CRIPTOGRAFIA QUÂNTICA, UMA ABORDAGEM INTRODUTÓRIA
|
|
|
- Jorge Canário Palhares
- 8 Há anos
- Visualizações:
Transcrição
1 CRIPTOGRAFIA QUÂNTICA, UMA ABORDAGEM INTRODUTÓRIA Sandro R. Fernandes Joaquim Teixeira de Assis Gil de Carvalho Universidade do Estado do Rio de Janeiro, Instituto Politécnico CP Nova Friburgo, RJ, Brasil Vania Vieira Estrela Centro Universitário Estadual da Zona Oeste Rio de Janeiro, RJ, Brasil Resumo. Neste trabalho apresentamos a computação quântica como o novo modelo de computação. Esta nova interpretação da realidade, vista sob os olhos da Física Quântica, traz a possibilidade da construção de dispositivos físicos que superam as máquinas atuais e podem permitir a solução de problemas antes intratáveis. Sob esta ótica a criptografia quântica surge como um novo método para comunicações seguras que oferece garantia de segurança máxima por ser fundamentado na inviolabilidade de uma lei da natureza: O Princípio da Incerteza de Heisenberg. Palavras Chave: Criptografia Quântica, Programação Quântica, Computação Quântica, qubits. 1. INTRODUÇÃO O matemático inglês Alan Turing definiu o modelo atual de computação formalizando o modelo de algoritmo através de uma construção abstrata conhecida como Máquina de Turing. Os computadores atuais são representações físicas do conceito abstrato da máquina desenvolvido por Turing e, como tais, são interpretadas como dispositivos da física clássica, newtonianos. Este conceito abstrato da Máquina de Turing exprime um modelo de computação determinístico. Ou seja, partindo do estado atual em uma computação, uma Máquina de Turing sempre sabe o estado em que estará no próximo passo do algoritmo, ele é único. Nas máquinas não determinísticas é indeterminado qual será o próximo estado, pois a máquina pode escolher entre os vários possíveis estados. A mecânica quântica traz a possibilidade de construção de dispositivos físicos que superem as máquinas atuais. Desta forma problemas intratáveis na computação clássica, podem ser resolvidos na computação quântica.
2 2. COMPUTAÇÃO QUÂNTICA Um computador clássico processa a informação que é codificada em dígitos binários, transportada por objetos lógicos do sistema, os programas, e é operada pelas portas lógicas que usam a lógica proposicional clássica. O computador quântico preserva a relação entre lógica e física, pois também recebe informação, os bits quânticos: qubits, e os transforma em fenômenos. O diferente é o suporte físico: a porta lógica clássica é um circuito sob as leis clássicas do eletromagnetismo, mas a porta quântica está regida pela mecânica quântica. Desta forma enquanto os estados clássicos são tensões elétricas, medidas de maneira independente, os estados quânticos nem sempre são puros, pois podem consistir na superposição de outros. Temos então uma adaptação da teoria da informação sobre o bit. Classicamente ele pode armazenar um único valor: ou 0 ou 1, que indicam o estado (aberto/fechado) de um circuito. Um sistema quântico por sua vez é representado por um espaço de Hilbert : um espaço vetorial complexo com produto escalar, de dimensão talvez infinita. As portas lógicas quânticas não são circuitos, mas operadores (matrizes) aplicados aos vetores de um (sub) 2 espaço bi-dimensional: H. As unidades de informação quânticas são os qubits 0, 1 que indicam estados ortogonais em: H n ( 2 n). (1) 2.1 Máquina de Turing e Máquina de Turing Quântica A máquina de Turing é um dispositivo mecânico conceitual, que simula, de forma eficiente, qualquer método de programação clássico. Ela foi concebida pelo Matemático britânico Alan Turing nos anos 30, muito antes de existirem os computadores digitais. Em uma descrição mais precisa a Máquina de Turing é um modelo abstrato de um computador, que segue apenas os aspectos lógicos de seu funcionamento (memória, estados e transições) e não a sua implementação física. Desta forma em uma Máquina de Turing pode-se modelar qualquer computador digital. Esta máquina clássica possui um número finito de estados internos e um cabeçote que lê um único símbolo de um alfabeto finito (como por exemplo, o alfabeto binário 0 ou 1) de cada vez gravado em uma fita virtualmente infinita. Desta forma podemos fornecer instruções a máquina para executar um determinado programa. Figura 1 Ilustração de uma Maquina de Turing (Fonte: Wikimedia Commons)
3 Paul Benioff tem o crédito de ser a primeira pessoa a aplicar a teoria quântica a computadores. Benioff idealizou a criação de uma Máquina de Turing Quântica. Nela a fita existe em um estado quântico, da mesma forma que o cabeçote de leitura e gravação. Desta forma os valores da fita podem ser podem ser 0, 1 ou uma sobreposição de ambos. Enquanto a Máquina de Turing pode realizar somente um cálculo de cada vez, a Máquina de Turing Quântica pode realizar vários cálculos simultaneamente. 