Académique Documents
Professionnel Documents
Culture Documents
Faculdade de Matemática
FAMAT em
RevistaISSN 1806-1958
DEZEMBRO 2009
NÚMERO 13
2
FAMAT em Revista
Comitê Editorial:
Objetivos: A FAMAT em revista é uma mídia eletrônica publicada em regime semestral pela
Faculdade de Matemática da Universidade Federal de Uberlândia. Foi criada pela resolução
04/2003 do Conselho da Faculdade de Matemática, tendo como principal objetivo a divulga-
ção dos trabalhos de iniciação cientíca realizados pelos alunos orientados por docentes da
Faculdade de Matemática. Trabalhos de iniciação cientíca de outras unidades acadêmicas
da Universidade Federal de Uberlândia, bem como de outras instituições de ensino, também
podem ser publicados desde que o conteúdo da pesquisa esteja dentro de uma das áreas
da Matemática, a saber, Matemática Pura, Matemática Aplicada, Educação Matemática ou
Estatística.
http://www.famat.ufu.br/revista/
As instruções quanto ao formato das guras e tabelas, bem como as normas para o
desenvolvimento dos textos constam no mesmo site. Artigos entregues até o nal do
semestre letivo, seguindo o calendário acadêmico de graduação da Universidade Fede-
ral de Uberlândia, serão publicados na primeira quinzena do início do semestre letivo
subseqüente. As datas do ínicio, bem como do encerramento, dos referidos semestres
letivos são apresentados no site da revista.
i
ii
Sumário
I Trabalhos de Iniciação Cientíca . . . . . . . . . . . . . . . . . . . . . . 1
Um estudo sobre funções contínuas que não são diferenciáveis em nenhum
ponto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
M. A. Araújo e V. V. Fávaro
Criptograa, assinaturas digitais e senhas segmentadas . . . . . . . . . . 11
A. G. Biase e E. Agustini
Criptograas ElGamal, Rabin e algumas técnicas de ciframento . . . . . . 35
A. G. Biase e E. Agustini
Axiomatizações equivalentes do conceito de topologia. . . . . . . . . . . 65
G. M. R. Pereira e G. M. A. Botelho
Sobre espaços vetoriais associados a divisores em corpos de funções algébricas 73
L. Y. Tsuchiya, O. N. Silva e C. F. Carvalho
Caos em sistemas dinâmicos: Um exemplo . . . . . . . . . . . . . . . . 89
G. F. M. Domingues e W. S. M. Júnior
O problema da construção de polígonos regulares de Euclides a Gauss . . . 101
H. A. Pedroso e J. C. Precioso
Método de reconstrução de segunda ordem em malhas não-estruturadas de
triângulos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
L. D. Lana e A. A. Santana
II Trabalhos em Sala de Aula . . . . . . . . . . . . . . . . . . . . . . . . 131
Explorando os métodos de contagem no jogo senha. . . . . . . . . . . . 133
L. F. Pinheiro, M. A. Araújo, P. F. B. Andrade e R. H. P. Alves
Um estudo das permutações caóticas . . . . . . . . . . . . . . . . . . 141
F. A. Oliveira, G. G. Cunha, G. D. Cunha e T. Medeiros
III E o meu futuro prossional, IC em números e eventos . . . . . . . . . . . 151
E o meu futuro prossional. . . . . . . . . . . . . . . . . . . . . . . . . 153
IC em números . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
Eventos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
IV Reexões sobre o Curso de Matemática . . . . . . . . . . . . . . . . . . 159
A disciplina LIBRAS no currículo do curso de Licenciatura em Matemática . 161
V Problemas e Soluções . . . . . . . . . . . . . . . . . . . . . . . . . . 165
Problemas e Soluções . . . . . . . . . . . . . . . . . . . . . . . . . 167
VI Merece Registro. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
Merece Registro . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
iv
Parte I
Resumo: Neste trabalho construímos um exemplo de uma função contínua f: R → R que não é diferenciável
em nenhum ponto. Para a construção de tal exemplo, introduzimos alguns conceitos e resultados básicos da
Análise Matemática, e aplicamos esses resultados na construção de tal exemplo. Além disso, zemos um breve
apanhado histórico do surgimento do problema de encontrar funções contínuas que não são diferenciáveis em
nenhum ponto.
1 Introdução
Com o surgimento do Cálculo Diferencial, mais precisamente, o conceito de continuidade e dife-
renciabilidade de funções reais a valores reais, vários problemas naturais aparecem. Para motivar o
propósito deste trabalho, vamos estudar alguns problemas:
Não, por exemplo a função f (x) = |x|, ∀x ∈ R, não é derivável em p = 0, entretanto, esta função
é contínua em p = 0, o que nos mostra que uma função pode ser contínua em um ponto sem ser
derivável neste ponto. Desse modo, continuidade não implica em diferenciabilidade.
Note que tal função não é diferenciável em 0, pois os limites laterais abaixo são diferentes:
Na gura 1.1 temos o gráco da função f (x) = |x|. Note que o gráco de f não possui reta
tangente no ponto (0, 0).
4 FAMAT em Revista
Sim, a função de Dirichlet é um exemplo de função que não é diferenciável em nenhum ponto.
A mesma é dada por
1, se x∈Q
f (x) =
0, se x ∈ (R − Q)
1
|xδ − a| < δ, mas |f (xδ ) − f (a)| = |1 − 0| = 1 > = ε.
2
Existe alguma função contínua f que não seja diferenciável em innitos pontos?
Sim, basta estender por periodicidade a função f (x) = |x| a toda reta, conforme gura 1.2
Existe uma função f contínua que não seja diferenciável em todos os pontos de R?
É fácil percebermos que continuidade não implica em diferenciabilidade; que existem funções que
não são diferenciáveis em nenhum ponto; e funções contínuas f que não são diferenciáveis em innitos
pontos; mas nossa intuição pode falhar quando nos perguntamos se existe alguma função contínua que
não é diferenciável em nenhum ponto de seu domínio.
De fato, no início do século XIX, muitos matemáticos acreditavam que as funções contínuas tinham
derivadas num número signicativo de pontos e alguns matemáticos tentaram dar justicativas teó-
ricas deste fato, como por exemplo A. M. Àmpere em um trabalho publicado em 1806. Mas até o
início do século XIX os principais conceitos do Cálculo ainda não tinham uma fundamentação lógica
adequada e o trabalho de Àmpere falhava nisso, dadas as limitações das denições de seu tempo.
Em 1872, K. Weierstrass publicou um trabalho que chocou a comunidade matemática provando que
esta conjectura era falsa. Mais precisamente, ele construiu um exemplo de uma função contínua que
não era diferenciável em nenhum ponto. A função em questão, foi denida por
∞
X
w(x) = ak cos(bk πx),
k=0
3π
onde 0<a<1 e b é um número ímpar tal que ab > 1 + 2 . Este não foi o primeiro exemplo de uma
função com tais propriedades; com o tempo, foram encontrados exemplos datados de antes do exemplo
de Weierstrass, como os do matemático tcheco B. Bolzano, em torno de 1830 e do matemático suíço
C. Cellérier, em torno de 1860.
Após o exemplo de Weierstrass, vários outros matemáticos deram suas contribuições construindo
exemplos de funções contínuas que não são diferenciáveis em nenhum ponto.
Neste trabalho apresentaremos o exemplo devido a van der Waerden, mas para isso precisaremos de
alguns resultados básicos da Análise Matemática.
Notação: fn → f simplesmente.
Denição 2.2. Dizemos que a sequência de funções fn : X → R converge uniformemente para uma
função f : X → R, se dado ε > 0, ∃n0 ∈ N tal que
∞
X
fn (x) = f1 (x) + f2 (x) + · · · .
n=1
Denição 2.4. Dizemos que a convergência é uniforme, ou que a série de funções converge uniforme-
mente se P
a sequência das somas parciais (sn ), onde sn (x) = f1 (x)+· · ·+fn (x), converge uniformemente.
∞
Ou seja, n=1 fn (x) converge uniformemente em X para a soma f (x), se dado ε > 0, ∃n0 ∈ N tal que
n
X ∞
X
∀n > n0 ⇒ |f (x) − fn (x)| = | fj (x)| < ε, ∀x ∈ X.
j=1 j=n+1
Tome m = n + p, então
Pn
Contrariamente, considere a sequência das somas parciais Sn = j=1 aj . Assim, segue da hipótese
que ∀ε > 0, ∃n0 ∈ N tal que , ∀p ∈ N
Apresentaremos agora dois resultados que serão usados na construção de nosso exemplo:
Teorema 2.2.
P
Se uma série de funções contínuas fn (x) converge uniformemente em um intervalo
para f (x), então f também é contínua.
Demonstração:
P
Pelo teste da comparação, para cada x ∈ X, temos que |fn (x)| converge,
pois
P
|fn (x)| 6 Mn , ∀x ∈ X, ∀n ∈ N e Mn é convergente.
P P
Portanto, fn (x) converge absolutamente, ∀x ∈ X. Seja ε > 0. Como Mn é convergente, segue do
Teorema 2.1 que existe n0 ∈ N tal que
m
X
∀m > n > n0 ⇒ Mj < ε.
j=n+1
Agora estamos aptos a construir uma função contínua que não é diferenciável em nenhum ponto.
As guras 3.1, 3.2 e 3 representam os grácos das funções f0 , f1 e f2 , respectivamente. Note que já
não é uma tarefa simples desenhar uma reta tangente ao gráco de f2 .
A partir do gráco de f0 , vemos que ela é periódica de período 1 (ou melhor, f0 (x+1) = f0 (x), ∀x ∈
R ), é contínua e além disso
1
|f0 (x)| 6 , ∀x ∈ R.
2
∞
X fk (x)
F (x) = , x ∈ R. (3.1)
10k
k=0
Como,
∞ ∞ ∞
X fk (x) X 1 1X 1
6 =
10k 2.10k 2 10k
k=0 k=0 k=0
1 P∞ 1
e é uma série convergente, segue do Teste de Weierstrass que a série (3.1) é uniformemente
2 k=0 10k
convergente em R. Em particular, temos que F está bem denida.
2.2 que F é contínua em R. Portanto, nos resta mostrar que F não é diferenciável em nenhum ponto
de R.
Para isto, contruiremos uma sequência (xn )∞
n=1 tal que lim xn = a, mas não exista o limite
n→∞
F (xn ) − F (a)
lim .
n→∞ xn − a
Para isto, suponha a = a0 , a1 a2 . . . an . . . , com n∈N e considere
xn = a0 , a1 a2 . . . an−1 bn an+1 . . .
onde bn = an + 1 se an 6= 4 ou 9 e bn = an − 1 se an = 4 ou an = 9.
Assim, xn − a = ±10−n . Por exemplo, se a = 0, 27451, temos
x1 = 0, 37451
x2 = 0, 28451
x3 = 0, 27351
x4 = 0, 27461
Assim,
∞ n−1 n−1
F (xn ) − F (a) X fk (xn ) − fk (a) X ±10k−n X
= = = ±1.
xn − a 10k (xn − a) 10k (±10−n )
k=0 k=0 k=0
F (xn )−F (a)
Logo, é um inteiro par, se n for par, ou é um inteiro ímpar se n for ímpar.
xn −a
Portanto, temos que
F (xn ) − F (a)
lim
n→∞ xn − a
não existe.
Então, F não é derivável em a, para todo a ∈ R, como queríamos demonstrar.
As guras 3 e 3, representam os grácos das somas parciais de F para n = 6, nos intervalos [0, 1]
e [0.49, 0.51], respectivamente. Esses grácos dão uma noção de como o gráco de F se comporta,
apesar de não ser possível construir o gráco de tal função. Para somas parciais de F cada vez maiores,
ca cada vez mais difícil encontrar retas tangentes ao gráco de F.
4 Considerações nais
O estudo de funções contínuas que não são diferenciáveis em nenhum ponto é importante não só
por ser um problema clássico do Cálculo, mas também por estar conectado com vários outros ramos
da matemática; como por exemplo na teoria de fractais e na teoria do caos. Além disso, vários outros
resultados interessantes foram obtidos para tais funções, utilizando teoremas clássicos de Topologia.
Um exemplo surpreendente (que estudaremos posteriormente) sobre tais funções é obtido usando o
Teorema de Baire. Utilizando este resultado, S. Banach provou que existem muito mais funções con-
tínuas que não são diferenciáveis em nenhum ponto (no sentido de categoria de Baire) do que funções
contínuas que são diferenciáveis.
Referências Bibliográcas
[1] G. Ávila,Introdução à Análise Matemática, Edgard Blücher, São Paulo, 2006.
[2] R. Goldberg, Methods of Real Analysis, John Wiley e Sons, New York, 1976.
[3] E. L. Lima, Curso de Análise, vol.1, Projeto Euclides, Rio de Janeiro, 2008.
Edson Agustini
Universidade Federal de Uberlândia - Faculdade de Matemática
Professor Associado I
agustini@ ufu. br
Resumo: Este trabalho é uma exposição dos resultados básicos envolvendo Criptograa RSA. Sua base teórica
é encontrada na Teoria dos Números, mais precisamente, na manipulação de máximos divisores comuns, fatora-
ções, congruências e métodos para determinar números primos. A Criptograa RSA é composta por duas fases:
ciframento e deciframento, nas quais utilizamos n = pq , com p e q números primos muito grandes. A segurança
da Criptograa RSA baseia-se na diculdade de fatorar n para obter p e q, que são números muito grandes.
Além da Criptograa RSA, os pré-requisitos de Teoria dos Números são expostos nesse trabalho, assim como
aplicações em senhas segmentadas e assinaturas digitais.
1 Introdução
Nas últimas décadas a necessidade de se proteger informações, de modo que alguém indesejável não
tenha acesso ao seu conteúdo, tem sido imperiosa. Uma das maneiras de se criar essa desejada
proteção para mensagens é a criptograa. O uso corrente da criptograa é encontrado, por exemplo,
em transações bancárias via Internet ou em compras on-line com cartões de crédito. Dessa forma, a
criptograa torna-se um agente de segurança em um sistema de comunicações.
Criptograa é o estudo de métodos para cifrar (ou modicar) uma mensagem a ser enviada de tal forma
que apenas o receptor legítimo consiga interpretá-la. A base matemática da criptograa moderna é a
Teoria dos Números, uma vez que o estudo das propriedades dos números inteiros; mais precisamente,
a manipulação de máximos divisores comuns, fatorações, congruências e métodos para determinar
números primos são fundamentais para se entender criptograa.
O método mais conhecido de criptograa é o chamado RSA (Rivest, Shamir, Adleman) [5], ao qual
daremos ênfase nesse trabalho. Para implementar esse método, precisamos escolher dois números
primos muito grandes p e q e, na fase de ciframento de uma mensagem, usamos n = pq. Já, para o
deciframento da mensagem, precisamos conhecer p e q. A segurança do método está justamente na
diculdade de fatorar n, que é público, para obter p e q, que são privados.
Há dois grandes objetivos nesse trabalho. O primeiro consiste no estudo dos principais resultados de
Teoria dos Números, principalmente congruências, que são necessários ao estudo de criptograa em
geral. O segundo é o estudo do algoritmo da Criptograa RSA, a demonstração de sua funcionalidade e
uma aplicação em assinaturas digitais . Além disso, uma aplicação de sistemas lineares de congruências
é abordado: as senhas segmentadas que, embora não use criptograa, ilustra o quanto as congruências
podem ser úteis no processo de segurança de informações e valores.
2 Preliminares
Nessa seção, apresentamos alguns conceitos básicos para o entendimento de métodos de criptogra-
a. Começamos com alguns algoritmos (processos para a resolução de um problema descrito passo a
passo), que são bastante úteis para a construção de programas computacionais que visam resolver um
dado problema. As proposições apresentadas nessa seção são básicas e suas demonstrações podem ser
encontradas em livros introdutórios de Teoria dos Números como, por exemplo, [1], [2] , [3] e [6] .
qb ≤ a < (q + 1)b
e para b < 0,
qb ≤ a < (q − 1)b
Teorema (da Divisão de Inteiros ) Sejam a, b ∈ Z, b > 0. Então, existem únicos q, r ∈ Z, 0 ≤ r < b,
tais que
a = bq + r.
Demonstração.
qb ≤ a < (q + 1) b.
Assim,
0 ≤ a − qb
e
a < qb + b ⇒ a − qb < b.
Se denirmos r = a − qb, teremos garantido a existência de q e r.
Quanto à unicidade:
a = q1 b + r1
com 0 ≤ r1 < b.
Temos:
qb + r − (q1 b + r1 ) = 0 ⇒ qb − q1 b + r − r1 = 0 ⇒ b(q − q1 ) = r1 − r (1)
|r1 − r|
b |q − q1 | = |r1 − r| ⇒ |q − q1 | = < 1 ⇒ |q − q1 | = 0 ⇒ q − q1 = 0 ⇒ q = q1 .
b
De (1) temos:
b(q − q1 ) = r1 − r ⇒ b(q − q) = r1 − r ⇒ 0 = r1 − r ⇒ r1 = r.
O Algoritmo Euclidiano calcula o mdc (máximo divisor comum) de dois números naturais a e b, a
partir da aplicação sucessiva do Teorema de Euclides, enunciado e demonstrado abaixo.
Teorema (de Euclides ) Se a, b ∈ N e q, r ∈ N tais que a = bq + r, então mdc (a, b) = mdc (b, r) .
Demonstração.
Sejam a, b, q, r conforme enunciado. Logo, a = bq + r. Sejam:
r = d1 u − d1 vq = d1 (u − vq),
ou seja, d1 divide r.
d1 também divide b, então d1 é um divisor
Como comum de b e r. Mas d2 é o
maior divisor comum entre b e r. Logo, d1 ≤ d2 .
De modo análogo, demonstra-se que d1 ≥ d2 .
Das duas desiguldades, d1 ≤ d2 e d1 ≥ d2 , segue que d1 = d2 , ou seja
Algoritmo de Euclides
Procedemos da seguinte maneira para calcular o mdc dos naturais a e b:
a = bq1 + r1 , 0 ≤ r1 < b,
b = r1 q2 + r2 , 0 ≤ r2 < r1 ,
r1 = r2 q3 + r3 , 0 ≤ r3 < r2 ,
r2 = r3 q4 + r4 , 0 ≤ r4 < r3 ,
.
.
.
Esse processo continua até que obtenhamos um rn = 0. Quando isto acontece, temos:
mdc(a, b) = mdc (b, r1 ) = mdc (r1 , r2 ) = · · · = mdc (rn−2 , rn−1 ) = mdc (rn−1 , 0) = rn−1 ,
Demonstração.
Teorema (de Euclides Estendido ) Sejam a, b ∈ N e d = mdc (a, b) . Então, existem α, β ∈ Z tais que:
αa + βb = d.
Demonstração.
Como 1 − qα e −qβ são inteiros, então r ∈ B, o que é uma contradição, uma vez que 0<r<c e c é
o menor elemento positivo de B.
Conclusão: c | a.
De modo similar mostra-se que c | b.
Como d é um divisor comum de a e b, existem inteiros K1 e K2 tais que a = K1 d e b = K2 d. Portanto,
Logo d | c. Da proposição acima, temos que d ≤ c (ambos positivos) e como d<c não é possível, uma
vez que d é máximo divisor comum, então c = d.
restos quocientes x y
a ∗ x−1 y−1
b ∗ x0 y0
r1 q1 x1 y1
r2 q2 x2 y2
. . . .
. . . .
. . . .
rn−1 qn−1 xn−1 yn−1
Tabela 1
Embora a e b não sejam restos, as duas primeiras linhas da tabela são convenientes, pois nos ajudam
a desenvolver o algoritmo. Sendo assim, iremos chamá-las de linhas −1 e 0.
Vamos desenvolver um algoritmo para determinar as colunas de x e y, utilizando somente duas linhas
sucessivas. Para tanto, é necessário imaginar que temos a tabela preenchida até um certo ponto: a
j -ésima linha, por exemplo. Nessa linha, temos rj−2 dividido por rj−1 , ou seja,
Analisando as duas linhas anteriores: a (j − 1)-ésima linha e (j − 2)-ésima linha, encontramos xj−1 ,
yj−1 , xj−2 e yj−2 , sendo
Nesse caso, os valores triviais para x−1 , y−1 , x0 e y0 , são x−1 = 1, y−1 = 0, x0 = 0 e y0 = 1. Assim,
podemos dar início ao processo e, após executar o algoritmo, tendo descoberto o d = mdc (a, b) , ou
seja, d = rn−1 , obtemos
d = rn−1 = axn−1 + byn−1 ,
ou seja, α = xn−1 e β = yn−1 .
Fatoração
Proposição (Teorema da Fatoração Única ) Dado um inteiro n ≥ 2 podemos sempre escrevê-lo de
modo único, na forma
n = pe11 . . . pekk ,
sendo 1 < p1 < p2 < p3 < · · · < pk números primos e e1 , e2 , . . . , ek inteiros positivos.
Demonstração.
Existência da Fatoração.
Tendo n como entrada, tentamos dividir n n − 1. Se algum destes
por cada um dos inteiros de 2 a
inteiros dividir n, então achamos um fator de n. p1 que achamos desta
E, além disso, o menor fator
maneira tem que ser primo. De fato, seja p1 um inteiro tal que 2 ≤ p1 ≤ n − 1. Suponhamos que p1
seja o menor
0
fator de n e que p1 é um fator (maior do que 1) de p1 . Logo, existem inteiros a e b tais
que
n = p1 a;
p1 = p01 b.
Logo, n = p01 ab. Portanto, p01 também é um fator de n. Como supomos que p1 é o menor fator de n,
0 0 0
concluímos que p1 ≤ p1 . Por outro lado, p1 é fator de p1 o que só pode acontecer se p1 ≤ p1 . Das duas
desigualdades segue que p1 = p1 .
0
n
Repetimos o procedimento descrito acima em m1 = e encontramos um fator p2 de m1 . Tomamos
p1
m1
m2 = e repetimos o procedimento para m2 , e assim por diante. Após um certo número i de etapas,
p2
encontramos mi = pi . Logo, n = p1 p2 . . . pi . Juntando os p0j s iguais em uma mesma base, podemos
escrever n = pe11 . . . pekk , como queríamos.
Observações.
(1) Pelo Teorema da Fatoração Única, um algoritmo para fatorar n composto consiste em fazer uma
busca de fatores de n começando por 2 e não precisamos passar de n − 1, pois um número inteiro não
pode ter um fator maior que ele próprio. Na verdade não precisamos procurar fatores maiores do que
√ √
n pois o menor fator de n, maior que 1, é sempre menor do que ou igual a n. De fato, seja f >1
o menor fator de n. Então, existe um inteiro positivo a tal que n = f a. Como f é o menor fator,
certamente
f ≤ a ⇒ f 2 ≤ f a ⇒ f 2 ≤ n,
√
que é equivalente a f≤ n.
(2) A demonstração do Teorema da Fatoração Única permite que elaboremos um algoritmo para
encontrar um fator de um número inteiro positivo n:
Algoritmo da Fatoração
Etapa (1): Informe um inteiro positivo n.
Etapa (2): Comece com f = 2;
(3) É claro que o algoritmo de fatoração descrito acima é muito ineciente quando estamos tentando
fatorar números muito grandes. Abaixo iremos apresentar um algoritmo melhor para o caso de n ser
composto por dois fatores primos (mesmo grandes) que não estejam muito distantes um do outro.
