Herunterladen Inhalt Inhalt Diese Seite drucken
THORLABS EDU-QCRY1 Handbuch
THORLABS EDU-QCRY1 Handbuch

THORLABS EDU-QCRY1 Handbuch

Quantenkryptografie-analogieversuch

Werbung

EDU-QCRY1
EDU-QCRY1/M
Quantenkryptografie -
Analogieversuch
Handbuch

Werbung

Inhaltsverzeichnis
loading

Inhaltszusammenfassung für THORLABS EDU-QCRY1

  • Seite 1 EDU-QCRY1 EDU-QCRY1/M Quantenkryptografie - Analogieversuch Handbuch...
  • Seite 3: Inhaltsverzeichnis

    Quantenkryptografie-Analogieversuch Inhaltsverzeichnis Kapitel 1 Warnsymbole ..............1     Kapitel 2 Sicherheitshinweise ............2     Kapitel 3 Kurzbeschreibung ............3     Kapitel 4 Übersicht über die Einzelkomponenten ......5     Kapitel 5 Grundlagen der Quantenkryptographie ......9  ...
  • Seite 4   Kapitel 11 Troubleshooting ............. 47     Kapitel 12 Danksagung ..............48     Kapitel 13 Bestimmungen ..............49     13.1.  Verantwortung für die Müllentsorgung  ......  4 9  13.2.  Ökologischer Hintergrund ..........  4 9  Kapitel 14 Thorlabs weltweit ............50    ...
  • Seite 5: Kapitel 1 Warnsymbole

    Quantenkryptografie-Analogieversuch Kapitel 1: Warnsymbole Kapitel 1 Warnsymbole Die hier aufgeführten Warnsymbole finden sie eventuell in diesem Handbuch oder auf dem Produkt. Symbol Beschreibung Gleichstrom Wechselstrom Gleich- und Wechselstrom Erdungsanschluss Schutzleiteranschluss Chassisanschluss Potenzialgleichheit An (Versorgung) Aus (Versorgung) Ein-Position Aus-Position Vorsicht: Risiko eines elektrischen Schlages Vorsicht: Heiße Oberfläche Vorsicht: Gefahr Warnung: Laserstrahlung...
  • Seite 6: Kapitel 2 Sicherheitshinweise

    Quantenkryptografie-Analogieversuch Kapitel 2: Sicherheitshinweise Kapitel 2 Sicherheitshinweise WARNUNG Das Lasermodul ist ein Klasse 2 Laser, der keine speziellen Schutzbrillen erfordert. Um Verletzungen zu vermeiden, sollte jedoch nicht direkt in den Strahl geblickt werden. ACHTUNG Um Verschmutzungen und Schäden zu vermeiden, sollten die /2 Platten nie mit bloßen Fingern berührt werden.
  • Seite 7: Kapitel 3 Kurzbeschreibung

    Quantenkryptografie-Analogieversuch Kapitel 3: Kurzbeschreibung Kapitel 3 Kurzbeschreibung Kryptografie, die Verschlüsselung von Botschaften und Daten, ist seit jeher ein fundamentales Thema der Kommunikation. Über die Jahrhunderte wurde eine mannigfaltige Anzahl von Methoden entwickelt, um der Entschlüsselung durch Dritte entgegenzutreten. Sie alle weisen aber Angriffspunkte auf, sodass keine Methode als vollkommen sicher gilt.
  • Seite 8 Quantenkryptografie-Analogieversuch Kapitel 3: Kurzbeschreibung Aufbau und wiederholt die Durchführung. Alice sendet ein Bit, Eve versucht abzuhören und weiterzusenden, was sie empfangen hat. Schlussendlich vergleichen Alice und Bob wieder ihre Basen und auch ein paar Test-Bits. Durch Eve sind nun 25% der Test-Bits falsch –...
  • Seite 9: Kapitel 4 Übersicht Über Die Einzelkomponenten

