Mi portafolio Unidad 3
Unidad 3- Desarrollo de pensamiento computacional
La teoría de la información es una rama de las matemáticas que estudia la cuantificación, representación y transmisión de información. Se basa en la idea de que la información se puede medir en términos de la incertidumbre que se reduce al conocerla.
Los cuatro temas principales cubiertos en la teoría de la información son:
Transferencia: La transferencia de información es el proceso de enviar información de un lugar a otro. Se puede realizar de diversas formas, como a través de cables, ondas electromagnéticas o señales mecánicas.
Compresión: La compresión de información es el proceso de reducir el tamaño de los datos sin perder información importante. Se utiliza para ahorrar espacio de almacenamiento o para facilitar la transmisión de datos.
Validación: La validación de la información es el proceso de verificar que la información sea correcta y precisa. Se utiliza para garantizar que la información sea confiable y útil.
Cifrado: El cifrado de información es el proceso de convertir información a un formato incomprensible para que solo las personas autorizadas puedan leerla. Se utiliza para proteger la privacidad de la información.
Transferencia de información
La transferencia de información puede ser unidireccional o bidireccional. En la transferencia unidireccional, la información solo se envía en una dirección. En la transferencia bidireccional, la información se puede enviar en ambas direcciones.
Los canales de transmisión de información pueden ser ruidosos o silenciosos. Un canal ruidoso es aquel en el que la información puede perderse o distorsionarse durante la transmisión. Un canal silencioso es aquel en el que la información no se pierde ni se distorsiona.
Compresión de información
La compresión de información se puede realizar de dos formas: sin pérdidas o con pérdidas. La compresión sin pérdidas es aquella en la que la información original se puede recuperar completamente a partir de los datos comprimidos. La compresión con pérdida es aquella en la que parte de la información original se pierde durante el proceso de compresión.
Los algoritmos de compresión de información se pueden clasificar en dos categorías: algoritmos de compresión estática y algoritmos de compresión dinámica. Los algoritmos de compresión estática se utilizan para comprimir datos que no cambian con el tiempo. Los algoritmos de compresión dinámica se utilizan para comprimir datos que cambian con el tiempo.
Validación de información
La validación de la información se puede realizar de diversas formas, como mediante verificación, verificación y auditoría. La verificación es el proceso de verificar que la información sea correcta y completa. La verificación es el proceso de comparar información con otra información para verificar su exactitud. La auditoría es el proceso de examinar la información para verificar su confiabilidad.
Cifrado de información
El cifrado de información se puede realizar mediante varios algoritmos, como cifrado simétrico, cifrado asimétrico y cifrado de flujo. El cifrado simétrico es aquel en el que se utiliza una única clave para cifrar y descifrar información. El cifrado asimétrico es aquel en el que se utilizan dos claves, una para cifrar y otra para descifrar la información. El cifrado de flujo es aquel en el que la información se cifra en pequeños bloques.
El cifrado de información se utiliza en una amplia gama de aplicaciones, como seguridad informática, protección de datos y comunicación secreta.
Los ejercicios desarrollados, los cuales pertenecen a la misma rama temática que esta entrada de blog, son los siguientes.
•Los 3 primeros renglones de la Figura mediante la representación de secuencias de bits
tiene una longitud de 54 bits: 000000000000000000, 000000000000000000,
000000111111000000.
Mediante la representación de números de bloques de ceros y unos, es: 18, 18, 6, 6, 6, la
misma representación en términos de bits es: 10010, 10010, 00110, 00110, 00110 y tiene
una longitud de 25 bits.
-Escribe en binario la imagen completa (los 19 renglones).
000000000000000000
000000000000000000
000000111111000000
000011000000110000
000100000000001000
001000000000000100
001000100001000100
011000000000000110
010000000000000010
010000000000000010
010000000000000010
010000000000000010
001000100001000100
001000011110000100
000100000000001000
000011000000110000
000000111111000000
000000000000000000
000000000000000000
Representa la imagen del problema anterior mediante la compresión en bloques de
ceros y unos por renglón.