Algoritmo de Fermat
Proposição (Teorema de Fermat ) Seja n natural ímpar. Então, n = (x + y) (x − y) = x2 − y 2 , com
x, y números naturais, ou n é primo.
Demonstração.
Suponhamos que n é composto. Logo, n pode ser fatorado na forma n = ab, sendo a ≤ b. Vamos obter
naturais x e y tais que n = x2 − y 2 . Suponhamos que existam os naturais x e y. Logo:
n = ab = (x + y)(x − y) = x2 − y 2 .
O Algoritmo de Fermat é utilizado para encontrar dois fatores a e b de um número natural n ímpar
composto.
√
Esse algoritmo será eciente quando n tiver um fator primo que não seja muito menor que n.
Adotemos bxc , x real positivo, como sendo a parte inteira de x.
b+a b−a
x= e y=
2 2
tais que n = x2 − y 2 . Encontrando esses valores temos:
n = x2 − y 2 = (x + y)(x − y),
e fatoramos n.
√ a + b n+1
n ≤ < . (4)
2 2
Provando a desigualdade da direita:
Exemplo
Tomemos n = 281675. Aplicando o Algoritmo de Fermat temos:
√ √
Comecemos com x = b nc = 281675 = 530.
2 2
Mas x = (530) = 280900 < 281675. Logo, devemos somar em x uma unidade, até encontrarmos um
√ n+1
valor para y = x2 − n que seja inteiro, ou até que x seja igual a . Para isso, vamos construir
2
uma tabela: √
x y = x2 − n
531 16, 911535
532 36, 728735
533 49, 132474
534 59
Ao desenvolver a quarta linha obtivemos um y inteiro. Portanto, x = 534 e y = 59. Logo, os fatores
de n são: a = x + y = 593 e b = x − y = 475.
Observação. Não basta escolher primos grandes para garantir que n seja difícil de fatorar, pois
se escolhermos primos grandes e muito próximos um do outro, então n é facilmente fatorado pelo
Algorimo de Fermat. De fato, seja n = ab. Se a ≈ b, temos
b−a b+a
⇒y≈0 y= e x= ⇒x≈a
2 2
2 2 2 √
Como n = x − y ⇒ n ≈ x ⇒ n ≈ x, ou seja, são necessários poucas etapas para que o Algoritmo
de Fermat forneça os fatores de n.
2.2 Congruências
Aritmética Modular
A seguir, delineamos alguns conceitos de aritmética modular, a base para o desenvolvimento da crip-
tograa moderna. Começamos com a noção de relação de equivalência.
Uma relação binária ∼ sobre um conjunto X não vazio é chamada relação de equivalência sobre X,
quando satisfaz as três seguintes propriedades:
(1) x ∼ x; (reexiva)
(2) Se x ∼ y, então y ∼ x; (simétrica)
(3) Se x ∼ y e y ∼ z, então x ∼ z. (transitiva)
Uma relação binária permite compararmos dois elementos de um conjunto segundo uma dada regra.
As relações de equivalência são usadas para classicar os elementos de um conjunto em subconjuntos
com propriedades semelhantes denominados classes de equivalência. A classe de equivalência de um
elemento x∈X é denotada por
x = {y ∈ X : y ∼ x} .
Temos ainda que qualquer elemento de uma classe de equivalência é um representante de toda a classe.
Destacamos ainda dois resultados muito importantes relacionados ao conjunto X com a relação de
equivalência ∼ :
Uma relação de equivalência no conjunto dos números inteiros pode ser construída do seguinte modo:
dois inteiros a e b, cuja diferença é um múltiplo de um n ∈ N∗ , são ditos congruentes módulo n se
a−b é múltiplo de n e são denotados por a ≡ b(mod n).
Mostremos que a congruência módulo n é uma relação de equivalência:
Sejam a, b, c ∈ Z, então:
(i) a ≡ a(mod n). De fato, a − a = 0n.
(ii) a ≡ b(mod n) =⇒ b ≡ a(mod n). De fato,
a − b = kn e
Podemos utilizar congruência para calcular o resto da divisão de uma potência por um número qual-
quer. Vejamos um exemplo: calcular o resto da divisão de 10135 por 7. Para efetuar esse calculo,
consideremos o Pequeno Teorema de Fermat.
Teorema (Pequeno Teorema de Fermat ) Se p>1 é um número primo que não divide o inteiro a,
então:
ap−1 ≡ 1 (mod p) .
Nem sempre é tão simples fazer esses cálculos, já que é raro encontramos uma potência que seja
congruente a 1, no módulo n. Para tanto, lançamos mão de um método para o cálculo do resto da
divisão de uma potência por um número. Esse método é conhecido como Método dos Quadrados
Repetidos e será apresentado adiante.
Equações Diofantinas
Chamamos de equação diofantina a uma equação polinomial (com qualquer número de incógnitas),
com coecientes inteiros. Em uma equação diofantina, interessa apenas soluções inteiras.
Esses tipos de equações foram abordados pelo matemático grego Diofanto em seu tratado Aritmética,
escrito por volta de 250 d.C. Daí o fato das equações serem chamadas de diofantinas.
a b
Proposição. Se mdc(a, b) = d, então mdc , = 1.
d d
Demonstração.
Pelo Teorema de Euclides Estendido, mdc(ta, tb) é o menor valor positivo de mtb+ntb (m e n inteiros),
que é igual a t vezes o menor valor positivo de ma + nb = t mdc(a, b).
c c c
Como a e b são divisíveis por c, temos que e são inteiros. Basta, então substituir a por e b por
a b a
c
, tomando t = c.
b
Demonstração.
Se c | a, então
a = K1 c ⇒ am = mK1 c.
Se c | b, então
b = K2 c ⇒ bn = nK2 c.
Somando as equações acima:
na + mb = 1 ⇒ n(ac) + m(bc) = c.
Teorema. (Solução geral de equação diofantina linear com duas incógnitas ) Sejam a e b inteiros
positivos e d = mdc(a, b). Se d - c, então a equação diofantina
ax + by = c
não possui nenhuma solução inteira. Se d|c ela possui innitas soluções e se x = x0 e y = y0 é uma
solução particular, então todas as soluções são dadas por:
b a
x = x0 + k e y = y0 − k
d d
com k ∈ Z.
Demonstração.
a(n0 k) + b(m0 k) = kd = c,
então
x0 = (n0 k) e y0 = (m0 k)
é uma solução de
ax + by = c.
A vericação de x e de y é trivial. Se
b a
x = x0 + k e y = y0 − k
d d
b a ab ab
ax + by = a x0 + k + b y0 − k = ax0 + k + by0 − k = ax0 + by0 = c.
d d d d
O que acabamos de encontrar é apenas uma solução particular (x0 , y0 ) e, a partir dela, podemos gerar
innitas soluções. Vamos mostrar agora que toda solução da equação ax + by = c é da forma acima.
Suponhamos que (x, y) seja uma solução, ou seja, ax+by = c. Como ax0 +by0 = c, então se subtrairmos
as duas equações, obtemos:
o que implica
a(x − x0 ) = b(y0 − y).
a b
Pela hipótese d = mdc(a, b), logo, mdc , = 1.
d d
Portanto, dividindo os dois menbros da última igualdade por d, temos:
a b
(x − x0 ) = (y0 − y) .
d d
b
Logo, | (x − x0 ) e, portanto, existe um inteiro k satisfazendo
d
b b
x − x0 = k , ou seja: x = x0 + k
d d
Substituindo:
a b b a a
x0 + k − x0 = (y0 − y) ⇒ k = (y0 − y) ⇒ y = y0 − k.
d d d d d
Demonstração.
c ac ≡ bc(modm)
De
m
temos ac − bc = c (a − c) = km. Se dividirmos
m
os dois membros por d, teremos
Proposição. Se a e b são inteiros, então a ≡ b(mod m) se, e somente se, existir um inteiro k tal que
a = b + km.
Demonstração.
(⇒) Se a ≡ b (mod m) , então m | (a − b) o que implica na existência de um inteiro k tal que a−b = km,
isto é, a = b + km.
c ac ≡ bc (modm)
De
m
tiramos que ac − bc = c(a − b) = km. Se dividirmos os dois membros por d, temos
(a − b) = k . Logo
d d m c
(a − b)
d d
m c
e como , = 1, temos
d d m
(a − b)
d
o que implica m
a ≡ b mod .
d
Demonstração.
Seja pn o maior primo que aparece nas fatorações de m1 , m2 , m3 , ..., mr . Cada mi , i = 1, 2, 3, ..., r
pode, então, ser expresso como
mi = pα1 1i pα1 2i . . . pαnni .
αji podem ser nulos).
(alguns
α
Como mi | (a − b) , i = 1, 2, 3, ..., r, temos pnji | (a − b) , i = 1, 2, 3, ..., r e j = 1, 2, 3, ..., r. Logo, se
tomarmos αj = max1≤i≤r {αji } teremos
Mas,
pα1 1 pα1 2 · · · pαnn = [m1 , m2 , m3 , ..., mr ] ,
o que implica
a ≡ b(mod [m1 , m2 , m3 , ..., mr ]).
Demonstração.
Sabemos que o inteiro xax ≡ b (mod m) se, e somente se, existe um inteiro y tal que
é solução de
ax = b + my, ou, o que é equivalente, ax − my = b. Sabemos também que esta equação não possui
nenhuma solução caso d - b, e que se d | b ela possui innitas soluções dadas por
m a
x = x0 − k e y = y0 − k,
d d
sendo que (x0 , y0 ) m ax − my = b. Logo, a congruência ax ≡ b (mod m)
é uma solução particular de
possui innitas soluções dadas por x = x0 − k. Como estamos interessados em saber o número de
d m m
soluções incongruentes, vamos tentar descobrir sob que condições x1 = x0 − k 1 e x2 = x0 − k2
d d
são congruentes módulo m. Se x1 e x2 são congruentes, então
m m
x0 − k1 ≡ x0 − k2 (mod m) .
d d
Isto implica
m m
k1 ≡ k2 (mod m) ,
d d
m m m
e como , o que nos permite o cancelamento de , temos k1 ≡ k2 (mod d) .
d d d
Observemos que m foi substituído por
m
d= m .
d
Isto nos mostra que soluções incongruentes serão obtidas ao tomarmos
m
x = x0 − k,
d
onde k percorre um sistema completo de resíduos módulo d, o que conclui a demonstração.
Teorema. (Resto Chinês ) Sejam m1 , m2 , m3 , ..., mr números inteiros maiores que zero e tais que
mdc (mi , mj ) = 1, sempre que i 6= j. Façamos
m = m1 m2 m3 ...mr
m
y ≡ 1(mod mj ), sendo j = 1, 2, 3, ..., r.
mj
Então o sistema
x ≡ a1 (mod m1 )
x ≡ a2 (mod m2 )
x ≡ a3 (mod m3 )
.
.
.
x ≡ ar (mod mr )
Demonstração.
Do fato, de mdc(1, mi ) = 1, temos que x ≡ ai (mod mi ) possui uma única solução que denotaremos
m
por bi . Se denirmos yi = sendo m = m1 m2 m3 ...mr , teremos mdc (yi , mi ) = 1, uma vez que
mi
mdc (mi , mj ) = 1 para i 6= j. Assim, temos a garantia de que cada uma das conguências yi x ≡
1(mod mi ) possui uma única solução que denotaremos por y i . Logo,
yi y i ≡ 1 (mod mi ) , i = 1, 2, 3, ..., r.
x = b1 y1 y1 + b2 y2 y2 + b3 y3 y3 + · · · + br yr yr
x = ai b1 y1 y1 + ai b2 y2 y2 + · · · + ai br yr yr ≡ ai bi yi yi (mod mi ) ≡ ai bi ≡ ci (mod mi )
Quanto à unicidade, temos que esta solução deve ser única, módulo m. Se x é uma outra solução para
o nosso sistema, então x ≡ ai ≡ x(mod mi ) e, sendo mdc (mi , mj ) = 1, obtemos x ≡ x(mod mi ). Logo,
mi | (x − x) , i = 1, 2, 3, ..., r. Mas, como mdc (mi , mj ) = 1 para i 6= j temos que
yi x = 1 (mod mi )
x ≡ c1 y1 y1 + c2 y2 y2 + c3 y3 y3 + · · · + cr yr yr (mod m1 m2 m3 ...mr ) .
k
aj 2j ,
P
r=
j=0
sendo aj = 0 ou 1.
Algoritmo:
Sejam c, d bj ; j = 0, ..., k; números naturais (auxiliares).
e
Passo 1) Se a0 = 1, então faça c = b. Senão, faça c = 1.
Passo 2) Seja b0 = b.
Passo 3) Para cada j = 1, ..., k faça:
2
Calcule bj ≡ bj−1 (mod n) .
Se aj = 1, calcule
d ≡ cbj (mod n) e faça c = d. Senão deixe c inalterado.
r r
Passo 4) O número c é côngruo a b módulo n, ou seja, c ≡ b (mod n) .
Pi
j=0 aj 2j
Percebemos que na etapa i do Passo 3, temos c ≡ b0 (mod n) . Assim, ao término do algoritmo,
temos c ≡ br (mod n) .
Exemplo.
Encontremos a tal que a ≡ br (mod n) , sendo b = 227, r = 106 e n = 451.
Solução.
Passando r = 106 para a base binária, temos:
Para j = 1 Para j = 4
b1 ≡ 2272 (mod 451) ⇒ b1 = 115 b4 ≡ 1192 (mod 451) ⇒ b4 = 180
a0 ≡ 1, então d ≡ 1.115(mod 451) ⇒ a4 = 0 ⇒ c = 20
⇒ d = 115 ⇒ c = 115
j=5 Para
Para j = 2 b5 ≡ 1802 (mod 451)
⇒ b5 = 379
b2 ≡ 1152 (mod 451) ⇒ b2 = 146 a0 = 1 ⇒ d ≡ 20.379(mod 451) ⇒
a2 = 0 ⇒ c = 115 ⇒ d = 364 ⇒ c = 364
Para j = 3 Para j = 6
b3 ≡ 1462 (mod 451) ⇒ b3 = 119 b6 ≡ 3792 (mod 451) ⇒ b6 = 223
a3 = 1, então d ≡ 115.119(mod 451) ⇒ a6 = 1 ⇒ d ≡ 364.223(mod 451) ⇒
⇒ d = 20 ⇒ c = 20 d = 443 ⇒ c = 443
Passo 4) Logo,
a ≡ br (mod n) ⇒ 443 ≡ 227106 (mod 451).
Algoritmo da Exponenciação
Outro algoritmo com a mesma nalidade do Algoritmo dos Quadrados Repetidos é o seguinte:
Etapa 3: Se E for ímpar, então atribua a P o valor do resto da divisão de AP por n e atribua a E o
(E − 1)
valor de e vá para a Etapa 5. Caso contrário, vá para a Etapa 4;
2
E
Etapa 4: Se E for par, então, atribua a E o valor e siga para a Etapa 5;
2
Etapa 5: Substitua o valor atual de A pelo resto da divisão de A2 por n e volte para a Etapa 2.
Exemplo.
Sejaa = 1521, e = 17 e n = 424.
Etapa 1: A = 1521, P = 1 e E = 17.
Etapa 2: E 6= 0.
Etapa 3: E é ímpar. Façamos o resto da divisão de AP por n . Temos
e
17 − 1
E= = 8.
2
Etapa 5: (1521)2 = (424.5456) + 97 ⇒ A = 97.
Etapa 2: E 6= 0.
Etapa 3: E é par. Passamos para Etapa 4.
8
Etapa 4: E = = 4.
2
2
Etapa 5: (97) = (424.22) + 81.
Logo, A = 81.
Etapa 2: E 6= 0.
Etapa 3: E é par. Passamos para Etapa 4.
4
Etapa 4: E = = 2.
2
2
Etapa 5: (81) = (424.15) = 201.
Logo, A = 201.
Etapa 2: E 6= 0.
Etapa 3: E é par. Passamos para Etapa 4.
2
Etapa 4: E = = 1.
2
2
Etapa 5: (201) = (424.95) = 121.
Logo, A = 121.
Etapa 2:E 6= 0.
Etapa 3: E é impar. Façamos o resto da divisão de AP por n. Temos
e
1−1
E= = 0.
2
Etapa 5: (121)2 = (424.24) + 225 ⇒ A = 225.
3 Criptograa RSA
3.1 Pré-Codicação
Para usarmos o método RSA, [1] e [4] , devemos converter uma mensagem em uma seqüência de
números. Chamaremos essa etapa de pré-ciframento.
Para efeito de exemplicação, tomemos a seguinte tabela de conversão no pré-ciframento:
a b c d e f g h i j k l m n o p q r
10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27
s t u v w x y z _ 0 1 2 3 4 5 6 7 8 9
28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46
Tabela 2
no número
15102210293639373744
A vantagem de se utilizar 2 dígitos para representar uma letra reside no fato de que tal procedimento
evita a ocorrência de ambigüidades. Por exemplo, se a fosse convertido em 1 eb em 2, teríamos que
ab seria 12, mas l também seria 12. Logo, não poderíamos concluir se 12 seria ab ou l.
Precisamos determinar 2 primos distintos, que denotaremos por p e q, que são denominados parâmetros
RSA. Seja
n = pq,
que é chamado de módulo RSA.
A última etapa no pré-ciframento consiste em separar o número acima em blocos cujos valores sejam
menores que n.
A mensagem cuja conversão foi feita acima pode ser separada nos seguintes blocos:
15 − 10 − 22 − 10 − 29 − 36 − 39 − 37 − 37 − 44.
A maneira de escolher os blocos não é única e não precisa ser homogênea (todos os blocos com o
mesmo número de dígitos), mas devemos tomar alguns cuidados como, por exemplo, não começar um
bloco com zero, pois isto traria problemas na hora de montar a seqüência recebida (o zero no início
do bloco pode não aparecer!).
Φ (n) = (p − 1) (q − 1) .
1
Faremos a conversão sem considerar acentos e letras maiúsculas.
O ciframento de um bloco b será denotado por C(b). Temos que C(b) é o resto da divisão de be por n,
isto é,
C(b) ≡ be (mod n) .
Por exemplo, se p = 29 e q = 67, então n = 1943. Logo, Φ(n) = 1848. Tomemos e = 701 (observemos
que mdc (701, 1848) = 1). Assim, o último bloco, 44, da mensagem anterior é cifrado como o resto da
701
divisão de 44 por 1943. Convertendo 701 em binário e utilizando o método dos quadrados repetidos,
temos
1317 ≡ 44701 (mod 1943) .
Cifrando toda a mensagem, obtemos a seguinte seqüência de blocos:
595 − 155 − 1849 − 155 − 841 − 384 − 1344 − 1168 − 1168 − 1317.
Para decifrar uma mensagem cifrada, precisamos de n e do inverso de e módulo Φ(n), que chamaremos
de d, ou seja
ed ≡ 1 (mod Φ (n)) .
O par (n, d) é denominado chave privada de deciframento do sistema RSA.
Seja a = C (b) um bloco da mensagem cifrada, então D(a) será o resultado do deciframento. Temos
que D(a) é o resto da divisão de ad por n, isto é,
D(a) ≡ ad (mod n) .
Esperamos que, decifrando os blocos da mensagem cifrada, possamos encontrar a mensagem original,
ou seja, D (C(b)) = b. O destinatário da mensagem não precisa, necessariamente, conhecer p e q para
decifrá-la; basta conhecer n e d. É claro que para calcular d são necessários p e q, no entanto, o
destinatário legítimo da mensagem não precisa conhecê-los.
No exemplo que estamos acompanhando, temos n = 1943 e e = 701.
Usando o Algoritmo Euclidiano Estendido, temos d = 29.
Assim, para decifrar o bloco 1317 recebido, devemos calcular o resto da divisão de 131729 por 1943
(utilizando, por exemplo, o Método dos Quadrados Repetidos ), ou seja, 44:
44 ≡ 131729 (mod 1943) .
15 − 10 − 22 − 10 − 29 − 36 − 39 − 37 − 37 − 44,
Observação.
Pode ocorrer que no cálculo de d encontremos um valor negativo. No entanto, é sempre possível tomar
um valor positivo de d utilizando o teorema da solução geral de uma equação diofantina.
Vejamos um exemplo com p = 31 e q = 47.
No ciframento:
Se tomarmos e = 1001 (pois temos mdc(1001, 1380) = 1) e o primeiro bloco da mensagem anterior,
cujo o número associado é 15, então o deciframento desta mensagem será o resto da divisão de 151001
por 1457. Convertendo 1001 em um binário e utilizando o Método dos Quadrados Repetidos, temos:
No deciframento:
O par (n, d) é a chave privada da decodicação do sistema RSA. Seja a = C (a) a mensagem codicada,
então D(a) será o resultado da decodicação. Mas temos que D (a) é o resto da divisão de ad por n,
ou seja:
D (a) ≡ ad (mod n) .
Calculemos o valor de d a partir do Algoritmo Euclidiano Estendido, pois:
1 = Φ (n) k − ed.
d = y9 = −619.
Mas não nos interessa trabalhar com valores de d negativos, para isso temos o algoritmo derivado do
teorema da solução geral de uma equação diofantina que encontra um valor positivo para d.
Deste modo, após encontrar o novo valor de d (positivo), então continua-se o deciframento usando o
Algoritmo dos Quadrados Repetidos. Como D (C (b)) = b e, para decifrar não é necessario conhecer os
valores de p e q, então basta conhecer n e d. Assim, se n = 1457 e e = 1001, basta resolver a equação:
Finalmente, a possibilidade de achar b, a partir de C (b) ≡ be (mod n) sem tentar achar d, é pratica-
mente impossível se n é grande. Na verdade, acredita-se que quebrar o RSA e fatorar n são problemas
equivalentes. No entanto, devemos tomar alguns cuidados, pois se p e q forem pequenos, se torna
fácil encontrá-los. Ou se, mesmos grandes, |p − q| for pequeno se torna fácil achá-los a partir de n,
utilizando o Algoritmo de Fermat.
4 Assinaturas Digitais
Uma das aplicações da criptograa são as assinaturas digitais, que possuem um importante papel
nas transações bancárias, obtendo assim uma maior segurança, tanto para o cliente, quanto para o
banco.
Suponhamos que uma empresa realiza transações bancárias por computador. É óbvio que tanto a
empresa quanto o banco queiram que a mensagem seja cifrada. Mas, como o RSA é um sistema de
criptograa de chave pública, qualquer pessoa poderia enviar uma mensagem para fazer transações
bancárias utilizando esse sistema. Por isso, é necessário que a mensagem esteja assinada eletronica-
mente.
Vejamos como mandar uma assinatura pelo RSA. Chamemos de Ce e De as funções de ciframento e
deciframento da empresa e Cb e Db as mesmas funções, só que do banco.
Sendo a um bloco de mensagem que a empresa vai enviar ao banco, o ciframento desse bloco seria Cb (a).
Para que a mensagem vá assinada, ela deve ser Cb (De (a)). Usamos primeiro a função deciframento da
empresa ao bloco a e, depois, cifremos o bloco, usando a função ciframento do banco.
O banco, ao receber a mensagem Cb (De (a)), aplica a sua função de deciframento, obtendo De (a), e,
na seqüência, aplica a função ciframento da empresa, que é pública, para obter o bloco original a.
