Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
21 de Mayo, 2014    General

Primera lección Modelo de computación cuántica en el MOOC Computación y Criptografía Cuántica de Crypt4you

Se ha publicado la primera lección del nuevo curso de Computación y Criptografía Cuántica en el MOCC Crypt4you de los autores Dra. Alfonsa García, Dr. Francisco García y Dr. Jesús García, del Grupo de Innovación Educativa GIEMATIC de la Universidad Politécnica de Madrid, España.

Esta primera lección lleva por título Modelo de computación cuántica y en ella los autores nos presentan una introducción al modelo de computación cuántica, incluyendo la forma de representar la información, la forma de medir estados cuánticos y las principales puertas de computación cuántica, con los siguientes apartados:
Apartado 1.1. Introducción histórica.
Apartado 1.2. Representación de la información.
Apartado 1.3. Estados de 2-qubits. Entrelazamiento.
Apartado 1.4. Estados de n-qubits.
Apartado 1.5. Transformación de la información. Puertas cuánticas.
Apartado 1.6. Teorema de no cloning.
Apartado 1.7. Test de autoevaluación.
Apartado 1.8. Referencias bibliográficas y enlaces de interés.

El curso consta de dos lecciones más, Criptografía cuántica que se publicará el 16/06/2014 y Algoritmos cuánticos que se publicará el 16/07/2014.

Acceso al MOOC de Crypt4you:

Acceso directo a la primera lección del curso:
Lección 1. Modelo de computación cuántica

Otros cursos completos en el MOOC Crypt4you:
Privacidad y Protección de Comunicaciones Digitales (Presentación y 7 lecciones)
El Algoritmo RSA (Presentación y 10 lecciones)

Jorge Ramió, Alfonso Muñoz
Editores de Crypt4you
Palabras claves , , , , ,
publicado por alonsoclaudio a las 20:51 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Noviembre 2022 Ver mes siguiente
DOLUMAMIJUVISA
12345
6789101112
13141516171819
20212223242526
27282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
593 Comentarios: Jarlinson mercy, jarlinson mercy, TIFFANY MURRAY, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad