Am Donnerstag, den 03.11.2005 findet im LABOR der zweite Teil der Vortragsreihe zur Quantenkryptographie statt. Nun geht es einen ersten Schritt in Richtung Anwendung. Haben wir uns im ersten Teil noch mit dem Modell hinter der Quantenmechanik beschäftigt - wir haben gesehen wie man Zustandsvektoren mit Hilfe von Operatoren (Matrix) in neue Zustandsvektoren überführt - so wollen wir jetzt mit diesem Wissen noch einmal das Doppelspalt-Experiment analysieren, eine einfache Computersimulation fuer Zuständsübergänge vorstellen und mit dem BB84-Protokoll ein quantencryptographisches Verfahren zur Key-Distribution betrachten.
Blogpost/Wp 52: Unterschied zwischen den Versionen
Aus LaborWiki
Marcus (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{Blogpost |title=Groking Quantung Cryptography - Teil2 |abstract= |content=Am '''Donnerstag, den 03.11.2005''' findet '''im LABOR''' der '''zweite Teil der Vo…“) |
Marcus (Diskussion | Beiträge) (Bot: Automatischer Import von Artikeln *** bestehender Text überschrieben ***) |
||
Zeile 3: | Zeile 3: | ||
|abstract= | |abstract= | ||
|content=Am '''Donnerstag, den 03.11.2005''' findet '''im LABOR''' der '''zweite Teil der Vortragsreihe zur Quantenkryptographie''' statt. Nun geht es '''einen ersten Schritt in Richtung Anwendung'''. Haben wir uns im ersten Teil noch mit dem Modell hinter der Quantenmechanik beschäftigt - wir haben gesehen wie man Zustandsvektoren mit Hilfe von Operatoren (Matrix) in neue Zustandsvektoren überführt - so wollen wir jetzt mit diesem Wissen noch einmal das Doppelspalt-Experiment analysieren, eine einfache Computersimulation fuer Zuständsübergänge vorstellen und mit dem BB84-Protokoll ein quantencryptographisches Verfahren zur Key-Distribution betrachten. | |content=Am '''Donnerstag, den 03.11.2005''' findet '''im LABOR''' der '''zweite Teil der Vortragsreihe zur Quantenkryptographie''' statt. Nun geht es '''einen ersten Schritt in Richtung Anwendung'''. Haben wir uns im ersten Teil noch mit dem Modell hinter der Quantenmechanik beschäftigt - wir haben gesehen wie man Zustandsvektoren mit Hilfe von Operatoren (Matrix) in neue Zustandsvektoren überführt - so wollen wir jetzt mit diesem Wissen noch einmal das Doppelspalt-Experiment analysieren, eine einfache Computersimulation fuer Zuständsübergänge vorstellen und mit dem BB84-Protokoll ein quantencryptographisches Verfahren zur Key-Distribution betrachten. | ||
|date=2005-10-29 12:27:59 | |date=2005-10-29 12:27:59 |
Version vom 22. Juni 2017, 14:52 Uhr
Samstag 29. Oktober 2005 von til