    Quantenkryptografie-Analogieversuch Kapitel 4: Übersicht über die Einzelkomponenten Kapitel 4 Übersicht über die Einzelkomponenten Für das metrische Versuchspaket gelten zum Teil andere Artikelnummern als für das zöllige Paket. Wenn die Nummern unterschiedlich sind, dann bezeichnet das „(/M)“ die metrische Komponente. Die Größenangaben in Klammern beziehen sich ebenfalls auf die metrischen Teile.
  • Seite 10 Quantenkryptografie-Analogieversuch Kapitel 4: Übersicht über die Einzelkomponenten 7 x TR2 (TR50/M) 2 x RSP1X225(/M)-ALICE 2 x RSP1X225(/M)-BOB Ø1/2" (Ø12.7 mm) Stiel, 2" Ø1" Drehhalter mit 22,5° Ø1" Drehhalter mit 22,5° (50 mm) lang Sprungmechanismus Sprungmechanismus 4 x WPH10E-633 2 x PM3(/M) /2-Platte, Polymer Zero Haltearm Order...
  • Seite 11 Quantenkryptografie-Analogieversuch Kapitel 4: Übersicht über die Einzelkomponenten 1 x BA1S(/M) Kleine Base, 1 x AT1(/M) 1“ x 2.3“ x 3/8“ 2 x CPS635R-C2 Justierhilfe, Plexiglas (25 mm x 58 mm x 10 mm) Klasse 2 Laser, 635 nm 1.18” x 1.18” (30.0 mm x 30.0 mm) 2 x CL3/M 1 x SPW606...
  • Seite 12 Quantenkryptografie-Analogieversuch Kapitel 4: Übersicht über die Einzelkomponenten Zölliges Kit: Schrauben, Schraubenzieher, Inbusschlüssel Anzahl Anzahl 1/4"-20 x 3/8" Schraube 1/4" Unterlegscheibe 1/4"-20 x 1/2" Schraube 1/4"-20 x 5/8" Schraube 1/4"-20 x 1.25" Schraube 1 x BD-3/16L Schraubenzieher für 1/4″-20 Schrauben 1/4"-20 x 2" Schraube Inbusschlüssel: 1/8", 3/32"...
  • Seite 13: Kapitel 5 Grundlagen Der Quantenkryptographie

    Quantenkryptografie-Analogieversuch Kapitel 5: Grundlagen der Quantenkryptographie Kapitel 5 Grundlagen der Quantenkryptographie Dieses Kapitel erklärt, Quantenkryptografie funktioniert welche Prozessschritte für die Durchführung nötig sind. Es startet mit einer kurzen Einführung, erklärt danach das „One-Time Pad“, mit dem aus einer Nachricht und einem Schlüssel eine verschlüsselte Nachricht wird.
  • Seite 14 Quantenkryptografie-Analogieversuch Kapitel 5: Grundlagen der Quantenkryptographie Für die binäre Addition gelten die „Rechenregeln“  0 + 0 = 0  1 + 0 = 1  0 + 1 = 1  1 + 1 = 0 Der Empfänger empfängt die verschlüsselte Nachricht, addiert ebenfalls den Schlüssel binar auf die verschlüsselte Nachricht, und erhält wieder die ursprüngliche Nachricht.
  • Seite 15: Schlüsselverteilung

    Quantenkryptografie-Analogieversuch Kapitel 5: Grundlagen der Quantenkryptographie Die Voraussetzung 1 lässt sich leicht durch den Sender erfüllen, der eben nur so viele Bits verschlüsseln kann, wie er Schlüsselbits zur Verfügung hat. Die Voraussetzung 2 liegt in der Verantwortung von Sender und Empfänger, was also auch leicht realisierbar ist.
  • Seite 16 Quantenkryptografie-Analogieversuch Kapitel 5: Grundlagen der Quantenkryptographie Die Sende-Einheit „Alice“ besteht aus einer in horizontaler Richtung linear polarisierten Einzelphotonquelle und einer / -Platte. Die /2-Platte dreht die Polarisation um das Doppelte ihres Drehwinkels. Dreht man sie also um 45°, dann wird die Polarisation des durchtretenden Lichts um 90° gedreht. Deshalb wird wir hier auch synonym den Begriff „Polarisationsdreher“...
  • Seite 17: Schlüsselverteilung - Jetzt Aber Richtig

