Edukacja przez badania. Internet dla Szkół 20 lat! Wolność, prywatność, bezpieczeństwo



Podobne dokumenty
Wolność, prywatność i bezpieczeństwo o polskiej szlachcie, Internecie, komputerach kwantowych i teleportacji

Mobilność - przyszłość zaczęła się wczoraj

FIZYKA + CHEMIA. Technologie disruptive czyli ciężkie życie futurologa. Edukacja przez badania. Plan wykładu.

Disruptive Technolgies technologie, które zmieniają świat.

Internet of Things. Jacek Cichoń Mirosław Kutyłowski. 1 października wyzwania i zagrożenia

Jak TO działa? Co to są półprzewodniki? TRENDY: Prawo Moore a. Google: Jacek Szczytko Login: student Hasło: *******

FIZYKA + CHEMIA Uniwersytet Warszawski

W5. Komputer kwantowy

Kwantowe przelewy bankowe foton na usługach biznesu

Wykorzystanie metod ewolucyjnych w projektowaniu algorytmów kwantowych

Zwiększanie losowości

bity kwantowe zastosowania stanów splątanych

Konfiguracja ROUTERA TP-LINK TL-WR1043ND

Disruptive Technolgies technologie, które zmieniają świat.

Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia

Historia. Zasada Działania

Kierunek Informatyka stosowana Studia stacjonarne Studia pierwszego stopnia

Kryptografia kwantowa

Kryptografia kwantowa. Marta Michalska

Protokół teleportacji kwantowej

Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia

bity kwantowe zastosowania stanów splątanych

VIII Festiwal Nauki i Sztuki. Wydziale Fizyki UAM

PRZEWODNIK PO PRZEDMIOCIE

Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia

Obliczenia inspirowane Naturą

Wirtualizacja zasobów IPv6 w projekcie IIP

Przedsiębiorstwo 2.0. Zbigniew Rymarczyk

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

7 rzeczy. które musisz robić w Marketingu Internetowym

Informatyka kwantowa. Karol Bartkiewicz

Instrukcja rejestracji Netia Fon

Informatyka na WPPT. prof. dr hab. Jacek Cichoń dr inż. Marek Klonowski

Kierunek:Informatyka- - inż., rok I specjalność: Grafika komputerowa i multimedia

Wirtualne światy świat alternatywny czy odwzorowanie realu? Możliwości wykorzystania marketingowego

Organizacja pracy w dziekanatach. W poszukiwaniu dobrych praktyk. Szkoła Główna Handlowa w Warszawie, 8 czerwca 2018 r.

Google (i nie tylko) dla biznesu. Maciej Kuczera

Radosław Chrapkiewicz, Piotr Migdał (SKFiz UW) Optyczny wzmacniacz parametryczny jako źródło splątanych par fotonów

Kryształy, półprzewodniki, nanotechnologie. Dr inż. KAROL STRZAŁKOWSKI Instytut Fizyki UMK w Toruniu skaroll@fizyka.umk.pl

Rzut oka na współczesną matematykę spotkanie 3: jak liczy kalkulator i o źródłach chaosu

Kierunek: Matematyka Poziom studiów: Studia II stopnia Forma i tryb studiów: Stacjonarne

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

Naukowiec NASA zasugerował, że żyjemy w sztucznej rzeczywistości stworzonej przez zaawansowaną obcą cywilizację

Informatyka wspomaga przedmioty ścisłe w szkole

WSCHÓD I ZACHÓD SŁOŃCA SUNRISE / SUNSET

WSCHÓD I ZACHÓD SŁOŃCA SUNRISE / SUNSET

Peter W. Shor - Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. 19 listopada 2004 roku

Maciej Piotr Jankowski

RAMOWY PROGRAM STUDIÓW NA KIERUNKU INFORMATYKA STUDIA INŻYNIERSKIE SEMESTR: I

kurs 3DSPEC Pilotażowy Co, gdzie, jak? PRZEWODNIK

HRcamp Warszawa, 12 maja Marcin Sieńczyk Grupa Pracuj

mcourser platforma edukacyjna z multimedialnymi mlibro Zestaw darmowych aplikacji do zainstalowania

Kryptografia kwantowa

Kierunek: Matematyka Poziom studiów: Studia II stopnia Forma i tryb studiów: Stacjonarne

Przeszłość i przyszłość informatyki

Polityka Prywatności

Blockchain i jego zastosowania w edukacji

Kierunek: Inżynieria i Analiza Danych Poziom studiów: Studia I stopnia Forma studiów: Stacjonarne. audytoryjne. Wykład Ćwiczenia

INFORMACYJNA ROLA STRON WWW I REKLAMY INTERNETOWEJ. Adam Wysocki. Adam Wysocki adam@furia.pl

