• Artykuły
  • Forum
  • Ciekawostki
  • Encyklopedia
  • Fizyczne podstawy przetwarzania informacji

    20.07.2010. 05:18
    opublikowane przez: Redakcja Naukowy.pl

    Identyfikacją podstawowych praw rządzących przetwarzaniem informacji przez układy kwantowo-mechaniczne zajmuje się Marcin Pawłowski z Wydziału Matematyki, Fizyki i Informatyki Uniwersytetu Gdańskiego. Bada on protokoły komunikacyjne takie jak kryptografia czy kompresja wiadomości. Uzyskane wyniki pozwalają dokonywać analizy bezpieczeństwa tych protokołów zarówno przez osoby zainteresowane określeniem parametrów swojego produktu, jak i klientów, którzy kupują gotowe rozwiązania.

    "W teorii informacji kluczowym pojęciem są zasoby. Takie zasoby to pamięć - na przykład ilość wolnego miejsca na twardym dysku; czas - na przykład program grający w szachy musi wykonać ruch w jedną minutę; komunikacja - na przykład szybkość złącza internetowego" - tłumaczy PAP naukowiec.

    Jak wyjaśnia, mechanika kwantowa opisuje świat na poziomie mikroskopowym, gdzie wszystko wygląda zupełnie inaczej niż w naszej skali. Istnieją tam takie obiekty, które mogą być potraktowane jako zasoby dla teorii informacji. Takich obiektów nie można znaleźć nigdzie indziej.

    "Są to na przykład kubity, czyli obiekty w których zawarta informacja ulegnie zniszczeniu, jeśli osoba która ją odczytuje nie zna metody zapisu; singlety, czyli obiekty które, choć same nie pozwalają na komunikację, umożliwiają wykonanie tych samych zadań przy mniejszym na nią zapotrzebowaniu" - wylicza fizyk.

    Dodaje, że można też wyobrazić sobie zasoby, które nie są dostępne nawet przy użyciu mechaniki kwantowej.

    Marcin Pawłowski bada ograniczenia narzucane przez mechanikę kwantową na możliwe ataki na protokoły kryptograficzne. Rezultaty jego prac pozwalają na ocenę protokołów kryptograficznych w sposób operacyjny, bez potrzeby znajomości parametrów urządzeń w nim zastosowanych.

    "W moich pracach badam, jakie zasoby dopuszczane są przez poszczególne prawa fizyki. Pozwala to na lepsze zrozumienie możliwości przetwarzania informacji w urządzeniach opartych o technologie kwantowe" - mówi rozmówca PAP.

    Zaznacza, że na razie nie widzi dużych możliwości współpracy z gospodarką. Jego wyniki teoretyczne wymagają technologii, która nie będzie jeszcze dostępna przez kilka lub kilkanaście lat.

    W ocenie zarządu województwa pomorskiego badania Pawłowskiego są na tyle cenne, że warto wesprzeć młodego naukowca. Stypendium "InnoDoktorant" przyznane ze środków Programu Operacyjnego Kapitał Ludzki nie miało bezpośredniego wpływu na tempo prac badawczych, ale - jak stwierdza stypendysta - zapewniło mu bezpieczeństwo finansowe, dzięki któremu może skoncentrować się na własnych badaniach. Złożył już rozprawę doktorską, a obronę planuje na wrzesień. Jego promotorem jest prof. dr hab. Marek Żukowski. KOL