    Quantenkryptografie-Analogieversuch Kapitel 5: Grundlagen der Quantenkryptographie 5.3.2. Schlüsselverteilung – jetzt aber richtig Die Methode mit einer Basis (also 0° oder 90°) reicht zwar, um Daten von Alice zu Bob zu übertragen, nicht jedoch um die Abhörsicherheit zu gewährleisten. Dafür kommt eine zweite Basis ins Spiel.
  • Seite 18 Quantenkryptografie-Analogieversuch Kapitel 5: Grundlagen der Quantenkryptographie In der folgenden Tabelle sind die verschiedenen Fälle noch einmal zur Übersicht dargestellt: Alice Basen Basis => Winkel Basis Winkel Detektor „0“ Detektor „1“ gleich? 0° 0° 100% 90° 0° 100% 45° 0° Nein -45°...
  • Seite 19: Detektion Eines Lauschers

    Quantenkryptografie-Analogieversuch Kapitel 5: Grundlagen der Quantenkryptographie 5.4. Detektion eines Lauschers Betrachten wir also die Situation, dass sich ein Lauscher „Eve“ zwischen Alice und Bob setzt. Eve besteht aus denselben Teilen wie Alice und Bob, nur in umgekehrter Reihenfolge. Dies ist in Abbildung 4 dargestellt. Polarisationsdreher Polarisationsdreher 0º, 45º...
  • Seite 20 Quantenkryptografie-Analogieversuch Kapitel 5: Grundlagen der Quantenkryptographie der Messung zwei zufällige Detektionen statt: die von Eve (weil ihre Basis nicht zu Alices Basis passte) und die von Bob (weil seine Basis nicht zu Eves Basis passte). In der Hälfte der Fälle spricht der richtige Detektor bei Bob an, sodass er das gleiche Bit empfängt, das Alice gesendet hat.
  • Seite 21: Was Heißt „Zufällig

    Quantenkryptografie-Analogieversuch Kapitel 5: Grundlagen der Quantenkryptographie 5.5. Was heißt „zufällig“? Wie in Kapitel 5.2 beschrieben, basiert das One-Time Pad u.a. darauf, dass der Schlüssel komplett zufällig gewählt wird. Computergenerierte Pseudozufallszahlen sind also keine Lösung für eine 100%ige Sicherheit. In der Quantenphysik gibt es den Zufall aber im Überfluss: Ein Photon, das auf einen nicht-polarisierenden 50:50 Strahlteiler trifft, wird rein zufällig transmittiert oder reflektiert.
  • Seite 22: Wie Läuft Nun Das Experiment Ab

    Quantenkryptografie-Analogieversuch Kapitel 5: Grundlagen der Quantenkryptographie 5.7. Wie läuft nun das Experiment ab? Die Abfolge der Schritte wurde im sogenannten BB84-Protokoll festgehalten, die Originalpublikation findet sich hier http://researcher.watson.ibm.com/researcher/files/us-bennetc/BB84highest.pdf Der für diesen Versuch wichtige Ablauf ist wie folgend: Alice wählt zufällig eine Basis (also x oder +) und ein Bit (also 0 oder 1).
  • Seite 23: Klassisches Licht Vs. Einzelne Photonen