Somente a empresa conhece a função De . Portanto, se a mensagem zer sentido, tem que ter tido
origem na empresa, uma vez que a probabilidade de uma pessoa, sem conhecer De , mandar uma
mensagem que faça sentido, após ser decifrada pelo banco, é praticamente nula. Assim, o banco pode
estar seguro de que a mensagem é verdadeira.
5 Senhas Segmentadas
Suponhamos que para abrir o cofre de um determinado banco é necessário conhecer a senha que é
um número s. Queremos partir a senha s entre n funcionários do banco. A cada funcionário do banco
vai ser dado um elemento, alguns dígitos da senha s, que forma um conjunto S de n pares de inteiros
positivos, de modo que, para um inteiro positivo k ≤ n, previamente escolhido temos:
Para construirmos o conjunto S, vamos ter utilizar o Teorema do Resto Chinês. Comecemos escolhendo
um conjunto L de n inteiros positivos, dois a dois primos entre si. Determinemos N, o produto dos k
menores números de L e M o produto dos k−1 maiores números de L. Denimos que este conjunto
tem limiar k quando
N < s < M.
Observemos que esta condição implica que o produto de k ou mais elementos de é sempre maior que N
e o produto de menos de k elementos é sempre menor que M. O conjunto S será formado pelos pares
da forma (m, sm ) sendo m ∈ L e sm a forma reduzida de s (mod m) . O fato de termos um conjunto
com limiar k > 1 implica que s > m, para qualquer m ∈ L.
Suponhamos que mais de k funcionários se encontram no banco. Isto é igual a dizer que são conhecidos
t dentre os pares de S, onde t ≥ k. Sejam esses pares (m1 , sm1 ) , (m2 , sm2 ) , (m3 , sm3 ) , ..., (mt , smt ) .
Vamos resolver o sistema de congruências:
x ≡ sm1 (mod m1 )
≡ sm2 (mod m2 )
x
x ≡ sm3 (mod m3 )
.
.
.
x ≡ smr (mod mr )
x0 = s(mod m1 m2 . . . mt ).
Então, o sistema acima tem única solução menor que m1 m2 . . . mt . Como s também é solução do
sistema e s < m1 m2 . . . mt , temos s = x0 .
Mas não é impossível resolver um sistema para o caso em que t < k. O problema é que o produto
de menos de k módulos de L é sempre menor que s. s,
Assim, a solução do sistema é congruente a
mas não pode ser igual a s. s fazendo uma busca. De fato, sabemos que
Mas será possível encontrar
M < s < N e que s satisfaz o sistema anterior, com t < k. Se acharmos uma das soluções x0 do
sistema, como x0 < M < s, não encontramos s. Porém, o sistema será satisfeito por s, logo:
s = x0 + y (m1 m2 . . . mt ) ,
temos
M − x0 s − x0 N − x0
≤ ≤ .
m1 m2 . . . mt m1 m2 . . . mt m1 m2 . . . mt
Isto equivale a dizer que precisamos fazer uma busca para acharmos o valor correto de y entre, pelo
menos,
N −M
d=
m1 m2 . . . mt
inteiros. Escolhendo os módulos de modo que d seja muito grande, ca praticamente impossível
encontrar s por meio de uma busca. Porém, é sempre possível escolher um conjunto L satisfazendo a
todas estas condições.
Na verdade os dados iniciais do problema são o número total de funcionários do banco e o número
mínimo de funcionários que têm que estar presentes para que o cofre possa ser aberto, isto determina,
respectivamente, a quantidade de elementos do conjnto L e o limiar k de L. Com estes dados, esco-
lhemos um conjunto de L de limiar K. Com isto podemos calcular M e N como acima, escolhendo s
de maneira aleatória no entervalo entre M e N. Deste modo, teremos todos os dados necessários para
calcular S, que nos informa as senhas a serem distribuídas.
A segurança do sistema se baseia no valor de k. Quanto mais alto o valor de k, melhor. Signica que
a senha será compartilhada por uma quantidade maior de funcionários do banco, o que torna mais
seguro a segurança do sistema, pois teremos mais funcionários de prova para abrir o cofre do banco.
Vamos ver um exemplo disso: suponha que no banco existam 7 funcionários e que para se ter acesso
ao cofre seja necessário, no mínimo, 2 desses funcionários. Logo, o conjunto L deve ter 7 elementos
e o limiar deve ser 2. Fazendo uma escolha, usando apenas primos pequenos, deteminaremos uma
possível escolha para L:
L = {11, 13, 17, 19, 23, 29, 31} .
S = {(11, 31) , (13, 29) , (19, 23) , (23, 19) , (29, 13) , (31, 11) , (37, 5)} .
Imaginemos que os 2 funcionários que estejam no banco, cuja senha seja (29, 13) e (11, 31) , queiram
abrir o cofre. Para isto é necessário resolver o sistema:
x ≡ 13(mod 29)
.
x ≡ 31(mod 11)
A solução do sistema é x = 42 + 319k, sendo k um inteiro positivo. Isto é, x ≡ 42 (mod 319) . Assim,
determinamos s, que é o valor correto.
6 Discussão e Conclusões
Os modernos sistemas de criptograa consistem da principal aplicação de Teoria dos Números,
mais especicamente, congruências e números primos. O estudo de números primos é quase tão antigo
quanto a própria matemática e teve origem com os antigos gregos. Não obstante, seu estudo ainda é
extremamente ativo nos dias atuais, principalmente com o uso de recursos computacionais, e muita
pesquisa tem sido desenvolvida por brilhantes matemáticos. O fato da segurança de todo sistema de
troca de informações sigilosas estar baseado na diculdade em se fatorar um número composto é, no
mínimo, curioso, uma vez que o conceito de fatoração em números primos é algo do conhecimento
geral de qualquer estudante de ensino fundamental. Mais curioso ainda é o fato de, mesmo com todo
recurso tecnológico e computacional disponível, não existir um algoritmo de fatoração de números
compostos grandes que seja pelo menos semi-eciente.
Referências Bibliográcas
[1] Coutinho, S. C. Números Inteiros e Criptograa RSA. Rio de Janeiro, RJ: IMPA - SBM. Série
de Computação e Matemática. 1997.
[2] Domingues, H. H. Álgebra Moderna. São Paulo, SP: Atual Editora. 1982.
[3] Domingues, H. H. Fundamentos de Aritmética. São Paulo, SP: Atual Editora. 1991.
[4] Mollin, R. A. An Introduction to Cryptography. New York: Chapman & Hall. 2001.
[5] Rivest, M,; Shamir, A. & Adleman, L. A method for obtaining digital signatures and public-
key cryptosystems. Comm. ACM, 21 (1978), 120-126.
[6] Santos, J. P. O. Introdução à Teoria dos Números. Rio de Janeiro, RJ: Publicação do Inst. de
Mat. Pura e Aplicada (IMPA). Coleção Matemática Universitária. 1998.
[7] Singh, S. O Livro dos Códigos . Rio de Janeiro: Editora Record. 2001.
Edson Agustini
Universidade Federal de Uberlândia - Faculdade de Matemática
Professor Associado I
agustini@ ufu. br
Resumo: Nesse trabalho apresentamos um estudo de dois dos sistemas criptográcos mais comuns em sistemas
de comunicações: os sistemas ElGamal e Rabin, derivados do sistema criptográco RSA. Também apresentamos
algumas técnicas de ciframento, como Criframento de Vigenère, Substituição de Hill, Sistema Merkle-Hellman
(MH), Sistema de Rotores e Data Encryption Standard (DES). Para o desenvolvimento desses sistemas crip-
tográcos, introduzimos alguns preliminares de Teoria dos Números, mais precisamente, algoritmos envolvendo
números primos e congruências. Procuramos trabalhar com vários exemplos ilustrativos de cada técnica apre-
sentada, com o objetivo de tornar o texto mais compreensivo. Por m, algumas conclusões são apresentadas.
1 Introdução
Este trabalho é uma extensão do texto Criptograa, Assinaturas Digitais e Senhas Segmentadas ,
(1), no qual foi destacada a necessidade moderna de se proteger informações, por meio de criptograa,
de modo que alguém indesejável não tenha acesso ao seu conteúdo.
O método mais conhecido de criptograa é o chamado RSA (Rivest, Shamir, Adleman) (7) e seus
derivados, como o ElGamal e o Rabin (6), aos quais daremos ênfase nesse trabalho. Além desses, há
o método D.E.S. - Data Encryption Standard, (10) e (5), também abordado nesse trabalho.
2 Preliminares
Os teoremas e as proposições apresentados nessa seção são básicos e suas demonstrações podem
ser encontradas em livros introdutórios de Teoria dos Números como, por exemplo, (2) e (4).
36 FAMAT em Revista
Pequeno Teorema de Fermat. Se p > 1 é primo e a é um inteiro positivo não divisível por p,
então:
ap−1 ≡ 1(mod p).
Demonstração.
1, 2, 3, 4, 5, ..., p − 1.
Multiplicando-se cada número dessa seqüência por a (mod p), obtem-se R = {x1 , ..., xp−1 } um conjunto
de resíduos módulo p. Como p não dividexi 6= 0; i = 1, ..., p = 1. Além disso, x1 , x2 , ..., xp−1
a, temos
são todos distintos. De fato, suponhamos que xi ≡ ia (mod p) e xj ≡ ja (mod p) são tais que xi = xj
e i 6= j. Então, ia ≡ ja (mod p) , ou seja, i ≡ j (mod p) . Como 1 ≤ i, j ≤ p − 1, teremos i = j , uma
contradição.
Portanto, o conjunto R é formado pelo conjunto de inteiros {1, 2, 3, ...p − 1} em alguma ordem. Mul-
tiplicando todas essas congrüências encontramos:
ap−1 ≡ 1 (mod p) ,
como queríamos.
Observação.
ap − a = bp pp − bp = bp pp−1 − b p = kp,
ap ≡ a (mod p) .
132 = 169 ≡ 16 (mod 17) 138 = 134 .134 ≡ 1.1 ≡ 1 (mod 17)
134 = 132 .132 ≡ 16.16 ≡ 256 ≡ 1 (mod 17) 1316 = 138 .138 ≡ 1.1 ≡ 1 (mod 17) .
A Função φ de Euler
Para que possamos estudar o Teorema de Euler é preciso recorrer a alguns pré-requisitos importantes
na Teoria dos Números, como a Função φ de Euler, denotada por φ (n) , n ∈ N, e denida como o
número de inteiros positivos menores do que n e que são relativamente primos com n. Por convenção,
φ(1) = 1, pois φ(1) não tem signicado, mas é denido para que tenha valor 1.
Exemplo 2: Seja n = 25. Temos φ(25) = 20, pois existem vinte números inteiros positivos menores
do que 25 relativamente primos com 25. São eles: 1, 2, 3, 4, 6, 7, 8, 9, 11, 12, 13, 14, 16, 17, 18, 19,
21, 22, 23 e 24.
Teorema. Seja dois números primos p e q , com p 6= q. Então, para n = pq, temos
φ(n) = φ(pq) = φ(p)φ(q) = (p − 1) (q − 1) .
Demonstração.
Para mostrar que φ(n) = φ(p)φ(q) consideremos todos os números inteiros positivos menores que n,
que é o conjunto {1, 2, 3, ..., (pq − 1)} . Os inteiros desse conjunto que são relativamente primos com n
são dados pelos conjuntos:
Assim,
como queríamos.
Demonstração.
Considere o conjunto dos números inteiros positivos menores do que n que são relativamente primos
com n, que denotamos por
X = x1 , x2 , x3 , ..., xφ(n) .
Deste modo, mdc(xi , n) = 1, para i = 1, ..., φ (n) .Mutiplicando cada elemento por a (mod n) , temos o
conjunto
P = ax1 (mod n) , ax2 (mod n) , ax3 (mod n) , ..., axφ(n) (mod n) .
Todos os elementos de P são inteiros distintos, relativamente primos com n e menores do que n. De
fato,axi (mod n) é o resto da divisão de axi por n, portanto, axi (mod n) é menor do que n. Além disso,
mdc (xi , n) = 1 signica que xi e n não possuem fatores (6= 1) em comum. Do mesmo modo, como
mdc (a, n) = 1, então a e n não possuem fatores (6= 1) em comum. Deste modo, axi e n não possuem
fatores em comum. Quanto ao fato de serem distintos, temos que se axi (mod n) = axj (mod n) com
i 6= j, então axi ≡ axj (mod n) , o que implica
xi ≡ xj (mod n) ,
xi 6= xj e xi , xj < n.
Desta forma,
x1 , ..., xφ(n)
e
ax1 (mod n) , ax2 (mod n) , ax3 (mod n) , ..., axφ(n) (mod n)
representam o conjunto de todos os inteiros menores do que n e que são relativamente primos com n.
Assim, temos a igualdade entre esses conjuntos e, portanto,
φ(n)
Q φ(n)
Q
xi = (axi (mod n)) ⇒
i=1 i=1
!
φ(n)
Q φ(n)
Q
axi ≡ xi (mod n) ⇒
i=1 i=1
! !
φ(n) φ(n)
aφ(n)
Q Q
xi ≡ xi (mod n) ⇒
i=1 i=1
aφ(n) ≡ 1 (mod n) ,
como queríamos.
Observação.
A congruência
aφ(n)+1 ≡ a (mod n)
é válida independente de a ser relativamente primo com n. De fato, decompondo a em fatores primos
temos a = p1 p2 ...pk . Logo, pelo Teorema de Euler:
φ(n) φ(n)+1
p1 ≡ 1 (mod n) ⇒ p1 ≡ p1 (mod n)
pφ(n) ≡ 1 (mod n) ⇒ pφ(n)+1 ≡ p (mod n)
2 2 2
. ⇒
.
.
φ(n)
φ(n)+1
pk ≡ 1 (mod n) ⇒ pk ≡ pk (mod n)
φ(n)+1 φ(n)+1 φ(n)+1
p1 p2 ...pk ≡ p1 p2 ...pk (mod n) ⇒
φ(n)+1
a ≡ a (mod n) .
Demonstração.
p | a2 − 1 ⇒ p | (a − 1) (a + 1) ⇒
p | (a − 1) ou p | (a + 1) ⇒ a ≡ 1 (mod p) ou a ≡ −1 (mod p) .
Se −1 ≡ a (mod p) , então
como queríamos.
Proposição 2. Sejam p > 2 um número primo e a um número inteiro tal que 1 < a < p − 1. Então,
escrevendo p − 1 = 2k q com q ímpar ocorre uma das duas possibilidades:
(i) aq ≡ 1 (mod p) ; ou
m
(ii) Existe algum inteiro j, 0 ≤ m < k, tal que a2 q ≡ −1 (mod p) .
Demonstração.
k−1 k
aq (mod p) , a2q (mod p) , a4q (mod p) , ..., a2 q
(mod p) , a2 q
(mod p) (1)
pode-se concluir que o último número da seqüência (1) tem o valor 1. Como cada número na seqüência
(1) é o quadrado do número anterior, e o item (i) não ocorre, então o primeiro número da lista não é 1.
A demonstração da Proposição 2 ainda fornece uma informação preciosa no caso do item (ii) ocorrer:
2j q
como a (mod p) < p; j = 0, ..., k; e p − 1 é o único inteiro positivo menor do que p tal que (p − 1) ≡
j
−1 (mod p) , então p − 1 = a2 q (mod p) , ou seja, na seqüência (1) existe um elemento igual a p − 1.
aq (mod n) ≡ 1. Assim, o
ou seja, número 2047 cumpre a tese da Proposição 2, mas é um número
composto, pois 2047 = (23) . (84) .
Algoritmo de Miller-Rabin
3 Criptograas
Conforme introduzido em (1), para criptografar devemos converter uma mensagem em uma seqüên-
cia de números. Para efeito de exemplicação, tomemos a seguinte tabela de conversão:
a b c d e f g h i j k l m n o p q r
10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27
s t u v w x y z _ 0 1 2 3 4 5 6 7 8 9
28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46
Tabela 1
o
O espaço entre palavras será substituído pelo n . 36. As conversões do texto a ser cifrado será feito
sem considerar acentos e letras maiúscula. A vantagem de se utilizar 2 dígitos para representar uma
letra reside no fato de que tal procedimento evita a ocorrência de ambigüidades. Por exemplo, se a
fosse convertido em 1 e b em 2, teríamos que ab seria 12, mas l também seria 12. Logo, não poderíamos
concluir se 12 seria ab ou l.
Escolher dois números primos p e q distintos e grandes de maneira que p seja próximo de q e
p ≡ q ≡ 3 (mod 4) .
Calcular n = pq.
A chave pública (número que deve ser divulgado para o emissor A) é n e a chave privada (números
que são mantidos em sigilo pelo receptor B) é (p, q).
Etapa de Ciframento
Nesta etapa o emissor A deverá:
Enviar a mensagem cifrada composta pelos números c dos cálculos acima para o receptor B.
Etapa de Deciframento
Uma vez que o receptor B recebe a mensagem cifrada composta pelos números c, então ele deverá:
O receptor B deve determinar qual das quatro possibilidades para os mj é a mensagem enviada. Se a
mensagem é um texto literário, então a tarefa é fácil, pois apenas um dos mj fará sentido. Entretanto,
se o texto não for composto por palavras de um idioma, como por exemplo, uma seqüência aleatória de
números e letras, então pode não ser tão fácil determinar o mj correto. Uma maneira para superar este
problema é acrescentar redundâncias binárias na mensagem original convertida para a base binária.
Para isto, basta repetir uma quantidade xa de dígitos no nal da mensagem. Assim, o mj correto
irá reproduzir essas redundâncias, enquanto que é altamente improvável que uma das três outras
raízes quadradas mj venha a reproduzir essas redundâncias. Portanto, o receptor B pode escolher
corretamente a mensagem enviada.
Antes de apresentarmos um exemplo, enunciaremos a proposição que fornece as quatro raízes quadra-
das de a módulo n = pq, para certos p e q, utilizadas na etapa de deciframento.
a ≡ z 2 (mod pq)
sendo p e q primos e
p ≡ q ≡ 3 (mod 4) ,
então existe somente quatro raízes quadradas de a módulo pq e elas são dadas a seguir:
sendo que x, y ∈ Z, podem ser obtidos pelo Algoritmo de Euclides Estendido de modo que
xp + yq = 1.
então m = 10110. Vamos introduzir redundâncias repetindo os quatro últimos digitos, ou seja, temos
m0 = 101100110,
2
c ≡ (m0 ) (mod 7697) ⇒ c ≡ 128164 (mod 7697) ⇒ c = 5012
e c é enviado ao receptor.
Para decifrar, precisamos de encontrar as quatros raízes quadradas de c = 5012 módulo 7697. Utili-
zando a Proposição 3, pelo Algoritmo de Euclides Estendido encontramos x e y de modo que:
xp + yq = 1,
Logo,
ou seja,
m1 = m4 = 358 e m2 = m3 = 7339.
m2 = m3 = 1110010101011 e m1 = m4 = 101100110.
Etapa de Ciframento
Nesta etapa o emissor A deverá:
b
β ≡ αb (mod p) e γ ≡ m (αa ) (mod p)
Etapa de Deciframento
Uma vez que o receptor B recebe a mensagem cifrada c, então deverá:
β p−1−a (mod p) .
Temos
Transposições
Essa técnica de ciframento consiste simplesmente em uma mudança nas letras da mensagem a ser
enviada, de acordo com um critério xo estabelecido.
Exemplo 7: Suponha que a mensagem seja dividida em blocos de 5 letras e que, em cada um
desses blocos, as letras sejam misturadas de acordo com uma permutação, previamente estabelecida.
Suponha que esta permutação seja dada por:
1 2 3 4 5
σ= .
3 1 4 2 5
Temos então:
Texto: F AM AT _2008.
Texto dividido em blocos de 5 letras: F AM AT _2008.
Texto cifrado: M F AAT 0_028.
Esse tipo de técnica de ciframento não é aconselhavél, pois a frequência das letras apresentadas no
texto cifrado é igual à freqüência das letras do texto original. Quanto menor o bloco mais fácil de
descobrir o ordenamento quebrando esse sistema de ciframento.
Substituições
Nessa técnica de ciframento ocorre apenas a substituição dos símbolos do texto original por outros (ou
por números, de acordo com um algoritmo ou uma tabela como, por exemplo, a Tabela 1) mantendo
a posição dos símbolos do texto original.
A substituição pode ser monoafabética ou polialfabética. No primeiro caso, símbolos iguais da men-
sagem original são sempre substituídos por um mesmo símbolo. Por exemplo, toda letra A é sempre
substituída pela letra T. No segundo caso, símbolos iguais da mensagem original podem ser substituí-
dos por símbolos diferentes. Por exemplo, uma letra A da mensagem é substituída pela letra Z e uma
outra letra A da mesma mensagem é substituída pela letra J.
Substituições monoalfabéticas não são técnicas muito ecientes, pois textos literários cifrados com
essa técnica podem ser facilmente decifrados. Isso se deve ao fato de que a freqüencia média com que
cada letra é usada em uma língua é mais ou menos constante. Por exemplo, na língua portuguesa, as
vogais são mais usadas que as consoantes sendo que a vogal a aparece com mais freqüência. Temos
ainda que, quando se tem monossílabo no texto, a probalilidade de ser vogal é maior. Por m, as
consoantes s e m aparecem com mais frenqüência.
15 10 22 10 29 36 39 37 37 45.
(ii) O Ciframento de César: Substituindo símbolo por símbolo.
Ciframentos Compostos
O ciframento composto é monoafabético e é obtido por uma mistura das técnicas de transposição e
substituição, isto é depende da letra original e também da sua posição no texto.
Mesmo que o ciframento composto seja formado de substituições e transposições, este sistema ainda
não é seguro. Para um texto grande a diculdade de quebrar o sistema é maior, mas se o texto for
pequeno, essa técnica de ciframento torna-se fácil de ser decifrada.
Exemplo 9: Vamos supor que o texto original seja dividido em blocos de comprimento 7, como na
técnica de transposição, sendo a permutação dada por
1 2 3 4 5 6 7
σ= .
7 3 5 2 1 6 4
Caso seja necessário, completamos o último bloco com espaços em branco, representados pelo símbolo
_.
Além da permutação σ, vamos usar também a técnica de substituição, de acordo com a Tabela 1.
Temos então:
Texto: F AM AT _2008.
Texto dividido em blocos de 7 letras: F AM AT _2 008_ _ _ _.
Texto permutado:
2M T AF _A _8_00__.
Texto cifrado:
39222910153610 36453637373636.
Etapa de ciframento:
15 10 22 10 29 36 39 37 37 45 36 36.
Escolhemos uma matriz Tn×n , cujos coecientes sejam todos inteiros e de modo que
mdc(det T, k) = 1,
no qual k é a quantidade de substituições possíveis de acordo com a Tabela 1 que, neste caso, é
k = 37.
Por exemplo, tomemos a matriz
5 11 0
T = 9 1 3 .
17 4 2
Assim,
Para t4 :
5 11 0 45 29
c4 = 9 1 3 36 (mod 37) = 31 .
17 4 2 36 19
O texto cifrado é constituído pelos blocos c1 , c2 , c3 e c4 . No exemplo:
0 26 6 36 5 25 10 18 34 29 31 19.
Etapa de deciframento
Para decifrar o texto temos que calcular o produto matricial T −1 .ci (mod 37) .
