Komerční výrobky pro kvantovou kryptografii

Rozměr: px
Začít zobrazení ze stránky:

Download "Komerční výrobky pro kvantovou kryptografii"

Transkript

1 Komerční výrobky pro kvantovou kryptografii Miroslav Dobšíček Katedra počítačů, Fakulta elektrotechnická, České vysoké učení technické v Praze, Karlovo náměstí 13, Praha 2, Česká republika dobsicm@fel.cvut.cz Kvantová kryptografie je poměrně mladý obor, který v blízké budoucnosti slibuje přinést bezpodmínečně bezpečný přenos dat. Teoretický základ je znám již 20 let, laboratorní prototypy ověřují v reálných podmínkách snad všechny světové banky a pro širokou veřejnost jsou dostupné první komerční výrobky. V tomto doprovodném textu k přednášce bude vysvětleno, co vlastně ona kvantová kryptografie znamená, ve kterých oblastech nalezne své uplatnění, a v jakém časovém horizontu začne být zajímavá pro střední a malé společnosti. Konkrétně budou zmíněny výrobky pro kvantovou distribuci klíčů a generátory náhodných čísel. Stranou nezůstanou ani informace o stavu vývoje kvantových počítačů. 1 Úvod Všichni máme svůj stín, touhy a přání, vlastnosti, které nás činí zvláštními a jedinečnými. Zatímco stín skrýváme možná snad v případě, že silueta činí naše střední partie větší než ve skutečnosti jsou, soukromí si střežíme mnohem více a lépe. A jak už tomu bývá, čím lépe něco střežíme, tím více to ostatní zajímá. V digitálním světě nám s ochranou dat pomáhají šikovné matematické teorie a neméně šikovní programátoři, kteří je uvádějí v život. Ochranou fyzickou se zde zabývat nebudeme. Bourání zdí, vrtání trezorů a jiné manuální práce přenecháme pro dnešek jiným. Pro úplnost zbývá říci, že sociální útoky také vynecháme. Místo toho si povíme, jak zatím nejúplnější fyzikální pohled na fungování světa - kvantová mechanika - pomůže vyřešit některé problémy, které klasická kryptografie, potažmo informatika, má. Kryptografie se zejména snaží řešit autorizovanost přístupu, autentičnost a integritu dat, bezpečnou komunikaci a bezpečné počítání. Základní stavební kameny jsou jednosměrné hash funkce, kombinované transpoziční a substituční šifry, redukce ke známým nedeterministicky polynomiálním problémům jako rozklad na prvočíselný součin nebo výpočet diskrétních logaritmů, generování náhodných čísel. Při bližším zkoumání i laik brzy zjistí, že jednosměrné hash funkce nejsou tak úplně jednosměrné, náhodná čísla jsou náhodná až na tu periodu, bezpečnost transpozičních a substitučních bloků se ověřuje tak, že výstupní posloupnost se jeví dostatečně náhodná a podobně. Odborný termín hovoří o takzvané podmíněné

2 bezpečnosti. Nepodmíněnou bezpečností se může pochlubit pouze několik málo primitiv jako například one-time pad. Jeho použití bohužel vyžaduje klíč nejméně stejně dlouhý jako zpráva určená k zašifrování, a tudíž je značně nepraktický. V praxi se proto používají podmíněně bezpečná primitiva a protokoly, přičemž míra podmíněnosti se zpravidla vyjadřuje dobou potřebnou k provedení útoku hrubou silou. Doby útoku přepočítané na stáří vesmíru vypadají bezesporu impozantně a dostatečně bezpečně, ale na pozadí by nás mělo trápit vědomí, že pokud někdo vymyslí matematickou zkratku, prolomí šifru za týden nebo přes noc. V roce 1994 publikoval Peter Shor algoritmy pro nalezení prvočíselního rozkladu a výpočet diskrétních logaritmů v polynomiálním čase na takzvaném kvantovém počítači. Pokud se v budoucnu podaří vyřešit technologické problémy a kvantové počítače budou postaveny, je značná část současné kryptografie ohrožena. Zákony kvantové mechaniky se ale naštěstí dají použít nejen pro kryptoanalýzu. První komerční výrobky pro kvantovou kryptografii, přesněji řečeno pro kvantovou distribuci klíčů a generování kvantově náhodných čísel, se již takřka dají koupit na pultu nebo alespoň rezervovat dodání. 2 Základní principy Základní jednotkou klasické (Shannonovy) informace je bit, který může nabývat pouze dvou diskrétních hodnot 0 a 1. Kvantový bit, zvaný qubit, oproti tomu může nabývat nekonečně mnoha hodnot, zjednodušeně řečeno, mezi hodnotami 0 a 1 včetně. Tuto vlastnost zapisujeme pomocí Diracovy notace takto: φ = α 0 + β 1 φ je název qubitu, α, β jsou komplexní čísla a { 0, 1 } je báze Hilbertova prostoru H 2. Pro názornost si představíme následující příklad. Máme slečnu Alici (je to běžnější dívčí jméno než φ), jako báze stanovíme {život, smrt} a potom prohlásíme, že Alice je z 80% živá a z 20% mrtvá. Příklad se také hodí pro vysvětlení Kodaňské interpretace kvantového stavu. Problém je následující. Qubit může být realizován jakýmkoliv dvojdimenzionálním kvantovým systémem. V praxi se nejčastěji používá polarizace fotonu (horizontální/vertikální) nebo 1/2-spinový moment částice (nahoru/dolu). Pokud se pokusíme změřit polarizaci zachyceného fotonu z nějakého konkrétního zdroje, můžeme začít dostávat výsledky 60% horizontální polarizace a 40% vertikální polarizace. Jak si s tímto poznatkem poradit? Albert Einstein byl zastáncem teorie chybějících parametrů, která říkala, že foton byl již před měřením v daném polarizovaném stavu. Náhodnost výsledku, kterou pozorujeme při měření, je dána doposud neobjevenými parametry systému.

