Wolność, prywatność i bezpieczeństwo o polskiej szlachcie, Internecie, komputerach kwantowych i teleportacji



Podobne dokumenty
Edukacja przez badania. Internet dla Szkół 20 lat! Wolność, prywatność, bezpieczeństwo

Mobilność - przyszłość zaczęła się wczoraj

FIZYKA + CHEMIA. Technologie disruptive czyli ciężkie życie futurologa. Edukacja przez badania. Plan wykładu.

Disruptive Technolgies technologie, które zmieniają świat.

Internet of Things. Jacek Cichoń Mirosław Kutyłowski. 1 października wyzwania i zagrożenia

Jak TO działa? Co to są półprzewodniki? TRENDY: Prawo Moore a. Google: Jacek Szczytko Login: student Hasło: *******

FIZYKA + CHEMIA Uniwersytet Warszawski

W5. Komputer kwantowy

Kwantowe przelewy bankowe foton na usługach biznesu

Wykorzystanie metod ewolucyjnych w projektowaniu algorytmów kwantowych

Zwiększanie losowości

bity kwantowe zastosowania stanów splątanych

Konfiguracja ROUTERA TP-LINK TL-WR1043ND

Disruptive Technolgies technologie, które zmieniają świat.

Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia

Historia. Zasada Działania

Kierunek Informatyka stosowana Studia stacjonarne Studia pierwszego stopnia

Kryptografia kwantowa

Kryptografia kwantowa. Marta Michalska

Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia

Protokół teleportacji kwantowej

bity kwantowe zastosowania stanów splątanych

VIII Festiwal Nauki i Sztuki. Wydziale Fizyki UAM

PRZEWODNIK PO PRZEDMIOCIE

Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia

Obliczenia inspirowane Naturą

Przedsiębiorstwo 2.0. Zbigniew Rymarczyk

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Informatyka kwantowa. Karol Bartkiewicz

Informatyka na WPPT. prof. dr hab. Jacek Cichoń dr inż. Marek Klonowski

Kierunek:Informatyka- - inż., rok I specjalność: Grafika komputerowa i multimedia

Super rzeczy. 16 Czerwiec Piotr Kozłowski Departament Rozwoju i Zarządzania M2M i IoT Orange Polska

Wirtualne światy świat alternatywny czy odwzorowanie realu? Możliwości wykorzystania marketingowego

Radosław Chrapkiewicz, Piotr Migdał (SKFiz UW) Optyczny wzmacniacz parametryczny jako źródło splątanych par fotonów

Kryształy, półprzewodniki, nanotechnologie. Dr inż. KAROL STRZAŁKOWSKI Instytut Fizyki UMK w Toruniu skaroll@fizyka.umk.pl

Kierunek: Matematyka Poziom studiów: Studia II stopnia Forma i tryb studiów: Stacjonarne

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

7 rzeczy. które musisz robić w Marketingu Internetowym

Naukowiec NASA zasugerował, że żyjemy w sztucznej rzeczywistości stworzonej przez zaawansowaną obcą cywilizację

Informatyka wspomaga przedmioty ścisłe w szkole

Instrukcja rejestracji Netia Fon

Peter W. Shor - Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. 19 listopada 2004 roku

Maciej Piotr Jankowski

RAMOWY PROGRAM STUDIÓW NA KIERUNKU INFORMATYKA STUDIA INŻYNIERSKIE SEMESTR: I

kurs 3DSPEC Pilotażowy Co, gdzie, jak? PRZEWODNIK

Google (i nie tylko) dla biznesu. Maciej Kuczera

Wirtualizacja zasobów IPv6 w projekcie IIP

Kierunek: Matematyka Poziom studiów: Studia II stopnia Forma i tryb studiów: Stacjonarne

Kryptografia kwantowa

Blockchain i jego zastosowania w edukacji

Kierunek: Inżynieria i Analiza Danych Poziom studiów: Studia I stopnia Forma studiów: Stacjonarne. audytoryjne. Wykład Ćwiczenia

Copyright by Wydawnictwo EPROFESS

Techniki multimedialne

Nazwa przedmiotu: METODY SZTUCZNEJ INTELIGENCJI W ZAGADNIENIACH EKONOMICZNYCH Artificial intelligence methods in economic issues Kierunek:

Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma studiów: Stacjonarne. audytoryjne. Wykład Ćwiczenia

Instrukcja instalacji v2.0 Easy Service Manager

Informacja w perspektywie obliczeniowej. Informacje, liczby i obliczenia

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 13

Inspiracje mądrego korzystania z Internetu na rzecz dzieci i młodzieży. Copyright Fundacja Odkrywców Innowacji

Podstawy Fizyki IV Optyka z elementami fizyki współczesnej. wykład 24, Radosław Chrapkiewicz, Filip Ozimek

Obliczenia inspirowane Naturą

SILNIK REKOMENDACJI CZĘŚĆ 1 WPROWADZENIE

Rzut oka na współczesną matematykę spotkanie 3: jak liczy kalkulator i o źródłach chaosu

Optymalizacja skalarna. Piotr Bała. Wykład wygłoszony w ICM w czercu 2000

Kierunek:Informatyka- - inż., rok I specjalność: Grafika komputerowa i multimedia

WSCHÓD I ZACHÓD SŁOŃCA SUNRISE / SUNSET

1) filmy / seriale 2) muzykę 3) książki 4) gry 5) inne (jakie?)...