18
18
6, 6, 6
4, 2, 6, 2, 4
3, 1, 10, 1, 3
2, 1, 12, 1, 2
2, 1, 3, 1, 4, 1, 3, 1, 2
1,2,12,2,1
1,1,14,1,1
1,1,14,1,1
1,1,14,1,1
1,1,14,1,1
2,1,3,1,4,1,3,1,2
2,1,4,4,4,1,2
3,1,10,1,3
4,2,6,2,4
6,6,6
18
18
Los bloques ahora, representados en ceros y unos, queda de la siguiente forma:
10010
10010
0110. 00110. 00110
00100. 00010. 00110. 00010. 00100
00011. 00001. 01010. 00001. 00011
00001.00001.01100.00001.00010
00010.00001.00011.00001.00100.00001.00011.00001.00010
00001.00010.01100.00010.00001
00001.00001.01110.00001.00001
00001.00001.01110.00001.00001
00001.00001.01110.00001.00001
00001.00001.01110.00001.00001
00010.00001.00011.00001.00100.00001.00011.00001.00010
00010.00001.00100.00100.00100.00001.00010
00011.00001.01010.00001.00011
00100.00010.00110.00010.00100
00110.00110.00110
10010
10010
¿Cuántos bits requiere la imagen original y cuántos la comprimida?
La imagen original requiere de 342 bits, mientras que la comprimida, tomando como base
el ejemplo de el maestro en este documento (5 dígitos por bloque, incluyendo ceros a la
izquierda) es de 425, sin embargo, si omitimos los ceros que no tienen ningún tipo de peso,
tendría una cantidad de 180 bits.
Construya su propio ejemplo del esquema de paridad.
H 01001000 0
O 01001111 1
L 01001100 1
A 01000001 0
00001010
Bit de paridad: 0
El título de la canción es: El ser bajo la luz de la luna, que, bajo el método de encriptación
usado, queda de la siguiente forma:
Zg ñzn wv gpu yz wv wpiv
Cómo Mandar un Mensaje Secreto con Física Cuántica | Encriptación Cuántica
La situación presentada involucra a una persona, llamada Alice, que desea enviar un mensaje privado a otra persona, Bob. Sin embargo, Alice está preocupada por la posibilidad de escuchas y la interceptación del mensaje. El video explica métodos tradicionales de encriptación, como alterar el alfabeto, pero destaca las vulnerabilidades, como la necesidad de una clave segura y el riesgo de ataques de fuerza bruta.
Para abordar estos problemas, Alice explora una solución más sofisticada llamada "one-time pad" o "libreta de un solo uso". Este método implica compartir dos libretas idénticas llenas de números generados al azar. El remitente, Alice, utiliza estos números para encriptar el mensaje, y el receptor, Bob, lo desencripta usando la misma página. Después de transmitir el mensaje, la página utilizada se destruye, lo que hace extremadamente difícil que un interceptor descifre el mensaje original.
Sin embargo, el video introduce el concepto de encriptación cuántica, específicamente el protocolo BB84, como un método más seguro. Alice genera una larga serie de bits elegidos al azar y los traduce en qubits, tomando decisiones en el eje X o Z para cada bit. Bob elige al azar ejes para medir los qubits, creando una clave segura. El video enfatiza las propiedades únicas de la medición cuántica, donde elegir el eje incorrecto resulta en un resultado aleatorio, proporcionando una forma de detectar escuchas.
El video ilustra cómo Alice y Bob pueden detectar posibles interferencias al comparar sus ejes elegidos públicamente y descartar cualquier resultado coincidente. Si surgen discrepancias, indica posibles escuchas. El video concluye enfatizando la alta seguridad de la encriptación cuántica, incluso frente a posibles ataques, y sugiere la aplicación práctica de la tecnología cuántica en dispositivos disponibles para su compra.
En resumen, el video explora los desafíos de la comunicación segura e introduce métodos de encriptación tradicionales y cuánticos, destacando las ventajas y vulnerabilidades de cada enfoque.
Comentarios
Publicar un comentario