exemple chsh

Certaines violations dramatiques de l`inégalité ont été signalées. Pour chaque valeur sélectionnée de a et b, les nombres de coïncidences dans chaque catégorie {N + +, N − −, n + −, N − +} {displaystyle left{N_{+ +}, n_ {–}, n_ {+-}, n_ {-+} right}} sont enregistrés. Tout en permettant à un utilisateur normal de modifier son interpréteur de commande n`est pas un problème de sécurité, certains autres champs sont sensibles (e. Voir la section bâtiment pour les instructions. L`exemple ci-dessus montrent, la commande «CHSH» est issue par l`opérateur de racine pour changer le Shell pour un autre utilisateur dans ce cas est pour l`utilisateur XYZ. Pour des raisons de sécurité, les shells que les utilisateurs ordinaires et le superutilisateur peuvent spécifier sont limités par le contenu du fichier/etc/shells, le chemin d`accès du shell étant requis pour être exactement tel qu`il apparaît dans ce fichier. Selon le système, CHSH peut ou ne peut pas inviter l`utilisateur pour un mot de passe avant de changer le shell, ou en entrant en mode interactif. Les coïncidences (détections simultanées) sont enregistrées, les résultats étant catégorisés comme «+ +», «+ −», «− +» ou «− −» et les comptes correspondants accumulés. Les systèmes basés sur Vr4 ont fourni une capacité similaire avec passwd. La restriction est implémentée dans CHSH en refusant de changer la coquille si l`interpréteur de commande actuel de l`utilisateur n`est pas dans une liste blanche des coquilles «généralistes» permises stockées dans/etc/shells. L`original 1969 dérivation ne sera pas donné ici car il n`est pas facile à suivre et implique l`hypothèse que les résultats sont tous + 1 ou − 1, jamais zéro. Une autre dérivation de l`intérêt est donnée dans le document 1974 de Clauser et de Horne, dans lequel ils commencent par l`inégalité C74.

Le formalisme mathématique de la mécanique quantique prédit une valeur maximale pour S de 2 √ 2 (liaison de Tsirelson), [4] qui est supérieure à 2, et les violations de CHSH sont donc prédites par la théorie de la mécanique quantique. Ils n`ont pas, dans l`article original, discuté de la façon dont l`inégalité à deux canaux pourrait être appliquée dans des expériences réelles avec de vrais détecteurs imparfaits, bien qu`il ait été prouvé plus tard (Bell, 1971) [3] que l`inégalité elle-même était également valable. Afin de s`adapter à des situations réelles, qui à l`époque signifiait l`utilisation de la lumière polarisée et des polariseurs à un seul canal, ils devaient interpréter «−» comme signifiant «non-détection dans le canal «+», i. la dérivation 1971 de Bell est plus générale. Contrôle d`accès à grains fins avec une référence par fichier n`est pas traditionnelle, aurait un impact sur les performances (pas un grand de nos jours cependant), et les avantages en termes de sécurité (ne nécessitant pas CHSH et chfn d`avoir des privilèges élevés) sont assez petites. De nombreuses expériences de test de Bell menées à la suite de la deuxième expérience d`aspect dans 1982 ont utilisé l`inégalité CHSH, estimant les termes utilisant (3) et en supposant un échantillonnage équitable. La seule restriction placée sur le shell de connexion est que le nom de la commande doit être répertorié dans/etc/shells, à moins que l`invocateur est le superutilisateur, et puis toute valeur peut être ajoutée.