3 Tato interpretace je sice logická, nicméně během času byla experimentálně pomocí Bellových nerovností vyvrácena. Kodaňská interpretace oproti tomu říká, že foton je v obou stavech najednou a měření je destruktivní událost, která foton nutí přijmout jednu z klasických hodnot (vertikální/horizontální polarizaci), které jsme vymezili jako jediné možné výstupy měření. Paralela k Alici spočívá v tom, že její stav snadno prohlásíme za stav mezi životem a smrtí zároveň. Až po měření přijmeme možné výsledky {byla živá, byla mrtvá} podle toho, jestli pod skalpelem křičela nebo ne. Tento příklad je trochu morbidní, ale dobře vyjadřuje, že v kvantovém světě naše klasická měření a hodnoty nedávají dost dobře smysl. Tedy lépe řečeno, nedává smysl získané hodnoty v kvantovém světě interpretovat. Takové uvažování vede k tzv. paradoxům kvantového světa. Jinak samozřejmě klasickou hodnotu z měření potřebujeme získat, abychom s ní dále mohli v naší realitě pracovat. 3 Aplikace v kryptografii V současné době je rozpracováno několik teorií jak zákony kvantového světa využít pro kryptografické účely. Kvantová distribuce klíčů a generování kvantově náhodných čísel se již dostaly z fáze prototypů k prvním komerčním výrobkům, a proto si o nich povíme více. Kvantová distribuce klíče Jednou z nejdůležitějších vlastností je, že neznámý kvantový stav nemůžeme kopírovat. Anglicky je tato skutečnost označována jako no-cloning theorem. Z toho vyplývá, že před kopírováním je potřeba stav nejdříve změřit. Jak již víme, měření nenávratně zničí lineární superpozici a přinutí qubit kolabovat na jednu z os báze ve které provádíme měření. Když vzpomeneme na pár vlastností vektorových prostorů, uvědomíme si, že ke zničení lineární superpozice nedojde v případě, pokud tato pozice bude přímo jednou z os báze měření. Na ilustraci tohoto tvrzení si vezmeme k ruce komplexní čísla. Mějme komplexní číslo z = 4 + 3j. Vynesení do systému souřadnic je jednoduché. Nyní když provedeme měření a výsledkem bude hodnota 4, víme že komplexní číslo zkolabovalo na reálnou osu x. Opačný případ znamená kolaps na imaginární osu y. Nyní si ale představme situaci, že souřadnice oproti jejich standardní pozici pootočíme tak aby osa x protínala bod z. Při měření v takto upravených souřadnicích vždy naměříme reálnou osu a qubit nijak nezměníme. S touto znalostí se již můžeme pustit do popisu protokolu BB84 pro kvantovou distribuci klíčů, který v roce 1984 vymysleli pánové G. Brassard a Ch. Bennet. Alice se chce s Bobem dohodnout na posloupnosti bitů, kterou budou znát pouze oni dva. Alice vygeneruje dva náhodné bitové řetězce délky n, Bob jeden náhodný

4 bitový řetězec téže délky. Alice nyní po kvantovém kanálu (kvalitní optické vlákno) posílá polarizované fotony a to následovně: Odesílaný řetězec Volba báze Odeslaný qubit Alice připravuje qubity tak, aby správná báze pro měření občas byla standardní a občas tzv. báze duální, která je oproti standardní pootočena o 45 stupňů. Bobův náhodný řetězec není nic jiného než volba báze, ve které zkusí ten a ten přijatý qubit změřit. Dle pravděpodobnosti se trefí zhruba v 50% případů. Po přijetí všech qubitů Bob Alici požádá (nyní již komunikace probíhá po běžném veřejném kanále), aby mu sdělila její volbu bází a on tak věděl, které pozice má dobře. Dobré pozice jí ohlásí a v tuto chvíli oba sdílí tajný řetězec. Tajný v uvozovkách, protože jsme ještě do hry nezapojili špióna Evu. Eva odposlouchává kvantový kanál, a protože neznámé kvantové stavy nemůže kopírovat pro pozdější zpracování, nezbývá jí jiná technika než tipnout báze, změřit a přeposlat. Jenže její měření v nesprávných bázích způsobí neopravitelné chyby, které Alice a Bob odhalí vzájemným porovnáním části sdíleného řetězce. Při výskytu nesrovnalostí je zřejmé, že kvantový kanál bud byl odposloucháván nebo je porouchaný. Pokud k žádné chybě nedojde, tak Alice a Bob považují zbytek sdíleného řetězce za opravdu tajný. Sdílený klíč nyní mohou použít pro one-time pad nebo třeba AES. Kvantové generování náhodných čísel Náhodná čísla jsou jedním ze základních primitiv pro mnoho kryptografických protokolů. Klasickým počítačem nikdy nedokážeme skutečně náhodná čísla generovat, vždy se jedná o deterministickou posloupnost danou algoritmem. Do dnešní doby se proto náhodná čísla získávala měřením fyzikálních jevů, které bez znalosti počátečních podmínek působí chaoticky. Jako příklad můžeme uvést proudový šum na rezistoru. Získávání náhodných čísel tímto způsobem není příliš pohodlné a rychlé. Bohužel také získaná čísla vykazovala jisté tendence (bias), které bylo potřeba dalším zpracováním eliminovat. V současné době se povedlo vylepšit technologie do té míry, že již dokážeme vystřelit jediný foton, nechat ho odrazit/projít polopropustným zrcadlem a následně detekovat, která situace nastala. Odraz nebo průchod fotonu na polopropustném zrcadle je považován za jev zcela náhodný. Také bias způsobený nedokonalostí polopropustného zrcadla je malý a není potřeba ho korigovat.

5 4 Komerční výrobky Ačkoliv se všechny velké IT společnosti jako IBM, NEC, HP, Toshiba zabývají vývojem komerčních výrobků pro kvantovou kryptografii, pouze dvě menší společnosti se mohou pochlubit opravdu hotovými výrobky k prodeji. Jedná se o švýcarskou firmu id Quantique založenou při Ženevské univerzitě a americkou firmu MagiQ. id Quantique nabízí produkt pro kvantovou distribuci klíčů. Jedná se o dvě černé skříňky, které se propojí standardním optickým vláknem a USB kabelem k osobnímu počítači. Samotné počítače pak mohou být propojeny libovolnou technologií, např. Ethernetem. Přenos je možné uskutečnit až do vzdálenosti 70 km. Maximální rychlost je do 1000 bit/s. Vedle tohoto výrobku lze samostatně zakoupit jednofotonová děla a odpovídající detektory. Dalším výrobkem je modul pro kvantové generování náhodných čísel. Rychlost generování je až 4Mb/s. Modul je možno zakoupit bud samostatně nebo integrovaný na PCI kartě. Varianta karty se čtyřmi moduly dokáže generovat náhodná čísla až rychlostí 16Mb/s. Výrobek firmy MagiQ pro kvantovou distribuci klíčů se nazývá Navajo. Od konkurenčního výrobku firmy id Quantique se liší zabudovanou vlastní technologií pro budování virtuálních privátních sítí. Maximální rychlost je uvedena poměrně málo říkajícím údajem 100 klíčů za sekundu. Nejvyšší možná vzdálenost je také mlhavě uvedena na hranici km. Cena se pohybuje v řádu dolarů. Vedle komerční verze existuje ještě varianta pro univerzity a výzkumná pracoviště, která nabízí širší škálu nastavení přístroje. Firma NEC uvádí, že se jí v roce 2004 povedlo vyzkoušet přenos rychlostí 100kb/s na vzdálenost 40 km a nemá prý v těchto parametrech konkurenci. Dostupné informace od všech firem mají společné především to, že mlží v konkrétních hodnotách rychlosti při dané vzdálenosti. Místo toho poukazují na maximální hodnoty, honosí se množstvím průkopnických přívlastků a cenu produktů vám sdělí pouze při telefonické objednávce. Potřebné je také říci, že po kvantovém kanálu je zatím možné komunikovat pouze point-to-point. Rozbočovače jsou problém, protože abychom mohli qubit nakopírovat, je potřeba ho nejdříve změřit. Řešením by mohly být rozbočovače využívající kvantovou teleportaci, ale tato technologie je teprve ve svých počátcích. Obdobná řešení potom bude možné použít pro přenos qubitu na delší vzdálenost. Současná hranice okolo 70 km je dána nedokonalostí optických vláken. Při této vzdálenosti je již většina fotonů pohlcena vláknem a zesílení není možné, protože by poškodilo přenášený stav.