2.2 Computadores Quânticos Os computadores clássicos, desenvolvidos a partir da teoria da Máquina de Turing, operam com uma seqüência de bits, manipulando-os. Estes bits somente podem existir em um dos dois estados: ou 0 ou 1. Que na prática são os estados lógicos de transistores. É impossível ter os dois valores simultaneamente. Os computadores quânticos não são limitados somente a dois estados. Eles operam na incerteza do quantum. As informações são codificadas como bits quânticos, ou qubits. Esses qubits podem existir simultaneamente como uma combinação de todos os números de dois bits possíveis quando se têm dois qubits. Adicionando um terceiro qubit, pode-se ter a combinação de todos os números de três bits possíveis. Esse sistema cresce exponencialmente. Com essa sobreposição de qubits os computadores quânticos possuem um paralelismo inerte. Assim um computador quântico pode realizar um milhão de cálculos ao mesmo tempo, enquanto um computador clássico faz apenas um. Enquanto os computadores clássicos rodam em velocidades medidas em gigaflops (bilhões de operações de ponto flutuante por segundo), um computador quântico de 30 qubits pode chegar a potencia de um computador convencional de 10 teraflops (trilhões de operações de ponto flutuante por segundo). Outra característica dos computadores quânticos é o entrelaçamento. Ao tentar observar as partículas subatômicas, elas podem ser danificadas, alterando seu valor. Ao tentarmos observar um qubit e fazer uma sobreposição para determinar o seu valor, o qubit irá assumir o valor 0 ou 1, o que transforma seu computador quântico em um computador clássico. Uma possível solução para isso é o entrelaçamento. Na física quântica quando aplicamos uma força externa a dois átomos, pode ocorrer um entrelaçamento, o que faz com que o segundo átomo adote as propriedades do primeiro. Desta forma, se o átomo for deixado inerte, vibrará em todas as direções, mas no momento em que houver uma interferência ele adota um valor. Simultaneamente o segundo átomo irá efetuar um giro contrário. Desta forma podemos determinar os valores dos qubits sem a necessidade de observá-los. 3. CRIPTOGRAFIA QUÂNTICA A finalidade da criptografia é a transmissão da informação de uma forma que o acesso a ela seja restrito somente ao destinatário da mesma. Os métodos de criptografia atuais mais utilizados são os baseados em chaves de bits suficientemente longas, e a codificação e sua decodificação e feita somente com a posse desta chave. Após a criação desta chave a comunicação é feita com o envio da mensagem codificada em um canal público que é vulnerável a observadores. A chave também é enviada por meio de canais convencionais. Desta forma nenhum sistema de criptografia clássico é totalmente seguro, por se a chave for descoberta a mensagem pode ser decodificada.
4 A aplicação da Criptografia Quântica engloba a distribuição segura de chaves, utilizando para isso a natureza quântica dos fótons. É usada a forma clássica de distribuição de chaves, mas utilizando os princípios da Mecânica Quântica isso pode ocorrer de forma segura. Devido a isso a Criptografia Quântica também é conhecida como Distribuição Quântica de Chaves ou Quantum Key Distribuition (Nielsen & Chuang, 2000). 3.1 O Princípio da Incerteza de Heisenberg O Princípio da Incerteza de Heisenberg consiste num enunciado da mecânica quântica, formulado inicialmente em 1927 por Werner Heisenberg, impondo restrições à precisão com que se podem efetuar medidas simultâneas de uma classe de pares de observáveis. Na física clássica, ao sabermos a posição inicial e o momento de todas as partículas de um sistema, podemos determinar suas interações e como o sistema se comportará. Segundo o princípio da incerteza, não podemos determinar com precisão absoluta a posição ou o momento de uma partícula. Isto porque para medir qualquer um desses valores acabamos os alterando. Podemos exprimir o Princípio da Incerteza pela fórmula abaixo: h Δ xδp. (2) 2 O que queremos dizer é que o produto da incerteza associada ao valor de uma coordenada Δx e a incerteza associada ao seu correspondente momento linear Δ p não pode ser inferior, em grandeza, à constante de Planck normalizada. O valor de h é a Constante de Planck dividida por 2 π. Quando queremos determinar a posição de um elétron, por exemplo, temos que fazê-lo por meio de um de medida, direta ou indiretamente. Desta forma incidiremos sobre ele algum tipo de radiação. Não importa como consideremos esta radiação. Se pela física clássica, ou seja, ondas eletromagnéticas, ou pela física quântica, constituída por fótons. Se quisermos determinar a posição do elétron, é necessário que a radiação tenha comprimento de onda da ordem da incerteza com que se quer determinar a posição. Neste caso, quanto menor for o comprimento de onda (maior freqüência) maior é a precisão. Contudo, maior será a energia cedida pela radiação (onda ou fóton) em virtude da relação de Planck entre energia e freqüência da radiação 3.2 Distribuição Quântica de Chaves Os principais fatores de motivação do uso da criptografia quântica é a impossibilidade de cópia da informação, explicado pelo Teorema da Não-Clonagem (Wooters & Zurek, 1982) e não se poder obter informação de um estado quântico que não temos conhecimento sem perturbar o sistema. Se alguém tentar ler a informação que esta sendo enviado através de um sistema quântico, ela será modificada, o que irá alertar sobre sua presença. A informação quântica é representada pelo qubit, que temos como exemplo de representação física o spin -1/2 de uma partícula quântica que pode estar no estado para cima (spin-up), representando o 1, ou para baixo (spin-down), representando o 0. Outro exemplo de representação para um qubit é a polarização de um fóton. Os fótons podem estar polarizados verticalmente, representando o 1, ou horizontalmente, representando o 0