−1
O cálculo da matriz inversa T (mod 37) pode ser feito de acordo com o seguinte roteiro:
(1) Achar a inversa de T (sem congruências);
−10 −22 33
1
No exemplo, temos que a inversa de T é: 33 10 −15 .
313
19 167 −94
a
(2) Na matriz inversa encontrada acima, temos na primeira entrada a11 = ;
d
Precisamos de
a
b≡ (mod 37) ⇔ bd ≡ a (mod 37) ⇔ bd − a ≡ 0 (mod 37) ⇔ bd − a = 37k,
d
sendo k ∈ Z.
−10
No exemplo temos a11 = . Assim, b.313 + 10 = 37k, que terá solução quando b = 19, que, neste
313
caso, corresponde a k = 161.
Fazendo o procedimento análogo para cada entrada da matriz, teremos que T −1 (mod 37) é:
19 27 15
15 18 10 .
12 12 1
e, portanto,
5 11 0 19 27 15 1 0 0
9 1 3 . 15 18 10 (mod 37) = 0 1 0 .
17 4 2 12 12 1 0 0 1
Deste modo, o deciframento é feito do seguinte modo:
sendo S o número de símbolos correspondente a uma tabela de codicação. Nesse caso tomando a
Tabela 1, como referência, temos S = 37.
F A M A T _ 2 0 0 8
t0 t1 t2 t3 t4 t5 t6 t7 t8 t9 .
15 10 22 10 29 36 39 37 37 45
Escolhendo uma chave para o ciframento, por exemplo: k = (10, 15, 20, 7, 18).
Começemos cifrando t0 ≡ F.
Como t0 = 15, aplicando(2), temos:
Note que nessa criptograa, podemos ter duas letras diferentes do texto levando em duas letras iguais
no ciframento. No caso acima, o F e o primeiro A do texto são ambos cifrados como Z. Do mesmo
modo duas letras iguais do texto podem ser levadas em letras diferentes no ciframento, é o caso do A,
que se repete duas vezes no texto, e quando cifrados correspondem a letras diferentes. O primeiro A
do texto corresponde à letra Z e o segundo à letra R.
O Ciframento de Vigenère não é muito eciente, pois para que o sistema seja seguro, é preciso que a
mensagem seja grande e a chave aleatória que a cifra também. Isto signica que nos dias atuais os
computadores teriam que trocar milhões de dígitos de chaves por dia, o que requer um gasto muito
grande de tempo.
Figura 2: Interior da máquina Enigma, utilizada durante a II Guerra Mundial e que utiliza o Sistema de
Para facilitar a construção do equipamento, a mensagem a ser cifrada é dividida em blocos de 1000
símbolos. Em cada bloco, denotamos por ti o símbolo que está na i-ésima posição, i = 0, ..., 999. Além
disso, indicamos por i1 , i2 e i3 as unidades, dezenas e centenas de i. Por exemplo, t23 corresponde a
i = 23, i1 = 3, i2 = 2 e i3 = 0.
Quando o sistema é girado de k posições em um determinado sentido (horário ou anti-horário), temos
uma substituição monoalfabética que pode ser descrita como:
S 0 = −k + S(ti + k),
S 00 = k + S(ti − k)
ci = IP −1 C−i1 S1−1 Ci1 −i2 S2−1 Ci2 −i3 S3−1 Ci3 RC−i3 S3 Ci3 −i2 S2 Ci2 −i1 S1 Ci1 IP (ti ), (3)
· · · t352 , t353 , t354 , t355 , t356 , t357 , t358 , t359 , t360 , t361 · · ·
e queremos criptografá-la usando os rotores. Assim, para cifrar a primeira letra teremos os seguintes
passos:
1) IP (t352 ) = IP (F ) = H.
3) S1 (J) = B.
5) S2 (E) = K.
7) S3 (I) = C.
9) R (9) = K.
11) S3−1 (N ) = J.
−1
17) (IP ) (8) = J.
S S1 S2 S3 IP R
10 ←→ A K Q P S 2
11 ←→ B F W 0 K N
12 ←→ C L F Y 2 Z
13 ←→ D Z − 6 G 6
14 ←→ E 1 K A 0 0
15 ←→ F J V M H T
16 ←→ G I 3 9 V 1
17 ←→ H S J K Q 8
18 ←→ I 0 R C W R
19 ←→ J B U N 8 S
20 ←→ K W C T A 9
21 ←→ L P Z 2 5 V
22 ←→ M 7 2 Z F W
23 ←→ N H L 8 R B
24 ←→ O X 5 S P 4
25 ←→ P T D H Z 5
26 ←→ Q C S X I −
27 ←→ R 4 8 B C I
28 ←→ S M G I 4 J
29 ←→ T G N O J F
30 ←→ U 8 E 1 9 7
31 ←→ V − 4 D U L
32 ←→ W A T F E M
33 ←→ X N 1 U 6 X
34 ←→ Y 2 H 3 L 3
35 ←→ Z V 7 5 X C
36 ←→ − O M Q T Q
37 ←→ 0 3 I E B E
38 ←→ 1 R 9 V Y G
39 ←→ 2 6 Y 4 N A
40 ←→ 3 D X G O Y
41 ←→ 4 Y 6 W M O
42 ←→ 5 Q A J − P
43 ←→ 6 5 0 − 7 D
44 ←→ 7 E O R D U
45 ←→ 8 9 B 7 1 H
46 ←→ 9 U P L 3 K
Tabela 2
Logo, o ciframento da letra F é o J. Para decifrar basta aplicar a mesma função (3) . Vejamos o
exemplo:
1) IP (c352 ) = IP (J) = 8.
2) Ci1 (8) = A.
3) S1 (A) = K.
4) Ci2 −i1 (K) = C5−2 (K) = C3 (K) = N.
5) S2 (N ) = L.
6) Ci3 −i2 (L) = C3−5 (L) = C−2 (L) = J.
7) S3 (J) = N.
8)C−i3 (N ) = C−3 (N ) = K.
9) R (K) = 9.
O Problema da Mochila
Dado o vetor a = (a1 , a2 , ..., an ) de coordenadas naturais e b também natural, o problema da mochila
consiste em saber se existe X = (x1 , x2 , ..., xn ) onde cada xi é 0 ou 1, tal que:
n
P
ai xi = b.
i=1
n
P
ai xi = b ⇒ 2.1 + 3.0 + 5.1 + 7.1 + 8.0 + 12.0 = 14.
i=1
P = (c1 , c2 , ..., cn )
m = [m1 m2 ...mn ]2 ,
ci = ksi (mod t) ,
com 1 ≤ i ≤ n. Além disso, o emissor escolhe e mantém secreto o número l que deve satisfazer a
equação:
lk (mod t) = 1.
15 10 22 10 29 36 39 37 37 45
Passando para a base binária a sequência de números acima, temos:
i Restos Quocientes xi yi
−1 229 ∗ 1 0
0 50 ∗ 0 1
1 29 4 1 −4
2 21 1 −1 5
3 8 1 2 −9
4 5 2 −5 23
5 3 1 7 −32
6 2 1 −12 55
7 1 1 19 −87
Temos
l = y7 = −87.
Mas não nos interessa trabalhar com valores de l negativos, para isso temos o algoritmo derivado do
Teorema da Solução Geral de uma Equação Diofantina que encontra um valor positivo para l (ver
(1)):
Deste modo, após encontrar o novo valor de l (positivo), então continua-se o ciframento e o decifra-
mento do Método de MH.
Deste modo o destinátario pública o vetor c = (c1 , c2 , ..., cn ), onde n=6 e cujo:
ci = ksi (mod t) .
n
P
P (15) = mi ci = 0.21 + 0.121 + 1.13 + 1.205 + 1.2 + 1.183 = 403.
i=1
Continuando o deciframento do Método MH, vamos começar decifrando a primeira letra da nossa
mensagem utilizando para isso o Algoritmo da Mochila.
Temos: (n, (s1 , s2 , ..., sn ) , d) ,que corresponde a (6, (5, 7, 14, 27, 55, 109) , 205) .
Etapa 1: Faça y = 205.
Etapa 2:
Para i = 6 :
Como y ≥ s6 , ou seja, y ≥ 109 então faça y = 205 − 109 = 96 e tome m6 = 1.
Para i = 5 :
Como y ≥ s5 , ou seja, y ≥ 55 então faça y = 96 − 55 = 41 e tome m5 = 1.
Para i = 4 :
Como y ≥ s4 , ou seja, y ≥ 27 então faça y = 41 − 27 = 14 e tome m4 = 1.
Para i = 3 :
Como y ≥ s3 , ou seja, y ≥ 14 então faça y = 14 − 14 = 0 e tome m3 = 1.
Para i = 2 :
Como y < s2 , ou seja, y < 7 então tome m2 = 0.
Para i = 1 :
Como y < s1 , ou seja, y < 5 então tome m1 = 0.
Etapa 3: Como y = 0, então
m = [001111]2 = 15,
que corresponde à letra F.
De modo análogo, utilizando o Algoritmo da Mochila para os demais símbolos da mensagem, encon-
tramos os respectivos resultados:
que correspondem a
Consideremos a função I que permuta a posição dos 64 dígitos do bloco M. Geralmente I é denida
por uma tabela.
Para efeito de compreensão do algoritmo, chamemos a imagem I (M ) de N0 e descrevamos uma rodada
do algoritmo (geralmente são realizadas 16 rodadas):
(i) Dividamos o bloco N0 de 64 dígitos em duas partes: a parte esquerda, que chamaremos de E0 e
a parte direita que chamaremos de D0 .
(ii) Consideremos a função X que expande o bloco D0 , de 32 dígitos, para um bloco X (D0 ) de 48
dígitos. Além da expansão, nessa etapa temos também uma permutação de dígitos, uma vez que, à
semelhança de I, X é dada por uma tabela.
(iii) Consideremos um bloco aleatório de 48 dígitos binários que denotaremos por K1 . Esse bloco é
parte das chaves do sistema criptográco (para cada rodada há uma chave).
(iv) Uma soma binária dígito a dígito entre X (D0 ) e K1 é realizada.
(v) O bloco X (D0 ) + K1 é dividido em blocos B1 , ..., B8 de 6 dígitos cada e, utilizando 8 funções
0
redutoras S1 , ..., S8 . Essas funções transformam Bi de 6 dígitos em blocos Bi de 4 dígitos. De um modo
geral, essas funções redutoras são dadas por tabelas e a manipulação dessas tabelas será exemplicada
abaixo. Deste modo, o bloco X (D0 ) + K1 é transformado em um bloco S de 32 dígitos.
(vi) Uma outra permutação de dígitos P é aplicada ao bloco S.
(vii) Uma outra soma binária dígito a dígito é feita entre o bloco P (S) e o bloco E0 . Essa soma é
chamada de D1 .
(viii) Denimos o bloco E1 como sendo o bloco D0 .
(ix) Um novo bloco N1 é formado pela junção do bloco E1 com o bloco D1 formado acima.
O bloco N1 é submetido a uma nova rodada conforme descrito acima e obtemosN2 , N3 até N16 .
Após as 16
rodadas, é realizada uma troca de lados em N16 entre os blocos E16 e D16 . Chamemos
0 0 0
essa troca de T. Assim, T (E16 ) = D16 e T (D16 ) = E16 e, temos um novo bloco T (N16 ) = N16 .
−1 0
Por m, a inversa da função permutação I, ou seja, I é aplicada em N16 e este é o bloco cifrado,
−1 0
que chamaremos de C. Assim, I (N16 ) = C.
I (M ) = N0 = E0 D0 ⇒ X ◦ I (M ) = E0 X (D0 ) ⇒
K1 ◦ X ◦ I (M ) = E0 [X (D0 ) + K1 ] = E0 [B1 B2 B3 B4 B5 B6 B7 B8 ] ⇒
S ◦ K1 ◦ X ◦ I (M ) = E0 [S1 (B1 ) S2 (B2 ) ...S7 (B7 ) S8 (B8 )]
S ◦ K1 ◦ X ◦ I (M ) = E0 [B10 B20 B30 B40 B50 B60 B70 B80 ] ⇒ S ◦ K1 ◦ X ◦ I (M ) = E0 S
⇒ P ◦ S ◦ K1 ◦ X ◦ I (M ) = E0 P (S) ⇒ E0 ◦ P ◦ S ◦ K1 ◦ X ◦ I (M ) = [E0 + P (S)] ⇒
D0 ◦ E0 ◦ P ◦ S ◦ K1 ◦ X ◦ I (M ) = D0 [E0 + P (S)] ⇒ D0 ◦ E0 ◦ P ◦ S ◦ K1 ◦ X ◦ I (M ) = D0 D1 ⇒
D0 ◦ E0 ◦ P ◦ S ◦ K1 ◦ X ◦ I (M ) = E1 D1 ⇒ D0 ◦ E0 ◦ P ◦ S ◦ K1 ◦ X ◦ I (M ) = N1 .
Chamando D0 ◦ E0 ◦ P ◦ S ◦ K1 ◦ X = Z1 , temos:
Z1 ◦ I (M ) = N1 .
0
Z16 ◦ ... ◦ Z1 ◦ I (M ) = N16 ⇒ T ◦ Z16 ◦ ... ◦ Z1 ◦ I (M ) = N16 ⇒ I −1 ◦ T ◦ Z16 ◦ ... ◦ Z1 ◦ I (M ) = C.
DES (M ) = C.
DES (C) = M.
Também consideremos as tabelas dispostas na posição vertical nas duas próximas páginas, que são
rotuladas de Tabelas 7: Caixas S.
Seja a mensagem F AM AT _2008. Suponhamos que o emissor A, queira enviar essa mensagem ao
receptor B usando a criptograa D.E.S. Assim, A associa a mensagem aos números correspondentes
na Tabela 1, obtendo a seqüencia de números:
15 10 22 10 29 36 39 37 37 45,
001111 000010 010110 000010 011101 100100 100111 100101 100101 101101.
M = 0011110000100101100000100111011001001001111001011001011011010000. (5)
Note que tínhamos apenas 60 bits. Os bits que caram faltando para completar um bloco de 64 bits
foram obtidos acrescentando-se 4 zeros ao nal da seqüência.
Logo, para o início do processo, a mensagem passa pela primeira fase que é a função permutação I, a
partir da Tabela 3, no qual é obtida pela seqüência a seguir:
I (M ) = N0 = 0010101111100110110010011011100000110010011010110100110000010101. (6)
O n-ésimo bit de (6) é o m-ésimo bit de (5) , sendo que m e n estão relacionados de acordo com a
entrada mn da Tabela 3.
Por exemplo, se n = 1, a Tabela 3 fornece m = 59. Logo, o 1o . bit de (6)
o
é o 59 . bit de (5) e assim, por diante.
Separando (6) em blocos de 32 bits, obtemos dois blocos. Chamaremos os primeiros 32 bits de bloco
da esquerda e denotaremos por E0 e os outros 32 bits restantes de bloco da direita e denotaremos
por D0 . Assim,
E0 = 00101011111001101100100110111000
D0 = 00110010011010110100110000010101 (7)
Para o bloco D0 faremos uma expansão usando a Tabela 5, dada anteriormente. Assim, essa seqüên-
cia de 32 bits será transformada em uma nova seqüência com 48 bits, dada por:
O n-ésimo bit de (8) é o m-ésimo bit de (7) , sendo que m e n estão relacionados de acordo com a
entrada mn da Tabela 5.
Por exemplo, se n = 1, Tabela 5
a fornece m = 15. Logo, o 1o . bit de (8) é o 15o . bit de (7) e assim,
por diante.
Consideremos uma seqüência binária de 48 bits, que será a chave (que deve ser mantida em sigilo pelos
comunicantes):
K1 = 111101101010010010100011000110010110100111010001.
Fazendo a soma binária, dígito a dígito, dos 48 bits do bloco X (D0 ) com a chave K1 , temos a nova
seqüência:
X (D0 ) + K1 = 001011100111010000110110010110100101000010111000.
Usaremos agora, as Caixas S ( Tabelas 7 ) para comprimir a seqüência acima de 48 bits para 32 bits
binários. Primeiramente, dividiremos a seqüência anterior em blocos de 6 bits obtendo: B1 o primeiro
bloco, B2 o segundo bloco até o oitavo bloco:
001011
| {z } 100111
| {z } 010000
| {z } 110110
| {z } 010110
| {z } 100101
| {z } 000010
| {z } 111000
| {z }.
B1 B2 B3 B4 B5 B6 B7 B8
S2 10,0 100,1 110,2 70,3 20,4 140,5 80,6 150,7 60,8 90,9 120,10 00,11 50,12 30,13 130,14 40,15
71,0 101,1 01,2 51,3 61,4 11,5 111,6 21,7 131,8 121,9 31,10 81,11 141,12 91,13 41,14 151,15
Tabela 7
142,0 52,1 72,2 112,3 132,4 02,5 22,6 82,7 102,8 12,9 42,10 152,11 32,12 62,13 92,14 122,15
83,0 23,1 143,2 93,3 153,4 53,5 63,6 113,7 73,8 123,9 13,10 03,11 43,12 143,13 103,14 33,15
S3 00,0 90,1 40,2 20,3 110,4 70,5 10,6 120,7 130,8 60,9 140,10 80,11 50,12 30,13 100,14 150,15
41,0 21,1 91,2 31,3 51,4 131,5 141,6 61,7 151,8 111,9 11,10 71,11 101,12 121,13 81,14 01,15
12,0 122,1 72,2 102,3 42,4 152,5 92,6 62,7 32,8 82,9 132,10 112,11 02,12 142,13 22,14 52,15
143,0 53,1 103,2 23,3 83,4 93,5 03,6 113,7 123,8 33,9 13,10 63,11 153,12 73,13 43,14 133,15
S4 90,0 140,1 00,2 130,3 150,4 30,5 50,6 80,7 60,8 110,9 100,10 70,11 10,12 40,13 120,14 20,15
61,0 81,1 91,2 31,3 101,4 151,5 01,6 51,7 11,8 131,9 71,10 41,11 121,12 21,13 111,14 141,15
142,0 02,1 32,2 62,3 52,4 122,5 92,6 152,7 82,8 72,9 132,10 102,11 112,12 12,13 22,14 42,15
Faculdade de Matemática
133,0 33,1 153,2 03,3 13,4 93,5 143,6 83,7 103,8 43,9 53,10 63,11 73,12 123,13 23,14 113,15
FAMAT em Revista
Tabela 7
82,0 52,1 32,2 152,3 132,4 102,5 62,6 02,7 22,8 142,9 122,10 92,11 12,12 42,13 112,14 72,15
113,0 63,1 53,2 33,3 03,4 93,5 123,6 153,7 133,8 83,9 103,10 43,11 143,12 73,13 13,14 23,15
S7 100,0 60,1 90,2 130,3 50,4 40,5 140,6 00,7 80,8 10,9 110,10 70,11 150,12 120,13 20,14 30,15
B20 = 1001, B30 = 1101, B40 = 1010, B50 = 0100, B60 = 0101, B70 = 0110, B80 = 0000.
S = 00111001110110100100010101100000.
Usando a Tabela 6, fazemos uma nova permutação da seqüência acima à semelhança da que zemos
na seqüência (5) a qual chamaremos de P (S):
P (S) = 01110000010000111000011110101100.
D1 = E0 + P (S) = 01011011101001010100111000010100.
N1 = 0011001001101011010011000001010101011011101001010100111000010100.
Aplicando a troca T dos blocos de 32 dígitos dos lados esquerdo e direito temos:
C = I −1 (N10 ) = 1010110000110101110110100011011001101001100001010011011010000000.
Logo essa seqüencia, é a mensagem criptografada. Assim o emissor A envia essa mensagem para o
receptor B.
Para decifrar a seqüência recebida o receptor B deverá proceder de modo análogo ao processo de
criframento.
O receptor B aplicará a função I a partir da Tabela 3, que é a primeira fase, e obterá a seqüência a
seguir:
I (C) = 0101101110100101010011100001010000110010011010110100110000010101.
Separando a seqüência anterior em blocos de 32 bits, obtemos dois blocos. Chamaremos os primeiros
32 bits de bloco da esquerda, que denotaremos por E0 e os outros 32 bits restantes de bloco da
direita, que será denotado por D0 :
E0 = 01011011101001010100111000010100
D0 = 00110010011010110100110000010101
Para o bloco D0 faremos a expansão usando a Tabela 5. Assim, a seqüência de 32 bits será trans-
formada em uma nova seqüência com 48 bits:
X (C) = 110110001101000010010101010000110011100101101001.
Usando a mesma chave K1 de 48 bits que usamos para cifrar a mensagem, dada a seguir:
K1 = 111101101010010010100011000110010110100111010001,
Fazemos a soma binária desses 48 bits com o bloco da direita D0 e obtemos uma nova seqüência:
X (C) + K1 = 001011100111010000110110010110100101000010111000.
B10 = 0011, B20 = 1001, B30 = 1101, B40 = 1010, B50 = 0100, B60 = 0101, B70 = 0110, B80 = 0000.
S = 00111001110110100100010101100000.
Usando a Tabela 6, da função permutação, na seqüência acima obtemos a seqüência a seguir a qual
chamaremos de P (S):
P (S) = 01110000010000111000011110101100.
Fazendo a soma binária de E0 + P (S) temos:
D1 = E0 + P (S) = 00101011111001101100100110111000.
N1 = 0011001001101011010011000001010100101011111001101100100110111000.
Aplicando T:
Para nalizar o deciframento vamos aplicar a função I −1 na seqüência anterior chegando em:
M = I −1 (N10 ) = 0011110000100101100000100111011001001001111001011001011011010000.
Logo, essa seqüência, é a mensagem decifrada. Ou seja, separando essa seqüência em blocos de 6 bits
e passando para a base decimal, obtemos os números:
15 10 22 10 29 36 39 37 37 45,
Nesse exemplo, para simplicar, usamos uma única rodada, mas isso é inseguro. Para oferecer maior
segurança e resistência à criptoanálise o ideal é que se realizem várias rodadas, no caso 16 rodadas é
o tamanho típico para a criptograa D.E.S.
Referências Bibliográcas
[1] Biase, A. G. & Agustini, E. Criptograa, Assinaturas Digitais e Senhas Segmentadas . (to
appear in FAMAT em Revista)
[2] Coutinho, S. C. Números Inteiros e Criptograa RSA. Rio de Janeiro, RJ: IMPA - SBM. Série
de Computação e Matemática. 1997.
[3] Domingues, H. H. Álgebra Moderna. São Paulo, SP: Atual Editora. 1982.
[4] Domingues, H. H. Fundamentos de Aritmética. São Paulo, SP: Atual Editora. 1991.
[6] Mollin, R. A. An Introduction to Cryptography. New York: Chapman & Hall. 2001.
[7] Rivest, M,; Shamir, A. & Adleman, L. A method for obtaining digital signatures and
public-key cryptosystems. Comm. ACM, 21 (1978), 120-126.
[8] Santos, J. P. O. Introdução à Teoria dos Números. Rio de Janeiro, RJ: Publicação do Inst. de
Mat. Pura e Aplicada (IMPA). Coleção Matemática Universitária. 1998.
[9] Singh, S. O Livro dos Códigos. Rio de Janeiro: Editora Record. 2001.
Resumo: Esse artigo tem por objetivo apresentar três axiomatizações diferentes, mas equivalentes, do conceito
de topologia. Mostraremos que o fato de conjunto aberto ser o conceito básico da topologia apenas uma questão
de conveniência, que podemos escolher, por exemplo, o conceito de vizinhança, ou o conceito de conjunto
fechado, ou ainda o conceito de fecho de um subconjunto, para ser o conceito básico a partir do qual toda a
teoria pode ser desenvolvida.