6 5 Kvantové počítače Samotné kvantové počítače se zatím vyvíjejí pomalu. Pro smysluplné využití je potřeba mít systém s desítkami až stovkami qubitů. Odborněji se hovoří ox-qubitovém kvantovém registru. Bohužel je obtížné udržet evoluci kvantového registru pod taktovkou algoritmu izolovaně od okolního prostředí. Známé technologie mají své hranice zhruba na nedostatečných qubitech. Posledním známým úspěchem byla v roce 2001 faktorizace (Shorův algoritmus) čísla 15 na 7-mi qubitovém systému, který používal magnetickou nukleární rezonanci. Tento experiment proběhl v laboratořích firmy IBM. Pro představu, onen počítač byla zkumavka s trochou kapaliny. Diametrální rozdíl mezi stavem kvantové kryptografie a samotnými kvantovými počítači je lehce vysvětlitelný. Stačí použít analogii ke klasickému světu. Poslat bit informace po médiu umělo lidstvo mnohem dříve než mohlo obdivovat architekturu procesorů řady Alpha. 6 Závěr Závěrem můžeme říci, že během nadcházejících let se kvantová kryptografie stane běžnou součástí sítí s vysokým důrazem na bezpečnost. Prodej výrobků podpoří vývoj technologií pro práci ve světě malých částic a kvantové počítače se stanou skutečností. Pokud tedy všechno nebude úplně jinak. Reference [1] Nielsen, M.A. - Chuan, I.L.: Quantum Computation and Quantum Information, Cambridge University Press, [2] Shor, P.W.: Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer, SIAM Journal on Computing, 26(5), [3] Bennet, Ch. - Brassard, G.: Quantum crzptography: publick-key distribution and coin tossing, IEEE Systems and Signal Processing, [4] [5]

Komerční výrobky pro kvantovou kryptografii

Komerční výrobky pro kvantovou kryptografii Cryptofest 05 Katedra počítačů, Fakulta elektrotechnická České vysoké učení technické v Praze 19. března 2005 O čem bude řeč Kryptografie Kryptografie se zejména snaží řešit: autorizovanost přístupu autenticitu

Více

Kvantové algoritmy a bezpečnost. Václav Potoček

Kvantové algoritmy a bezpečnost. Václav Potoček Kvantové algoritmy a bezpečnost Václav Potoček Osnova Úvod: Kvantové zpracování informace Shorův algoritmus Kvantová distribuce klíče Post-kvantové zabezpečení Úvod Kvantové zpracování informace Kvantový

Více

Kvantová informatika pro komunikace v budoucnosti

Kvantová informatika pro komunikace v budoucnosti Kvantová informatika pro komunikace v budoucnosti Antonín Černoch Regionální centrum pokročilých technologií a materiálů Společná laboratoř optiky University Palackého a Fyzikálního ústavu Akademie věd

Více

Úvod do kvantového počítání

Úvod do kvantového počítání Osnova Katedra počítačů, Fakulta elektrotechnická České vysoké učení technické v Praze 10. března 2005 O přednáškách Osnova Přehled k přednáškám Proč kvantové počítání a počítače 1 Úvod do kvantového počítaní

Více

Základní ideje kvantové kryptografie aneb Alice a Bob preferují zabezpečenou komunikaci. Radim Filip a Vladyslav Usenko

Základní ideje kvantové kryptografie aneb Alice a Bob preferují zabezpečenou komunikaci. Radim Filip a Vladyslav Usenko Základní ideje kvantové kryptografie aneb Alice a Bob preferují zabezpečenou komunikaci Radim Filip a Vladyslav Usenko Optické komunikace Komunikace optickými vlákny Komunikace volnou atmosférou Světlo:

Více

Směry rozvoje v oblasti ochrany informací KS - 7

Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006

Více

Pavel Cejnar. pavel.cejnar @ mff.cuni.cz. Ústav částicové a jaderné fyziky Matematicko-fyzikální fakulta University Karlovy v Praze

Pavel Cejnar. pavel.cejnar @ mff.cuni.cz. Ústav částicové a jaderné fyziky Matematicko-fyzikální fakulta University Karlovy v Praze Podivuhodná říše kvant Pavel Cejnar pavel.cejnar @ mff.cuni.cz Ústav částicové a jaderné fyziky Matematicko-fyzikální fakulta University Karlovy v Praze Hvězdárna a planetárium Brno, 22. 1. 2015 Podivuhodná

Více

Kvantová kryptografie

Kvantová kryptografie Kvantová kryptografie aneb ŠIFROVÁNÍ POMOCÍ FOTONŮ Miloslav Dušek Kvantová kryptografie je metoda pro bezpečný (utajený) přenos informací. Její bezpečnost je garantována fundamentálními zákony kvantové

Více

TEZE K DIPLOMOVÉ PRÁCI

TEZE K DIPLOMOVÉ PRÁCI ČESKÁ ZEMĚDĚLSKÁ UNIVERZITA V PRAZE PROVOZNĚ EKONOMICKÁ FAKULTA TEZE K DIPLOMOVÉ PRÁCI ELEKTRONICKÝ PODPIS V PRÁVNÍ ÚPRAVĚ A PRAXI Jméno autora: Bc. Tomáš Hunal Vedoucí diplomové práce: Mgr. Ivana Hájková

Více

Paradoxy kvantové mechaniky

Paradoxy kvantové mechaniky Paradoxy kvantové mechaniky Karel molek Ústav technické a experimentální fyziky, ČVUT Bezinterakční měření Mějme bombu, která je aktivována velmi citlivým mechanismem v podobě zrcátka, které je propojeno

Více

R10 F Y Z I K A M I K R O S V Ě T A. R10.1 Fotovoltaika

R10 F Y Z I K A M I K R O S V Ě T A. R10.1 Fotovoltaika Fyzika pro střední školy II 84 R10 F Y Z I K A M I K R O S V Ě T A R10.1 Fotovoltaika Sluneční záření je spojeno s přenosem značné energie na povrch Země. Její velikost je dána sluneční neboli solární

Více

Kvantová kryptografie

Kvantová kryptografie PEF MZLU v Brně 18. listopadu 2009 Úvod V dnešní době se používá pro bezpečnou komunikaci asymetrická kryptografie. Jde o silnou šifrovací metodu, která je v dnešní době s použitím současných technologií

Více

Testování a spolehlivost. 6. Laboratoř Ostatní spolehlivostní modely

Testování a spolehlivost. 6. Laboratoř Ostatní spolehlivostní modely Testování a spolehlivost ZS 2011/2012 6. Laboratoř Ostatní spolehlivostní modely Martin Daňhel Katedra číslicového návrhu Fakulta informačních technologií ČVUT v Praze Příprava studijního programu Informatika

