Crittografia Quantistica: Le superpotenze del mondo sono impegnate in una corsa per sviluppare armi quantistiche, che altererebbero radicalmente la natura del conflitto

· Tecnologie Emergenti Nella Tecnologia Dell'Informazione E Della Comunicazione [Italian] کتاب 21 · One Billion Knowledgeable
ای بک
320
صفحات
اہل ہے
درجہ بندیوں اور جائزوں کی تصدیق نہیں کی جاتی ہے  مزید جانیں

اس ای بک کے بارے میں

Cos'è la crittografia quantistica

L'utilizzo delle caratteristiche della meccanica quantistica per eseguire operazioni crittografiche è il campo di studio noto come crittografia quantistica. L'applicazione più nota della crittografia quantistica è la distribuzione di chiavi quantistiche, che fornisce una soluzione sicura, dal punto di vista della teoria dell'informazione, al problema dello scambio di chiavi. Il vantaggio della crittografia quantistica sta nel fatto che consente il completamento con successo di una varietà di compiti crittografici che sono stati dimostrati o ipotizzati come impossibili utilizzando solo la comunicazione classica. Queste attività includono la decrittografia dei messaggi che sono stati crittografati utilizzando una chiave che è stata rubata. Non è possibile, ad esempio, duplicare dati che sono stati codificati in uno stato quantistico. Se qualcuno fa uno sforzo per leggere i dati codificati, lo stato quantistico sarà alterato a causa del collasso della funzione d'onda. Nella distribuzione della chiave quantistica, questo può essere utilizzato per identificare le intercettazioni sulle conversazioni (QKD).


Come ne trarrai vantaggio


(I) Approfondimenti e convalide sui seguenti argomenti:


Capitolo 1: Crittografia quantistica


Capitolo 2: Teletrasporto quantistico


Capitolo 3: Entanglement quantistico


Capitolo 4 : Distribuzione delle chiavi quantistiche


Capitolo 5: Rete quantistica


Capitolo 6: John Rarity


Capitolo 7: BB84


Capitolo 8: Tempo codifica -bin


Capitolo 9: Clonazione quantistica


Capitolo 10: Non località quantistica


Capitolo 11: Computer quantistico unidirezionale


Capitolo 12: SARG04


Capitolo 13: Modello di stoccaggio rumoroso


Capitolo 14: Stato esca


Capitolo 15: Nicolas J. Cerf


Capitolo 16: Disaccoppiamento dinamico


Capitolo 17: Crittografia quantistica indipendente dal dispositivo


Capitolo 18: Protocollo a sei stati


Capitolo 19: Informazioni quantistiche a variabili continue


Capitolo 20: Crittografia quantistica relativistica


Capitolo 21: Adrian Kent


(II) Rispondere alle principali domande pubbliche sulla crittografia quantistica.


(III) Esempi del mondo reale per l'utilizzo della crittografia quantistica in molti campi.


(IV) 17 appendici per spiegare , in breve, 266 tecnologie emergenti in ciascun settore per avere una comprensione completa a 360 gradi delle tecnologie della crittografia quantistica.


A chi è rivolto questo libro


Professionisti, studenti universitari e laureati, appassionati, hobbisti e coloro che vogliono andare oltre le conoscenze o le informazioni di base per qualsiasi tipo di crittografia quantistica.

اس ای بک کی درجہ بندی کریں

ہمیں اپنی رائے سے نوازیں۔

پڑھنے کی معلومات

اسمارٹ فونز اور ٹیب لیٹس
Android اور iPad/iPhone.کیلئے Google Play کتابیں ایپ انسٹال کریں۔ یہ خودکار طور پر آپ کے اکاؤنٹ سے سینک ہو جاتی ہے اور آپ جہاں کہیں بھی ہوں آپ کو آن لائن یا آف لائن پڑھنے دیتی ہے۔
لیپ ٹاپس اور کمپیوٹرز
آپ اپنے کمپیوٹر کے ویب براؤزر کا استعمال کر کے Google Play پر خریدی گئی آڈیو بکس سن سکتے ہیں۔
ای ریڈرز اور دیگر آلات
Kobo ای ریڈرز جیسے ای-انک آلات پر پڑھنے کے لیے، آپ کو ایک فائل ڈاؤن لوڈ کرنے اور اسے اپنے آلے پر منتقل کرنے کی ضرورت ہوگی۔ فائلز تعاون یافتہ ای ریڈرز کو منتقل کرنے کے لیے تفصیلی ہیلپ سینٹر کی ہدایات کی پیروی کریں۔

سیریز جاری رکھیں

مزید منجانب Fouad Sabry

ملتی جلتی ای بُکس