1 Introdução
A topologia de conjuntos é uma área básica e unicadora de boa parte da matemática moderna.
Normalmente, o conceito de topologia é introduzido como sendo uma coleção τ de subconjuntos de
um conjunto X que satisfaz as seguintes condições: o conjunto vazio e X pertencem a τ, a coleção τ
é fechada para uniões arbitrárias e para intereseções nitas. Dessa forma os conjuntos pertencentes
a τ são chamados de conjuntos abertos. Daí toda a teoria pode ser desenvolvida, em particular são
denidos os conceitos de conjuntos fechados, de vizinhanças e de fecho de subconjuntos de X. Ou seja,
conhecendo-se os abertos de X, conhecemos toda a topologia de X. O objetivo do presente trabalho
é apresentar três axiomatizações diferentes, mas equivalentes, do conceito de topologia. Mostraremos
que o fato de conjunto aberto ser o conceito básico da topologia é apenas uma questão de conveniência,
que podemos escolher, por exemplo, o conceito de vizinhança, ou o conceito de conjunto fechado, ou
ainda o conceito de fecho de um subconjunto, para ser o conceito básico a partir do qual toda a teoria
pode ser desenvolvida.
Denição 2.1. Seja X um conjunto e τ uma coleção de subconjuntos de X. Dizemos que τ é uma
topologia se:
1. O conjunto ∅ e X pertencem a τ.
2. Se A1 , A2 , . . . , An ∈ τ , então A1 ∩ A2 ∩ · · · ∩ An ∈ τ .
[
3. Se (Aλ )λ∈L é uma família arbitrária de conjuntos Aλ ∈ τ , então a união A= Aλ ∈ τ .
λ∈L
66 FAMAT em Revista
Denição 2.2. Dizemos que (X, τ ) é um espaço topológico e os conjuntos de τ são chamados de
abertos.
1. U ⊆X é dito ser uma vizinhança de x∈X se existir um conjunto aberto V tal que x ∈ V ⊆ U.
4. A é fechado em τ se Ac é aberto em τ.
Demonstração. Da denição decorre imediatamente que todo conjunto está contido no seu fecho, e
portanto A ⊆ A. Vejamos que também vale A ⊆ A. Para isso seja x ∈ A. Então para toda vizinhança
V de x temos que V ∩ A 6= ∅. Seja V vizinhança de x. Segue que V ◦ é vizinhança de x e, mais ainda,
V é vizinhança de y para todo y ∈ V ◦ . Assim V ◦ ∩ A 6= ∅ e portanto existe z ∈ V ◦ e z ∈ A. De
z ∈ V ◦ segue que V é vizinhança de z ; e de z ∈ A segue que para toda vizinhança U de z , U ∩ A 6= ∅.
Logo, V ∩ A 6= ∅. Portanto, para toda vizinhança V de x temos V ∩ A 6= ∅, isto é, x ∈ A.
c
Demonstração. De fato, x ∈ A se, e somente se, x ∈
/ A se, e somente se, existe uma vizinhaça V
c
de x tal que V ∩ A = ∅ se, e somente se, existe uma vizinhaça V de x tal que V ⊆ A se, e somente
c ◦
se, x ∈ (A ) , como queríamos demonstrar.
Lema 2.8.
c
Sejam(X, τ ) espaço topológico e A ⊆ X . Então X é a união disjunta de A◦ , ∂A e A ,
◦
c ◦
c
isto é, os conjuntos A , ∂A e A são disjuntos dois a dois e X = A ∪ ∂A ∪ A .
Demonstração. Sejam x um ponto qualquer de X e A ⊆ X. Então uma e apenas uma das possibili-
dades abaixo ocorre:
(i) Existe V vizinhança de x ∈ V ⊆ A; e neste caso x ∈ A◦ .
x tal que
c
(ii) Para toda V vizinhança de x, V ∩ A 6= ∅ e V ∩ A 6= ∅; e neste caso x ∈ A e x ∈ Ac , isto é x ∈ ∂A.
c c ◦
(iii) Existe V vizinhança de x tal que V ⊆ A , e portanto x ∈ (A ) . Pelo Lema 2.6 temos que neste
c
caso x ∈ A .
Demonstração. Suponha que A seja fechado. Pelo Lema 2.8 temos que X = A◦ ∪ ∂A ∪ A c com
◦ ◦ ◦
união disjunta, logo A = A ∪ ∂A. Seja x ∈ A. Temos então que x ∈ A ou x ∈ ∂A. Se x ∈ A temos
que x ∈ A. Agora, se x ∈ ∂A temos que para toda vizinhança U de x, U tem ao menos um ponto
c
de A e um de A . Suponha que x ∈ / A. Então x ∈ Ac , que é um conjunto aberto pois A é fechado, e
c
portanto segue que A é vizinhança de x. Mas como para toda vizinhança U de x, U tem ao menos
c c
um ponto de A e um de A , segue que A ∩ A = ∅. Como isso é obviamente um absurdo, segue que
x ∈ A. Logo temos x ∈ A em ambos os casos, o que completa a demonstração de que A ⊆ A. A outra
inclusão é óbvia.
Reciprocamente, suponha A = A. Como A é fechado pelo Lema 2.5, segue que A também é
fechado.
[
B◦ = {A : A é aberto e A ⊆ B} .
\
B= {F : F é fechado e B ⊆ F } .
Vejamos que os conjuntos abertos (elementos da topologia) podem ser caracterizados por meio dos
conceitos de ponto interior, de interior de um conjunto, de vizinhança e de fecho. São essas caracteri-
zações que nos ensinaram como denir a topologia a partir dos axiomas de fecho e de vizinhança.
Proposição 2.13. As seguintes armações são equivalentes para um subconjunto A do espaço topo-
lógico (X, τ ):
(a) A é aberto.
(b) A◦ = A.
(c) A é vizinhança de todos os seus pontos.
(d) Todos os pontos de A são interiores a A.
(e) Ac = Ac .
(b)=⇒ (c) Seja x ∈ A. Então x ∈ A◦ , pois A◦ = A por hipótese. Logo existe V vizinhança de x tal
que x ∈ V ⊆ A. Portanto A é uma vizinhança de x. Como x é qualquer, segue que A é vizinhança de
todos seus pontos.
(c) =⇒ (d) Se A é vizinhança de todos os seus pontos, então para todo x ∈ A existe V aberto, com
x ∈ V ⊆ A. Por denição temos que x ∈ A é ponto interior de A. Como x é qualquer, segue que
x ∈ A◦ para todo x. Isto é, todos os pontos de A são pontos interiores.
(d) =⇒ (b) Por denição é imediato que A◦ ⊆ A. Falta vericar que A ⊆ A◦ . Por hipótese temos que
todos os pontos de A são interiores a A, isto é para todo x ∈ A temos que x ∈ A◦ . Portanto, A ⊆ A◦ .
(b) =⇒ (e) Por hipótese temos que A◦ = A, logo basta vericar que (A◦ )c = Ac .
◦ c
Seja x ∈ (A ) então x ∈/ A◦ isto é, para toda V vizinhança de x temos que V * A e então V ∩ Ac 6= ∅.
◦ c
Mas isto quer dizer que x ∈ Ac , e então (A ) ⊆ Ac .
c c
Seja agora x ∈ A então para toda V vizinhança de x temos V ∩ A 6= ∅ e x ∈ / A◦ , pois se x ∈ A◦
existiria uma vizinhança V0 de x tal que V0 ⊆ A e então x ∈ / A , ou seja, x ∈ (A◦ )c . Portanto
◦
Ac ⊆ (A◦ )c .
(e) =⇒ (a) Por hipótese temos que Ac = Ac , então pelo Lema 2.9 segue que Ac é fechado. Logo por
denição temos que A é aberto.
3 Resultados
Temos então três conceitos denidos usando caracterizações de conjuntos abertos:
Conjuntos fechados, Vizinhança e Fecho. Isto é,
A ⊂ X é aberto ⇐⇒ Ac é fechado
⇐⇒ A é vizinhança de seus pontos
⇐⇒ Ac = Ac .
Começamos mostrando como os conjuntos fechados podem ser a noção básica da topologia. A
denição da topologia usando conjuntos fechados é imediata a partir da denição de conjunto fechado
como complementar de um conjunto aberto.
1. ∅, X ∈ σ .
2. Se A1 , A2 , . . . , An ∈ σ , então A1 ∪ A2 ∪ · · · ∪ An ∈ σ .
\
3. Se (Aλ )λ∈L é uma família arbitrária de conjuntos de σ, então a interseção A= Aλ ∈ σ .
λ∈L
Então a coleção τ = {Ac : A ∈ σ} é uma topologia em X e nesta topologia os conjuntos fechados são
exatamente os elementos de σ .
1. ∅ e X ∈ τ.
c
De fato, X = ∅ e X ∈ σ , logo ∅ ∈ τ .
Por outro lado, ∅c = X e ∅ ∈ σ , logo X ∈ τ .
Devemos agora mostrar o fato de que na topologia (X, τ ) um conjunto F é fechado se e somente se
F ∈ σ.
De fato,
F ∈ σ ⇐⇒ F c ∈ τ ⇐⇒ F c é aberto ⇐⇒ F é fechado.
Provaremos agora que a noção de fecho de um conjunto também dene a topologia, ou seja,
conhecendo os fechos de todos os subconjuntos de X, recuperamos a topologia de X. Os axiomas que
denem o fecho de um conjunto são razoavelmente óbvios tendo em vista as propriedades dos fechos
de conjuntos. Entretanto, a denição da topologia a partir dos axiomas de fecho não é imediata. É a
Proposição 2.13 que nos ensina como proceder:
Teorema 3.2. Seja X um conjunto. Considere uma função F : P(X) −→ P(X), onde P(X) é o
conjunto das partes de X , tal que:
1. F(∅) = ∅.
Então, denindo τ = {Ac : A = F(A)} temos que τ é uma topologia de X. Além disso, para cada
A⊆X o fecho de A nessa topologia é igual a F(A).
1. ∅ e X ∈ τ.
De fato, por (2) temos que X ⊆ F(X) e a inclusão inversa segue do fato de que o contradomínio
de F é P(X). Então
∅c = X = F(X) = F(∅c ),
e portanto ∅ ∈ τ.
Além disso, F(X c ) = F(∅) = ∅ = X c , e portanto X ∈ τ.
!c !c !
[ [
Aλ =F Aλ .
λ∈L λ∈L
!c !c !
[ [
Por (2) sabemos que vale Aλ ⊆F Aλ .
λ∈L !c ! λ∈L !c !
[ [ \ \
Basta provar então que F Aλ ⊆ Aλ , isto é, F (Aλ )c ⊆ (Aλ )c .
\ λ∈L λ∈L λ∈L λ∈L
Para isso chame B = (Aλ )c . Então B ⊆ (Aλ ) c
para todo λ ∈ L, e daí (Aλ ) = B ∪ (Aλ )c
c
λ∈L
para todo λ ∈ L. Por (4) segue que F((Aλ )c ) = F(B) ∪ F((Aλ )c ) e portanto F(B) ⊆ F((Aλ )c ).
Mas isso vale para todo λ ∈ L, logo
!
\ \ \
c
F (Aλ ) = F(B) ⊆ F((Aλ )c ) = (Aλ )c .
λ∈L λ∈L λ∈L
\
A= {F : F é fechado e A ⊆ F } ,
T
isto é, A = δ∈L Fδ , onde (Fδ )δ∈L é a família de todos fechados que contém A. Para cada δ ∈ L
temos que A ⊆ Fδ , e portanto A ∪ Fδ = Fδ . Por (4) segue que
e portanto F(A) ⊆ F(Fδ ). Como Fδ é fechado, então FTδc ∈ τ e portanto temos que Fδ = F(Fδ ). Daí
segue F(A) ⊆ Fδ para todo δ ∈ L, e portanto F(A) ⊆ δ∈L Fδ = A.
c
Para provar a inclusão inversa, usando (3) temos que F(F(A)) = F(A), e daí segue que F(A) ∈ τ ,
ou seja F(A) é fechado. Por (2), A ⊆ F(A), logo F(A) é um fechado que contém A. Pela Proposição
2.12 sabemos que o menor fechado que contém A é A, logo A ⊆ F(A), o que completa a demonstração
de que A = F(A).
O último resultado mostra que o conceito de vizinhança também pode ser usado como conceito
básico da topologia, ou seja, podemos recuperar a topologia de um conjunto conhecendo as vizinhan-
ças de todos os pontos do conjunto. Assim como no caso anterior, os axiomas de vizi- nhança são
decorrência das propriedades que as vizinhanças gozam, e a denição da topologia a partir desses
axiomas é feita tendo em vista a equivalência (a) ⇐⇒ (c) da Proposição 2.13.
Teorema 3.3. Sejam X um conjunto e µ = {µx }x∈X uma coleção de conjuntos µx de subconjuntos
de X que satizfaz:
3. (N3) Se A, B ∈ µx então A ∩ B ∈ µx .
Então, denindo τ = {A : A ∈ µx para todo x ∈ A} temos que τ é uma topologia em X e para cada
x ∈ X , µx é a coleção de vizinhanças de x nessa topologia, isto é,
µx = {U : U é vizinhança de x na topologia τ } para todo x ∈ X .
1. ∅ e X ∈ τ.
De fato,∅ ∈ τ , pois do contrário existiria x∈∅ tal que ∅∈
/ µx , o que é absurdo.
Mais ainda, X ∈ τ por (N1).
Referências Bibliográcas
Topology ed. Springer, 1984.
[1] JÄNICH, K.
[2] MUNKRES, J. R., Topology, 2 Ed., Prentice-Hall, 2000.
a
Resumo: Nesse trabalho apresentaremos resultados sobre certos espaços vetoriais associados a divisores num
corpo de funções algébricas de uma variável. Tais espaços são conhecidos como espaços de Riemann-Roch
de um divisor. Inicialmente apresentaremos os conceitos básicos da teoria de corpos de funções, como lugares,
valorizações, anéis de valorização, etc. Finalmente apresentaremos os teoremas de Riemann e de Riemann-Roch,
juntamente com algumas de suas consequências.
1 Introdução
Um corpo de funções algébricas F |K de uma variável sobre K é uma extensão de corpos F ⊇ K tal
que F é uma extensão nita de K(x) para algum elemento x ∈ F transcendente sobre K . Por ocorrer
naturalmente em vários campos da matemática, tais como geometria algébrica, teoria dos números e
teoria das superfícies compactas de Riemann seu estudo pode ser feito sobre vários aspectos, sendo
que nesse trabalho zemos uma abordagem puramente algébrica. Os resultados que apresentaremos
são de grande importância também na teoria dos códigos corretores de erros. De fato, em 1981, o
matemático russo Valerii Denisovich Goppa utilizou-os para a construção de uma grande classe de
códigos interessantes, sendo que o teorema de Riemann-Roch, naquela teoria, fornece estimativas para
os principais parâmetros dos códigos, como dimensão e distância mínima.
2 Conceitos Preliminares
Iniciaremos um estudo de alguns conceitos básicos da teoria de corpos de funções algébricas, que
são necessários para a compreensão dos resultados que queremos apresentar. Denotaremos por K um
corpo arbitrário.
74 FAMAT em Revista
Para efeito de abreviação nos referiremos a F |K apenas como corpo de funções algébricas.
Temos queK ⊆ K̃ $ F , e é claro que F |K̃ é um corpo de funções sobre K . Diremos que K é
algebricamente fechado em F (ou que K é todo o corpo de constantes de F ) se K̃ = K .
Proposição 2.3. Em um corpo de funções algébricas, os elementos de F que são transcendentes sobre
K podem ser caracterizados da seguinte forma: z ∈F é transcendente sobre K se, e somente se, a
extensão F |K(z) é de grau nito.
Exemplo 2.4. O exemplo mais simples de um corpo de funções algébricas é o corpo de funções
racionais; F |K é chamado racional se F = K(x) para algum x∈F que é transcendente sobre K.
Cada elemento 0 6= z ∈ K(x) tem uma única representação na forma
Y
z=a pi (x)ni
i
onde 0 6= a ∈ K , os polinômios pi (x) ∈ K[x] são mônicos, dois a dois distintos e irredutíveis e ni ∈ Z.
Proposição 2.6. Seja O um anel de valorização do corpo de funções F |K . Então acontece o seguinte:
Suponha agora, que P não seja maximal, então existirá um ideal I, tal que P $ I $ O. Logo
existirá um x ∈ I, tal que x ∈
/ P. Disso segue que x ∈ O∗ e então vai existir um w ∈ O tal que
(z −1 )(ar (z −1 )r−1 + · · · + a1 ) = −1
Teorema 2.7. Seja O um anel de valorização do corpo de funções F |K e seja P seu único ideal
maximal. Então temos
(a) P é um ideal principal.
(b) Se P = tO então cada 0 6= z ∈ F tem uma única representação na forma z = tn u, para algum
n ∈ Z e u ∈ O∗ , sendo que se z ∈ O, então n ≥ 0 e se z ∈
/ O, então n < 0.
A prova do teorema depende do seguinte lema.
Lema 2.8. Seja O um anel de valorização de um corpo de funções algébricas F |K , seja P seu único
ideal maximal e 0 6= x ∈ P . Sejam x1 , . . . , xn ∈ P tal que x1 = x e xi ∈ xi+1 P para i = 1, 2, . . . , n − 1.
Então temos
n ≤ [F : K(X)] < ∞
Demonstração.
Como 0 6= x ∈ P e da proposição 2.6 temos x ∈ K̃ ∩ P = {0}, segue que x ∈
/ K̃ , ou seja x é
transcendente sobre K, então, da proposição 2.3 temos que F |K(x) é uma extensão nita. Então
é suciente mostrar que x1 , . . . , x n são linearmente independentes sobre K(x), pois F é um K(X)
espaço vetorial.
Suponha então que x1 , . . . , xn sejam linearmente dependentes, assim existe uma combinação não-trivial
n
P
ϕi (x)xi = 0, com ϕi (x) ∈ K(x).
i=1
para i = 1, ..., n.
Fazendo a multiplicação da equação acima pelo máximo múltiplo comum dos denominadores e divi-
dindo pela menor potência de x que aparece na fatoração dos numeradores, obtemos a equação
n
X
ϕ̃i (x)xi = 0
i=1
onde todo ϕ̃i (x) ∈ K[x] e x não divide todos ϕ̃i (x). Colocando a1 := ϕ̃i (0), o termo constante de
ϕ̃i (x) e denindo j ∈ 1, ..., n pela condição aj 6= 0 e ai = 0 para todo i > j , temos
X X
ϕ̃i (x)xi + ϕ̃j (x)xj + ϕ̃i (x)xi = 0
i<j i>j
e então obtemos X X
−ϕ̃j (x)xj = ϕ̃i (x)xi + ϕ̃i (x)xi
i<j i>j
com ϕ̃j (x) ⊂ K[x] ⊂ O para i = 1, ..., n, xi ∈ xj P para i < j e ϕ̃i (x) = xgi (x) para i > j, onde
gi (x) ∈ K[x].
Dividindo a equação acima por xj obtemos
X xi X x
−ϕ̃j = ϕ̃i (x) + gi (x)xi .
i<j
xj x
i>j j
Demonstração.
a) Suponha que não seja principal e escolha um elemento 0 6= xi ∈ P . Como P 6= x1 O , existe
P
x2 ∈ P \ x1 O . x2 x−1
1 ∈
Então / O, pois se x2 x−1 −1
1 ∈ O então x1 (x2 x1 ) ∈ x1 O e daí x2 ∈ x1 O . Então
−1 −1
pela proposição 2.6.b temos que x2 x1 ∈ P e então x2 x2 x1 ∈ x2 P e logo x1 ∈ x2 P .
Por indução obtemos uma sequência innita (x1 , x2 , x3 , ...) em P tal que xi ∈ xi+1 P para todo i ≥ 1,
mas isso é uma contradição, pois pelo lema 2.8, podem existir apenas um número nito de xn com
n ∈ N satisfazendo xi ∈ xi+1 P .
Denição 2.10. Uma valorização discreta de F |K é uma função v : F |K → Z∪{∞} com as seguintes
propriedades,
(1) v(x) = ∞ ⇔ x = 0,
(2) v(xy) = v(x) + v(y) para todo x, y ∈ F ,
(3) v(x + y) ≥ min{v(x), v(y)} para todo x, y ∈ F ,
(4) Existe um elemento z ∈ F com v(z) = 1,
(5) v(a) = 0 para todo 0 6= a ∈ K .
Nesse contexto o símbolo ∞ signica algum elemento que não está em Z tal que ∞ + ∞ = ∞ + n =
n + ∞ = ∞ e ∞ > m para todo m, n ∈ Z.
De (2) e de (4) segue que v : F |K → Z ∪ {∞} é sobrejetora.
Uma versão mais forte da desigualdade triangular que é bastante usada é a seguinte.
Lema 2.11 (Desigualdade triangular estrita.). Seja v uma valorização discreta de F |K e seja x, y ∈ F
com v(x) 6= v(y). Então v(x + y) = min{v(x), v(y)}
Demonstração. v(ay) = v(y), para 0 6= a ∈ K , pois pelas propriedades (2) e (5) de uma
Observe que
valorização discreta temosv(ay) = v(a) + v(y) = 0 + v(y). Em particular v(−y) = v(−1y) = v(−1) +
v(y) = v(y). Como v(x) 6= v(y), assumamos que v(x) < v(y) e suponha que v(x+y) < min{v(x), v(y)}.
Então obtemos v(x) = v((x + y) − y) ≥ min{v(x + y), v(y)}, donde segue que v(x) ≥ v(x + y) ou
v(x) ≥ v(y). Temos uma contradição. Logo v(x + y) = min{v(x), v(y)} para v(x) 6= v(y).
Demonstração. (a) É fácil vericar que vP satisfaz as propriedades de uma valorização discreta.
z ∈ F . Temos
Então seja que z ∈ OP∗ se, e somente se, z = t0 z , se, e somente se, vP (z) = 0. Daí
∗
OP = {z ∈ F |vP (z) = 0}.
(c) É fácil mostrar que OP é um anel. Como F é um corpo, em particular F é um anel, então
basta mostrar que OP F.
é um subanel de
Veriquemos então que OP é um anel de valorização, ou seja, que K ( O ( F e que para todo z ∈ F
−1
temos z ∈ O ou z ∈ O.
Para qualquer a ∈ K temos que vP (a) = 0, logo K ⊂ OP . Agora como vP é uma valorização discreta,
/ OP∗ , como K ⊆ OP∗ , temos que K ( OP .
existe z ∈ F tal que vP (z) = 1, então z ∈ OP , mas z ∈
−1
Seja 0 6= x ∈ OP , tal que vP (x) > 0, temos que 0 = vP (1) = vP (xx ) = vP (x) + vP (x−1 ) =⇒
−1 −1 −1
vP (x ) = −vP (x) < 0. Logo x ∈ F , mas x ∈ / OP . Portanto OP ( F .
−1
Seja 0 6= z ∈ F . Suponha que vP (z) ≥ 0, logo z ∈ OP . Caso contrário vP (z) < 0, daí vP (z )=
−1
−vP (z) > 0 e então z ∈ OP .