5 Os protocolos quânticos para troca de chaves são recentes, tais como o B92 (Bennett, 1992), EPR (Ekert, 1991) e o BB84 (Bennet & Brassard, 1984). Usaremos o protocolo BB84 para exemplificar o funcionamento de uma chave quântica. 3.3 Protocolo BB84 Em uma primeira etapa o transmissor irá enviar uma seqüência de bits aleatórios para o receptor. Estes bits são enviados através de fótons, que poderão estar em duas polarizações diferentes. Retilínea (+) ou diagonal (x). Na base retilínea, os fótons podem ser polarizados em 0 ou 90 graus. Na base diagonal, os fótons são polarizados em 45 ou 135 graus. Em seguida associam-se valores lógicos aos fótons polarizados, por exemplo, 0 para fótons polarizados em 0 ou 45 graus, e 1 para fótons polarizados em 90 ou 135 graus. Para medir o fóton, o receptor escolhe uma base aleatoriamente, sendo que a informação só será obtida corretamente na medição se escolher a base certa (a mesma em que o transmissor polarizou o fóton). Se o receptor utilizar a base errada, o resultado obtido será aleatório. Naturalmente, a chave inicial do transmissor é diferente da chave inicial do receptor, devido às medições incorretas. Realmente a discrepância, sem espionagem, é de 25% de bits incorretos. A segunda etapa do protocolo é uma comunicação pública. O receptor divulga as bases escolhidas, sem revelar o resultado de sua medição. O transmissor, então, informa para o receptor qual polarizador foi utilizado em cada fóton, mas não qual o qubit que ela enviou. O transmissor e o receptor mantém os bits cujas bases corresponderam, e formam uma chave com eles (sifted key, ou seja, chave filtrada). Esta etapa reduz a chave inicial pela metade. Apesar de 75% da chave inicial estar correta, somente 50% representa informação, pois o restante corresponde a resultados aleatórios de quando o receptor usou bases erradas para medir. Finalmente, deve-se aplicar algoritmos clássicos para detectar a presença de pessoas não autorizadas, e para corrigir possíveis erros. Assim sendo, existe uma terceira etapa, para verificar se houve interceptação da comunicação, quando o transmissor e o receptor divulgam um subconjunto aleatório da chave e comparam, verificando a taxa de erro. Essa taxa de erro é chamada QBER (quantum bit error rate). Qualquer tentativa de captura da informação implica em mudanças nesta informação, segundo a Teoria da Medida. Na quarta etapa verificamos se houve tentativa de interceptação. Assim o transmissor e o receptor devem voltar ao inicio do protocolo. Caso contrário é descartado os bits utilizados na verificação e continuam o protocolo. Se houve ruído na transmissão haveria a necessidade de usar um algoritmo de correção de erros no canal. Na quinta etapa, essa pequena informação obtida por pessoas não autorizadas deve ser reduzida a zero em um processo chamado ampliação de privacidade (privacy amplication). Assim como na terceira etapa, a quarta e a quinta também implicam redução da chave. Então é evidente que o número de fótons emitidos pelo transmissor deve ser bem maior que o tamanho da chave desejada. Bits Enviados Base Transmissora + + x x + x + x x x x + Base Receptora x + x x x + + x + x + x x + + Chave Tabela 1- Bits enviados e recebidos. Como podemos ver na Tabela 1, a primeira linha tem a seqüência de bits aleatórios que o transmissor resolveu enviar para o receptor. Na segunda linha, estão as polarizações que ele
6 decidiu usar. Na terceira linha, as polarizações com as quais o receptor mediu cada fóton recebido. Após o receptor comunicar em um canal público as bases utilizadas para medição, e o transmissor confirmar em quais casos ele utilizou a mesma base para polarizar o fóton, eles podem montar uma chave somente com as medições corretas. No caso da Tabela 1, ela será Alguns bits, no entanto, são perdidos nas próximas etapas, de correção de erros e amplificação de privacidade (quando se consideram canais com ruído). Se alguém tentar interceptar os fótons enviados pelo transmissor e medi-los, irá perturbar o sistema, e reenviará qubits danificados para o receptor. É importante lembrar que quem estiver tentando interceptar a transmissão não pode fazer cópias dos fótons antes de medir, e ao fazer uma medição escolhendo a base errada, ele não irá obter informação. Desta forma também não poderá adivinhar que polarizador será usado pelo transmissor, pois estas escolhas são totalmente aleatórias. No final do protocolo, quando o transmissor e o receptor compararem um subconjunto de sua sifted key, eles irão perceber que alguns bits estão errados, mesmo o receptor tendo medido na mesma base que o transmissor usou para polarizar o fóton. Isso significa que alguém interceptou o qubit, mediu na base errada, e reenviou para o receptor. O transmissor e o receptor podem então descartar a chave e repetir o protocolo, até que consigam uma chave segura. 