Více

Světlo v multimódových optických vláknech

Světlo v multimódových optických vláknech Světlo v multimódových optických vláknech Tomáš Tyc Ústav teoretické fyziky a astrofyziky, Masarykova univerzita, Kotlářská 2, 61137 Brno Úvod Optické vlákno je pozoruhodný fyzikální systém: téměř dokonalý

Více

Kvantové provázání. Pavel Cejnar ÚČJF MFF UK Praha

Kvantové provázání. Pavel Cejnar ÚČJF MFF UK Praha Kvantové provázání Pavel Cejnar ÚČJF MFF UK Praha Seminář PřF UK Praha, listopad 2018 Kvantové provázání monopartitní tripartitní multipartitní Kanazawa, Japonsko bipartitní Zápasníci, Uffizi muzeum, Florencie

Více

Kvantová fyzika a náš svět

Kvantová fyzika a náš svět Kvantová fyzika a náš svět Miloslav Dušek Motto: Mě velmi těší, že se musíme uchýlit k tak podivným pravidlům a bizarnímu způsobu uvažování, abychom pochopili Přírodu, a baví mě o tom lidem vykládat.

Více

Intervalové stromy. Představme si, že máme posloupnost celých čísel p 0, p 1,... p N 1, se kterou budeme. 1. Změna jednoho čísla v posloupnosti.

Intervalové stromy. Představme si, že máme posloupnost celých čísel p 0, p 1,... p N 1, se kterou budeme. 1. Změna jednoho čísla v posloupnosti. Intervalové stromy Představme si, že máme posloupnost celých čísel p 0, p 1,... p N 1, se kterou budeme průběžně provádět tyto dvě operace: 1. Změna jednoho čísla v posloupnosti. 2. Zjištění součtu čísel

Více

3. série 2015/2016. Termín odeslání 3. série: 13. 3. 2016

3. série 2015/2016. Termín odeslání 3. série: 13. 3. 2016 Milý řešiteli, vítáme Tě u 3. a zároveň poslední série úloh 2. ročníku korespondenčního semináře MoRoUS. Takže neváhej a pořádně zabojuj o místa ve výsledkové listině, protože nehrajeme jen o ceny, ale

Více

Směry rozvoje v oblasti ochrany informací PS 7

Směry rozvoje v oblasti ochrany informací PS 7 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;

Více

Kvantová fyzika. Pavel Cejnar mff.cuni.cz. Jiří Dolejší mff.cuni.cz

Kvantová fyzika. Pavel Cejnar mff.cuni.cz. Jiří Dolejší mff.cuni.cz Kvantová fyzika Pavel Cejnar pavel.cejnar @ mff.cuni.cz Jiří Dolejší jiri.dolejsi @ mff.cuni.cz Ústav částicové a jaderné fyziky Matematicko-fyzikální fakulta UK Praha Dvouštěrbinový experiment A Fig.

Více

Kvantová fyzika. Pavel Cejnar mff.cuni.cz. Jiří Dolejší mff.cuni.cz

Kvantová fyzika. Pavel Cejnar mff.cuni.cz. Jiří Dolejší mff.cuni.cz Kvantová fyzika Pavel Cejnar pavel.cejnar @ mff.cuni.cz Jiří Dolejší jiri.dolejsi @ mff.cuni.cz Ústav částicové a jaderné fyziky Matematicko-fyzikální fakulta UK Praha Světlo = vlny i částice! 19. století:

Více

Obecný úvod do autoelektroniky

Obecný úvod do autoelektroniky Obecný úvod do autoelektroniky Analogové a digitální signály Průběhy fyzikálních veličin jsou od přírody analogové. Jako analogový průběh (analogový signál) označujeme přitom takový, který mezi dvěma krajními

Více

news MAGAZÍN SE ZAJÍMAVOSTMI NEJEN ZE SVĚTA WEBHOSTINGU

news MAGAZÍN SE ZAJÍMAVOSTMI NEJEN ZE SVĚTA WEBHOSTINGU news MAGAZÍN SE ZAJÍMAVOSTMI NEJEN ZE SVĚTA WEBHOSTINGU číslo 01 ČERVENEC 2011 Vážení čtenáři máte před sebou první číslo magazínu ONEnews, které jsme připravili pro vás, naše klienty. Proč jsme se rozhodli

Více

enos dat rnici inicializaci adresování adresu enosu zprávy start bit átek zprávy paritními bity Ukon ení zprávy stop bitu ijíma potvrzuje p

enos dat rnici inicializaci adresování adresu enosu zprávy start bit átek zprávy paritními bity Ukon ení zprávy stop bitu ijíma potvrzuje p Přenos dat Ing. Jiří Vlček Následující text je určen pro výuku předmětu Číslicová technika a doplňuje publikaci Moderní elektronika. Je vhodný i pro výuku předmětu Elektronická měření. Přenos digitálních

Více

Karel Lemr. web: Karel Lemr Fotonové páry 1 / 26

Karel Lemr. web:     Karel Lemr Fotonové páry 1 / 26 Kvantové zpracování informace s fotonovými páry Karel Lemr Společná laboratoř optiky UP Olomouc a FzÚ AVČR web: http://jointlab.upol.cz/lemr email: lemr@jointlab.upol.cz Karel Lemr Fotonové páry 1 / 26

Více

Studentský projekt s odvážnými ambicemi Aneb Zlaté české ručičky nejsou jen mýtus...

Studentský projekt s odvážnými ambicemi Aneb Zlaté české ručičky nejsou jen mýtus... Studentský projekt s odvážnými ambicemi Aneb Zlaté české ručičky nejsou jen mýtus... istavitel.cz je nový internetový projekt, který vstoupil na trh v dubnu tohoto roku a již od svého počátku rozvířil

Více

Utajené vynálezy Nemrtvá kočka

Utajené vynálezy Nemrtvá kočka Nemrtvá kočka Od zveřejnění teorie relativity se uskutečnily tisíce pokusů, které ji měly dokázat nebo vyvrátit. Zatím vždy se ukázala být pevná jako skála. Přesto jsou v ní slabší místa, z nichž na některá

Více

Quantum computing. Libor Váša

Quantum computing. Libor Váša Quantum computing Libor Váša Outline Zvláštní chování fyziky Kvantové jevy, polarizace etc. Abstrakce quantum computing PTM vs. QTM Hilbertovy prostory Qubit Kvantový registr Kvantová logika Kvantové algoritmy

Více

Matematika v kryptografii. Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně

Matematika v kryptografii. Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně Matematika v kryptografii Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně Přenos zpráv práva : posloupnost čísel, ve které je všeobecně známým kódem zakódována nějaká informace. Původce zprávy: zdroj zpráv

Více

Několik poznámek na téma lineární algebry pro studenty fyzikální chemie

Několik poznámek na téma lineární algebry pro studenty fyzikální chemie Několik poznámek na téma lineární algebry pro studenty fyzikální chemie Jiří Kolafa Vektory. Vektorový prostor Vektor je často zaveden jako n-tice čísel, (v,..., v n ), v i R (pro reálný vektorový prostor);

Více

Fotoelektrický jev je uvolňování elektronů z látky vlivem dopadu světelného záření.

