Navegando por Autor "Martinez, Alexandre Souto"
Agora exibindo 1 - 2 de 2
- Resultados por Página
- Opções de Ordenação
Item Estudo da função de correlação do modelo de Potts na rede de Bethe.(2009-05-26) Martinez, Alexandre SoutoNeste trabalho consideramos o modelo de Potts na árvore de Cayley submetida a um campo magnético. Esse campo pode ser representado pela interação dos spins da árvore com um spin adicional, denominado spin fantasma. Essa nova rede passa a ser chamada de árvore de Cayley fechada e assimétrica. Sendo uma rede hierárquica, ela representa soluções exatas que são obtidas quando as técnicas do grupo de renormalização no espaço real são aplicadas. Subtraindo os efeitos de superfície e considerando somente o interior da árvore (rede de Bethe), esses resultados reproduzem os resultados da aproximação de campo médio de Bethe-Peierls. Com a finalidade de estudar a função de correlação do modelo de Potts na rede de Bethe, consideramos primeiramente uma cadeia de Potts interagindo com um spin fantasma. Através das regras de composição em série e paralelo e do método da quebra e colapso para as trasmissividades térmicas (função de correlação) obtemos uma fórmula de recorrência para a função de correlação entre quaisquer dois spins na cadeia. Mostramos então que pela invariança translacional da rede de Bethe qualquer par de spins pode ser mapeado no sistema anterior. A seguir consideramos o modelo de Potts de um estado na árvore de Cayley fechada e assimétrica. Decimando os spins interiores da unidade geradora da rede, obtemos um mapa polinomial quadrático para a transformação do grupo de renormalização (mapa de Bethe-Peierls). O diagrama de fase desse sistema é então obtido do conjunto de Mandelbrot através de uma transformação de Mobius. O mapa de Bethe-Peierls apresenta dois pontos fixos, que são relacionados com as fases ferro e paramagnética e o regime caótico é identificado com a fase vidro de spin. Esse sistema revela ser o exemplo mais simples de vidro de spin de McKay-Berker-Kirkpatrick. Na rede de Bethe e a campo nulo esse sistema apresenta transições de fase de segunda ordem. Analisando o comportamento crítico da função de correlação e de suas derivadas, vemos que se identificarmos a função de correlação entre o spin fantasma e qualquer spin da rede com a magnetização (por spin) e a função de correlação entre dois spins primeiros vizinhos com a energia interna do sistema, cinco expoentes críticos ((δ, β, γ ’, α, α ’) são calculados e satisfazem as relações de escala. Para ilustrar o procedimento recursivo apresentado para calcular a função de correlação entre dois spins separados por ligações m na rede de Bethe, consideramos os spins de Potts de um estado. Obtemos então de forma explícita as correlações para m=1, 2 e 3.0Item Método de criptografia em modo de operação caótico(República Federativa do Brasil - Ministério do Desenvolvimento, Indústria e do Comércio Exterior - Instituto Nacional da Propriedade Industrial, 2012-03-27) Martinez, Alexandre Souto; Marco, Anderson Gonçalves; Bruno, Odemir MartinezO invento proposto é de um algoritmo de criptografia de arquivos computacionais, baseado nas iterações dos mapas de sistemas dinâmicos no regime caótico. O algoritmo apresenta como características a segurança e o desempenho que o tornam especialmente adequado para o uso comercial. A segurança do algoritmo está baseada no uso de sistemas dinâmicos no regime caótico e também no modo de operação caótico. O algoritmo de criptografia baseado em sistemas caóticos tem como característica ser seguro, pela natureza matemática do caos. Entretanto, é muito fácil produzir um algoritmo de criptografia caótica com falhas de projeto que abrem brechas para criptoanálise. O método proposto apresenta também o modo de operação caótico que combina a mensagem a ser criptografada, a senha e o sistema caótico na codificação garantindo, assim, uma segurança sólida da criptografia gerada. O algoritmo proposto pode ser implementado para explorar o paralelismo de processadores principais, bem como da placa de vídeo (GPU) de modo a codificar e decodificar as mensagens com alto desempenho. O método proposto na presente invenção pode ser implementado em qualquer computador convencional, smartphones ou telefones celulares e eventualmente em outro dispositivo computacional.