Techniki multimedialne

Copyright by Wydawnictwo EPROFESS

Strona wizytówka od 400 zł

Super rzeczy. 16 Czerwiec Piotr Kozłowski Departament Rozwoju i Zarządzania M2M i IoT Orange Polska

Nazwa przedmiotu: METODY SZTUCZNEJ INTELIGENCJI W ZAGADNIENIACH EKONOMICZNYCH Artificial intelligence methods in economic issues Kierunek:

Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma studiów: Stacjonarne. audytoryjne. Wykład Ćwiczenia

Informacja w perspektywie obliczeniowej. Informacje, liczby i obliczenia

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 13

Instrukcja instalacji v2.0 Easy Service Manager

Inspiracje mądrego korzystania z Internetu na rzecz dzieci i młodzieży. Copyright Fundacja Odkrywców Innowacji

Obliczenia inspirowane Naturą

INFORMACJA O WYBORZE NAJKORZYSTNIEJSZEJ OFERTY

SILNIK REKOMENDACJI CZĘŚĆ 1 WPROWADZENIE

WSCHÓD I ZACHÓD SŁOŃCA SUNRISE / SUNSET

odpowiednia prezentacja na stronie domowej Biblioteki promocja w postaci drukowanych materiałów informacyjnych (ulotki, foldery)

Optymalizacja skalarna. Piotr Bała. Wykład wygłoszony w ICM w czercu 2000

Kierunek:Informatyka- - inż., rok I specjalność: Grafika komputerowa i multimedia

Technika cyfrowa Inżynieria dyskretna cz. 2

1) filmy / seriale 2) muzykę 3) książki 4) gry 5) inne (jakie?)...

WSCHÓD I ZACHÓD SŁOŃCA SUNRISE / SUNSET

Czy Polacy chcą innowacji? Czy Polacy chcą innowacji?

WSCHÓD I ZACHÓD SŁOŃCA SUNRISE / SUNSET

Kryptografia kwantowa

MOOC MASSIVE OPEN ONLINE COURSE CZYLI PRZYSZŁOŚĆ EDUKACJI CYFROWEJ BEZ POLSKI? Grafika - źródło: Coursera.org

KARTA MODUŁU KSZTAŁCENIA

Elementy planowania zajęć akademickich w Internecie

VI Seminarium Naukowe Tomografia procesowa aplikacje, systemy pomiarowe i algorytmy numeryczne - relacja

XVI Seminarium Naukowe Tomografia procesowa aplikacje, systemy pomiarowe i algorytmy numeryczne

Dialog z przyroda musi byc prowadzony w jezyku matematyki, w przeciwnym razie przyroda nie odpowiada na nasze pytania.

Narodziny Rozwój Dojrzałość Historia Internetu

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS

Camspot 4.4 Camspot 4.5

Fizyka współczesna. 4 października 2017

Nasz znak: SIA Katowice, dnia Szkolenia internetowe w systemie e-dukacja krok po kroku aktualizacja instrukcji

PRZEWODNIK PO PRZEDMIOCIE

Szyfrowanie RSA (Podróż do krainy kryptografii)

Obsługa incydentów bezpieczeństwa: część I, z punktu widzenia menadżera. OWASP The OWASP Foundation

ANALIZA PORÓWNAWCZA PROTOKOŁÓW BB84 ORAZ SARG COMPARATIVE ANALYSIS OF PROTOCOLS BB84 AND SARG

Piszesz pracę dyplomową, referat lub książkę może okazać się nieodzownym narzędziem do. Biblioteka Główna Politechniki Warszawskiej

INSTRUKCJE JAK AKTYWOWAĆ SWOJE KONTO PAYLUTION

Transkrypt:

Wolność, prywatność i bezpieczeństwo o polskiej szlachcie, Internecie, komputerach kwantowych i teleportacji Edukacja przez badania Hoża 69: 1921 2014 r. Jacek.Szczytko@fuw.edu.pl Wydział Fizyki UW Wydział Fizyki, Uniwersytet Warszawski 2 Internet dla Szkół 20 lat! Pierwsze podłączenie Internetu w Polsce: sierpień 1991, Wydział Fizyki UW Ul. Hoża 69 http://www.internet10.pl/ 1994 2005 Wydział Fizyki UW 1997 2000(?) Fundacja Rozwoju Demokracji Lokalnej Polskie szkoły w Internecie w 1997 r. 3 4 1

5 6 7 8 2

Nowe technologie The principal applications of any sufficiently new and innovative technology always have been and will continue to be applications created by that technology. Herbert Krömer Główne zastosowanie każdej nowej i innowacyjnej technologii zawsze było i nadal będzie zastosowaniem stworzonym przez tą technologię http://en.wikipedia.org/wiki/herbert_kroemer 9 10 11 12 3