4. CONCLUSÕES O uso da criptografia quântica ainda é limitado, feito somente em condições controladas e com meios de transmissão de elevados graus de pureza. Para utilizarmos realmente a Criptografia Quântica, ou Distribuição Quântica de Chaves (QKD), não dispomos de tecnologias suficiente e certamente os dispositivos atuais não terão um desempenho tão satisfatório no mundo real quanto têm nos ambientes de teste. Mas as principais limitações técnicas devem ser reduzidas nos próximos anos, dado o grande interesse e pesquisa sobre o tema. Em junho de 2003 o Massachusetts Institute of Technology (MIT) incluiu a criptografia quântica em uma lista das dez tecnologias potencialmente revolucionárias. A QKD pode ser uma solução eficiente para transmições de dados ponto a ponto, localizadas dentro dos limites de distância que a tecnologia abrange (cerca de 67 km). Um canal quântico ponto a ponto poderia ser útil em uma possível conexão entre entidades que tenham dados realmente sigilosos para trocarem entre si. Quando os computadores quânticos forem uma realidade os atuais modelos criptográficos seriam comprometidos. Os modelos de QKD seriam de extrema importância para garantir a segurança dos dados sigilosos. REFERÊNCIAS Kaku, Michio. (1998), Visions, How Science Will Revolutionize the 21st Century. New York. Nielsen, Michel A. e Chuang, Isaac L. (2000), Quantum Computation and Quantum Information. Cambridge University Press, Cambridge, UK,. Rocha, Anderson de Rezende; Resende, Antônio Maria Pereira de; Júnior, Antonio Tavares Da Costa; (2003), Desenvolvimento de um simulador de algoritmos quânticos utilizando a computação convencional. DCC - Departamento de Ciência da Computação, DEX - Departamento de Ciências Exatas, Universidade Federal de Lavras. Lemos, Adriano José Pinheiro. (2000), Computação Quântica. Centreo de Ciências e Tecnologias, Universidade Federal da Paraíba. Deutsch, David (1985) Quantum Theory, the Church-Turing Principle and the Universal Quantum Computer, em Proceedings of the Royal Society of London.
7 M. A. Nielsen and I. L. Chuang (2000), Quantum Computing and Quantum Information University Press, Cambridge. W.K. Wooters and W.H. Zurek (1982), A single quantum cannot be cloned, Nature, 299, C.H. Bennet and G. Brassard (1984), Quantum Cryptography: Public Key Distribution and Coin Tossing, Proceedings of IEEE International Conference on Computer Systems and Signal Processing, C. H. Bennett (1992), Quantum Cryptography using an two nonortogonal states. Phys. Rev. Lett.. A. K. Ekert (1991), Quantum cryptography based on Bell's theorem. Phys. Rev. Lett. Neto, Filippe Coury Jabour; Duarte, Otto Carlos Muniz Bandeira, Criptografia Quântica para Distribuição de Chaves. COPPE-Poli/GTA Universidade Federal do Rio de Janeiro, Rio de Janeiro, RJ, Brasil. Sulzbach, Jaime André (2003), Análise de Viabilidade da Criptografia Quântica. Universidade do Vale do Rio dos Sinos, Centro de Ciências Exatas e Tecnológicas. Marquezino, F.L.; Helayel-Neto, J.A, Estudo Introdutório do Protocolo Quântico BB84 para Troca Segura de Chaves. Centro Brasileiro de Pesquisas Físicas, CCP - Coordenação de Campos e Partículas. Rio de Janeiro, RJ, Brasil.
8 QUANTUM CRYPTOGRAPHY, AN INTRODUCTORY BOARDING Sandro R. Fernandes Joaquim Teixeira de Assis Gil de Carvalho Universidade do Estado do Rio de Janeiro, Instituto Politécnico CP Nova Friburgo, RJ, Brasil Vania Vieira Estrela Centro Universitário Estadual da Zona Oeste Rio de Janeiro, RJ, Brasil Abstract. In this work we presented the quantum computation as the new computation model. This new interpretation of the reality, seen under the eyes of the Quantum Physics, brings the possibility of the construction of physical devices that surpass the current machines and they can allow the solution of problems before unsociable. Under this optics the quantum cryptography appears as a new method for safe communications that offers maximum security for being based on the inviolability of a law of the nature: The Principle of the Uncertainty of Heisenberg. Keywords: Quantum Cryptography, Quantum Programming, Quantum Computation, qubits.
Criptografia quântica
Criptografia quântica Autores: Gabriel Limeira (5º período), Lívia Paravidino (7º período), Matheus Reis (7º período) Universidade Federal do Rio de Janeiro (UFRJ) Departamento de Engenharia Eletrônica
Fundamentos da Teoria Quântica da Informação
Fundamentos da Teoria Quântica da Informação Aluno: Julio Nicolini Orientador: Guilherme Temporão Introdução Em 1927, Heisenberg formulou o seu Princípio da Incerteza, introduzindo a ideia altamente contra-intuitiva
Criptografia Quântica. Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta
Criptografia Quântica Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta Criptografia Criptografia Simétrica Criptografia Assimétrica RSA Função Resumo Computação Quântica Mecânica Clássica
Uma Introdução à Computação Quântica
Uma Introdução à Computação Quântica por Bernardo Lula Júnior 1 e Aércio Ferreira de Lima 2 1 Departamento de Sistemas e Computação Universidade Federal de Campina Grande [email protected] 2 Departamento
2, ao medirmos um observável deste estado que possui autovetores 0 e 1, obtemos o resultado 0 com probabilidade α 2, e 1 com probabilidade β 2.