    Quantenkryptografie-Analogieversuch Kapitel 5: Grundlagen der Quantenkryptographie Im Protokoll gibt es noch weitere Schritte, die aber für den vorliegenden Versuch nicht umgesetzt werden:  Authentifizierung: Bereits am Anfang der Kommunikation werden einige Bits ausgetauscht, und zwar nach einem vorher von Alice und Bob festgelegten Schlüssel.
  • Seite 24 Quantenkryptografie-Analogieversuch Kapitel 5: Grundlagen der Quantenkryptographie |0° |45° 45° |90° Gibt man ein konkretes Koordinatensystem vor (rechts, ), dann kann man die Zustände als Vektoren schreiben, also | 0° | 90° Ein wichtiges mathematisches Werkzeug ist das Skalarprodukt, das folgendermaßen gebildet wird 90°...
  • Seite 25 Quantenkryptografie-Analogieversuch Kapitel 5: Grundlagen der Quantenkryptographie | 45° | 0° | 45° | 45° 45° | 45° √ 2 √ 2 Die Wahrscheinlichkeit ist also 50%, dass ein Photon mit 0° Polarisation durch einen 45° Polarisator transmittiert wird. Im Experiment legen wir ja allerdings nur die Basis fest (also + oder x) und schauen, welcher Detektor anspringt.
  • Seite 26 Quantenkryptografie-Analogieversuch Kapitel 5: Grundlagen der Quantenkryptographie durch einen entsprechenden geraden Polarisator als 50% errechnen lässt. Berechnet man nun den Zustand, so stellt man fest, dass er eine Überlagerung aus den beiden Zuständen | 0° und | 90° ist: | 45° | 0°...
  • Seite 27 Quantenkryptografie-Analogieversuch Kapitel 5: Grundlagen der Quantenkryptographie Alice Zustand Basis, Basiswahl Zustand gemessenes | 0° |0° | 0° | 0° | 45° | 45° 0 oder 1 √ 2 √ 2 | 90° |90° | 90° | 90° | 45° | 45° 0 oder 1 √...
  • Seite 28 Quantenkryptografie-Analogieversuch Kapitel 5: Grundlagen der Quantenkryptographie Alice Basis, Zustand Basis Zustand Gesendet Basis Zustand Bit- wird: Messung | 0° |0° | 0° |0° |0° | 0° | 45° | 45° 0 oder 1 √ √ | 45° | 0° | 90° oder | 0°...
  • Seite 29: Kapitel 6 Beispiele

    Quantenkryptografie-Analogieversuch Kapitel 6: Beispiele Kapitel 6 Beispiele 6.1. Beispiel des Ablaufs ohne Eve mit zwei Buchstaben Schritt 1: Alice und Bob wählen zufällig ihre Basen und Alice außerdem ihre Bits Alice Basis Basis Schritt 2: Alice sendet die Bits in der jeweils gewählten Basis und Bob nimmt auf, welche Bits er gemessen hat.
  • Seite 30 Quantenkryptografie-Analogieversuch Kapitel 6: Beispiele Damit lautet der von beiden erzeugte Schlüssel: „0 1 1 0 0 1 0 0 0 1“. Beide kennen den Schlüssel, obwohl sie sich nur über ihre Basen ausgetauscht haben. Schritt 4: Alice verschlüsselt zwei Buchstaben mit dem eben generierten Schlüssel (Binäre Darstellung von Q und M aus der Alphabettabelle in Kapitel 9 ablesen, dann erste und zweite Zeile binär addieren) Buchstabe...
  • Seite 31: Beispiel Des Ablaufs Mit Eve

    Quantenkryptografie-Analogieversuch Kapitel 6: Beispiele 6.2. Beispiel des Ablaufs mit Eve Es wird hier wieder diskutiert, wie der Schlüssel erzeugt wird, diesmal aber mit Eve, die lauscht. Durch das Vergleichen von Test-Bits wird ihre Anwesenheit entdeckt. Schritt 1: Alice, Bob und Eve wählen zufällig ihre Basen und Alice außerdem ihre Bits. Alice Basis Basis...
  • Seite 32 Quantenkryptografie-Analogieversuch Kapitel 6: Beispiele Zum besseren Verständnis schreiben wir die letzten beiden Tabellen noch einmal und markieren alle Ereignisse grün, die zufällig sind. Man vergleiche für die erste Tabelle die Basen von Alice und Eve und für die zweite Tabelle die Basen von Eve und Bob. Klar ist, dass weder Eve noch Bob wissen, ob das Ereignis zufällig war.
  • Seite 33: Kapitel 7 Aufbau Und Justierung

