Está en la página 1de 8

Diseño de una máquina de turing-Scriven para inteligencia artificial

Basada en un criterio de invariancia de una función discreta

Y su aplicación en criptosistema.

Rodolfo A. Nieves Rivas

fesol7luzley@gmail.com

Resumen:

En este breve ensayo se presenta el diseño de una máquina de Turing-Scriven; Además se


realiza un análisis de este dispositivo y se explica su funcionamiento, el cual se fundamenta
en un criterio de invariancia de una función discreta y se concluye con la aplicación de
dicho dispositivo en un ejemplo de criptosistema.

Palabras clave: Maquina de Turing-Scriven; Inteligencia artificial; Criptosistema.


Introducción:

Se conoce como máquina de Turing a un dispositivo propuesto por el filósofo y matemático


Ingles: Alan Mathison Turing y la misma consiste en la construcción de una caja negra que
permite ir inspeccionando una cinta ilimitada dividida en casillas, aquí es necesario
explicar que el diseño presentado en este artículo, por estar fundamentado en un criterio de
invariancia de una función discreta, presenta características de un hibrido de una máquina
de turing y además de una máquina de scriven, bautizada con este nombre en honor a
Michel Scriven y esto nos permite garantizar su eficacia y certeza determinística y su
aplicación en criptosistema de seguridad.

Cabe destacar que al estar directamente vinculada esta máquina a la teoría de inteligencia
artificial es conveniente explicar que existen programas que permiten que un computador
simule conversaciones en lenguaje natural como por ejemplo el propuesto por el ingeniero
eléctrico del M.I.T., Joseph Weizenbaum llamado “Eliza”. Esta máquina no requiere de una
base de datos como por ejemplo la utilizada por el sistema informático de inteligencia
artificial: Watson.

Es por todo lo anterior que se presenta esta propuesta de construcción y diseño de una
máquina de Turing-Scriven que nos permita a través de la teoría de criptosistemas elaborar
un algoritmo de seguridad óptimo. Y además es aplicable al asesoramiento genético dado
que existe un software para comparación de secuencias de nucleótidos, aminoácidos y
proteínas.

Marco teórico:

A representa el conjunto de todos los términos: an de una sucesión numérica.

an es cualquier término de la sucesión numérica del conjunto: A

La serie o función: A

B representa el conjunto de todos los términos: bn de una sucesión numérica.

bn es cualquier término de la sucesión numérica del conjunto: B

La serie o función: B

Función discreta:

∑ ∑

Criterio de invariancia de la función discreta:

Si:

∑ ∑

Entonces:

Si y solo si:

Máquina de Turing-Scriven para inteligencia artificial.


Componentes o partes de la máquina de Turing-Scriven:

Cintas: A y B transportadoras de la información:

Cinta: A

. . . . . . . . . .
Cinta: B

. . . . . . . . . .
Procesamiento de la información en el punto: C

Codificación de la información del punto: A

* * * * * * * * * *

Codificación de la información del punto: B

* * * * * * * * * *

Procesamiento de la información en el punto: D

Codificación de la información del punto: C

* * * * * * * * * *

Procesamiento de retorno de la información: A1 y B1 desde: B y A Hasta: A y B

* * * * * * * * * *

Procesamiento de confirmación del retorno de la información en: A y B

Confirmación en la cinta: A

. . . . . . . . . .
0 1 0 0 1 1 1 0 1 0
Cinta: B1

Confirmación en la cinta: B

. . . . . . . . . .
0 1 0 0 1 1 1 0 1 0

Cinta: A1

Funcionamiento de la máquina para inteligencia artificial de Turing-Scriven:

Algoritmo:

Desde el punto: A se envía la información al punto: C y se le solicita que codifique la


información y se la envíe a el punto: D

Desde el punto: B se envía la información al punto: C y se le solicita que codifique la


información y se la envíe a el punto: D

En el punto: C se codifica la información de: A y B y se le envía al punto: D y se le solicita


que luego de encriptado se la envíe tanto al punto: A así como al punto: B para que ambos
usuarios las transformen en sistema binario.

Desde el punto: D se envía encriptado la información a los puntos: A y B

Finalmente: A y B transforman en sistema binario: A1 y B1 y de esta forma confirman o


descodifican la información.