Fotoelektrický jev je uvolňování elektronů z látky vlivem dopadu světelného záření. FYZIKA pracovní sešit pro ekonomické lyceum. 1 Jiří Hlaváček, OA a VOŠ Příbram, 2015 FYZIKA MIKROSVĚTA Kvantové vlastnosti světla (str. 241 257) Fotoelektrický jev je uvolňování elektronů z látky vlivem

Více

Technická mechanika - Statika

Technická mechanika - Statika Technická mechanika - Statika Elektronická učebnice Ing. Jaromír Petr Tento materiál byl vytvořen v rámci projektu CZ.1.07/1.1.07/03.0027 Tvorba elektronických učebnic O B S A H 1 Statika tuhých těles...

Více

Teorie množin. kapitola 2

Teorie množin. kapitola 2 Teorie množin kapitola 2 kapitola 2 část 3 Intervaly Základní poznatky Teorie množin Co po tobě budu dneska chtít? V této podkapitole tě naučím pracovat s intervaly, správně je zapisovat a zakreslovat

Více

Zadání úloh. Úloha 2.1 Trojice. Úloha 2.2 Čerpadlo. (4b) (4b) matematicko-fyzikální časopis ročníkxiv číslo2

Zadání úloh. Úloha 2.1 Trojice. Úloha 2.2 Čerpadlo. (4b) (4b) matematicko-fyzikální časopis ročníkxiv číslo2 Studentský matematicko-fyzikální časopis ročníkxiv číslo2 Ahoj kamarádky a kamarádi, amámetupodzim.veškolejsteužstihlizapadnoutdozajetýchkolejí a venku začíná být škaredě. Přesně tak, jak říká jeden náš

Více

Příloha č. 4. Obchodních podmínek Operátora trhu s elektřinou, a.s. Revize 10 leden 2009. Příloha č. 4 červenec 2009

Příloha č. 4. Obchodních podmínek Operátora trhu s elektřinou, a.s. Revize 10 leden 2009. Příloha č. 4 červenec 2009 Příloha č. 4 Obchodních podmínek Operátora trhu s elektřinou, a.s. Revize 10 leden 2009 ALGORITMUS VYHODNOCENÍ DENNÍHO TRHU Příloha č. 4 červenec 2009 Obchodní podmínky Platné od: 30.6.2009 1 OBSAH 1 OBSAH...

Více

Kryptografie - Síla šifer

Kryptografie - Síla šifer Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné

Více

SPECIFICKÝCH MIKROPROGRAMOVÝCH ARCHITEKTUR

SPECIFICKÝCH MIKROPROGRAMOVÝCH ARCHITEKTUR EVOLUČNÍ NÁVRH A OPTIMALIZACE APLIKAČNĚ SPECIFICKÝCH MIKROPROGRAMOVÝCH ARCHITEKTUR Miloš Minařík DVI4, 2. ročník, prezenční studium Školitel: Lukáš Sekanina Fakulta informačních technologií, Vysoké učení

Více

KONTROLA PŘESNOSTI VÝROBY S VYUŽITÍM MATLABU

KONTROLA PŘESNOSTI VÝROBY S VYUŽITÍM MATLABU KONTROLA PŘESNOSTI VÝROBY S VYUŽITÍM MATLABU Ing. Vladislav Matějka, Ing. Jiří Tichý, Ing. Radovan Hájovský Katedra měřicí a řídicí techniky, VŠB-TU Ostrava Abstrakt: Příspěvek se zabývá možností využít

Více

Síťové prvky seznámení s problematikou. s problematikou

Síťové prvky seznámení s problematikou. s problematikou Síťové prvky seznámení s problematikou s problematikou 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Seznámení s problematikou prvků sítí 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr

Více

1 Měření na Wilsonově expanzní komoře

1 Měření na Wilsonově expanzní komoře 1 Měření na Wilsonově expanzní komoře Cíle úlohy: Cílem této úlohy je seznámení se základními částicemi, které způsobují ionizaci pomocí Wilsonovi mlžné komory. V této úloze studenti spustí Wilsonovu mlžnou

Více

Vybrané podivnosti kvantové mechaniky

Vybrané podivnosti kvantové mechaniky Vybrané podivnosti kvantové mechaniky Pole působnosti kvantové mechaniky Středem zájmu KM jsou mikroskopické objekty Typické rozměry 10 10 až 10 16 m Typické energie 10 22 až 10 12 J Studované objekty:

Více

Složitost a moderní kryptografie

Složitost a moderní kryptografie Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie

Více

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod. Róbert Lórencz. http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod. Róbert Lórencz. http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz Y36BEZ Bezpečnost přenosu a zpracování dat Róbert Lórencz 1. přednáška Úvod http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a zpracování

Více

Vlny. částice? nebo. Pavel Cejnar ÚČJF MFF UK FJDP 2018/19. Objevování kvantového světa

Vlny. částice? nebo. Pavel Cejnar ÚČJF MFF UK FJDP 2018/19. Objevování kvantového světa Objevování kvantového světa Pavel Cejnar ÚČJF MFF UK Vlny nebo částice? FJDP 2018/19 Entrée Sloupy stvoření oblaky chladného plynu a prachu v Orlí mlhovině NASA, ESA Hubble Space Telescope Vizualizace

Více

Inovace bakalářského studijního oboru Aplikovaná chemie. Reg. č.: CZ.1.07/2.2.00/15.0247

Inovace bakalářského studijního oboru Aplikovaná chemie. Reg. č.: CZ.1.07/2.2.00/15.0247 Inovace bakalářského studijního oboru Aplikovaná chemie Reg. č.: CZ.1.07/2.2.00/15.0247 APLIKACE POČÍTAČŮ V MĚŘÍCÍCH SYSTÉMECH PRO CHEMIKY s využitím LabView 2. Číslicové počítače a jejich využití pro

Více

+ ω y = 0 pohybová rovnice tlumených kmitů. r dr dt. B m. k m. Tlumené kmity

+ ω y = 0 pohybová rovnice tlumených kmitů. r dr dt. B m. k m. Tlumené kmity Tlumené kmit V praxi téměř vžd brání pohbu nějaká brzdicí síla, jejíž původ je v třecích silách mezi reálnými těles. Matematický popis těchto sil bývá dosti komplikovaný. Velmi často se vsktuje tzv. viskózní

Více

Digitalizace signálu (obraz, zvuk)

Digitalizace signálu (obraz, zvuk) Digitalizace signálu (obraz, zvuk) Základem pro digitalizaci obrazu je převod světla na elektrické veličiny. K převodu světla na elektrické veličiny slouží např. čip CCD. Zkratka CCD znamená Charged Coupled

Více

AD4M33AU Automatické uvažování

AD4M33AU Automatické uvažování AD4M33AU Automatické uvažování Úvod, historie Petr Pudlák Organizační informace Tyto slidy jsou pomocný studijní materiál. Na přednášce budou uváděny další informace a příklady, které ve slidech nejsou.