Finalmente mostremos que P é único. Seja M 6= ∅ um outro ideal maximal de OP , daí como
M 6= P , temos que existe um t ∈ M tal que vP (t) = 0. Tome um z ∈ OP , como M é um ideal de OP ,
temos que tz ∈ M . Daí vP (tz) = vP (t) + vP (z) = 0 + vP (z) = vP (z) e então z ∈ M , donde segue que
OP ⊆ M . Logo OP = M .
Portanto P é um lugar de F |K e OP é o seu anel de valorização correspondente.
De acordo com o teorema 2.13, lugares, anéis de valorização e valorizações discreta de um corpo
de funções são essencialmente a mesma coisa.
um subcorpo de OP /P .
Denição 2.14. Se P ∈ PF
(a)FP := O \ P é o corpo de classe residual de P .
A aplicação x → x(P ) de F em FP ∪ {∞} é chamada de aplicação de classe residual respectiva à P.
(b) grauP := [FP : K] é chamado de grau de P .
Um lugar de grau 1 é também chamado de um lugar racional de F |K .
Pode-se mostrar que grauP ≤ [F : K(X)] < ∞, ou seja, o grau de um lugar é sempre nito.
Demonstração. Usaremos o fato de que PF 6= ∅, o que garante isso é o corolário 2.19, mais adiante.
Escolha um P ∈ PF . Visto que K̃ está mergulhado em FP via aplicação classe de resíduos OP → F P ,
segue que [K̃ : K] ≤ [FP : K] < ∞.
PF −→ K ∪ {∞}
z:
P 7−→ z(P )
Por isso F |K é chamado de corpo de funções. Os elementos de K interpretados como funções de
acordo com 2.16, são funções constantes. Por essa razão K é chamado de corpo de constantes de F.
É possível mostrar que dado um corpo de funções algébricas F |K temos que PF 6= ∅. O que
garante isto é o próximo teorema.
Corolário 2.19. Seja F |K um corpo de funções, z ∈F transcendente sobre K. Então z tem pelo
menos um pólo e um zero. Em particular PF 6= ∅.
A seguinte proposição mostra que o número de zeros de uma função algébrica é nito.
Proposição 2.20. Seja F |K um corpo de funções. Seja P1 , ..., Pn zeros do elemento x ∈ F. Então
r
X
vPi (x)grauPi ≤ [F : K(x)].
i=1
Denição 2.21. O grupo divisores de F |K é denido como o grupo abeliano livre o qual é gerado
pelos lugares de F |K e denotado por Div(F ). Os elementos de Div(F ) são chamados de divisores de
F |K . Em outras palavras, um divisor é uma soma formal
X
D= nP P
P ∈PF
e X
D= vP (D)P.
P ∈suppD
Denição 2.23.
P rinc(F ) := {(x); x ∈ F, x 6= 0}
Note que P rinc(F ) é um subgrupo de Div(F ), já que para x, y ∈ F ,com x 6= 0 e y 6= 0 temos que
(x) − (y) ∈ P rinc(F
P ), pois P P P
(x) − (y) = P ∈PF vP (x)P − P ∈PF vP (y)P = P ∈PF vP (x)P + P ∈PF −vP (y)P
= P ∈PF (vP (x) + vP (y −1 ))P = P ∈PF (vP (xy −1 )P = (xy −1 ) ∈ P rinc(F ).
P P
Logo P rinc(F ) também é abeliano e portanto é um subgrupo normal de Div(F ), então a seguinte
denição faz sentido.
Denição 2.24. O grupo de quocientes Cl(F ) := Div(F )/P rinc(F ) é chamado de classe de grupos
divisores deF |K . Para um divisor D ∈ Div(F ) o elemento correspondente no grupo quociente Cl(F )
é denotado por [D], a classe divisora de D .
0
Dois divisores D, D ∈ Div(F ) são ditos equivalentes, e escrevemos
D ∼ D0
r
X s
X
A= ni Pi − mj Qj ,
i=1 j=1
com ni > 0, mP
j > 0, então P Pr Ps
(x) + A = ( P ∈Z vP (x)P − P ∈N (−vP )(x)P ) + ( i=1 ni Pi − j=1 mj Qj )
P Ps Pr P ,
= ( P ∈Z vP (x)P − j=1 mj Qj ) + ( i=1 ni Pi − P ∈N (−vP )(x)P )
daí L(A) consiste de todo elemento x ∈ F tal que
i) x tem zeros de ordem ≥ mj em Qj para j = 1, . . . , s e
ii) x pode ter pólos somente nos lugares P1 , . . . , Pr com ordem dos pólos em Pi menor ou igual do que
ni para i = 1, . . . , r.
Demonstração. a) Da denição de ordem parcial temos que (x) ≥ −A se, e somente se vP (x) ≥
vP (−A), para todo P ∈ PF , ou seja, x ∈ L(A) se, e somente se, vP (x) ≥ −vP (A) para todo P ∈ PF .
0
b) Se L(A) 6= {0}, existe um 0 6= x ∈ F tal que (x) + A ≥ 0. Colocando A = (x) + A, temos que
A0 ∼ A e A0 ≥ 0. Reciprocamente, se A0 ∼ A e A0 ≥ 0 , existe um x ∈ F \ {0} tal que A0 = (x) + A e
(x) + A ≥ 0, logo x ∈ L(A).
Lema 2.29. Seja A, B divisores de F |K com A ≤ B. Então temos que L(A) ⊆ L(B) e
Proposição 2.30. Para cada divisor A ∈ Div(F ) o espaço L(A) é um espaço vetorial sobre K de
dimensão nita.
Mais precisamente, se A = A+ − A− com os divisores A+ e A− positivos, então
Agora observe que x ∈ Kerφ se, e só se φ(x) = 0 se, e só se x = 0 se, e só se x ∈ L(0) se, e só se
x ∈ K. Logo Kerφ = L(0) = K . Claramente φ é sobrejetora, isto é Imφ = L(A+ )/L(0). Logo pelo
teorema da Dimensão e Imagem e de 2.4, temos que
dim L(A+ ) = dim (L(A+ )/L(0)) + dim K = dim (L(A+ )/L(0)) + 1 ≤ grau A+ + 1
Denição 2.31. Para a ∈ Div(F ) o inteiro `(A) := dimL(A) é chamado de dimensão do divisor A.
Um dos mais importantes problemas da teoria de corpos de funções, é calcular a dimensão de um
divisor. A solução para esse problema será dada pelo teorema de Riemann-Roch na próxima seção.
O próximo teorema nos diz que um elemento 0 6= x ∈ F tem tantos zeros quanto o número de pólos,
desde que contados propriamentes.
Teorema 2.32. Todo divisor principal tem grau zero. Mais precisamente, seja x ∈ F |K , (x)0 e (x)∞
os divisores zero e pólo de x respectivamente. Então
r
X r
X
−vPi (x)grauPi = vPi (x−1 )grauPi ≤ [F : K(x−1 )] = [F : K(x)] = n.
i=1 i=1
Como o lado direito de (2.5) é independente de l, só podemos ter grau B−n ≥ 0, pois se grau B−n <
0, como l ≥ 0, existiria l tal que a desigualdade (2.5) não se satisfaria. Portanto grau B ≥ n e logo
grau B = n, ou seja grau (x)∞ = [F : K(x)].
−1
Visto que (x)0 = (x )∞ , concluímos que
grau (x)0 = grau (x−1 )∞ = [F : K(x−1 )] = [F : K(x)].
Corolário 2.33. a) Seja os divisores A, A0 com A ∼ A0 . Então temos `(A) = `(A0 ) e grau A = grau A0 .
b) Se grau A<0 então `(A) = 0.
c) Para um divisor A de grau zero, as seguintes armações são equivalentes:
(1) A é principal
(2) `(A) ≥ 1
(3) `(A) = 1
Demonstração. a) Do lema 2.27 temos que L(A) ' L(A0 ), logo `(A) = `(A0 ). De A = A0 + (x) com
x ∈ F \ {0}, temos que
ocorre para todo divisor A ≥ 0. De fato (2.6) ocorre para todo divisor de grau maior ou igual a zero.
Para vericar isso podemos assumir que `(A) > 0, logo L(A) 6= {0} e pela observação 2.26 temos que
A ∼ A0 , para algum A0 ≥ 0, então pelo corolário 2.33,
Proposição 2.34. Existe uma constante γ ∈ Z tal que para todos divisores A ∈ DivF o seguinte
acontece
grau A − dim A ≤ γ.
Temos que γ não depende do divisor A, ele depende apenas do corpo de funções F |K .
Denição 2.35. O gênero g de F |K é deninido por
`(A) = grau A + 1 − g,
toda vez que grau A ≥ c.
Demonstração. a) Segue da denição de gênero, pois g ≥ grau A − `(A) + 1, assim `(A) ≥ grau A +
1 − g.
b) Escolha um divisor A0 com g = grau A0 − dim A0 + 1 e seja c := grau A0 + g .
Se grau A ≥c então
Mais ainda, a igualdade acima vale para todo divisor equivalente a W. Os divisores dessa classe são
chamados de divisores canônicos, e temos:
grau W = 2g − 2 e `(W ) = g.
`(A) = grau A + 1 − g
Demonstração. Colocando A = 0 temos que `(0) = grau(0)+1−g0 +`(W0 ) e logo 1 = 1−g0 +`(W0 ),
daí `(W0 ) = g0 . Agora colocando A = W0 temos
g0 = grau W0 + 1 − g0 + 1
grau W0 = 2g0 − 2.
Seja W um divisor canônico de F |K .
Escolhamos um divisor A com grauA > max{2g −2, 2g0 −2},
W +W ou W0 +W0 . Se 2g −2 > 2g0 −2 então grauA ≥ 2g −2,
para isso basta tomar o divisor canônico
donde segue que grauA ≥ 2g −1. Agora se 2g0 −2 > 2g −2 então grauA ≥ 2g0 −1 > 2g0 −2 > 2g −2 ≥
2g −1. Logo pelo teorema 3.3, temos que `(A) = grauA+1−g e por (3.1) temos `(A) = grauA+1−g0 .
Portanto g = g0 . Finalmente substituindo A = W em (3.1) temos
Proposição 3.6. Seja F |K um corpo de funções com gênero 0, e suponha que existe um divisor
A ∈ Div(F ) com grauA = 1. Então F |K é racional, ou seja, F = K(x) para algum x tal que x é
transcendente sobre o corpo K .
Demonstração. Seja g=0 e grauA = 1, como grauA = 1 ≥ 2g − 1 = −1, pelo teorema 3.3 temos
que
l(A) = grau(A) + 1 − g = 1 + 1 − 0 = 2
0 0
Assim, pela observação 2.26, segue que A∼A
A ≥ 0. para algum
0 0 0
Visto que `(A ) = `(A) = 2, existe um elemento x ∈ L(A )/K , então (x) 6= 0 e (x) + A ≥ 0. Como
0 0 0
A ≥ 0 e grauA = 1, isso só é possível apenas se A = (x)∞ o divisor pólo de x.
0
Agora como [F : K(x)] = grau(x)∞ = grauA = 1, pelo teorema 2.32 F = K(x).
Agora vamos investigar elementos em F que têm apenas um pólo.
Proposição 3.7. Seja P ∈ PF . Então para cada n ≥ 2g existe um elemento x∈F com o divisor
polo (x)∞ = nP .
Assim `((n − 1)P ) < `(nP ) e logo L((n − 1)P ) $ L(nP ), daí todo elemento x ∈ L(nP )/L((n − 1)P )
Teorema 3.9 (Teorema das lacunas de Weierstrass). Suponha que F |K tenha gênero g > 0 e P é um
lugar de grau um. Então existem exatamente g lacunas i1 < i2 < ... < ig em P . E temos
i1 = 1 e ig ≤ 2g − 1.
0 ≤ dim L(iP ) − dim L((i − 1)P ) = dim (L(iP )/L((i − 1)P )) ≤ igrau P − [(i − 1)grau P ] = 1.
Daí `(iP ) − 1 ≤ `((i − 1)P ) para todo i. Assim em 3.2 temos exatamente g − 1 números 1 ≤ i ≤ 2g − 1
com L((i − 1)P ) ( L(iP ) e então restam g números 1 ≤ i ≤ 2g − 1 com L((i − 1)P ) = L(iP ), isto é
restam g números que são lacunas em P .
Finalmente mostraremos que 1 é uma lacuna em P .
Suponha que 1 é uma ordem de pólo de P . Como as ordens de pólos formam um semi-grupo aditivo,
todo n ∈ N é uma ordem de pólo e então não existirão lacunas, mas isso é uma contradição, pois
g > 0.
Remark 3.11. (a) A é não especial se, e somente se, dim A = grau A + 1 − g .
(b) Se grau A > 2g − 2, então A é não especial.
(c) A propriedade de um divisor A ser especial ou não especial depende apenas da
classe [A] de A do grupo de equivalência dos divisores.
(d) Divisores canônicos são especiais.
(e) Qualquer divisor A com`(A) > 0 e grau A < g é especial.
(f ) Se A é não especial e B ≥ A, então B é não especial.
Referências Bibliográcas
[1] H. Stichtenoth. Algebraic Function Fields and Codes, Berlin, Germany: Springer-Verlag, 2008.
Resumo: O presente trabalho tem como objetivo apresentar um exemplo de uma situação caótica em termos de
sistemas dinâmicos discretos. Introduzidos os conceitos de sistemas dinâmicos discretos, órbitas convergentes,
divergentes, periódicas e eventualmente periódicas, apresentamos um método de análise gráca de convergência
(via diagramas de Lamerey) e estabelecemos uma condição necessária e suciente para que uma órbita seja
convergente monotônica ou convergente oscilatória. A seguir, aplicamos o Método de Newton a uma equação
polinomial de 2o grau sem raízes reais, e obtivemos uma sequência caótica de números reais. Através de algumas
transformações pudemos ver que tal parábola estava relacionada a uma equação da forma f (x) = µx(1 − x),
chamada equação logística. A parte nal do trabalho estuda o comportamento de iterações de equações desta
família conforme variamos o parâmetro µ de 1 até 4, obtendo convergências, convergências para ciclos e caos.
Através de uma esquematização, obtivemos o diagrama de bifurcação, que se trata de um exemplo de uma
estrutura fractal.
1 Introdução
Nas últimas décadas, a pesquisa em Matemática direcionou sua atenção para certos fenômenos que
rapidamente se popularizaram: caos e fractais. Em 1976, R. M. May chamou a atenção da comunidade
cientíca para as aplicações de equações de diferenças em estudos de dinâmicas populacionais (ver
(5)), desenvolvendo uma metodologia que tornou-se popular e foi aplicado em outras áreas (ver (7),
(9), (10)). O presente trabalho se propõe a explorar o comportamento caótico de certas relações de
recorrência (também chamadas equações de diferenças).
em que f n (x) = f ◦ f ◦ f ◦ ... ◦ f (n vezes) e f 0 (x) = x. Podemos exprimir a equação (1) como sendo
a sequência
xn+1 = f (xn ) (2.2)
estado presente em termos dos anteriores. Neste artigo, estaremos interessados apenas aos sistemas
dinâmicos discretos do tipo (2.2) acima, ditos homogêneos de 1a ordem, seu comportamento assintótico
e situações caoticas envolvendo os mesmos. Mais sobre sistemas dinâmicos pode ser encontrado em
(3) e em (8).
Exemplo 2.1. Seja f (x) = x3 . A cada valor x0 a sequência xn+1 = f (xn ) = (xn )3 é descrita como
segue:
n
x0 , x30 , x90 , ..., x30 , ... (2.3)
e a natureza asintótica da sequência depende apenas de x0 . Neste caso, se |x0 | < 1, essa sequência
é convergente para 0; se |x0 | > 1, a sequência divergirá e, se x0 = 1 ou x0 = 1, a sequência será
constante com valores iguais a x0 .
Denição 2.1. O conjunto denido por x0 , f (x0 ), f 2 (x0 ), ... é chamado de órbita de x0 .
Denição 2.2. Dada uma função f, se existe um ponto c em seu domínio tal que f (c) = c, então
dizemos que c é um ponto xo de f.
Exemplo 2.2. Seja novamente a função f (x) = x3 . Temos que os pontos x = 1, x = −1 e x=0 são
pontos xos de f. Podemos chegar a essa conclusão da seguinte forma:
x3 = x → x3 − x = 0 → x(x2 − 1) = 0 (2.4)
Teorema 2.1. Suponha uma sequência recorrente da forma xn+1 = f (xn ), onde f é uma função real
que admite c como ponto xo (ou seja, f (c) = c). Então, se x0 = c, a órbita de x0 será (c, c, ..., c...).
Denição 2.3. Um ponto x é dito ponto periódico de período n se f n (x) = x. O menor n positivo
n
tal que f (x) = x é dito período principal de x. Naturalmente, os pontos xos de uma função são
pontos periódicos de periodo 1. Se um ponto x0 é periódico, sua órbita é dita órbita periódica. Se um
ponto x não é periódico, mas sua órbita contém algum ponto que é periódico, então dizemos que x é
eventualmente periódico.
Exemplo 2.4. Vamos supor que tenhamos um recipiente com volume V, cheio de água salgada.
Suponha que removamos h litros de água, e, em seguida, adicionemos outros h litros de água com
concentração de sal c.
Seja A(n) a quantidade de sal após n repetições deste processo. Na n-ésima repetição (ou n-ésima
A(n)
retirada de h litros de água), removemos h litros com concentração para acrescentar outros h
V
galões com concentração c. Repetindo esse processo muitas vezes, a concentração de sal na água se
altera, aproximando-se cada vez mais de c e afastando-se de A(n).
Entre uma retirada e outra de água, a variação na quantidade de sal é dada por:
A(n)
A(n + 1) − A(n) = +c h (2.5)
V
Esta equação descreve uma variação discreta na quantidade de sal na água. Alternativamente, outra
modelagem para o mesmo problema seria a seguinte: vamos supor que estamos adicionando água com
concentração c de forma contínua (e, naturalmente, retirando água do recipiente de forma também
contínua). Seja f (x) uma função que descreva a quantidade de sal na água. Se zermos x = nh (o que
é mais adequado, pois x representa a quantidade de água que é adicionada, da mesma forma que nh
representa a quantidade de litros de água que adicionamos a cada passo), então temos A(n) = f (x) e
A(n + 1) = f (x + h). Portanto, a equação (2.5) pode ser reescrita como:
h
f (x + h) − f (x) = − f (x) + hc (2.6)
v
1
f 0 (x) = − f (x) + c (2.8)
v
Vamos agora admitir que c=0 (isso signica que a água adicionada ao tanque não tem sal) e v=1
(ou seja, admitir o volume do recipiente como unidade). Temos:
x
Se x = nh, h = , daí
n x n
A(n) = 1 − A(0) (2.12)
n
De (2.10) e (2.12) podemos concluir que
x n
lim 1− = e−x (2.13)
n→∞ n
O resultado obtido em (2.13) faz parte do conteúdo das disciplinas de Cálculo Diferencial e In-
tegral, onde é obtido por outros métodos. Com as expressões apresentadas, é possivel concluir que
a quantidade de sal na água (admitindo que a água adicionada não possui sal) decresce exponenci-
almente conforme adicionamos mais água, e que tanto a modelagem discreta quanto a contínua nos
permitem chegar à mesma conclusão.
Exemplo 3.1. Seja f (x) = x3 e seja x0 = 0.8. Se iterarmos essa função 3 vezes da forma que foi
descrita anteriormente, obteremos a seguinte sequência:
Vemos a divergência na Figura 2. Esta sequência gerada nunca converge para algum valor real, pois
xn+1 > xn , uma vez que |x0 | > 1.
O exemplo a seguir mostra como se comporta a sequência que converge de forma não monotônica
(ou seja, a sequência oscila entre valores maiores e menores do ponto xo, convergindo para este).
Todos os exemplos anteriores foram expostos com funções que admitiam pontos xos. Vamos ver
a seguir uma sequência de iterações que tem como lei uma função sem pontos xos.
Com estes valores, temos o Diagrama de Lamerey da Figura 4. Tal sequência caracteriza-se pela sua
divergência, independente de qual x0 seja escolhido. Podemos vericar isso da seguinte forma: Se
x2 + 0.5 = x, então x2 − x + 0.5 = 0, e as raizes dessa equação são complexas.
4 Condições de Convergência
Até o momento, exploramos algumas características de convergência para órbitas, sem, no entanto,
estabelecer condições para que estas sequências fossem convergentes.
O teorema enunciado a seguir estabelece condições necessárias e sucientes para que a convergência
de sequências geradas através de iterações de sistemas dinâmicos discretos sejam convergentes.
Para a demonstração do mesmo, precisaremos de dois resultados, que aqui serão enunciados como
lema, e que cujas demonstrações estão em (11).
Lema 4.1 (Teorema do Valor Médio) . Seja f uma função contínua num intervalo fechado [a, b] e
diferenciável em (a, b). Então, existe c ∈ (a, b) tal que
f (b) − f (a)
f 0 (c) = (4.1)
b−a
Lema 4.2 (Teorema da Permanência do Sinal) . Seja f uma função real de variável real denida
e contínua numa vizinhança de x0 . Se f (x0 ) 6= 0 então f (x) 6= 0 para todo x numa vizinhança
sucientemente pequena de x0 .
Teorema 4.1. Seja f (x) C2
num intervalo I que contenha um ponto x tal que
contínua, de classe
f (x) = x. Se x0 ∈ I e M é um limitante real da forma |f 0 (x)| 6 M < 1 em I, então:
a) |xk − x| −→ 0
0 0 00 0
b) Se f (x) 6= 0 ou f (x) = 0 e f (x) 6= 0, e se |x0 − f (x)| for sucientemente pequeno, então a
sequência [xn ] será monotônica ou oscilante.
Demonstração. a) Sabemos que xk+1 − x = f (xk ) − f (x). Pelo Teorema do Valor Médio, temos:
Temos:
|xk − x| ≤ M |xk−1 − x| ≤ M 2 |xk−2 − x| ≤ ... ≤ M k |x0 − x| (4.4)
lim M k = 0 (4.5)
k→∞
e, portanto, |xk − x| −→ 0.
b) Seja f 0 (x) 6= 0. Pelo Lema 2 temos que, numa vizinhança sucientemente pequena de x, f 0 (x)
0 0
terá o mesmo sinal de f (x). Assim, de xk+1 − x = f (ξk )(xk − x) temos:
Pelo Lema 2, f 00 (x) terá o mesmo sinal de f 00 (x) numa vizinhança sucientemente pequena de x. Como
(ξk − x)(xk − x) ≥ 0, pois tanto ξk quanto xk são ambos maiores ou menores que x, temos que, se
f 00 (x) > 0 ⇒ xk+1 ≥ x, ∀k
f 00 (x) < 0 ⇒ xk+1 ≤ x, ∀k
então a sequência x0 , x1 , x2 , ..., será monotônica, independente do sinal de x0 − x.
5 Caos
Os resultados e técnicas até aqui abordados serão agora utilizados para estudar como se comporta
uma sequência especíca gerada por um sistema dinâmico discreto que, aparentemente, deveria conver-
gir para um valor complexo não real. Todavia, iremos mostrar que esta sequência não segue nenhum
padrão de convergência ou divergência, mas cria uma situação "caótica". Neste estudo, utilizaremos
o Método de Newton, cuja dedução e argumentação sobre a convergência do mesmo foram omitidas e
podem ser obtidos em (6). Maiores detalhes sobre esse tipo de situação caótica em (2).