4 Informação Quântica A teoria da Informação Quântica foi basicamente desenvolvida na última década (3, 10, 16). Nosso objetivo neste capítulo é apresentar sua estrutura fundamental, o bit quântico, e
Introdução à computação quântica
Introdução à computação quântica Heitor Nicoliello RA: 089041 03 July 2009 Resumo Um computador quântico é um dispositivo que executa cálculos usando propriedades da mecânica quântica. Essas propriedades
Computação Quântica. Paulo Mateus. Centro de Lógica e Computação Instituto Superior Técnico NEEI-IST
Computação Quântica Paulo Mateus Centro de Lógica e Computação Instituto Superior Técnico NEEI-IST Motivação Lei de Moore Gordon Moore (co-fundador da Intel) O número de transístores por polegada quadrada
Introdução à Computação Quântica
Introdução à Computação Quântica Aula 1 Revisão da computação clássica Renato de Oliveira Violin José Hiroki Saito Departamento de Computação - UFSCar Conteúdo Dígitos binários. Portas lógicas e circuitos.
Tecnologias Quânticas
Quantum vs Clássico Tecnologias Quânticas Devem os engenheiros aprender Mecânica Quântica? J.M.B. Lopes dos Santos CFP e Departamento de Física, Faculdade de Ciências, Universidade do Porto ISEP, Departamento
Como Entender a Física Quântica em 8 Passos! Passos
Como Entender a Física Quântica em 8 Passos! A física quântica (também chamada de teoria quântica ou mecânica quântica) é um ramo da física que permite uma descrição do comportamento e interação da matéria
Mecânica Quântica: uma abordagem (quase) conceitual
Mecânica Quântica: uma abordagem (quase) conceitual Carlos Eduardo Aguiar Programa de Pós-Graduação em Ensino de Física Instituto de Física - UFRJ IF-UFRJ, fevereiro de 04 Sumário Dificuldades na aprendizagem
EET-61 Introdução a Teoria da Informação
EET-61 Introdução a Teoria da Informação Aula 3- Codificação de Canal October 24, 2018 1 Introdução Em muitas situações, a mensagem a ser transmitida por um sistema de comunicações é uma sequência de bits.
LIMITES COMPUTACIONAIS E O FUTURO. Prof. André Vignatti DINF - UFPR
LIMITES COMPUTACIONAIS E O FUTURO Prof. André Vignatti DINF - UFPR CONTEXTUALIZANDO Ciências Exatas base de tudo, gera conhecimento Engenharias usa conhecimento, gera tecnologias Tecnologias usa tecnologias,
Aula 3- Codificação de Canal. October 18, 2017
ELE-32 Introdução a Comunicações Aula 3- Codificação de Canal October 18, 2017 1 Introdução Em muitas situações, a mensagem a ser transmitida por um sistema de comunicações é uma sequência de bits. Entretanto,
Comunicações Digitais
1 - Introdução Enlace de um Sistema de Comunicação fonte mensagem transdutor Transmissor Modulador canal ruído receptor transdutor destino mensagem (estimada) sinal de entrada sinal com distorção sinal
Teoria das Comunicações
1 - Introdução Enlace de um Sistema de Comunicação fonte mensagem transdutor Transmissor Modulador canal ruído receptor transdutor destino mensagem (estimada) sinal de entrada sinal com distorção sinal
Aula 01. Murilo V. G. da Silva DINF/UFPR
Aula 01 DINF/UFPR Antes de qualquer coisa... Computação quântica é algo quente nos noticiários... Antes de qualquer coisa... Computação quântica é algo quente nos noticiários... mas Antes de qualquer coisa...
Walter Carnielli Grupo!de Lógica Teórica e Aplicada. CLE e IFCH- UNICAMP
Computação Quântica e Lógicas Não-Clássicas Walter Carnielli Grupo!de Lógica Teórica e Aplicada CLE e IFCH- UNICAMP. O que é a lógica quântica?!raciocinar com proposições que levam em conta as leis da
Introdução à Computação Quântica
Introdução à Computação Quântica Aula 2 Computação quântica: princípios matemáticos e físicos Renato de Oliveira Violin José Hiroki Saito Departamento de Computação - UFSCar Conteúdo Bits quânticos (qubits).