Více

Úvod do kvantového počítání

Úvod do kvantového počítání 2. přednáška Katedra počítačů, Fakulta elektrotechnická České vysoké učení technické v Praze 17. března 2005 Opakování Část I Přehled z minulé hodiny Opakování Alternativní výpočetní modely Kvantové počítače

Více

Neuronální kódování a přenos informace

Neuronální kódování a přenos informace Neuronální kódování a přenos informace Lubomír Košťál Fyziologický ústav AV ČR Matematické modely a aplikace, Podlesí 2013 Problém neuronálního kódování Problém neuronálního kódování čas [s] t i 1 t i

Více

Vzorkování. Je-li posloupnost diracových impulzů s periodou T S : Pak časová posloupnost diskrétních vzorků bude:

Vzorkování. Je-li posloupnost diracových impulzů s periodou T S : Pak časová posloupnost diskrétních vzorků bude: Vzorkování Vzorkování je převodem spojitého signálu na diskrétní. Lze si ho představit jako násobení sledu diracových impulzů (impulzů jednotkové plochy a nulové délky) časovým průběhem vzorkovaného signálu.

Více

Petr Chvosta. vlevo, bude pravděpodobnost toho, že se tyč na počátku intervalu τ B nachází nad vpravo

Petr Chvosta. vlevo, bude pravděpodobnost toho, že se tyč na počátku intervalu τ B nachází nad vpravo MOLEKULÁRNÍ MOTORY Petr Chvosta. Automobil v krupobití aneb brzděním k pohybu Uvažme automobil stojící na mírném svahu a bombardovaný rovnoměrně ze všech stran obrovskými kroupami. Svah stoupá směrem doprava

Více

H = 1 ( ) 1 1. dostaneme bázi označovanou často znaménky plus a minus:

H = 1 ( ) 1 1. dostaneme bázi označovanou často znaménky plus a minus: Propletené stavy Standardní bázi kubitu máme ve zvyku značit symboly a. Existuje ovšem nekonečně mnoho jiných ortonormálních bází které vzniknou ze standardní báze vždy nějakou unitární transformací. Použijeme-li

Více

Složení hvězdy. Hvězda - gravitačně vázaný objekt, složený z vysokoteplotního plazmatu; hmotnost 0,08 M ʘ cca 150 M ʘ, ale R136a1 (LMC) má 265 M ʘ

Složení hvězdy. Hvězda - gravitačně vázaný objekt, složený z vysokoteplotního plazmatu; hmotnost 0,08 M ʘ cca 150 M ʘ, ale R136a1 (LMC) má 265 M ʘ Hvězdy zblízka Složení hvězdy Hvězda - gravitačně vázaný objekt, složený z vysokoteplotního plazmatu; hmotnost 0,08 M ʘ cca 150 M ʘ, ale R136a1 (LMC) má 265 M ʘ Plazma zcela nebo částečně ionizovaný plyn,

Více

Průvodce Bosch IP síťovými video produkty. Představení IP technologie a budoucnosti průmyslové televize.

Průvodce Bosch IP síťovými video produkty. Představení IP technologie a budoucnosti průmyslové televize. Průvodce Bosch IP síťovými video produkty Představení IP technologie a budoucnosti průmyslové televize. Motivací vývoje technologie průmyslové televize jsou tři hlavní požadavky. Prvním je požadavek na

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

6. Střídavý proud. 6. 1. Sinusových průběh

6. Střídavý proud. 6. 1. Sinusových průběh 6. Střídavý proud - je takový proud, který mění v čase svoji velikost a smysl. Nejsnáze řešitelný střídavý proud matematicky i graficky je sinusový střídavý proud, který vyplývá z konstrukce sinusovky.

Více

Lateralita (Carter, P., Russell, K.: Testy osobnosti 2. Computer Press, Brno, 2004, ISBN 80-722-6997-6, str. 101-108)

Lateralita (Carter, P., Russell, K.: Testy osobnosti 2. Computer Press, Brno, 2004, ISBN 80-722-6997-6, str. 101-108) TEST: Lateralita (Carter, P., Russell, K.: Testy osobnosti 2. Computer Press, Brno, 2004, ISBN 80-722-6997-6, str. 101-108) Následující test zjišťuje, zda přednostně využíváte pravou či levou mozkovou

Více

Drsná matematika IV 7. přednáška Jak na statistiku?

Drsná matematika IV 7. přednáška Jak na statistiku? Drsná matematika IV 7. přednáška Jak na statistiku? Jan Slovák Masarykova univerzita Fakulta informatiky 2. 4. 2012 Obsah přednášky 1 Literatura 2 Co je statistika? 3 Popisná statistika Míry polohy statistických

Více

Matice se v některých publikacích uvádějí v hranatých závorkách, v jiných v kulatých závorkách. My se budeme držet zápisu s kulatými závorkami.

Matice se v některých publikacích uvádějí v hranatých závorkách, v jiných v kulatých závorkách. My se budeme držet zápisu s kulatými závorkami. Maticové operace Definice Skalár Představme si nějakou množinu, jejíž prvky lze sčítat a násobit. Pěkným vzorem jsou čísla, která už známe od mala. Prvky takové množiny nazýváme skaláry. Matice Matice

Více

37 MOLEKULY. Molekuly s iontovou vazbou Molekuly s kovalentní vazbou Molekulová spektra

37 MOLEKULY. Molekuly s iontovou vazbou Molekuly s kovalentní vazbou Molekulová spektra 445 37 MOLEKULY Molekuly s iontovou vazbou Molekuly s kovalentní vazbou Molekulová spektra Soustava stabilně vázaných atomů tvoří molekulu. Podle počtu atomů hovoříme o dvoj-, troj- a více atomových molekulách.

Více

Kvantová kryptografie

Kvantová kryptografie Kvantová kryptografie Ondřej Haderka Univerzita Palackého, Olomouc www.rcptm.com Kvantová kryptografie Metoda bezpečné komunikace na rozhraní klasické kryptografie, teorie informace a kvantové mechaniky

Více

Cvičení z fyziky 2013-2014. Lasery. Jan Horáček (jan.horacek@seznam.cz) 19. ledna 2014

Cvičení z fyziky 2013-2014. Lasery. Jan Horáček (jan.horacek@seznam.cz) 19. ledna 2014 Gymnázium, Brno, Vídeňská 47 Cvičení z fyziky 2013-2014 1. seminární práce Lasery Jan Horáček (jan.horacek@seznam.cz) 19. ledna 2014 1 Obsah 1 Úvod 3 2 Cíle laseru 3 3 Kvantové jevy v laseru 3 3.1 Model

Více

Orientační průzkum drogové problematiky na základních školách okresu Příbram 2001/2002. Vypracovala: Bc. Petra Belková

Orientační průzkum drogové problematiky na základních školách okresu Příbram 2001/2002. Vypracovala: Bc. Petra Belková Městský úřad Příbram Orientační průzkum drogové problematiky na základních školách okresu Příbram 2001/2002 Vypracovala: Bc. Petra Belková bývalá protidrogová koordinátorka v souč. sociální asistentka

