Am Donnerstag, den 03.11.2005 findet im LABOR der zweite Teil der Vortragsreihe zur Quantenkryptographie statt. Nun geht es einen ersten Schritt in Richtung Anwendung. Haben wir uns im ersten Teil [...]
Am Donnerstag, den 03.11.2005 findet im LABOR der zweite Teil der Vortragsreihe zur Quantenkryptographie statt. Nun geht es einen ersten Schritt in Richtung Anwendung. Haben wir uns im ersten Teil noch mit dem Modell hinter der Quantenmechanik beschäftigt - wir haben gesehen wie man Zustandsvektoren mit Hilfe von Operatoren (Matrix) in neue Zustandsvektoren überführt - so wollen wir jetzt mit diesem Wissen noch einmal das Doppelspalt-Experiment analysieren, eine einfache Computersimulation fuer Zuständsübergänge vorstellen und mit dem BB84-Protokoll ein quantencryptographisches Verfahren zur Key-Distribution betrachten.
Blogpost/Wp 52: Unterschied zwischen den Versionen
Aus LaborWiki
Marcus (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{Blogpost |title=Groking Quantung Cryptography - Teil2 |abstract= |content=Am '''Donnerstag, den 03.11.2005''' findet '''im LABOR''' der '''zweite Teil der Vo…“) |
D2ns (Diskussion | Beiträge) K (D2ns verschob die Seite Wp 52 nach Blogpost/Wp 52, ohne dabei eine Weiterleitung anzulegen: Bot: Seite verschoben) |
||
(2 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
{{Blogpost | {{Blogpost | ||
|title=Groking Quantung Cryptography - Teil2 | |title=Groking Quantung Cryptography - Teil2 | ||
|abstract= | |abstract=Am '''Donnerstag, den 03.11.2005''' findet '''im LABOR''' der '''zweite Teil der Vortragsreihe zur Quantenkryptographie''' statt. Nun geht es '''einen ersten Schritt in Richtung Anwendung'''. Haben wir uns im ersten Teil [...] | ||
|content=Am '''Donnerstag, den 03.11.2005''' findet '''im LABOR''' der '''zweite Teil der Vortragsreihe zur Quantenkryptographie''' statt. Nun geht es '''einen ersten Schritt in Richtung Anwendung'''. Haben wir uns im ersten Teil noch mit dem Modell hinter der Quantenmechanik beschäftigt - wir haben gesehen wie man Zustandsvektoren mit Hilfe von Operatoren (Matrix) in neue Zustandsvektoren überführt - so wollen wir jetzt mit diesem Wissen noch einmal das Doppelspalt-Experiment analysieren, eine einfache Computersimulation fuer Zuständsübergänge vorstellen und mit dem BB84-Protokoll ein quantencryptographisches Verfahren zur Key-Distribution betrachten. | |content=Am '''Donnerstag, den 03.11.2005''' findet '''im LABOR''' der '''zweite Teil der Vortragsreihe zur Quantenkryptographie''' statt. Nun geht es '''einen ersten Schritt in Richtung Anwendung'''. Haben wir uns im ersten Teil noch mit dem Modell hinter der Quantenmechanik beschäftigt - wir haben gesehen wie man Zustandsvektoren mit Hilfe von Operatoren (Matrix) in neue Zustandsvektoren überführt - so wollen wir jetzt mit diesem Wissen noch einmal das Doppelspalt-Experiment analysieren, eine einfache Computersimulation fuer Zuständsübergänge vorstellen und mit dem BB84-Protokoll ein quantencryptographisches Verfahren zur Key-Distribution betrachten.<br /> | ||
<br /> | |||
<br /> | |||
<br /> | |||
|date=2005-10-29 12:27:59 | |date=2005-10-29 12:27:59 |
Aktuelle Version vom 26. Juni 2017, 01:02 Uhr
Samstag 29. Oktober 2005 von til