Pelo Método de Newton, temos a sequência:
f (xk )
xk+1 = xk − (5.1)
f 0 (xk )
onde x0 é dado num intervalo I e |x−x0 | é sucientemente pequeno (x é tal que f (x) = 0). Admitiremos
0
que esta sequência converge para x quando k −→ ∞, se não existir um número a em I tal que f (a) = 0.
Geometricamente, se x é um ponto tal que f (x) = 0, podemos tomar um intervalo I = (x+h, x−h)
0
onde f (x) 6= 0 para todo x em I . Escolhendo x0 em I , traçamos a reta tangente ao gráco em f (x0 ).
Como nenhum ponto em I tem derivada nula, esta reta nunca é paralela ao eixo x, logo, existe
interseção desta tangente com o eixo. Seja x1 esta interseção. Agora, traçamos a reta tangente ao
gráco em f (x1 ). Repetindo esse processo, geramos uma sequência de xi que converge para a raiz.
Vejamos um exemplo.
Exemplo 5.1. Seja f (x) = tg(x), x ∈ (−π, π). Sabemos que tg(0) = 0. Vamos produzir uma
sequência via Método de Newton que convirja para 0, usando x0 = 1. Temos:
tg(xk )
xk+1 = xk − (5.2)
sec2 (xk )
e temos os seguintes elementos da sequência:
Da forma com que foi descrito, o Método de Newton dene um sistema dinâmico. Estaremos
2
interessados em aplicar o Método de Newton para equações da forma f (x) = x − b, e, mais especi-
camente, no caso em que b = −1. Sabemos que tal equação não possui raízes reais, e, portanto, o
Método de Newton não converge para nenhum valor. Isso não implica divergência. Nosso interesse
é, portanto, estudar o comportamento apresentado por essa sequência.
Se f (x) = x2 + 1, então f 0 (x) = 2x e portanto o Método de Newton gera uma sequência da forma
x2k + 1
xk+1 = xk − (5.3)
2xk
Vamos considerar alguns exemplos para o sistema dinâmico com (5.3) como função associada.
12 + 1 2
x1 = 1 − =1− =0 (5.4)
2.1 2
Dessa forma, x2 não pode ser denido (pois teríamos uma divisão por zero). O mesmo acontece se
1
tomarmos x0 = −1. Podemos, no entanto, considerar x0 = √ . Então
3
2
√
√1 +1
1 3 1 3 4 1 2 1
x1 = √ − =√ − . = √ − √ = −√ (5.5)
3 √2 3 2 3 3 3 3
3
1 1
e, portanto, concluímos que √ e − √ são pontos periódicos de periodo 2.
3 3
Considerando (5.3), e x0 = 2, então temos:
A sequência acima não apresenta nenhuma tendência convergente ou divergente aparente. É ra-
zoável supor que tal comportamento ocorre pelo Método de Newton não poder convergir para um
número complexo. É natural que o método falhe. Doravante, nosso objetivo será conhecer a natureza
desta falha.
2
(xn +1)2
yn+1 = xn − 2x + 1
2 2 n2
2xn −xn +1
= 2x +1
n 2
1 1
= 4 x n − x n +1
1 2 1
= 4 xn − 2 + x2n
2 2
1 (xn −1)
= 4 x2n
2
1 yn
= 4 yn −1
Então
1 yn2
yn+1 = (5.7)
4 yn − 1
1
Vamos executar a mudança de variável yn = . Teremos, então:
zn
2
1
1 1 zn 4 − zn 2
= → zn+1 = z → zn+1 = 4zn − 4zn2 (5.8)
zn+1 4 1 zn n
+1
zn
É importante notar que, sendo
1 1
z= = 2 (5.9)
y x +1
então z é sempre diferente de zero, e z ∈ (0, 1].
A equação (5.8) é um caso particular da equação logística, em uma versão "discretizada". Volta-
remos a ela mais tarde.
Neste ponto, algumas observações são importantes.
Se x −→ ∞ então z −→ 0.
1
Se z0 = , então z1 = 1 e z2 = 0. Todos os outros zn serão zero depois da 2a iteração.
2
Como z= 3
4 é ponto xo, pelo Teorema 1, segue que ele é cíclico. Temos:
1 1 1
z= ⇒ x2 = ⇒ x = ± √ (5.10)
x2 +1 3 3
É importante perceber a relação entre os valores de x acima e os pontos periódicos obtidos no
Exemplo 5.2.
z0
Vamos observar o comportamento caótico de uma sequência de iterações de (5.8) para algum
1 3
e de , pelo gráco de Lamerey na Figura 6.
inicial entre 0 e 1, diferente de
2 4
Percebemos uma sequência não convergente e não divergente com comportamento muito similar
àquela obtida quanto iteramos a equação (5.3). A essa situação chamaremos de caos. Naturalmente,
se produzíssemos mais iterações, continuaríamos gerando mais números caóticos. Como já vimos, os
dois pontos xos da parábola possuem derivadas com valor absoluto maior que 1, e, portanto, as
hipóteses do teorema não são atendidas.
Figura 5.2: Gráco de Lamerey para zn+1 = 4zn − 4zn2 e x0 = 0.4 com 10 iterações
Nessa última seção, realizaremos um breve estudo sobre pontos periódicos que surgem em equações
do tipo f (x) = µx(1 − x), onde µ é um coeciente real. À família de equações desse tipo daremos
o nome de família quadrática ou equação logística. Elas foram introduzidas por May (ver (5)), e se
referem à modelagem matemática de populações.
Nosso objetivo será vericar que o comportamento de uma sequência gerada por composições
sucessivas de uma equação logística varia entre convergência, caos e divergência quando varia o parâ-
metro µ. Já sabemos que a sequência gerada quando µ=4 é de natureza caótica. Vamos analisar o
comportamento das sequências para outros valores de µ.
Primeiramente, vamos encontrar os pontos xos de f (x) = µx(1 − x), considerando µ 6= 0. Se
2 µ−1 0
x = µx − µx , então os pontos xos são x1 = 0 ou x2 = . Além disso, f (x) = −2µx + µ. Em
µ
µ−1 µ−1
x1 = 0 , temos f 0 (0) = µ, e, em x2 = , temos f
0
= 2 − µ. Pelas condições do Teorema
µ µ
(4.1), temos:
µ−1
Para 1 < µ < 3, −1 < f 0 (x2 ) < 1, logo, a sequência converge para .
µ
Para µ > 3, a convergência e impossivel (pois f 0 (x1 ) > 3 e f 0 (x2 ) < −1). No entanto, a sequência
pode convergir para ciclos, como veremos no exemplo a seguir.
Exemplo 6.1. Na equação f (x) = µx(1 − x) a tabela abaixo relaciona os ciclos para os quais a
sequência converge quando alteramos o valor de µ. Tomamos as centésima até centésima décima
sexta iterações, para que tivéssemos uma boa margem de convergência em cada caso.
Percebemos, assim, que, conforme o parâmetro µ cresce em direção a 4, convergências para pontos
periódicos de ordem 2, 22 , 23 , etc, vão surgindo. Percebemos que o surgimento de novos períodos
é instável; a mínima variaçao em µ pode determinar o surgimento de períodos de ordem 2, 4 ou
8. Percebemos que, quando µ = 3.57 já ca impossível obter pontos de período 16 ou menor. A
armação de que estamos contemplando um período de ordem 32 ou maior não pode ser feita apenas
via esse método. E, conforme o parâmetro µ cresce, especicamente para valores de µ maiores que
3.83, ciclos de periodos de ordens diferentes de potências de 2 surgem até que, nalmente, temos uma
situação de caos, onde qualquer sequência gerada a partir de iterações não obedece nenhum padrão
de convergência, convergência para ciclos ou divergência.
O resultado nal de todas as considerações feitas até agora será obtido da seguinte maneira: em
um gráco onde o eixo das abcissas corresponde aos valores de µ e o eixo das ordenadas, aos valorez
para os quais a sequência dos zn converge. Obteríamos, assim, o Diagrama de Bifurcação (Figura 7).
Essa gura é chamada de Diagrama de Bifurcação e é um exemplo de uma estrutura fractal.
Quando µ ' 3.83, existe um ciclo de período 3. É conveniente citar, então, o Teorema de Sarkovskii.
Teorema 6.1. Seja f : R → R contíua. Suponha que f tenha um ponto periódico de periodo 3. Então
f terá pontos periódicos de todos os outros períodos.
Este resultado permite perceber que, uma vez que µ > 3.83, teremos uma situação onde periodos
de todas as ordens poderão surgir e desaparecer logo em seguida na sequência gerada. A demonstração
do teorema, bem como estudos mais aprofundados sobre suas consequências em dinâmicas caóticas
podem ser encontradas em (8).
7 Considerações nais
Caos e sistemas dinâmicos complexos são áreas de estudo que recentemente têm recebido atenção
especial dos pesquisadores. Neste artigo, expusemos alguns tópicos introdutórios sobre dinâmica
caótica através de um exemplo - o comportamento do Método de Newton quando aplicado a uma
equação com raízes complexas. Não estivemos interessados, portanto, em aprofundar na teoria sobre
Sistemas Dinâmicos que elucida muitas das questões que talvez tenham surgido. Em especial, aos
interessados são recomendadas as leituras (3) e (8) nas referências bibliográcas.
Referências Bibliográcas
[1] SANDEFUR, James T, "Discrete Dynamical Modeling". The College Mathematics Journal, no.
22, 13-22, 1991.
[2] STRANG, Gilbert. "A Chaotic Search for i". The College Mathematics Journal; no.22, 3-11,
1991.
[3] HOLMGREN, Richard A. "A rst course in discrete dynamical systems". Ed. Springer-Verlag,
1994.
[4] DEVANEY, Robert L. "The Orbit Diagram and the Mandelbrot set". The College Mathematics
Journal; no. 22, 23-37, 1991.
[6] FRANCO, Neide Bertoldi - "Cálculo Numérico". Ed. Pearson-Prentice Hall. São Paulo-SP, 2000.
[8] DEVANEY, Robert L. "An Introduction to Chaotic Dynamical Systems". 2a edição, ed. ABP,
Colorado, US, 2004.
[9] EDELSTEIN-KESHET, Leah. "Mathematical Models in Biology". Ed McGraw Hill, US, 1988.
[11] GUIDORIZZI, Luís Hamilton. "Um Curso de Cálculo", vol. 1, 5a edição, ed. LTC. São Paulo,
SP, 2001.
Resumo: Entre todos os problemas de construção, o de traçar com régua e compasso o polígono regular de n
lados sempre teve grande interesse. Para alguns valores de n, por exemplo, n = 3, 4, 5, 6 a solução é conhecida
desde a antiguidade e é parte importante da geometria elementar. O pentágono regular, (n = 5), por exemplo,
aparece no livro IV de Os Elementos de Euclides (330 − 275a.C.) e posteriormente, também foi usado nas
construções de tábuas trigonométricas. Decidir se um polígono era construtível ou não, só foi possível com o
desenvolvimento da álgebra. Para o heptágono regular, (n = 7), foi demonstrado que a construção é impossível.
Aos dezenove anos, Gauss (1777-1855) investigou a construtibilidade dos p−ágonos regulares (polígonos de p
lados), sendo p um número primo. Só se conhecia até então a construção para p = 3 e p = 5. Gauss descobriu
2n
que os p−ágonos regulares são construtíveis se, e somente se, p é um número primo de Fermat, isto é, p = 2 +1.
Como aplicação desse teorema, será apresentado a construção de Gauss do polígono de 17 lados.
1 Introdução
As construções com régua e compasso apareceram no século V a.C., época dos pitagóricos, e
tiveram enorme importância no desenvolvimento da matemática grega. Na Grécia antiga, a palavra
número era usada só para os inteiros e uma fração era considerada apenas uma razão entre números,
até o aparecimento dos irracionais. Estes conceitos, naturalmente, causavam diculdades nas medidas
das grandezas. A noção de número real estava ainda muito longe de ser concebida, mas, na época de
Euclides uma idéia nova apareceu. As grandezas, no lugar de serem associadas a números, passaram a
ser associadas a segmentos de reta e a álgebra era completamente geométrica, onde a palavra resolver
era sinônimo de construir.
Em Euclides, o livro IV, trata das construções de certos polígonos, inclusive o pentágono regu- lar
que foi muito importante nas construções posteriores de tabelas de cordas (trigonométricas).
Até o desenvolvimento da teoria dos números complexos, com a representação gráca, não houve
um progresso signicativo nas construções (com régua e compasso) ditas euclidianas.
Neste sentido, tem-se a contribuição de Euler (1707-1783), que além de introduzir notações im-
portantes no assunto, desempenhou um papel fundamental na teoria das equações algébricas, pois,
quando buscava resposta à questão de como extrair uma raiz enésima de um número complexo, provou
que qualquer número complexo não nulo (inclusive os reais) tem exatamente n raízes enésimas.
Gauss foi o primeiro a relacionar o problema da construção de polígonos regulares com as raízes
da equação xn − 1 = 0, que seriam os vértices de tal polígono inscrito na circunferência.
Em 1796, Gauss construiu, segundo as regras euclidianas, o polígono regular de dezessete lados.
Desde os gregos antigos os geômetras sabiam construir, com régua e compasso, o triângulo equilátero
e o pentágono regular, assim como outros polígonos, cujo número de lados fosse múltiplo de dois, três
102 FAMAT em Revista
e cinco. Segundo consta, Gauss, sensibilizado com sua descoberta, disse em carta que gostaria de ter
o polígono de dezessete lados esculpido em sua lápide, após sua morte.
...com toda certeza eis uma bela gura que poderiam esculpir na pedra sob a qual repousará o meu
corpo para o sono eterno..."
O propósito deste trabalho é reconstituir etapas importantes das construções geométricas, com
régua (sem marcas) e compasso, desde as construções elementares até a construção do polígono de
dezessete lados.
a
Figura 2.3: Construção de
3
a
Figura 2.4: Construção do caso geral
b
Destas considerações resulta que os processos algébricos racionais - adição, subtração, multiplica-
ção e divisão de quantidades conhecidas podem efetuar-se por meio de construções geométricas.
Raiz quadrada: √Dado um segmento a, pode-se construir também, utilizando só a régua (sem
marcas) e o compasso a. Sobre uma reta transporta-se OA = a e AB = 1, traça-se uma circunferência
com diâmetro OB = a + 1. Traça-se uma perpendicular a OB por A, a qual corta a circunferência em
C . O triângulo OBC tem um ângulo reto em C.
Logo OCA
[ = ABC
\ por serem semelhantes os triângulos retângulos OAC e CAB, e tem-se, para
x = AC, a seguinte relação
a x √
= ⇒ x2 = a ⇒ x = a.
x 1
√
Figura 2.7: Construção de a
√
2 5−1
Desta proporção deduz-se a equação quadrática x +x−1 = 0 e uma de suas soluções é x = .
√ 2
5+1
A outra é − que é negativa, por esta razão deve ser desprezada.
2
Portanto, é possível construir o decágono regular, transportando-se a corda de comprimento x para
a circunferência.
Pentágono regular: O pentágono regular pode ser construído, unindo dois a dois os lados do
decágono regular.
Os matemáticos gregos chamavam a razão OB : AB do problema anterior de razão áurea, pois con-
sideravam que um retângulo cujos os lados estivessem nesta relação era mais agradável esteticamente.
Seu valor é 1, 62 aproximadamente.
De todos os polígonos regulares inscritos numa circunferência de raio r, o hexágono é o de cons-
trução mais elementar, pois o comprimento do seu lado será igual a r. Assim, o hexágono pode ser
construído transportando-se a partir de um ponto da circunferência a corda de comprimento r, obtendo
assim os seis vértices.
1 1
BD AD = AB CD. (2.1)
2 2
2 2 2 2 2 2
√
Uma vez que AB = AD + BD segue que AD = AB − BD , isto é, AD = = AB 2 − BD2 .
1
Substituindo AB = 2 e BD = s2n e CD = sn em (2.1), tem-se
2
1 p 1
s2n AB 2 − BD2 = sn .
2 2
Portanto,
q
sn = s2n 4 − s22n ou s2n = s22n (4 − s22n ). (2.2)
Observações:
sn
1. É importante notar que < s2n . Por exemplo, no caso do hexágono inscrito na circunferência
2
de raio 1, tem-se
q √
s3 = s6 4 − s26 = 3 ∼
= 1, 732051.
Portanto,
s3
= 0, 866026 < 1 = s6 .
2
√
2. Da fórmula (2.3) e do fato de que s4 (lado do quadrado) é igual a 2, deduz-se que
r s r
√ √ √
q q q
s8 = 2 − 2, s16 = 2 − 2 + 2, s32 = 2− 2 + 2 + 2,
√ s √
5−1 ( 5 − 1)2
s5 = 4−
2 4
√ s √
5−1 (5 − 2 5 + 1)
= 4−
2 4
√ s √
5 − 1 (10 + 2 5)
=
2 4
∼
= 1, 175571.
s5
= 0, 5877855 < 0, 618034 = s10 .
2
Assim,
M 0 E 02 = A0 E 02 + A0 M 02
r
= r+ .
4
√ √ √
0 0 5 5 1 5−1
Logo, M E = r e, portanto, A0 C 0 = M 0 C 0 − M 0 A0 = r− r= r.
2 0 0 0 0
2 2 2
Como já foi visto, A C é o lado do decágono e A E é o lado do hexágono. Resta então mostrar
0 0
que C E é o lado do pentágono, ou seja,
s25 = s210 + r2 ,
1 1
Conforme a gura (2.13), x = OC = s10 , AD = s5 e DB = (r − s10 ).
2 2
No triângulo retângulo ADB tem-se
1 2 1
AD2 + DB 2 = AB 2 ou s + (r − s10 )2 = s210 .
4 5 4
Então,
1 2 1 2
s + (r − 2rs10 + s210 ) − s210 = 0,
4 5 4
ou seja,
s25 = 3s210 + 2rs10 − r2 .
Como já foi visto, os triângulos OAB e ABC são semelhantes e assim,
r x
= , isto é, x2 + rx − r2 = 0.
x r−x
Como x = s10 , segue que
s210 + rs10 − r2 = 0.
Substituindo rs10 = r2 − s210 na equação s25 = 3s210 + 2rs10 − r2 , tem-se
s25 = s210 + r2 ,
o que conclui a demonstração.
4. Pentadecágono: Traça-se uma circunferência de centro O e raio OC. Como o arco que suben-
360◦
tende um lado do pentadecágono mede = 24◦ , pode-se relacioná-lo aos arcos de 60◦ e 36◦ ,
◦
15
(24 = 60◦ − 36◦ ) que são respectivamente, os relativos aos lados do hexágono e do decágono.
Após a construção por Euclides dos polígonos regulares vistos anteriormente, não houve progresso
nesse assunto, até que em 1796 Gauss concluiu o seu trabalho sobre a construção do polígono de 17
lados. Posteriormente, Gauss demonstrou o teorema, a seguir, que exibe quais os possíveis polígonos
regulares que são construtíveis segundo as regras euclidianas.
Teorema 2.3. Um polígono regular de n lados pode ser construído com régua e compasso se, e somente
se,n = 2α ou n = 2α p1 p2 · · · pr , em que p1 , p2 , · · · , pr são números primos distintos da forma
β
p = 22 + 1 e α e β são números inteiros não negativos.
2. Os polígonos regulares de 7, 9 27 lados, por exemplo, não são construtíveis, pois 7 = 20 .7,
e
2β
mas 7 não é um primo da forma 2 + 1; 9 = 20 .3.3, mas p1 = p2 = 3; 27 = 20 .3.3.3, mas
p1 = p2 = p3 = 3.
3. Os polígonos regulares com um número primo de lados são, portanto, o triângulo e o pentágono,
β
construidos por Euclides e os de lados n = 22 + 1.
Como se sabe, n é primo para β = 0, . . . , 4,
5
ou seja,n = 3, 5, 17, 257, 65.537. Euler mostrou que para β = 5, n é composto, isto é, 22 + 1 =
641 × 6.700.417 e até o momento não foi encontrado outro número primo dessa forma.
1 1 1
Rn−1 = ; Rn−2 = ; · · · ; Rn−i = ;
R1 R2 Ri
ou
1 1 1
R1n−1 = ; R1n−2 = 2 ; · · · ; R1n−i = i .
R1 R1 R1
Isto acontece porque, para se calcular o inverso de um número complexo de módulo 1, que é o
nosso caso, basta inverter o ângulo em relação ao eixo real. Se for considerada qualquer outra raiz,
R2 , R3 , etc, como ponto de partida, vê-se que, por exemplo, R4 = R22 ou R9 = R33 , etc.
17
Seja agora a equação x − 1 = 0. Descartando a raiz x = 1, a equação torna-se
ou
R16 + R15 + R14 + . . . + R3 + R2 + R1 + 1 = 0.
Foi nesse ponto que se fez presente a genialidade de Gauss que usou resultados de suas pesquisas
anteriores sobre congruência, um tópico por ele introduzido na teoria dos números. As 16 raízes foram
colocadas em uma ordem conveniente e a razão disso pode ser compreendida ao longo da exposição.
Tal ordem é
R1 , R3 , R9 , R10 , R13 , R5 , R15 , R11 , R16 , R14 , R8 , R7 , R4 , R12 , R2 , R6 .
Nesta sequência cada raiz é o cubo da anterior. Por exemplo,
3 3
(R16 ) = R116 = R148 = R117 R117 R114 = R114 .
e
y2 = R3 + R10 + R5 + R11 + R14 + R7 + R12 + R6 ,
y1 + y2 = −1.
e assim, tem-se
Uma vez que Rm Rn = Rm+n , segue que y1 y2 = 4(y1 + y2 ) = −4 e, portanto, y1 e y2 satisfazem a
2
equação y + y − 4 = 0.
Considerando-se, alternadamente, os termos de y1 e y2 , encontra-se
e
w1 = R3 + R5 + R14 + R12 , w2 = R10 + R11 + R7 + R6 .
Assim,
z1 + z2 = y1 w1 + w2 = y2
e
z1 z2 = −1 w1 w2 = −1,
ou seja, z1 , z2 e w1 , w2 satisfazem, respectivamente, às seguintes equações:
z 2 − y1 z − 1 = 0 e w2 − y2 w − 1 = 0.
1
A seguir dividi-se AS AE = AS.
em quatro partes iguais e toma-se
4 0
Com centro em E e raio OE traça-se um círculo que corta a reta AS em F e F . Com centro em
F e raio F O traça-se um círculo que corta AS em H (fora de F F ), e com centro em F 0 e raio F 0 O
0
0 0 0
traça-se outro círculo que corta AS em H (entre F e F ). Verica-se agora, que AH = z1 e AH = w1 .
2
De fato; como foi visto anteriormente y1 + y2 = −1 e y1 y2 = −4, ou seja, y + y − 4 = 0 e assim
√ √
−1 + 17 −1 − 17
y1 = e y2 = .
2 2
2 2
Por outro lado, como z − y1 z − 1 = 0 e w − y2 w − 1 = 0 tem-se
r r
1 1 2 1 1
z1 = y1 + 1 + y1 e w1 = y2 + 1 + y22 .