Technika cyfrowa Inżynieria dyskretna cz. 2

WSCHÓD I ZACHÓD SŁOŃCA SUNRISE / SUNSET

KARTA MODUŁU KSZTAŁCENIA

Kryptografia kwantowa

Dialog z przyroda musi byc prowadzony w jezyku matematyki, w przeciwnym razie przyroda nie odpowiada na nasze pytania.

Narodziny Rozwój Dojrzałość Historia Internetu

Szyfrowanie RSA (Podróż do krainy kryptografii)

Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Camspot 4.4 Camspot 4.5

Fizyka współczesna. 4 października 2017

Pierwsze koty za płoty

ENERGIA PLUS NOWE TRENDY NA RYNKU ENERGII XIV Kongres Nowego Przemysłu. Warszawa, 12 października 2017 r.

Przeszłość i przyszłość informatyki

Jan Kleczkowski Academic Program Manager

Obsługa incydentów bezpieczeństwa: część I, z punktu widzenia menadżera. OWASP The OWASP Foundation

ANALIZA PORÓWNAWCZA PROTOKOŁÓW BB84 ORAZ SARG COMPARATIVE ANALYSIS OF PROTOCOLS BB84 AND SARG

Praca dyplomowa magisterska

Modele Obliczeń. Wykład 1 - Wprowadzenie. Marcin Szczuka. Instytut Matematyki, Uniwersytet Warszawski

INFORMACYJNA ROLA STRON WWW I REKLAMY INTERNETOWEJ. Adam Wysocki. Adam Wysocki adam@furia.pl

HRcamp Warszawa, 12 maja Marcin Sieńczyk Grupa Pracuj

Ekspansja zagraniczna e-usług Olsztyn, 08 listopada Radosław Mazur

Metody numeryczne Wykład 4

Polityka Prywatności

mcourser platforma edukacyjna z multimedialnymi mlibro Zestaw darmowych aplikacji do zainstalowania

Start dla innowacyjnych firm II

KIERUNKOWE EFEKTY KSZTAŁCENIA

CHMURA W EDUKACJI PRACA SYNCHRONICZNA NA DYSKACH SIECIOWYCH I APLIKACJE DOSTĘPNE ONLINE

INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA.

Monika Góral, Krzysztof Grynienko, Monika Jasińska, Piotr Kryszkiewicz

Ciągi i rekurencja, komputer dla matematyka. warsztaty towarzyszące konferencji Informatyka realnie prowadzą: Hanna Basaj Jan Aleksander Wierzbicki

Studenci pobierają dane do instalacji programu Statistica w Bibliotece PMWSZ w Opolu

Z głową w chmurach a twardo stąpając po ziemi. Wprowadzenie do inżynierii systemów przetwarzających w chmurze

Transkrypt:

Wolność, prywatność i bezpieczeństwo o polskiej szlachcie, Internecie, komputerach kwantowych i teleportacji Jacek.Szczytko@fuw.edu.pl Wydział Fizyki UW

Edukacja przez badania Hoża 69: 1921-2014 r. 2014-09-25 2

Internet dla Szkół 20 lat! Pierwsze podłączenie Internetu w Polsce: sierpień 1991, Wydział Fizyki UW Ul. Hoża 69 http://www.internet10.pl/ 1994-2005 Wydział Fizyki UW 1997-2000(?) Fundacja Rozwoju Demokracji Lokalnej Polskie szkoły w Internecie w 1997 r. 2014-09-25 3

Wolność, prywatność, bezpieczeństwo 2014-09-25 4

Wolność, " vs. bezpieczeństwo Prywatność 2014-09-25 5

Wolność, " vs. bezpieczeństwo Prywatność 2014-09-25 6

Wolność, " vs. bezpieczeństwo Prywatność 2014-09-25 7

Wolność, " vs. bezpieczeństwo Prywatność 2014-09-25 8

Wolność, " vs. bezpieczeństwo Prywatność 2014-09-25 9

Nowe technologie The principal applications of any sufficiently new and innovative technology always have been - and will continue to be - applications created by that technology. Herbert Krömer Główne zastosowanie każdej nowej i innowacyjnej technologii zawsze było i nadal będzie zastosowaniem stworzonym przez tą technologię http://en.wikipedia.org/wiki/herbert_kroemer 2014-09-25 10

Wolność, prywatność, bezpieczeństwo 2014-09-25 11

Wolność, prywatność, bezpieczeństwo 2014-09-25 12

Wolność, prywatność, bezpieczeństwo 2014-09-25 13

Wolność, prywatność, bezpieczeństwo 2014-09-25 14

Wolność, prywatność, bezpieczeństwo http://crowdfunding.pl/2011/05/04/prywatnosc-na-portalach-spolecznosciowych-raport/ Endomondo 2014-09-25 15