Teoria da Computação. Máquinas Universais Máquina de Turing
Máquinas Universais Máquina de Turing Cristiano Lehrer Máquina de Turing Proposta por Alan Turing, em 1936. Universalmente conhecida e aceita como formalização de algoritmo. Trata-se de um mecanismo simples
Estudo sobre decodificação iterativa usando códigos de treliça
Revista de Engenharia e Pesquisa Aplicada, Volume 2, Número 1, 2016 Estudo sobre decodificação iterativa usando códigos de treliça Souza, I. M. M. Escola Politécnica de Pernambuco Universidade de Pernambuco
UNIVERSIDADE ESTADUAL DE MARINGÁ DEPARTAMENTO DE INFORMÁTICA
UNIVERSIDADE ESTADUAL DE MARINGÁ DEPARTAMENTO DE INFORMÁTICA Máquina de Turing Prof. Yandre Maldonado - 1 Prof. Yandre Maldonado e Gomes da Costa [email protected] Teoria da Computação Ciência da Computação
INFORMAÇÃO QUÂNTICA: DE PLANCK AOS COMPUTADORES QUÂNTICOS. Luiz Davidovich Instituto de Física Universidade Federal do Rio de Janeiro
INFORMAÇÃO QUÂNTICA: DE PLANCK AOS COMPUTADORES QUÂNTICOS Luiz Davidovich Instituto de Física Universidade Federal do Rio de Janeiro Richard Feynman (1918 1988) Prêmio Nobel de Física 1965 Não leve essa
Máquina de Turing Linguagens Sensíveis ao Contexto e Enumeráveis Recursivamente
ESIN/UCPel 058814 Linguagens Formais e Autômatos TEXTO 5 Máquina de Turing Linguagens Sensíveis ao Contexto e Enumeráveis Recursivamente Prof. Luiz A M Palazzo Maio de 2007 0. Introdução A Ciência da Computação
TRANSMISSÃO DE DADOS PROTEGIDOS POR CÓDIGOS CORRETORES DE ERRO
TRANSMISSÃO DE DADOS PROTEGIDOS POR CÓDIGOS CORRETORES DE ERRO Aluno: Débora Almeida Oliveira Orientador: Weiler Alves Finamore 1.Introdução Este trabalho tem como objetivo demonstrar a utilização de códigos
Códigos de blocos lineares. Outubro de 2017
Códigos de blocos lineares Outubro de 2017 Vamos introduzir alguns conceitos sobre códigos de blocos lineares. Definições: Deve-se assumir que a informação saída da fonte de informação é da forma binária
A computação do futuro
A computação do futuro Miguel Afonso Oliveira Laboratório de Instrumentação e Física Experimental de Partículas Computadores do futuro??? Porque é que vamos falar de computadores numa sessão de física?
Máquinas de Turing para construção: Foram encontrados dois modelos que se destacaram em nossas pesquisas.
Máquina de Turing É um dispositivo imaginário que formou a estrutura para fundamentar a ciência da computação moderna. Seu inventor, o matemático Alan Mathison Turing, mostrou que a computação das operações
FÍSICA IV PROF. PIERRE VILAR DANTAS AULA 10-28/10/2017 TURMA: A HORÁRIO: 7M PIERREDANTASBLOG.WORDPRESS.COM
FÍSICA IV PROF. PIERRE VILAR DANTAS AULA 10-28/10/2017 TURMA: 0053- A HORÁRIO: 7M PIERREDANTASBLOG.WORDPRESS.COM 1 Introdução à Física Moderna 2 Objetivos do Aprendizado Explicar a absorção e emissão da
Analógico vs Digital
Arquitectura de Computadores I Engenharia Informática (11537) Tecnologias e Sistemas de Informação (6616) Analógico vs Digital Nuno Pombo / Miguel Neto Arquitectura Computadores I 2014/2015 1 Os circuitos
BC-0504 Natureza da Informação
BC-0504 Natureza da Informação Aula 3 Transmissão serial e paralela da informação e medida da informação transmitida Equipe de professores de Natureza da Informação Parte 0 Sistemas de numeração Decimal
Espectros de linhas e o modelo de Bohr
n = 6 n = 5 n = 4 n = 3 1 R 2 1 2 n 1 2 Série de Balmer (visível) O Bohr baseou seu modelo em quatro postulados: O Somente órbitas de certos raios, correspondendo a certas energias definidas, são permitidas
Mini-curso de Spintrônica
Mini-curso de Spintrônica V Escola de Matogrossense de Física Tatiana G. Rappoport UFRJ http://www.if.ufrj.br/~tgrappoport I. Introdução II. Background III. Spintrônica em metais IV. Spintrônica em semicondutores
Capítulo 3. A camada de enlace de dados
slide 1 Capítulo 3 A camada de enlace de dados slide 2 Onde vive o protocolo de camada de enlace? slide 3 Questões de projeto da camada de enlace Serviços de rede da camada de enlace Quadros Controle de
PCC104 - Projeto e Análise de Algoritmos
PCC104 - Projeto e Análise de Algoritmos Marco Antonio M. Carvalho Departamento de Computação Instituto de Ciências Exatas e Biológicas Universidade Federal de Ouro Preto 5 de dezembro de 2017 Marco Antonio
Física de Partículas
[email protected] http://www.ift.unesp.br/users/matheus/ Física de Partículas Parte 1 Ricardo D Elia Matheus O que queremos da Física de Partículas? Animação: Scales of the Universe II http://htwins.net/scale2/
Capítulo 9: Linguagens sensíveis ao contexto e autômatos linearmente limitados.