    Quantenkryptografie-Analogieversuch Kapitel 7: Aufbau und Justierung Kapitel 7 Aufbau und Justierung 7.1. Zusammenbau der Komponenten Schrauben Sie an alle Breadboards die RDF1-Füße, indem Sie sie von unten mit einer M6*12 mm Schraube an der Lochrasterplatte festschrauben. Nehmen Sie eine BA1/M- Nehmen eine Nehmen Sie eine BA1/M-Base...
  • Seite 34 Quantenkryptografie-Analogieversuch Kapitel 7: Aufbau und Justierung Gewindeschraube mit einem Inbus. Schrauben Sie nun den modifizierten KM100PM/M auf, dem eine passende Schraube beiliegt. Befestigen Sie den PM3/M Haltearm wie im Bild gezeigt. Nehmen Sie dann den PBS201 mit Schutzhandschuhen und setzen ihn in der Orientierung wie im rechten Bild gezeigt ein.
  • Seite 35: Elektronik

    Quantenkryptografie-Analogieversuch Kapitel 7: Aufbau und Justierung 7.2. Elektronik 7.2.1. Netzteile Die im Kit enthaltenen Netzteile sind stabilisiert und liefern 5 V. Wählen Sie den passenden Stecker für ihr Land aus und setzen Sie ihn in die Halterung am Netzteil. 7.2.2. Laserelektronik Die Elektronikbox des Lasers hat neben dem Anschluss für das Netzteil nur einen...
  • Seite 36: Sensorelektronik

    Quantenkryptografie-Analogieversuch Kapitel 7: Aufbau und Justierung 7.2.3. Sensorelektronik Sensorelektronik neben Anschluss für das Netzteil noch zwei Sensoreingänge. Sie sind völlig identisch – es ist daher egal, welchen Sensor man an welche Buchse anschließt. Stellen Sie sicher, dass Sie erst die Sensoren mit der Elektronikbox verbinden, bevor Sie das Netzteil einstecken.
  • Seite 37 Quantenkryptografie-Analogieversuch Kapitel 7: Aufbau und Justierung Nehmen Sie nun die AT1/M-Höhenjustierhilfe und stellen Sie sicher, dass der Laser parallel zum Tisch verläuft, indem Sie den Laserhalter verkippen. Setzen Sie dafür die Justierhilfe abwechselnd nah vor den Laser und weit entfernt. Stellen Sie sicher, dass der reflektierte Anteil des Laserlichts am Strahlteiler im 90°-Winkel zum einfallenden Strahl reflektiert wird.
  • Seite 38 Quantenkryptografie-Analogieversuch Kapitel 7: Aufbau und Justierung  Setzen Sie einen der Rotationshalter (RSP1X225/M-ALICE) mit der eingebauten /2-Platte zwischen den Laser und den Strahlteiler, wobei die Skala zum Laser zeigt. Stellen Sie sicher, dass die Schraube auf der Oberseite des Halters gelöst ist, wodurch sich der Halter kontinuierlich drehen lässt.
  • Seite 39: Justierung Für Alice Und Bob