Postęp techniczny 2014-09-25 16

TRENDY: Prawo Moore a Ilość komponentów (tranzystory, połączenia, izolacje itd.) w IC podwaja się co około 18 miesięcy. 2014-09-25 Źródło: Intel 17

20 lat 2014-09-25 18

Maksymalna paranoja nie polega na przekonaniu, że wszyscy są przeciwko tobie, lecz że wszystko jest przeciwko tobie. Zamiast mówić Moj szef spiskuje przeciwko mnie, mówisz wtedy: Telefon mojego szefa spiskuje przeciwko mnie (Philip K. Dick, Galaxy, czerwiec 1953) 2014-09-25 19

Inteligentny dom Maksymalna paranoja nie polega na przekonaniu, że wszyscy są przeciwko tobie, lecz że wszystko jest przeciwko tobie. Zamiast mówić Moj szef spiskuje przeciwko mnie, mówisz wtedy: Telefon mojego szefa spiskuje przeciwko mnie (Philip K. Dick, Galaxy, czerwiec 1953) 2014-09-25 20

RFID Hitachi s new RFID chips (pictured on right, next to a human hair) are 64 times smaller than their mu-chips (left) Scena z filmu Mission impossible 2014-09-25 21

Pieniądze 2014-09-25 22

Big Data Endomondo 2014-09-25 23

Druk 3D Inżynieria nanostruktur, UW 2014-09-25 24

Prywatność Kilka lat temu użytkownicy internetu zaczęli zdawać sobie sprawę że gdy jakaś usługa jest darmowa, to my przestajemy być klientami. Stajemy się produktem. Tim Cook, 2014 2014-09-25 25

TRENDY: Prawo Moore a Ilość komponentów (tranzystory, połączenia, izolacje itd.) w IC podwaja się co około 18 miesięcy. Rozmiar liniowy komponentów również zmniejsza się wykładniczo w czasie. Te trendy nie mogą być kontynuowane w nieskończoność. Co zastąpi technologię Si? Z czego będzie wynikała ta zmiana technologii? 2014-09-25 Źródło: Intel 26

Obliczenia kwantowe 2014-09-25 27

Komputery kwantowe 1. Bity, P-bity, Q-bity 2. Bramki Qbitowe 3. Kwantowe procedury 4. Poważny problem 5. Jak zbudować taki komputer? Wymyśliłem komputer kwantowy mogący oddziaływać z materią z innych wszechświatów by rozwiązać skomplikowane równania Zgodnie z teorią chaosu twoja niewielka zamiana w innym wszechświecie zmieni jego przeznaczenie, prawdopodobnie zabijając wszystkich mieszkańców Ryzyk-fizyk! Odpalaj! 2014-09-25 28

Bity, P-bity, Q-bity 2014-09-25 > komputery (maszyny Turinga) > standardowe programy > 29

Bity, P-bity, Q-bity 2014-09-25 > logika rozmyta > metody obliczeniowe typu Monte Carlo > algorytmy genetyczne > metody optymalizacji 30

Bity, P-bity, Q-bity 2014-09-25 > komputery kwantowe > algorytmy kwantowe > 31

Obliczenia kwantowe 2014-09-25 32

Obliczenia kwantowe 2014-09-25 33

Kryptografia 2014-09-25 34

Kryptografia 2014-09-25 35

Algorytm Shora http://www.soi.wide.ad.jp/class/20050012 2014-09-25 36

Kwantowa teleportacja 2014-09-25 37

University of Insbruck Maszyna do teleportacji 2014-09-25 38

Kryptografia kwantowa Protokół BB84 (Bennett, Brassard, 1984) Bolek publicznie informuje Alicje jakiej bazy uzywał, zaś Alicja informuje go czy była to baza własciwa czy nie. 2014-09-25 39 Scientific American, January 2005

Kryptografia kwantowa Prof. Artur Ekert a 1 0 a 2 45 a 3 90 b 1 45 b 2 90 b 3 135 Alice Bob a b 1 0 1 1 0 0 0 1 0 1 x 1 0 1 1 0 0 1 1 1 0 1 0 0 0 1 1 0 1 1 1 0 0 0 0 0 1 0 1 0 1 1 t 0 1 t 0 0 t 1 0 1 x t 0 1 t t t 1 t t t Klucz: 0100101011 jawne jawne test (jawny) 2014-09-25 40

Produkty http://www.magiqtech.com/qpnpresentation/sc05-berzanskisweb.pdf 2014-09-25 41

Jak TO działa? Czwartki 17:00-18:30 Pasteura 5, Wydział Fizyki http://www.fuw.edu.pl/~szczytko Google: Jacek Szczytko Login: student Hasło: ******* 2014-09-25 42

Wolność, " vs. bezpieczeństwo Prywatność 2014-09-25 43

Podziękowania Dziękuję panu Szymonowi Wójcikowi (Safeinternet.pl) za zaproszenie i moim studentom za inspiracje. W prezentacji wykorzystano ilustracje Daniela Mroza do książki Stanisława Lema Cyberiada. 2014-09-25 44