13 14 Postęp techniczny http://crowdfunding.pl/2011/05/04/prywatnosc na portalach spolecznosciowych raport/ Endomondo 15 16 4

TRENDY: Prawo Moore a 20 lat Ilość komponentów (tranzystory, połączenia, izolacje itd.) w IC podwaja się co około 18 miesięcy. Źródło: Intel 17 18 Maksymalna paranoja nie polega na przekonaniu, że wszyscy są przeciwko tobie, lecz że wszystko jest przeciwko tobie. Zamiast mówić Moj szef spiskuje przeciwko mnie, mówisz wtedy: Telefon mojego szefa spiskuje przeciwko mnie (Philip K. Dick, Galaxy, czerwiec 1953) Inteligentny dom Maksymalna paranoja nie polega na przekonaniu, że wszyscy są przeciwko tobie, lecz że wszystko jest przeciwko tobie. Zamiast mówić Moj szef spiskuje przeciwko mnie, mówisz wtedy: Telefon mojego szefa spiskuje przeciwko mnie (Philip K. Dick, Galaxy, czerwiec 1953) 19 20 5

RFID Pieniądze Hitachi s new RFID chips (pictured on right, next to a human hair) are 64 times smaller than their mu chips (left) Scena z filmu Mission impossible 21 22 Big Data Druk 3D Inżynieria nanostruktur, UW Endomondo 23 24 6

TRENDY: Prawo Moore a Ilość komponentów (tranzystory, połączenia, izolacje itd.) w IC podwaja się co około 18 miesięcy. Rozmiar liniowy komponentów również zmniejsza się wykładniczo w czasie. Kilka lat temu użytkownicy internetu zaczęli zdawać sobie sprawę że gdy jakaś usługa jest darmowa, to my przestajemy być klientami. Stajemy się produktem. Tim Cook, 2014 Te trendy nie mogą być kontynuowane w nieskończoność. Co zastąpi technologię Si? Z czego będzie wynikała ta zmiana technologii? 25 Źródło: Intel 26 Obliczenia kwantowe Komputery kwantowe 1. Bity, P bity, Q bity 2. Bramki Qbitowe 3. Kwantowe procedury 4. Poważny problem 5. Jak zbudować taki komputer? Wymyśliłem komputer kwantowy mogący oddziaływać z materią z innych wszechświatów by rozwiązać skomplikowane równania Zgodnie z teorią chaosu twoja niewielka zamiana w innym wszechświecie zmieni jego przeznaczenie, prawdopodobnie zabijając wszystkich mieszkańców Ryzyk-fizyk! Odpalaj! 27 28 7

Bity, P-bity, Q-bity Bity, P-bity, Q-bity > komputery (maszyny Turinga) > standardowe programy > 29 > logika rozmyta > metody obliczeniowe typu Monte Carlo >algorytmy genetyczne >metody optymalizacji 30 Bity, P-bity, Q-bity Obliczenia kwantowe > komputery kwantowe > algorytmy kwantowe > 31 32 8

Obliczenia kwantowe Kryptografia 33 34 Kryptografia Algorytm Shora 35 http://www.soi.wide.ad.jp/class/20050012 36 9

Kwantowa teleportacja Maszyna do teleportacji University of Insbruck 37 38 Kryptografia kwantowa Protokół BB84 (Bennett, Brassard, 1984) Kryptografia kwantowa a 1 0 a 2 45 a 3 90 b 1 45 b 2 90 b 3 135 Prof. Artur Ekert Alice Bob Bolek publicznie informuje Alicje jakiej bazy uzywał,zaś Alicja informuje go czy była to baza własciwa czy nie. Scientific American, January 2005 39 a b 1 0 1 1 0 0 0 1 0 1 x 1 0 1 1 0 0 1 1 1 0 1 0 0 0 1 1 0 1 1 1 0 0 0 0 0 1 0 1 0 1 1 t 0 1 t 0 0 t 1 0 1 x t 0 1 t t t 1 t t t Klucz: 0100101011 jawne jawne test (jawny) 40 10

Produkty Czwartki 17:00 18:30 Pasteura 5, Wydział Fizyki Jak TO działa? http://www.fuw.edu.pl/~szczytko Google: Jacek Szczytko Login: ******* Hasło: ******* http://www.magiqtech.com/qpnpresentation/sc05 BerzanskisWEB.pdf 41 42 Podziękowania Dziękuję panu Szymonowi Wójcikowi (Safeinternet.pl) za zaproszenie i moim studentom za inspiracje. W prezentacji wykorzystano ilustracje Daniela Mroza do książki Stanisława Lema Cyberiada. 43 44 11