Capítulo 9: Linguagens sensíveis ao contexto e autômatos linearmente limitados. José Lucas Rangel 9.1 - Introdução. Como já vimos anteriormente, a classe das linguagens sensíveis ao contexto (lsc) é uma
Redes de Computadores
Redes de Computadores Prof. Macêdo Firmino Camada Física Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2011 1 / 32 Pilha TCP/IP A B M 1 Aplicação Aplicação M 1 Cab M T 1 Transporte Transporte
Mecânica Quântica. Veremos hoje: Dualidade onda partícula Princípio da Incerteza Formulações da MQ Equação de Schrodinger Partícula numa caixa
Mecânica Quântica Veremos hoje: Dualidade onda partícula Princípio da Incerteza Formulações da MQ Equação de Schrodinger Partícula numa caixa Limitações do modelo de Bohr A teoria de Bohr não era capaz
Física D Extensivo V. 8
Física D Extensivo V. 8 Exercícios 0) C f R X > f WZ 0) B 03) E 04) E raios X > luz Raios X são radiações eletromagnéticas com um comprimento de onda muito curto, aproximadamente de 0,06 até 0 Å. Formam-se
SIMULAÇÃO DA TRANSFORMADA QUÂNTICA DE FOURIER COM O SIMULADOR ZENO
169 SIMULAÇÃO DA TRANSFORMADA QUÂNTICA DE FOURIER COM O SIMULADOR ZENO José Filipe de Lima, Rodrigo Soares Semente Departamento de Ciências Exatas e Naturais DCEN - Universidade Federal Rural do Semi-Árido
A distância Sol-Terra para um observador fixo na Terra é L0 com velocidade v = 0,6c, essa distância é de 10
1.Com relação à teoria da relatividade especial e aos modelos atômicos podemos afirmar que: ( ) A velocidade da luz no vácuo independe da velocidade da fonte de luz. ( ) As leis da física são as mesmas
Mecânica Quântica para Sistemas Fechados
1 / 21 Universidade Federal de Santa Maria Centro de Ciências Naturais e Exatas Programa de Pós-Graduação em Física Grupo de Teoria da Matéria Condensada Mecânica Quântica para Sistemas Fechados Jonas
Fat-Uerj: Introdução à computação
Fat-Uerj: Introdução à computação Profa Pryscilla Pires Aula 1: Apresentação da disciplina Uma breve história da computação Apresentação da disciplina UNIDADE: Faculdade de Tecnologia DEPARTAMENTO: Matemática,
Criptografia Pós-Quântica Corretores de Erros
Universidade de São Paulo Criptografia Pós-Quântica P com Códigos C Corretores de Erros Rafael Misoczki IME/USP [email protected] Prof. Dr. Paulo S. L. M. Barreto Poli/USP [email protected]
Técnicas de acesso múltiplo Aloha. O Nível de Enlace nas Redes Locais. Aloha. Aloha. Aloha. Multiple. Sense. Access) CSMA (Carrier(
O Nível de Enlace nas Redes Locais Como já foi visto, o nível de enlace deve fornecer uma interface de serviço bem definida para o nível de rede. deve determinar como os bits do nível físico serão agrupados
Marcos Castilho. DInf/UFPR. 16 de maio de 2019
16 de maio de 2019 Motivação Quais são os limites da computação? O que é um Problema de decisão? Um problema de decisão é um conjunto de perguntas, cada uma das quais tem um SIM ou um NÃO como resposta.
h mc 2 =hν mc 2 =hc/ λ
Louis de Broglie investigou as propriedades ondulatórias da matéria na década de 30. Ele supôs que o e-, em seu movimento ao redor do núcleo, tinha associado a ele um λ. Ele igualou as duas expressões
Estudo Introdutório do Protocolo Quântico BB84 para Troca Segura de Chaves
CBPF-MO-001/03 Estudo Introdutório do Protocolo Quântico BB84 para Troca Segura de Chaves F.L. Marquezino CBPF - Centro Brasileiro de Pesquisas Físicas CCP - Coordenação de Campos e Partículas (Bolsista
Introdução aos Sistemas de Comunicações
aos Sistemas de Comunicações Edmar José do Nascimento () http://www.univasf.edu.br/ edmar.nascimento Universidade Federal do Vale do São Francisco Colegiado de Engenharia Elétrica Roteiro 1 Sistemas de
Conceitos Básicos de Teleprocessamento e Comunicação de Dados
Conceitos Básicos de Teleprocessamento e Comunicação de Dados Conceitos Básicos de Teleprocessamento e Comunicação de Dados Desde 1838, quando Samuel F. B. Morse transmitiu, pela primeira vez, uma mensagem
Princípios sobre imagens digitais
Princípios sobre imagens digitais Aula 1 LPV 5731 - ANÁLISE DE IMAGENS DE SEMENTES E PLÂNTULAS Programa de pós-graduação em Fitotecnia Francisco G Gomes-Junior Escola Superior de Agricultura Luiz de Queiroz
Transmissores e Receptores
www.iesa.com.br 1 Os transmissores são instrumentos que convertem um sinal qualquer, de um sensor ou transdutor, em um sinal padrão para ser enviado a distância. Outras funções de tratamento e condicionamento
Comportamento ondulatório da matéria
Louis de Broglie investigou as propriedades ondulatórias da na década de 30. Ele supôs que o e-, em seu movimento ao redor do núcleo, tina associado a ele um λ. Ele igualou as duas expressões conecidas
Explorando as sutilezas do mundo quântico: De Einstein e Schrödinger à informação quântica
Explorando as sutilezas do mundo quântico: De Einstein e Schrödinger à informação quântica Luiz Davidovich Instituto de Física Universidade Federal do Rio de Janeiro Física quântica no começo do século
Códigos Corretores de Erros
Códigos Corretores de Erros Jorge Alencar UNICAMP Grasiele Jorge UNIFESP II Workshop de Álgebra da UFG-CAC Catalão, Brasil 31 de Março até 03 de Abril, 2014 Um Pouco de História Teoria dos Códigos Corretores
Aproximações e Erros
Aproximações e Erros Lucia Catabriga e Andréa Maria Pedrosa Valli Laboratório de Computação de Alto Desempenho (LCAD) Departamento de Informática Universidade Federal do Espírito Santo - UFES, Vitória,
Introdução à Computação Quântica
Introdução à Computação Quântica Aula 3 Computação quântica: portas lógicas e circuitos Renato de Oliveira Violin José Hiroki Saito Departamento de Computação - UFSCar Conteúdo Portas lógicas e circuitos.