    PAP - Nauka w Polsce

    kap/


    Czy wiesz ĹĽe...? (beta)
    Operacjonizm - ruch w filozofii nauki, którego tezy zostały sformułowane i były bronione przez Bridgmana. Wyrósł na gruncie tego, co było traktowane jako praktyka i poglądy fizyków w tym mniej więcej czasie, gdy tworzyła się teoria względności i mechanika kwantowa. Podobnie jak pozytywizm "logiczny, operacjonizm kładzie nacisk na ścisły związek z eksperymentem jako rzeczą konieczną do obiektywnych rozważań, ale skupia się raczej na pojęciach niż na zdaniach, szukając dla nich zabezpieczenia przed bezsensownością przez definiowanie ich przez odwołanie się wyłącznie do precyzyjnie zdefiniowanych operacji eksperymentalnych. Na przykład „długość stołu" można potraktować jako liczbę wskazującą, ile razy ustalony pręt mierniczy należy przykładać do krawędzi stołu - od początku do końca tej krawędzi. Jeśli istnieje więcej niż jeden sposób mierzenia długości, na przykład czas, w którym światło biegnie od początku do końca krawędzi stołu i wraca, to istnieje więcej pojęć „długości". Ponadto pytania, na które nie można odpowiedzieć w sposób rozstrzygający przez odwołanie się do operacji, są eliminowane z nauki, takie na przykład jak: „Czy wszystko w świecie jest dwa razy większe w nocy niż w dzień?" Z uwagi na to, że było to radykalne odejście współczesnej fizyki od uświęconych idei, takich jak geometria euklidesowa, nie jest trudno wyjaśnić, dlaczego Bridgman próbował oczyszczać pojęcia fizyczne operacyjnie, tak aby uniknąć dalszych przeszkód w rozwoju fizyki. Polityka bezpieczeństwa informacji (ang. information security policy) – jest zbiorem spójnych, precyzyjnych reguł i procedur, według których dana organizacja buduje, zarządza oraz udostępnia zasoby i systemy informacyjne i informatyczne. Określa ona, które zasoby i w jaki sposób mają być chronione. Handshake (z ang. uścisk dłoni) - wymiana informacji między dwoma urządzeniami (na przykład modemami), która ma na celu ustalenie wspólnych parametrów transmisji danych, takich jak np. szybkość transmisji. Analogiczny proces wykorzystywany jest też w niektórych programowych protokołach komunikacyjnych (np. TCP) do rozpoczęcia sesji i ustalenia jej parametrów.

    Kwantowa dystrybucja klucza (ang. Quantum key distribution, QKD ) – zespół procedur służących do przekazywania tajnych wiadomości z bezpieczeństwem zagwarantowanym przez podstawowe zasady mechaniki kwantowej. Kwantowa dystrybucja klucza umożliwia bezpieczną komunikację przy użyciu mechaniki kwantowej. Dwie strony mogą stworzyć losowy tajny klucz współdzielony, który może być później wykorzystany do szyfrowania i deszyfrowania wiadomości. Kwantowa dystrybucja klucza często nazywana jest błędnie kryptografią kwantową, tymczasem jest tylko najbardziej znanym zgadnieniem z tej dziedziny. Szyfr Kisha – technika szyfrowania pozwalająca zachować bezpieczną komunikację przy użyciu klasycznej fizyki statystycznej, wynaleziony przez amerykańskiego fizyka Laszlo Kisha. Szyfr Kisha to fizyczne zabezpieczenie warstwy (technika sprzętowa), gdzie jak twierdził, bezpieczeństwo powinno być dostarczone poprzez prawa fizyki (drugie prawo termodynamiki i prawo Kirchhoffa) i nie należy go mylić z szyfrowymi rozwiązaniami programowymi tzw. Kish–Sethuraman (KS). Należy zauważyć, że roszczenie bezpieczeństwa jest sprzeczne z ogólnie przyjętym założeniem, że brak klasycznego systemu może być informacją teoretycznie bezpieczną. System Kisha jest podatny na różne proste ataki. System Kisha różni się jakościowo od kwantowej dystrybucji kluczy tym, że istnieje szereg dowodów bezpieczeństwa QKD, pomimo że nie ma takich dowodów na system Kisha, tylko niektóre ataki zostały wykluczone.