    Quantenkryptografie-Analogieversuch Kapitel 7: Aufbau und Justierung 7.4. Justierung für Alice und Bob Alice und Bob sollen sich in etwa 60 cm Abstand gegenüber stehen. Es ist sinnvoll, die beiden Breadboards möglichst parallel aufzustellen.  Bauen Sie den Laser am Rand und die /2-Platte von Alice mittig auf dem kleinsten Breadboard auf.
  • Seite 40 Quantenkryptografie-Analogieversuch Kapitel 7: Aufbau und Justierung Falls man etwas Schwierigkeiten hat, dann empfiehlt es sich, dass ein Anwender mit dem Laser immer weiter „schießt“, während der andere die Feinstellung vornimmt. Wenn dieser Sensor richtig eingestellt ist und die LED nach einem Schuss angeht, dann wird der zweite Sensor, auf den der reflektierte Strahl trifft, justiert: ...
  • Seite 41: Einbau Von Eve

    Quantenkryptografie-Analogieversuch Kapitel 7: Aufbau und Justierung 7.5. Einbau von Eve Stellen Sie für den Einbau von Eve das große Breadboard zwischen die Breadboards von Alice und Bob. Didaktisch sollte vermieden werden an Alice und Bob Veränderungen vorzunehmen, da Eve ja nur „unbemerkt“ abhören soll. Justieren Sie dementsprechend Eve ohne Veränderungen an Alice oder Bob.
  • Seite 42: Kapitel 8 Versuchsdurchführung

    Quantenkryptografie-Analogieversuch Kapitel 8: Versuchsdurchführung Kapitel 8 Versuchsdurchführung Der Versuchsablauf gliedert sich in drei Teile: Abschnitt 8.1: Generierung eines mindestens 20bit langen Schlüssels • Abschnitt 8.2: Verschlüsseln und Übertragen eines 4-Buchstaben Wortes • Abschnitt 8.3: Einbau von Eve und Lauscher identifizieren •...
  • Seite 43: Verschlüsseln Und Übertragen Des 4-Buchstaben Worts

    Quantenkryptografie-Analogieversuch Kapitel 8: Versuchsdurchführung Alice und Bob übertragen die Bits anhand der in Aufgabe 2 erstellten Tabelle. Dafür sendet Alice ihr Bit und Bob notiert seine Messung (reflektiert = 1, transmittiert = 0). Aufgabe 4: Alice und Bob tauschen sich nun öffentlich über ihre Basen aus und streichen die Messungen, bei denen die Basen nicht übereinstimmten.
  • Seite 44: Einbau Von Eve Und Detektion Des Abhörens

    Quantenkryptografie-Analogieversuch Kapitel 8: Versuchsdurchführung 8.3. Einbau von Eve und Detektion des Abhörens Aufgabe 8: Setzen Sie Eve zwischen Alice und Bob und schalten Sie beide Sensorelektroniken auf den Justiermodus (LED leuchtet gelb). Justieren Sie den Empfangsteil von Eve so ein, dass alle 8 Übertragungs-Fälle mit Alice funktionieren. Justieren Sie nun den Sender von Eve so, dass alle 8 Fälle mit Bob funktionieren.
  • Seite 45 Quantenkryptografie-Analogieversuch Kapitel 8: Versuchsdurchführung ´Aufgabe 10: Übertragen Sie das erste Bit von Alice in der Basis, die in der vorigen Aufgabe festgelegt wurde. Eve stellt ebenfalls die von ihr in der vorigen Aufgabe gewählte Basis ein. Sie misst dann ein Bit, welches sie zu Bob in der gleichen Basis weiter schickt.
  • Seite 46: Kapitel 9 Messprotokolle