4 e 6/Maio/2016 Aulas 17 e 18
9/Abril/016 Aula 16 Princípio de Incerteza de Heisenberg. Probabilidade de encontrar uma partícula numa certa região. Posição média de uma partícula. Partícula numa caixa de potencial: funções de onda
Prof. Samuel Henrique Bucke Brito
Princípios de Comunicação (Sinal) www.labcisco.com.br ::: [email protected] Prof. Samuel Henrique Bucke Brito Modelo Geral de Comunicação A informação é gerada na fonte é transformada (modulada
Os Postulados da Mecânica Quântica
Márcio H. F. Bettega Departamento de Física Universidade Federal do Paraná [email protected] Postulados Introdução Vamos apresentar nestas notas os postulados da mecânica quântica de acordo com o
Universidade de São Paulo Instituto de Física
Universidade de São Paulo Instituto de Física Manual de Física para Engenharia IV 4323204 Física Moderna para o Ciclo Básico da Escola Politécnica http://fig.if.usp.br/fisica4 2 o Semestre 2017 1 1 Site
Princípios de comunicação de dados
Princípios de comunicação de dados Prof. Tiago Semprebom Instituto Federal de Educação, Ciência e Tecnologia Santa Catarina - Campus São José [email protected] 16 de Março de 2010 Prof. Tiago (IFSC) Cabeamento
Transmissão e comunicação de dados. Renato Machado
Renato Machado UFSM - Universidade Federal de Santa Maria DELC - Departamento de Eletrônica e Computação [email protected] [email protected] 23 de Abril de 2012 Sumário 1 2 3 4 Térmico de Intermodulação
ENGENHARIA E TECNOLOGIA CONSTRUINDO O FUTURO PROF. DR. BRUNO HONDA
ENGENHARIA E TECNOLOGIA CONSTRUINDO O FUTURO PROF. DR. BRUNO HONDA TÓPICOS Memorial Histórico paradigma atual Atualmente: Fotônica Spintrônica Grafeno OLEDs MEMORIAL Bacharel em Física (USP, 2002) Mestre
Linguagens Formais e Autômatos (BBC242) Professor: Anderson Almeida Ferreira DECOM-UFOP
Linguagens Formais e Autômatos (BBC242) Professor: Anderson Almeida Ferreira DECOM-UFOP Ementa Gramáticas. Linguagens Regulares, Livres-de-Contexto e Sensíveis-ao- Contexto. Tipos de Reconhecedores. Operações
Linguagens Formais e Autômatos. Tiago Alves de Oliveira
Linguagens Formais e Autômatos Tiago Alves de Oliveira Ementa Linguagens Regulares; Máquinas de Turing; O Problema da Parada da Máquina de Turing; Autômatos Finitos; Linguagens Livres de Contexto; Autômatos
Camada Física. Professor Ivan Pires. Introdução. Licenciatura Plena em Computação
Licenciatura Plena em Computação Professor Ivan Pires Introdução Dígitos binários (bits) para representar dados. Fisicamente utilizam: Corrente elétrica, ondas de rádio ou luz 1 Comunicação Assíncrona
CÁLCULO NUMÉRICO. Profa. Dra. Yara de Souza Tadano.
CÁLCULO NUMÉRICO Profa. Dra. Yara de Souza Tadano [email protected] Aula 2 08/2014 Noções Básicas sobre Erros A resolução de problemas numericamente envolve várias fases que podem ser assim estruturadas:
Aula 13 - Capítulo 38 Fótons e Ondas de Matéria
Aula 13 - Capítulo 38 Fótons e Ondas de Matéria Física 4 Ref. Halliday Volume4 Sumário Elétrons e Ondas de Matéria A Equação de Schrödinger Determinação da Densidade de Probabilidade 2 Elétrons e Ondas
Máquinas Universais. Máquina de Turing. Celso Olivete Júnior.
Máquinas Universais Máquina de Celso Olivete Júnior [email protected] http://www2.fct.unesp.br/docentes/dmec/olivete/ Roteiro Hipótese de Church - Máquinas Universais: Máquina de Máquina de : Noção