    Trwały nośnik (ang. durable media) – materiał lub urządzenie (każdy nośnik informacji) umożliwiające przechowywanie - przez czas niezbędny, wynikający z charakteru informacji oraz celu ich sporządzenia lub przekazania - zawartych na nim informacji w sposób uniemożliwiający ich zmianę lub pozwalający na odtworzenie informacji w wersji i formie, w jakiej zostały sporządzone lub przekazane. BB84 jest protokołem kwantowej dystrybucji klucza wynalezionym przez Charlesa Bennetta i Gillesa Brassarda w 1984. Jest to pierwszy protokół kryptografii kwantowej. Można udowodnić, że ten protokół jest bezpieczny w oparciu o fundamentalne prawa fizyki (zasadę nieoznaczoności, no-cloning theorem), a nie o ograniczenia techniczne (mocy obliczeniowej), jak w przypadku protokołów klasycznych (np. RSA).

    Nawigacja fasetowa, także wyszukiwanie fasetowe, przeglądanie fasetowe – system wyszukiwania oparty na klasyfikacji fasetowej, pozwalający użytkownikom na odnajdywanie zbiorów informacji posiadających cechy wspólne. W tym celu wykorzystywane są zestawy filtrów. Powstają one w oparciu o analizę treści lub zawartości przechowywanych informacji, oraz metadanych, które są dostępne i specyficzne dla danej bazy danych (takich jak np. tytuł, autor, język, producent itp.). Właśnie te cechy informacji, które zostały wykorzystane przy tworzeniu filtrów, określane są jako faseta – główna cecha tego systemu. W porównaniu do tagów, fasety są konstrukcjami zbudowanymi na płaszczyznach, które można uznać za wspólne dla wszystkich wyszukiwanych elementów, a więc inaczej niż to ma miejsce w folksonomii. Od tradycyjnych, opartych na taksonomii systemów wyszukiwawczych nawigację fasetową odróżnia jej większa elastyczność, możliwość wyszukiwania w oparciu o wiele unikatowych cech, które ma poszukiwana informacja. Komunikacja marketingowa jest procesem przekazywania informacji innym podmiotom i wymaga występowania sześciu elementów: źródła, komunikatu, kanału komunikacji, odbiorcy oraz procesu kodowania i dekodowania. Źródło informacji stanowi podmiot, który ma do przekazania jakąś informację, może to być na przykład jakaś firma. Komunikatem, będzie informacja wychodząca ze źródła, na przykład informacją o obniżkach cen, która będzie przekazywana przez kanały komunikacji (np. reklamę prasową). Odbiorcą będzie osoba, do której dotrze komunikat.

    Entropia – w ramach teorii informacji jest definiowana jako średnia ilość informacji, przypadająca na pojedynczą wiadomość ze źródła informacji. Innymi słowy jest to średnia ważona ilości informacji niesionej przez pojedynczą wiadomość, gdzie wagami są prawdopodobieństwa nadania poszczególnych wiadomości.

    Artur Ekert (ur. 19 września 1961 we Wrocławiu) – fizyk prowadzący badania w zakresie podstaw mechaniki kwantowej oraz kwantowego przetwarzania informacji. Obecnie zajmuje on stanowiska profesora fizyki kwantowej na wydziale Matematyki Uniwersytetu Oksfordzkiego a także profesora honorowego Lee Kong Chian (Lee Kong Chian Centennial Professor) na Narodowym Uniwersytecie Singapuru oraz dyrektora Centrum Technologii Kwantowych działającego w ramach tego uniwersytetu.

    Teoria kwantowa - a właściwie kwantowe teorie to teorie szczegółowe modele fizyczne, które za swą podstawę teoretyczną przyjmują mechanikę kwantową. Często nazwa teoria kwantowa jest używana jako synonim mechaniki kwantowej. Teoria skali produkcji - obok teorii cyklu życia produktu i teorii luki technologicznej jest jedną ze współczesnych teorii handlu międzynarodowego. Współczesne teorie handlu międzynarodowego można podzielić na neotechnologiczne oraz neoczynnikowe. W teoriach neotechnologicznych uwzględnia się zmiany spowodowane ciągłym rozwojem postępu technicznego. Natomiast teorie neoczynnikowe opierają się na zasadzie kosztów względnych, które dodatkowo uwzględniają zasoby naturalne oraz niejednorodność czynników produkcji: pracy i kapitału.

