Logo do repositório
Comunidades & Coleções
Tudo no DSpace
  • English
  • Español
  • Português do Brasil
Entrar
Novo usuário? Clique aqui para cadastrar.Esqueceu sua senha?
  1. Início
  2. Pesquisar por Autor

Navegando por Autor "Martinez, Alexandre Souto"

Filtrar resultados informando as primeiras letras
Agora exibindo 1 - 2 de 2
  • Resultados por Página
  • Opções de Ordenação
  • Nenhuma Miniatura Disponível
    Item
    Estudo da função de correlação do modelo de Potts na rede de Bethe.
    (2009-05-26) Martinez, Alexandre Souto
    Neste trabalho consideramos o modelo de Potts na árvore de Cayley submetida a um campo magnético. Esse campo pode ser representado pela interação dos spins da árvore com um spin adicional, denominado spin fantasma. Essa nova rede passa a ser chamada de árvore de Cayley fechada e assimétrica. Sendo uma rede hierárquica, ela representa soluções exatas que são obtidas quando as técnicas do grupo de renormalização no espaço real são aplicadas. Subtraindo os efeitos de superfície e considerando somente o interior da árvore (rede de Bethe), esses resultados reproduzem os resultados da aproximação de campo médio de Bethe-Peierls. Com a finalidade de estudar a função de correlação do modelo de Potts na rede de Bethe, consideramos primeiramente uma cadeia de Potts interagindo com um spin fantasma. Através das regras de composição em série e paralelo e do método da quebra e colapso para as trasmissividades térmicas (função de correlação) obtemos uma fórmula de recorrência para a função de correlação entre quaisquer dois spins na cadeia. Mostramos então que pela invariança translacional da rede de Bethe qualquer par de spins pode ser mapeado no sistema anterior. A seguir consideramos o modelo de Potts de um estado na árvore de Cayley fechada e assimétrica. Decimando os spins interiores da unidade geradora da rede, obtemos um mapa polinomial quadrático para a transformação do grupo de renormalização (mapa de Bethe-Peierls). O diagrama de fase desse sistema é então obtido do conjunto de Mandelbrot através de uma transformação de Mobius. O mapa de Bethe-Peierls apresenta dois pontos fixos, que são relacionados com as fases ferro e paramagnética e o regime caótico é identificado com a fase vidro de spin. Esse sistema revela ser o exemplo mais simples de vidro de spin de McKay-Berker-Kirkpatrick. Na rede de Bethe e a campo nulo esse sistema apresenta transições de fase de segunda ordem. Analisando o comportamento crítico da função de correlação e de suas derivadas, vemos que se identificarmos a função de correlação entre o spin fantasma e qualquer spin da rede com a magnetização (por spin) e a função de correlação entre dois spins primeiros vizinhos com a energia interna do sistema, cinco expoentes críticos ((δ, β, γ ’, α, α ’) são calculados e satisfazem as relações de escala. Para ilustrar o procedimento recursivo apresentado para calcular a função de correlação entre dois spins separados por ligações m na rede de Bethe, consideramos os spins de Potts de um estado. Obtemos então de forma explícita as correlações para m=1, 2 e 3.0
  • Imagem de Miniatura
    Item
    Método de criptografia em modo de operação caótico
    (República Federativa do Brasil - Ministério do Desenvolvimento, Indústria e do Comércio Exterior - Instituto Nacional da Propriedade Industrial, 2012-03-27) Martinez, Alexandre Souto; Marco, Anderson Gonçalves; Bruno, Odemir Martinez
    O invento proposto é de um algoritmo de criptografia de arquivos computacionais, baseado nas iterações dos mapas de sistemas dinâmicos no regime caótico. O algoritmo apresenta como características a segurança e o desempenho que o tornam especialmente adequado para o uso comercial. A segurança do algoritmo está baseada no uso de sistemas dinâmicos no regime caótico e também no modo de operação caótico. O algoritmo de criptografia baseado em sistemas caóticos tem como característica ser seguro, pela natureza matemática do caos. Entretanto, é muito fácil produzir um algoritmo de criptografia caótica com falhas de projeto que abrem brechas para criptoanálise. O método proposto apresenta também o modo de operação caótico que combina a mensagem a ser criptografada, a senha e o sistema caótico na codificação garantindo, assim, uma segurança sólida da criptografia gerada. O algoritmo proposto pode ser implementado para explorar o paralelismo de processadores principais, bem como da placa de vídeo (GPU) de modo a codificar e decodificar as mensagens com alto desempenho. O método proposto na presente invenção pode ser implementado em qualquer computador convencional, smartphones ou telefones celulares e eventualmente em outro dispositivo computacional.

DSpace software copyright © 2002-2025 LYRASIS

  • Enviar uma sugestão
Logo do repositório COAR Notify