Více

V 70. letech výzkumy četnosti výskytu instrukcí ukázaly, že programátoři a

V 70. letech výzkumy četnosti výskytu instrukcí ukázaly, že programátoři a 1 Počítače CISC a RISC V dnešní době se ustálilo dělení počítačů do dvou základních kategorií podle typu použitého procesoru: CISC - počítač se složitým souborem instrukcí (Complex Instruction Set Computer)

Více

imagine explore learn www.einsteinworld.cz

imagine explore learn www.einsteinworld.cz imagine explore learn www.einsteinworld.cz Gratulujeme vám k zakoupení měřícího rozhraní einstein LabMate+, které je navrženo tak, aby z kteréhokoliv tabletu či počítače vytvořilo nástroj pro pokročilé

Více

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3. Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -

Více

Elektřina a magnetismus UF/01100. Základy elektřiny a magnetismu UF/PA112

Elektřina a magnetismus UF/01100. Základy elektřiny a magnetismu UF/PA112 Elektřina a magnetismus UF/01100 Rozsah: 4/2 Forma výuky: přednáška Zakončení: zkouška Kreditů: 9 Dop. ročník: 1 Dop. semestr: letní Základy elektřiny a magnetismu UF/PA112 Rozsah: 3/2 Forma výuky: přednáška

Více

Bohrova disertační práce o elektronové teorii kovů

Bohrova disertační práce o elektronové teorii kovů Niels Bohr jako vědec, filosof a občan 1 I. Úvod Bohrova disertační práce o elektronové teorii kovů do angličtiny. Výsledek byl ale ne moc zdařilý. Bohrova disertační práce byla obhájena na jaře roku 1911

Více

Nástin formální stavby kvantové mechaniky

Nástin formální stavby kvantové mechaniky Nástin formální stavby kvantové mechaniky Karel Smolek Ústav technické a experimentální fyziky, ČVUT Komplexní čísla Pro každé reálné číslo platí, že jeho druhá mocnina je nezáporné číslo. Např. 3 2 =

Více

Vlnově částicová dualita

Vlnově částicová dualita Vlnově částicová dualita Karel Smolek Ústav technické a experimentální fyziky, ČVUT Vlnění Vlněním rozumíme šíření změny nějaké veličiny prostorem. Příklady: Vlny na moři šíření změny výšky hladiny Zvukové

Více

VÝUKA IVT na 1. stupni

VÝUKA IVT na 1. stupni VÝUKA IVT na 1. stupni Autor: Mgr. Lenka Justrová Datum (období) tvorby: 2. 1. 10. 1. 2013 Ročník: pátý Vzdělávací oblast: WordArt Anotace: Žáci se seznámí s možností zvýraznění např. nadpisu dokumentu

Více

Fyzikální korespondenční seminář MFF UK FYKOS. Chcete se fyzikou zabývat i mimo školní lavice?

Fyzikální korespondenční seminář MFF UK FYKOS. Chcete se fyzikou zabývat i mimo školní lavice? Fyzikální korespondenční seminář MFF UK FYKOS Přemýšlíte nad fyzikálními problémy, i když jsou na první pohled obtížné? Chcete se fyzikou zabývat i mimo školní lavice? Zajímá vás, co se odehrává ve fyzikálních

Více

Pokročilá architektura počítačů

Pokročilá architektura počítačů Pokročilá architektura počítačů Technologie PhysX Jan Lukáč LUK145 Sony PlayStation 2 Emotion Engine První krok do světa akcelerované fyziky učinily pro mnohé velmi překvapivě herní konzole. Sony Playstation

Více

Topologie počítačových sítí Topologie = popisuje způsob zapojení sítí, jejich architekturu adt 1) Sběrnicová topologie (BUS)

Topologie počítačových sítí Topologie = popisuje způsob zapojení sítí, jejich architekturu adt 1) Sběrnicová topologie (BUS) Počítačové sítě Je to spojení dvou a více uzlů (uzel = počítač nebo další síť), za pomoci pasivních a aktivních prvků při čemž toto spojení nám umožňuje = sdílení technických prostředků, sdílení dat, vzdálenou

Více

Základy moderní kryptologie - Symetrická kryptografie II.

Základy moderní kryptologie - Symetrická kryptografie II. Základy moderní kryptologie - Symetrická kryptografie II. verze 1.2 Vlastimil Klíma Abstrakt Cílem třech přednášek Symetrická kryptografie I., II. a III je a) ukázat, že moderní kryptologie se zabývá mnohem

Více

Představíme si funkci fyzické vrstvy. Standardy fyzické vrstvy, způsoby přenosu, způsoby kódování a veličiny popisující přenos dat.

Představíme si funkci fyzické vrstvy. Standardy fyzické vrstvy, způsoby přenosu, způsoby kódování a veličiny popisující přenos dat. 2. Fyzická vrstva Studijní cíl Představíme si funkci fyzické vrstvy. Standardy fyzické vrstvy, způsoby přenosu, způsoby kódování a veličiny popisující přenos dat. Doba nutná k nastudování 3 hodiny Fyzická

Více

Signálové a mezisystémové převodníky

Signálové a mezisystémové převodníky Signálové a mezisystémové převodníky Tyto převodníky slouží pro generování jednotného nebo unifikovaného signálu z přirozených signálů vznikajících v čidlech. Často jsou nazývány vysílači příslušné fyzikální

Více

Abeceda elektronického podpisu

Abeceda elektronického podpisu Abeceda elektronického podpisu A. Alena se rozhodla, že bude elektronicky podepisovat datové zprávy, které předává Petrovi. B. Petr může být její kolega, přítel, ale může být i osobou, která provozuje

Více

10a. Měření rozptylového magnetického pole transformátoru s toroidním jádrem a jádrem EI

10a. Měření rozptylového magnetického pole transformátoru s toroidním jádrem a jádrem EI 0a. Měření rozptylového magnetického pole transformátoru s toroidním jádrem a jádrem EI Úvod: Klasický síťový transformátor transformátor s jádrem skládaným z plechů je stále běžně používanou součástí

Více

Clemův motor vs. zákon zachování energie

Clemův motor vs. zákon zachování energie Clemův motor vs. zákon zachování energie (c) Ing. Ladislav Kopecký, 2009 V učebnicích fyziky se traduje, že energii nelze ani získat z ničeho, ani ji zničit, pouze ji lze přeměnit na jiný druh. Z této

Více

Technické prostředky počítačové techniky

Technické prostředky počítačové techniky Informatika 2 06 Technické prostředky počítačové techniky Externí paměti 2 Nemagnetická média IS2-4 1 Aktuality ze světa ICT Informační systémy 2 Simulace kyberútoku Projekt Fénix 2 Master boot record

Více

Zpracování informací

Zpracování informací Ústav automatizace a informatiky Fakulta strojního inženýrství Vysoké učení technické v Brně Přednáška č. 2 z předmětu Zpracování informací Ing. Radek Poliščuk, Ph.D. Tato publikace vznikla jako součást

Více

Architektura protokolů

Architektura protokolů Architektura protokolů KIV/PD Přenos dat Martin Šimek O čem přednáška je? 2 co se rozumí architekturou protokolů? protokol a složky protokolu encapsulace protokolových složek ISO OSI RM Co se rozumí architekturou