    Pamięć tunelowa (ang. tunnel memory) - zjawisko powstające w momencie przeżywania silnych emocji (np. bycie świadkiem morderstwa), przejawiające się zapamiętaniem jedynie określonego warunku danego zdarzenia przy całkowitym pominięciu pozostałych jego aspektów. Z upływem czasu efekt może ulec zanikowi – ludzie uzyskują dostęp do pozostałych elementów przeżytej sytuacji. Zjawisko to można tłumaczyć powstawaniem pobudzenia fizjologicznego, powodującego zwężenie pola uwagi, które wiąże się z lepszym przetwarzaniem informacji znajdujących się w centrum pola widzenia, kosztem informacji umiejscowionych na jego peryferiach (Easterbrook, 1959). Takie same rezultaty wywołuje emocja strachu (Newman i in., 1993).
    Lego WeDo – seria klocków Lego z linii Lego Education, przeznaczona dla dzieci w wieku 7-12 lat, wspomagająca naukę programowania i ukazująca podstawowe zagadnienia robotyki. Na całym świecie wykorzystywana jest w edukacji wczesnoszkolnej jako pomoc dydaktyczna. Zestawy tej serii pozwalają budować z klocków zwierzęta i modele urządzeń, które, po podłączeniu do komputera z odpowiednim oprogramowaniem, można wprawić w ruch. Odpowiednie czujniki i silniki zawarte w zestawach umożliwiają obustronną interakcję programu komputerowego ze światem zewnętrznym. Dziecko pisząc program komputerowy (lub układając go z obrazków) może uzależniać sposób jego działania od czynników zewnętrznych takich jak jasność oświetlenia w pomieszczeniu czy wykrycie ruchu w sąsiedztwie zbudowanego z klocków lego modelu. Działanie programu dotyczyć może zarówno efektów wizualnych (np. poruszanie narysowaną przez dziecko postacią na ekranie komputera) jak i efektów widocznych w świecie realnym (np. poruszane za pomocą silnika ramię dźwigu zbudowanego z klocków lego). Takie możliwości pozwalają zainteresować dziecko zagadnieniami algorytmiki, logiki i robotyki już na samym początku jego nauki.

    System Sterowania i Nadzoru - (SSiN) to zespół urządzeń i programów niezbędnych do pozyskiwania, przetwarzanie i gromadzenia informacji opisujących rzeczywisty stan nadzorowanego obiektu (systemu) niezbędnych do nadzorowania i sterowania jego pracą. W elektroenergetyce SSiN ma za zadanie dostarczanie szczegółowych informacji o pracy poszczególnych elementów SEE, takich jak linie, transformatory czy jednostki wytwórcze ale także informacje o parametrach systemu (prąd elektryczny, napiecie elektryczne, moc elektryczna) oraz inne dane dodatkowe (np. temperatura, poziom wody w zbiornikach elektrowni) niezbędne do oceny pracy zarządzanego obszaru SEE oraz podejmowaniu decyzji o modyfikacji jego stanu. Realizacją tych funkcji zajmuje się SCADA (ang. Supervisory Control And Data Acquisition) dostarczając wszystkich podstawowych informacji o stanie SEE.
    . SSiN to nie tylko pozyskiwanie informacji ale również ich przetwarzanie i przechowywanie, dzięki temu możliwe jest także udostępnianie opartych na tych danych raportów, analiz i prognoz. W tym celu oprócz jego głównego elementu jakim jest system akwizycji SCADA wyposażony jest on w dodatkowe źródła danych jakie jak bazy danych czy programy obliczeniowe, pozwalające na realizację tych zadań. Zadania te określane są mianem EMS (ang. Energy Management System) i obejmują takie zagadnienia jak:

    Dodano: 20.07.2010. 05:18  


    Najnowsze