    Dieses Kapitel beinhaltet die Messprotokolle für Alice, Bob und Eve. Damit diese leicht ausdruckbar sind (Das Handbuch findet sich auch frei herunterladbar unter discovery.thorlabs.com), sind sie jeweils auf einer Seite. Danach finden Sie die Tabelle, in der das Alphabet mit 5 Bit pro Buchstabe codiert ist.
  • Seite 47 Quantenkryptografie-Analogieversuch Kapitel 9: Messprotokolle Messprotokoll zur Schlüsselerzeugung – ALICE Basis (+ oder x) (0 oder 1) Basis (+ oder x) (0 oder 1) Basis (+ oder x) (0 oder 1) Erzeugter Schlüssel: Winkeleinstellung Basis + Basis x (Erinnerung) _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ Bit 0 0°...
  • Seite 48 Quantenkryptografie-Analogieversuch Kapitel 9: Messprotokolle Messprotokoll zur Schlüsselerzeugung – BOB Basis (+ oder x) (0 oder 1) Basis (+ oder x) (0 oder 1) Basis (+ oder x) (0 oder 1) Erzeugter Schlüssel: Erinnerung transmittiert reflektiert _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ Basis + ( =0°...
  • Seite 49 Quantenkryptografie-Analogieversuch Kapitel 9: Messprotokolle Basiswahl – EVE Basis (+ oder x) Basis (+ oder x) Basis (+ oder x) Binäre Darstellung des Alphabets Tabelle für Binäraddition Rev B, May 16, 2017 Seite 45...
  • Seite 50: Kapitel 10 Didaktische Kommentare

    Quantenkryptografie-Analogieversuch Kapitel 10: Didaktische Kommentare Kapitel 10 Didaktische Kommentare  Bei der Quantenkryptografie stellt die Generierung von Zufallszahlen ja ein wesentliches Problem dar. Es bietet sich also an, dies auch im Kontext des Versuchs zu diskutieren. Wenn die Wahl der Basen und Bits im Versuch mit „menschlichen“...
  • Seite 51: Kapitel 11 Troubleshooting

    Quantenkryptografie-Analogieversuch Kapitel 11: Troubleshooting Kapitel 11 Troubleshooting  Wenn die 8 Kombinationen der /2-Platten von Alice und Bob (bzw. Alice und Eve, Eve und Bob) durchgespielt werden, dann funktionieren nicht alle 8 Fälle. Sind beide Sensor-Elektroniken im Justiermodus? Dies wird durch gelbes Licht an der LED der Sensor-Box angezeigt.
  • Seite 52: Kapitel 12 Danksagung

    Quantenkryptografie-Analogieversuch Kapitel 12: Danksagung Kapitel 12 Danksagung Dieses Versuchspaket entstand durch die enge Zusammenarbeit mit verschiedenen Lehrenden, die sich der Vermittlung von Quantenphysik verschrieben haben. Wir danken dabei sehr herzlich:  OStR Jörn Schneider, Leibniz-Gymnasium Dormagen, für die gemeinsame Umsetzung des Experiments, der Elektronik und Sensorik, sowie das Testen im Unterricht und das Teilen seiner Lehrunterlagen.
  • Seite 53: Kapitel 13 Bestimmungen

     Teile, die beim Zerlegen von Einheiten übrig geblieben sind (Leiterplatten, Gehäuse usw.). Wenn Sie ein Thorlabs Produkt zur Entsorgung geben möchten, dann setzen Sie sich bitte mit Thorlabs oder Ihrem Händler in Verbindung. 13.1. Verantwortung für die Müllentsorgung Wenn Sie ein Produkt nach Ende seines Lebenszyklus nicht an Thorlabs zurückgeben, so übergeben Sie es einem Unternehmen, welches auf Müllentsorgung spezialisiert ist.
  • Seite 54 Thorlabs Ltd. Thorlabs, Inc. sales@thorlabs.com sales.uk@thorlabs.com techsupport@thorlabs.com techsupport.uk@thorlabs.com Europe Scandinavia Thorlabs GmbH Thorlabs Sweden AB europe@thorlabs.com scandinavia@thorlabs.com France Brazil Thorlabs SAS Thorlabs Vendas de Fotônicos Ltda. sales.fr@thorlabs.com brasil@thorlabs.com Japan China Thorlabs Japan, Inc. Thorlabs China sales@thorlabs.jp chinasales@thorlabs.com Seite 50 MTN005660-D03...
  • Seite 55 www.thorlabs.com...

Diese Anleitung auch für:

Edu-qcry1/m

Inhaltsverzeichnis