Ejemplo:

Cintas transportadoras de información:

Cinta: A

1 8 9 5 2 4 7 3 0 6

Cinta: B

3 8 5 2 4 0 7 1 9 6
Procesamiento de encriptación de la información de: A y B en el punto: C

* * * * * * * * * *

Procesamiento de encriptación de la información en el punto: D

-2 -2 2 5 3 7 7 9 0 0

Proceso de retorno de la información desde el punto: D Hasta los puntos: A y B

-2 -2 2 5 3 7 7 9 0 0

Proceso de confirmación del retorno de la información en los puntos: A y B

Confirmación en la cinta: A

1 8 9 5 2 4 7 3 0 6

-2 -2 2 5 3 7 7 9 0 0

Confirmación en la cinta: B

3 8 5 2 4 0 7 1 9 6

-2 -2 2 5 3 7 7 9 0 0
Procedimiento para la descodificación parcial o total:

Fundamentado el siguiente Postulado:

Axioma de Euclides:

“Si a cosas iguales; le agregamos cosas iguales.”

“Entonces, la igualdad se mantiene.”

Se selecciona el primer término de la cinta: D si es igual a: Cero y luego se determinan


todos los términos en la cinta: D que se repitan y se descarta el primero de ellos y
solamente se toman en consideración los siguientes al primero. Luego se comparan estos
términos con los términos de las cintas: A y B estableciéndose las coincidencias
correspondientes de ambas cintas y transformadas en sistema binario y de esta manera
queda descodificado el mensaje inicial de forma parcial o total.

Ejemplo de Descodificación o des encriptación de las cintas: A y B

1 8 9 5 2 4 7 3 0 6
↓ ↓ ↓
-2 -2 2 5 3 7 7 9 0 0
↓ ↓ ↓
0 1 0 0 0 0 1 0 0 1

3 8 5 2 4 0 7 1 9 6
↓ ↓ ↓
-2 -2 2 5 3 7 7 9 0 0
↓ ↓ ↓
0 1 0 0 0 0 1 0 0 1
Discusión y análisis de resultados:

Cabe destacar que el diseño de este dispositivo tiene características de una puerta lógica,
dado que la maquina cumple el rol de compilador e interprete, lo cual permite su
acoplamiento o ensamble en cualquier sistema y en lo referente a la descodificación, esta
solo puede realizarse de forma bidireccional, lo que garantiza la seguridad optima y
confiabilidad de su aplicación en criptosistema y además es necesario aclarar que tanto la
encriptación, así como la descodificación pueden ambas realizarse de forma parcial o total,
así como local o global y esto es motivado a que esta máquina se fundamenta en una
función de restricción que permiten transformar funciones no biyectivas en funciones
biyectivas parcial o localmente lo que asegura que la función original sea restringida a un
subconjunto particular de su dominio, esto es debido a que las nociones de inyectividad y
sobreyectividad de funciones son por lo general, de carácter local; Esto significa que para
mucha funciones que no son inyectivas o sobreyectivas en su dominio y rango natural,
resulta que restringiendo su dominio o su rango a ciertos subconjuntos de estos, podemos
hacer que ellas sean inyectivas o sobreyectivas en tales subconjuntos y las funciones son
ambas independientes del lenguaje usado, bien sea procedimental como por ejemplo el
fortran, cobol, pascal o no procedimentales como el lisp o prolog, además la información
permanece siempre oculta en la máquina y es la maquina la que realiza la encriptación, y
los usuarios la descodifican; Es importante acotar que en la comunicación: Usuario-
maquina o máquina-usuario, ambos utilizan su correspondiente lenguaje de alto nivel a bajo
nivel o de bajo nivel a alto nivel, lo que asegura su autonomía de decisión y además la
misma está condicionada a solo responder la verdad y es por esto que se le considera
máquina de turing-scriven de inteligencia artificial. Cabe destaca que este dispositivo
cuando es aplicado para el asesoramiento genético se denomina: Maquina de Inteligencia
Artificial Avanzada: Turing-Scriven-Nieves-Bratt; Esto es en honor a su creador: El
matemático; Rodolfo Nieves y en reconocimiento al: Doctor Genetista y Endocrinólogo
Carlos Cecilio Bratt.

Referencias bibliográficas:

[1] Gardner, M. miscelánea matemática; Biblioteca científica Salvat,1986.


España.pag.129-137.
[2] Nieves R. Rodolfo “Dos criterios y su aplicación a un problema NP-completo”.
Memorias de las XX jornadas técnicas de investigación y IV de postgrado; Unellez.
Ed, Horizontes.Venezuela, 2013.
[3] Brito Wilman. Estudio de las funciones; Recursos para el aula de la tercera escuela
venezolana para la enseñanza de la matemática, Merida-Venezuela.1999; pag.12-21

También podría gustarte