Seminarium będzie poświęcone wynikom przedstawionym w pracy http://www.nature.com/articles/ncomms7908. Głównym zastosowaniem kwantowej komunikacji jest rozdzielenie splątanych cząstek które można użyć do kwantowej dystrybucji klucza kryptograficznego.
Beata Bylina i Jarosław Bylina, Uniwersytet Marii Curie-Skłodowskiej w Lublinie
Data:
30/11/2016 - 12:00
Abstrakt:
Zagnieżdżone pętle pojawiają się bardzo często w problemach numerycznych. Celem niniejszej prezentacji jest pokazanie różnych strategii zrównoleglania takich pętli na nowoczesnych architekturach -- jak Intel Xeon oraz Intel Xeon Phi. Wykorzystujemy zarówno równoległość i wektorowość, żeby przyśpieszyć zagnieżdzone pętle. Możliwe jest skrócenie czasu wykonania przy użyciu odpowiednich strategii i odpowiedniego szeregowania zadań.
Celem badań w pracy pt. "Metody lokalnej rekonfiguracji sieci komórkowych" było opracowanie nowej metody zmiany konfiguracji stacji bazowych w sieci komórkowej LTE. Główną zaletą opisywanej metody jest ograniczenie liczby rekonfigurowanych stacji bazowych w porównaniu z metodą całkowitej rekonfiguracji, co może stanowić zysk dla operatora telekomunikacyjnego. W pracy wykorzystane zostały modele analityczne oraz metody metaheurystyczne do rozwiązania problemu doboru mocy nadawania stacji bazowych.
Seminarium poświęcone będzie prezentacji systemu Entropy/IP, który pozwala na odkrywanie i wizualizację struktur adresacyjnych w sieciach IPv6 na podstawie zaobserwowanych zbiorów aktywnych adresów. System jest w pełni zautomatyzowany, opiera się na metodach teorii informacji, prawdopodobieństwa i uczenia maszynowego. Zostaną także zaprezentowane wyniki praktyczne, pokazujące np. możliwość skanowania sieci IPv6 na podstawie modeli probabilistycznych.
Ivanna Droniuk, Lviv Polytechnic National University
Data:
03/11/2016 - 11:00
Abstrakt:
Funkcje Ateb powstały jako odwrócenie niepełnych funkcji Beta, stąd ich nazwa. Dr Droniuk zaproponowała transformatę opartą na tej funkcji i w pracy habilitacyjnej przedstawia różne jej zastosowania, w szczególności do ochrony informacji, w przetwarzaniu sygnałów, do ukrycia informacji w szumie, do zabezpieczania dokumentów.
Obecnie instytucje naukowo-badawcze, rządowe i te dystrybujące środki na badania stają przed koniecznością obiektywnego określenie wpływu i jakości dorobku naukowego.
Prezentacja przedstawia sposoby wykorzystania narzędzi analityki bibliometrycznej takie jak: Web of Science, Journal Citation Reports czy Incites wykorzystywane do określanie wpływu badań naukowych, identyfikacji potencjalnych obszarów rozwoju, trendów badawczych i najbardziej wpływowych autorów i instytucji.
Techniki analityczne bazujące na spektroskopii odbiciowej ze względu na swój nieinwazyjny charakter są niemal idealnymi metodami do analizy tak wrażliwych i cennych obiektów jak dzieła sztuki...
Which algorithms could you run on a given quantum device? I give an introduction into the concept of "reachable operations" in controlled quantum systems. In practice, quantum devices will be noisy, so it is important to characterise the reachable set of open quantum systems. This, however, brings many mathematical challenges, which I will briefly discuss. I then provide a case study of a qubit in a bath of spin 1/2 particles, for which the reachability question can be solved analytically, and provide numerical results using an open-source software library developed by our group.
The standard way of choosing stochastic models (transition probabilities) in many cases turns out to be in disagreement with experiment, correctly described by quantum mechanics. For example it would allow electrons to freely travel through defected lattice of semiconductor, while we know that it is not a conductor - these electrons are statistically imprisoned (Anderson localization).
Tematem wystąpienia będzie omówienie implementacji numerycznej procedury wyznaczającej zakres numeryczny (ang. numerical range). Zostanie wyznaczona jej złożoność obliczeniowa oraz wskazane punkty newralgiczne w których można zastosować przetwarzanie równoległe celem osiągnięcia wyższej wydajności na obecnie dostępnych urządzeniach typu GPU oraz CPU. Zostaną podane przykłady numeryczne oraz pokazana wydajność pomiędzy istniejącymi implementacjami a nowo proponowanymi implementacjami.