Více

GRAFY A GRAFOVÉ ALGORITMY

GRAFY A GRAFOVÉ ALGORITMY KATEDRA INFORMATIKY PŘÍRODOVĚDECKÁ FAKULTA UNIVERZITA PALACKÉHO GRAFY A GRAFOVÉ ALGORITMY ARNOŠT VEČERKA VÝVOJ TOHOTO UČEBNÍHO TEXTU JE SPOLUFINANCOVÁN EVROPSKÝM SOCIÁLNÍM FONDEM A STÁTNÍM ROZPOČTEM ČESKÉ

Více

Podnikatelská informatika obor šitý na míru

Podnikatelská informatika obor šitý na míru Podnikatelská informatika obor šitý na míru Doc. Ing. Jan Skrbek, Dr., Ing. Klára Antlová, Ph.D. Katedra informatiky Hospodářská fakulta Technické univerzity v Liberci Voroněžská 13 46117 Liberec 1. Úvod

Více

1.1.7 Rovnoměrný pohyb I

1.1.7 Rovnoměrný pohyb I 1.1.7 Rovnoměrný pohyb I Předpoklady: 116 Kolem nás se nepohybují jenom šneci. Existuje mnoho různých druhů pohybu. Začneme od nejjednoduššího druhu pohybu rovnoměrného pohybu. Př. 1: Uveď příklady rovnoměrných

Více

Vyzkoušeli jsme CrossLink. Nejlepší vynález na sdílení vašich dat EXKLUZIVNĚ 20. dubna 2010 0:01

Vyzkoušeli jsme CrossLink. Nejlepší vynález na sdílení vašich dat EXKLUZIVNĚ 20. dubna 2010 0:01 Zdroj: idnes.cz Vyzkoušeli jsme CrossLink. Nejlepší vynález na sdílení vašich dat EXKLUZIVNĚ 20. dubna 2010 0:01 Máte dva počítače a řešíte, jak mít na obou stejná data. Pomůže vám CrossLink. Malá krabička,

Více

Architektura počítače

Architektura počítače Architektura počítače Výpočetní systém HIERARCHICKÁ STRUKTURA Úroveň aplikačních programů Úroveň obecných funkčních programů Úroveň vyšších programovacích jazyků a prostředí Úroveň základních programovacích

Více

N-trophy. kvalifikace KVÍK! Soòa Dvoøáèková - Kristýna Fousková - Martin Hanžl. Gymnázium, Brno-Øeèkovice. http://kvik.wz.cz

N-trophy. kvalifikace KVÍK! Soòa Dvoøáèková - Kristýna Fousková - Martin Hanžl. Gymnázium, Brno-Øeèkovice. http://kvik.wz.cz N-trophy kvalifikace KVÍK! Gymnázium, Brno-Øeèkovice http://kvik.wz.cz KVÍK! O svíèce a plamínku Svíèky jsou vyrábìny z velkého množství rùzných látek, resp. smìsí. Zhruba mùžeme svíèky rozdìlit na parafínové,

Více

FRANĚK A., FENDRYCHOVÁ K.: TEORIE STRUN, SUPERSTRUN A M-TEORIE

FRANĚK A., FENDRYCHOVÁ K.: TEORIE STRUN, SUPERSTRUN A M-TEORIE TEORIE STRUN, SUPERSTRUN A M-TEORIE Aleš Franěk, Kristýna Fendrychová 4. A, Gymnázium Na Vítězné pláni 1160, Praha 4, 140 00, šk. rok 2005/2006 Abstrakt: Tento článek by měl přiblížit základní myšlenku

Více

Optické komunikace II Optické útlumové články

Optické komunikace II Optické útlumové články Fakulta elektrotechniky a informatiky, VŠB-TU Ostrava Optické komunikace II Optické útlumové články Datum: 13.4.2014 Autor: Tomáš Škařupa, LOGIN SKA0092 Kontakt: ska0092@vsb.cz Předmět: Optoelektronika

Více

Ing. Stanislav Jakoubek

Ing. Stanislav Jakoubek Ing. Stanislav Jakoubek Číslo DUMu III/2-1-3-3 III/2-1-3-4 III/2-1-3-5 Název DUMu Vnější a vnitřní fotoelektrický jev a jeho teorie Technické využití fotoelektrického jevu Dualismus vln a částic Ing. Stanislav

Více

Skříň zevnitř. ventilátorem ven ze skříně. Dobrá cirkulace vzduchu v počítačové skříni je velmi

Skříň zevnitř. ventilátorem ven ze skříně. Dobrá cirkulace vzduchu v počítačové skříni je velmi cirkulaci vzduchu, tedy to, aby nejlépe z přední části byl vzduch nasáván dostatečnými ventilačními otvory a ze zadní strany skříně byl teplý vzduch vyváděn ventilátorem ven ze skříně. Dobrá cirkulace

Více

Matematická logika. Miroslav Kolařík

Matematická logika. Miroslav Kolařík Matematická logika přednáška první Miroslav Kolařík Zpracováno dle textu R. Bělohlávka: Matematická logika poznámky k přednáškám, 2004. a dle učebního textu R. Bělohlávka a V. Vychodila: Diskrétní matematika

Více

Optické měřicí 3D metody

Optické měřicí 3D metody Univerzita Palackého v Olomouci Přírodovědecká fakulta Optické měřicí 3D metod Michal Pochmon Olomouc 212 Oponent: RNDr. Tomáš Rössler Ph.D. Publikace bla připravena v rámci projektu Investice do rozvoje

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

Kam kráčí současná fyzika

Kam kráčí současná fyzika Kam kráčí současná fyzika Situace před II. světovou válkou Kvantová teorie (Max Planck, 1900) teorie malého a lehkého Teorie relativity (Albert Einstein) teorie rychlého (speciální relativita) Teorie velkého

Více

TECHNICKÝ MANUÁL. Obj. č.: 19 83 15

TECHNICKÝ MANUÁL. Obj. č.: 19 83 15 TECHNICKÝ MANUÁL Obj. č.: 19 83 15 OBSAH 2 Strana: 1. Úvod... 2 2. Montáž... 3 3. popis funkce... 4 4. Přehled příkazů... 5 5. Přenos příkazů... 6 5.1 Datový přenos... 6 5.2 Syntaxe příkazu... 6 6. Popis

Více

DOSTUPNÉ METODY MĚŘENÍ JÍZDNÍCH DYNAMICKÝCH PARAMETRŮ VOZIDEL

DOSTUPNÉ METODY MĚŘENÍ JÍZDNÍCH DYNAMICKÝCH PARAMETRŮ VOZIDEL DOSTUPNÉ METODY MĚŘENÍ JÍZDNÍCH DYNAMICKÝCH PARAMETRŮ VOZIDEL Abstrakt Albert Bradáč 1, Rostislav Hadaš 2 Krátké seznámení s možnostmi měření vybraných jízdních dynamických parametrů vozidel. Ukázka vyvíjených

Více