2 4 2 4
Com base na gura 3.2, conclui-se:
2 √
2 2 2 1 1 17 17
1. Como OE = AE + OA = AS + 1 = AS 2 + 1 = , então OE = .
4 16 16 4
r
1 1 1
AH = AF + F H = y1 + OF = y1 + 1 + y12 = z1
2 2 4
e
r
0 0 0 1 0 1 1 0
AH = F H − F A = F O − − y2 = 1 + y22 + y2 = w1 .
2 4 2
Agora, considera-se o plano cujos eixos coordenados são as retas determinadas por SA e por SD
0 0
e um círculo de diâmetro DD , em que D = (0, 1) e D = (z1 , w1 ) e cujo centro M é o ponto médio
de DD0 .
A equação do círculo é
2 2 2
z2
z1 2 w1 + 1 z1 2 1 + w1 w1 − 1
x− + y− = + −1 = 1 + .
2 2 2 2 4 2
Transporta-se SG = v1 sobre a reta que passa por O e C a partir de O, obtendo-se ON. Encontra-
se o ponto médio P de ON e traça-se P Q perpendicular a ON por P e assim, P Q é o lado do
2π 2π b = 2π .
heptadecágono, uma vez que ON = 2 cos , ou seja, OP = cos e, portanto, P OQ
17 17 17
Referências Bibliográcas
[1] Aaboe, A., Episódios da História Antiga da Matemática, 2. ed., Rio de Janeiro: Sociedade Brasi-
leira de Matemática, 2002.
[2] Bold, B., Famous Problems of Geometry, New York: Dover Publications, 1982.
[3] Courant, R. e Robbins, H., Que'es la matemática?, Madrid: Aguilar, S.A. Ediciones, 1964.
[4] Dörrie, H., 100 Great Problems of Elementary Mathematics, New York: Dover Publications, 1965.
[5] Wagner, E., Construções Geométricas, Coleção do Professor de Matemática, SBM, 1993.
Resumo: Esse artigo tem por nalidade apresentar um estudo sobre uma técnica de reconstrução de alta
ordem. Essa reconstrução é baseada em mínimos quadrados, e foi desenvolvida tendo por intuito sua aplicação
na resolução numérica de EDPs via método dos volumes nitos. A reconstrução da solução em cada volume de
controle é utilizada para calcular os uxos nas faces dos volumes de controle.
1 Introdução
Estudar fenômenos físicos muitas vêzes conduz a analisar taxas de variação, derivadas, de uma
ou mais propriedades físicas, em relação a variáveis espaciais ou temporais. Tais propriedades físicas
podem ser a temperatura, pressão, densidade, velocidade, etc. A modelagem matemática dos referidos
fenômenos, por envolverem derivadas, conduz a uma formulação por meio de equações diferenciais.
As equações de Navier-Stokes, por exemplo, formam um conjunto de equações diferenciais parciais
(EDPs) que governam escoamentos de uidos. Sendo a Matemática uma ferramenta de qualicação e
quanticação utilizada por engenheiros no desenvolvimento de projetos, a resolução das equações de
Navier-Stokes, em projetos de engenharia que as envolvam, irá fornecer embasamentos para tomadas
de decisão na execução dos referidos projetos. Isso por sua vez propicia o melhoramento e avanço
tecnológico.
A grande maioria das EDPs que aparecem na prática não tem solução via métodos analíticos de
resolução. Essa limitação é sua superada utilizando métodos de resolução numérica. Devido a isso,
tem sido dado um grande esforço, em várias centros de pesquisa no mundo, no desenvolvimento de
métodos ecientes de resolução numérica de EDPs. Um ponto chave nesse desenvolvimento reside na
criação de técnicas numéricas que forneçam boas aproximações com baixo custo computacional.
Ao longo da história vários métodos foram desenvolvidos. São exemplos: métodos de diferenças
nitas (MDF), método dos elementos nitos (MEF) e método dos volumes nitos (MVF). Dentre
esses exemplos, o método dos volumes nitos é uma das técnicas mais utilizadas, tanto é que é o
método implementado em vários softwares comerciais empregados na resolução numérica de EDPs
que governam escoamentos de uidos. O MVF trabalha com um princípio importante da física, que
é a conservação da média da propriedade física envolvida na EDP em cada volume de controle. O
referido método exige o cálculo dos uxos nas faces do volume de controle. Para realizar esses cálculos
é necessária uma técnica de recontrução para que os mesmos possam ser avaliados. Dentre as técnicas
de reconstrução existentes, existe uma, apresentada por Gooch (3), que consiste numa reconstrução
da solução, baseada em mínimos quadrados, em cada volume de controle. Nessa técnica, a solução é
118 FAMAT em Revista
aproximada por um polinômio, o qual é utilizado para obter as aproximações dos uxos nas faces do
volume de controle.
Assim sendo, o presente trabalho tem por nalidade apresentar um estudo sobre a referida técnica
de reconstrução. A referência base para esse estudo é o artigo desenvolvido por Gooch (3). Gooch
apresenta reconstruções de segunda, terceira e quarta ordens. Esse texto é focado na técnica de
reconstrução de segunda ordem. Os fundamentos do método dos volumes nitos e da técnica de
reconstrução serão apresentadas nas seções a seguir. A técnica de reconstrução é implementada em
linguagem C e são realizados testes com algumas funções. Além disso, o que é muito importante na
implementação de uma técnica numérica, é feita a vericação matemática do código desenvolvido,
para constatar se os resultados quanto a ordem corroboram com a teoria do método.
O MVF é baseado na formulação integral das EDPs que governam um dado fenômeno físico. Assim
sendo, as referidas EDPs devem ser integradas em cada volume de controle por alguma técnica numé-
rica, gerando assim a forma discreta da equação diferencial. A forma como as EDPs são discretizadas
irá ditar o método de resolução das equações discretizadas. Dependendo da discretização, pode ser
necessário resolver um sistema linear ou uma seqüência de sistemas lineares.
Parte do processo de resolução de uma dada EDP via MVF envolve o cálculo dos uxos nas faces do
volume de controle. Para isso é necessário que a solução seja reconstruída nas referidas faces, exigindo
portanto uma técnica de reconstrução. A próxima seção irá abordar uma técnica de reconstrução
baseada em mínimos quadrados, a qual pode ser aplicada para reconstruir a solução das faces do
volume de controle.
∂φ ∂φ 1 ∂ 2 φ
φR
i (x, y) = φ|i + (x − x i ) + (y − yi ) + (x − xi )2 +
∂x i ∂y i 2 ∂x2 i
∂ 2 φ 1 ∂ 2 φ 2 1 ∂ 3 φ
(x − xi )(y − yi ) + (y − y i ) + (x − xi )3 + . . . (3.1)
∂x∂y i 2 ∂y 2 i 6 ∂x3 i
onde φR
i é o valor da solução reconstruída, sendo
∂ k+1 φ
∂xk ∂y i
Respeitando o princípio do MVF, que o valor médio φ̄i da solução φi dentro do volume de controle
i seja conservado, necessita-se que
ZZ
1
φR
i dA = φ̄i (3.2)
Ai
Ai
1 ∂ 2 φ
ZZ
1 ∂φ ∂φ 2
φ|i + (x − xi ) + (y − yi ) + (x − xi ) + . . . dA = φ̄i
Ai ∂x i ∂y i 2 ∂x2 i
Ai
∂φ ∂φ 1 ∂ 2 φ 2 ∂ 2 φ 1 ∂ 2 φ 2
φ|i + x+ y+ x + xy + y + . . . = φ̄i (3.3)
∂x i ∂y i 2 ∂x2 i ∂x∂y i 2 ∂y 2 i
onde,
ZZ
1
xn y m i = (x − xci )n (y − yci )m dA (3.4)
Ai
Ai
Com isso, o termo (3.4), que aparece na equação (3.3), é chamado de momento. Seu cálculo é obtido
via regras de quadratura, as quais serão explicadas posteriormente. Lembrando-se que a equação
restrição (3.3) é de suma importância no método de reconstrução abordado, pois além de tudo, é
utilizada para a montagem do sistema linear com o objetivo de obter os coecientes do polinômio
aproximador.
Para obter uma reconstrução de segunda ordem, necessita-se que 3 coecientes sejam calculados.
Tais coecientes, são derivadas parciais da expansão (3.1). E esses coecientes são φ, φx e φy . Para
tanto, esses coecientes são obtidos resolvendo um sistema sobredeterminado considerando os princí-
pios do MVF. Primeiramente, a conservação da média φ̄i tem que ser satisfeita dentro do volume de
controle, fazendo com que a equação (3.3) seja uma das equações. Em seguida, as outras equações
que compõem o sistema são obtidas considerando que o valor médio do polinômio de reconstrução φR
i
do volume de controle i seja preservado nos volumes de controle vizinhos j.
Para que o último princípio citado acima seja garantido, necessita-se que
ZZ
1 ¯
φR
i dA = φj (3.5)
Aj
Aj
1 ∂ 2 φ
ZZ
1 ∂φ ∂φ
φ|i + (x − xi ) + (y − yi ) + (x − xi ) + . . . dA = φ¯j
2
Aj ∂x i ∂y i 2 ∂x2 i
Aj
" ZZ # ZZ ZZ 2
1 ∂φ 1 ∂φ 1 2 ∂ φ
φ|i + (x − xi )dA + (y − yi )dA + (x − xi ) dA +
Aj ∂x i Aj ∂y i 2Aj ∂x2 i
Aj Aj Aj
ZZ ZZ 2
1 ∂φ 1 ∂ φ
(x − xi )(y − yi )dA + 2
(y − yi ) dA + . . . = φ¯j
Aj ∂x∂y i 2Aj ∂y 2 i
Aj Aj
∂φ ∂φ
φ|i + [xj + (xj − xi )] +[y j + (yj − yi )] = φ̄j
∂x i ∂y i
m X
n
X m n
x
\ nym
ij = (xj − xi )l (yj − yi )k xn−l y m−k j (3.6)
k l
k=0 l=0
Simplicando a equação genérica (3.6) para reconstrução de segunda ordem e esquema cell-centered,
tem-se
∂φ ∂φ
φ|i + x
bij +b yij = φ̄j (3.7)
∂x i ∂y i
Portanto, usando a equação restrição (3.3) e a equação (3.7), que representa o valor médio do
polinômio de reconstrução φR
i (x, y) no volume de controle j vizinho, monta-se um sistema linear
sobredeterminado com a seguinte forma
1 xi yi φ̄i
wi1 wi1 x φ
bi1 wi1 ybi1
wi1 φ̄i
wi2 wi2 x φx = (3.8)
bi2 wi2 ybi2 wi2 φ̄i
φy
wi3 wi3 x
bi3 wi3 ybi3 wi3 φ̄i
1
wij = p (3.9)
(xci − xcj ) + (yci − ycj )2
2
em que, wij é o inverso da distância entre os centróides dos volumes i em relação aos seus vizinhos
j, tendo por nalidade ponderar as informações pelo o inverso da distância. Isso mostra que, quanto
mais longe o volume j estiver do volume de controle i, menor será a inuência deste na obtenção
dos coecientes na reconstrução da solução em i. Com isso, nota-se que o método leva em mais
consideração os valores das médias de φ nos volumes de controle mais próximos.
Como já foi dito, para recosntrução de segunda ordem, o número de volumes de controle vizinhos
necessários para realizar a reconstrução no interior é igual ao número de derivadas que precisam ser
obtidas na série (3.1). Com isso, para 2a ordem, são necessários três vizinhos (Santana ( ? ), 2007).
A subseção a seguir detalha o tratamento de reconstrução na fronteira com condição de fronteira de
Dirichlet. Em essência, a idéia básica para essa condição de fronteira, consiste em forçar a reconstrução
no contorno adicionando mais restrições na formação do sistema, além da conservação da média φ̄.
1 xi yi φ̄i
1 1
1 (xg − xci ) (yg − yci ) u1
φ
1 (x2g − xci ) (yg2 − yci )
φx = u2
(3.10)
wi1 wi1 x
bi1 wi1 ybi1
φy
wi1 φ̄i
wi2 wi2 x
bi2 wi2 ybi2 wi2 φ̄i
wi3 wi3 x
bi3 wi3 ybi3 wi3 φ̄i
onde, xg e yg , xci e yci , são as coordenadas dos pontos de Gauss e do centróide do volume de controle
i, respectivamente. Já u1 e u2 , são os valores da solução na fronteira, os quais são conhecidos no caso
da condição de Dirichlet.
Com isso, tem-se que o número de colunas é igual ao número de termos necessários para fazer a
reconstrução, uma vez que as soluções dos sistemas fornecem as derivadas necessárias para a aproxi-
mação polinomial.
Ax = b
T
multiplica-se ambos os lados pela matriz transposta de A (A ), obtendo
AT Ax = AT b
gerando assim as chamadas Equações Normais, justicando assim a idéia de que os polinômios apro-
ximadores da solução, em cada volume de controle, são obtidos dentro de um processo de ajuste por
mínimos quadrados.
O método de eliminação de Gauss é um método direto que consiste em transformar o sistema linear
original num sistema linear equivalente com matriz dos coecientes triangular superior, pois estes são
de resolução imediata. Dizemos que dois sistemas lineares são equivalentes quando possuem a mesma
solução.
Além disso, a estratégia de pivoteamento parcial foi escolhida. Isso porque um pivô próximo
de zero pode conduzir a resultados totalmente imprecisos, e pivôs próximos de zero dão origem a
multiplicadores bem maiores que, por sua vez, origina uma amplicação dos erros de arredondamento
(6). A referência (6) apresenta com mais detalhes, os princípios de funcionamento e o algoritmo do
método de resolução de sistemas lineares abordado.
ZZ
φ(x, y)dΩ (3.11)
em um triângulo, onde a função φ é uma função de qualquer tipo. Dunavant (4) apresenta uma
fórmula de cálculo para esse tipo de integral, baseada em quadratura gaussiana, a qual é dada por
ZZ N
X PG
φ(x, y)dΩ = AT wk φ(x(k) (k) (k) (k) (k) (k)
g xA + yg xB + zg xC , xg yA + yg yB + zg xC ) (3.12)
Ω k=1
onde
(k)
wg são pesos para os pontos de Gauss.
Uma outra fórmula de integração de área de triângulos com precisão de ordem 2, via quadratura
gaussiana, é apresentada por (5) e utilizada nesse trabalho, é dada por
ZZ 3
AX
φ(x, y)dΩ = φ(x(k) (k)
m , ym ) (3.13)
3
Ω k=1
Além disso, para o esquema cell-centered , necessita-se o cálculo das coordenadas do centróide do
triângulo, que é dado por
3 3
1 X (k) 1 X (k)
xc = xv yc = yv (3.14)
3 3
k=1 k=1
O emc2 gera um arquivo de saída contendo os dados da malha não-estruturada de triângulos. Esses
dados são constituídos do número de vértices e triângulos, as coordenadas dos vértices dos triângulos
e os vértices que formam cada um dos triângulos. Além disso, fornece informações quanto ao tipo de
vértice, isto é, se é um vértice da fronteira ou do interior, bem como, se for um vértice da fronteira, se o
mesmo está sob condição de Dirichlet, Neumann ou Robin. Na próxima página temos uma ilustração
de uma arquivo no formato amdba
25 32
1 0.000000e+00 0.000000e+00 1
2 2.500000e-01 0.000000e+00 1
3 5.000000e-01 0.000000e+00 1
4 7.500000e-01 0.000000e+00 1
5 1.000000e+00 0.000000e+00 1
6 0.000000e+00 2.500000e-01 1
7 2.500000e-01 2.500000e-01 0
8 5.000000e-01 2.500000e-01 0
9 7.500000e-01 2.500000e-01 0
10 1.000000e+00 2.500000e-01 1
11 0.000000e+00 5.000000e-01 1
12 2.500000e-01 5.000000e-01 0
13 5.000000e-01 5.000000e-01 0
14 7.500000e-01 5.000000e-01 0
15 1.000000e+00 5.000000e-01 1
16 0.000000e+00 7.500000e-01 1
17 2.500000e-01 7.500000e-01 0
18 5.000000e-01 7.500000e-01 0
19 7.500000e-01 7.500000e-01 0
20 1.000000e+00 7.500000e-01 1
21 0.000000e+00 1.000000e+00 1
22 2.500000e-01 1.000000e+00 1
23 5.000000e-01 1.000000e+00 1
24 7.500000e-01 1.000000e+00 1
25 1.000000e+00 1.000000e+00 1
1 4 5 10 0
2 22 21 16 0
3 1 2 7 0
4 7 6 1 0
5 2 3 8 0
6 3 4 9 0
7 10 9 4 0
8 12 11 6 0
9 9 10 15 0
10 17 16 11 0
11 14 15 20 0
12 16 17 22 0
13 23 22 17 0
14 24 23 18 0
15 19 20 25 0
16 25 24 19 0
17 8 7 2 0
18 9 8 3 0
19 6 7 12 0
20 7 8 13 0
21 13 12 7 0
22 8 9 14 0
23 14 13 8 0
24 15 14 9 0
25 11 12 17 0
26 12 13 18 0
27 18 17 12 0
28 13 14 19 0
29 19 18 13 0
30 20 19 14 0
31 17 18 23 0
32 18 19 24 0
Na implementação do processo de reconstrução, a primeira coisa que deve ser feita é leitura desses
arquivos amdba, seguida pela geração de uma estrutura de dados contendo, a saber, áreas dos triân-
gulos, triângulos vizinhos a um dado triângulo, coordenadas dos centróides, inverso da distância do
centróide de um dado triângulo aos seus triângulos vizinhos, e as coordenadas dos pontos médios dos
lados de cada triângulo da malha. Todas essas informações são utilizadas para calcular os momentos,
termos geométricos e os sistemas lineares que terão que ser resolvidos para obter as reconstruções.
5 Análise de resultados
A primeira função de teste utilizada foi a função u(x, y) = sin (πx) sin (πy), considerando como
domínio o quadrado unitário quadrado unitário [0, 1] × [0, 1]. A malha nesse domínio foi gerada, via
emc2, tomando 10, 20, 40 e 80 divisões em cada lado o quadrado. Fazendo isso, o emc2 gera uma
malha não-estrutura de triângulos no domínio considerado. Para cada uma dessas divisões foi feita
uma reconstrução, conforme pode ser observado nas guras 5.1, 5.2, 5.3, 5.4.
Figura 5.1: Malha 10x10 divisões. Figura 5.2: Malha 20x20 divisões.
Figura 5.3: Malha 40x40 divisões. Figura 5.4: Malha 80x80 divisões.
Nessas guras pode se observar as sucessivas melhoras na reconstrução, que são os planos em cada
triângulo representados pelas linhas vermelhas. Pode ser percebido que cada plano tendo a se ajustar
a solução exata a medida que o renamento ocorre. As guras 5.5, 5.6, 5.7, 5.8 apresentam as curvas
de nível dessas reconstruções. Pode-se também observar as progressivas melhoras das reconstruções.
Figura 5.5: Malha 10x10 divisões. Figura 5.6: Malha 20x20 divisões.
Figura 5.7: Malha 40x40 divisões. Figura 5.8: Malha 80x80 divisões.
O segundo exemplo para ilustrar a técnica de reconstrução foi realizada com a função u(x, y) =
cos(5x)sin(10y), também no quadrado unitário. cujos grácos são apresentados nas guras 5.9, 5.10,
5.11 e 5.12.
Figura 5.9: Malha 10x10 divisões. Figura 5.10: Malha 20x20 divisões.
Figura 5.11: Malha 40x40 divisões. Figura 5.12: Malha 80x80 divisões.
O mesmo comportamento, isto é, a progressiva melhora das reconstruções, ocorre a medida que a
malha é renada.
A próxima seção aborda uma tópico importante no que tange a implementação de métodos nu-
mérico, que é a vericação matemática dos valores gerados na execução computacional da técnica
numérica em estudo.
Z1 Z1 1/2
2
||e(h)||2 = [u(x, y) − p(x, y)] dxdy (6.1)
0 0
sendo u(x, y) a solução exata e p(x, y) a solução reconstruída, dado pelos polinômios obtidos no
processo de reconstrução.
Considerando a função do primeiro exemplo, u(x, y) = sen(πx)sen(πy), e suas reconstruções
p(x, y), gera-se a tabela e o seu respectivo gráco a seguir.
log(n) log(erro)
5.513429 -4.653207
6.895683 -6.049001
8.290544 -7.449610
9.669915 -8.816782
Para obter a ordem, faz-se um ajuste dos dados da tabela por uma reta. A ordem do erro é o
módulo do coeciente angular da reta de ajuste. Se o método estiver implementado corretamente, o
módulo do coeciente angular terá que ser algum valor próximo de 2, uma vez que estamos trabalhando
com uma técnica de reconstrução de segunda ordem. No problema de teste em questão, o módulo do
coeciente angular é 2.003904. Isso mostra que o código implementado está correto, e portanto está
de acordo com a teoria apresentada.
Referências Bibliográcas
[1] A. L. Bortoli, Introdução à Dinâmica de Fluidos Computacional , p.134 Universidade Federal do
Rio Grande do Sul, 2000.
[2] Fortuna, A. O, Técnicas Computacionais para Dinâmica dos Fluidos Conceitos Básicos e Aplicações
, p.426 Edusp, 2000.
[3] C.O. Gooch and M.V. Altena, A high-order-accurate unstructured mesh nite-volume scheme for
the advection-diusion equation, Journal of Computational Physics, 181:729?752, 2002.
[4] D. A. Dunavant , High degree ecient symmetrical gaussian quadrature rules for the triangle,
Interna-tional Journal for Numerical Methods in Engineering, 21:1129?1148, 1985.
[5] A. Quarteroni, R. Sacco, and F. Saleri , Numerical Mathematics, Springer-Verlag, New York, 2000.
[7] M.V. Altena, High-Order Finite Volume Discretisations for Solving a Modied Advection-Diusion
Problem on Unstructured Triangular Meshes, University of Waterloo, PhD thesis, 1999.
Resumo: Neste trabalho iremos abordar a utilização da análise combinatória no jogo senha.Um dos nossos
objetivos é mostrar como se joga senha e explorar os Métodos de Contagem que existem por trás desse jogo.
Outro é vericar que nossa intuição às vezes pode falhar no que diz respeito à análise do histórico do jogador (ao
compararmos os resultados de dois chutes, nem sempre o que apresenta mais pinos é o que traz mais informações
sobre a senha).
1 Introdução
No jogo Senha o desaante seleciona, dentre 6 peças, um conjunto de 4 peças coloridas, chamado
senha, com cores distintas duas a duas, e as coloca ordenadamente atrás de uma trave, para que o
jogador não as veja. O jogador coloca então no tabuleiro um conjunto de 4 peças coloridas, chamado
chute, com cores distintas duas a duas, dentre as mesmas 6 cores, na tentativa de acertar as cores e
as posições na senha. A cada chute do jogador, o desaante "responde"colocando, ao lado, b pinos
brancos e p pinos pretos,onde, b pinos brancos representam a quantidade de peças certas em posições
erradas, e p pinos pretos representam a quantidade de peças certas em posições certas.
Por motivo de simplicação, consideremos que as seis cores das peças que podem formar uma senha
sejam A, B, C, D, E e F e que b e p sejam a quantidade de pinos brancos e pretos, respectivamente,
que o desaante coloca ao lado de cada chute do jogador.
Por exemplo, suponha que o desaante tenha escolhido a senha BCF A, e o jogador tenha chutado
ACF D. Desse modo, o desaante deve colocar, ao lado do chute do jogador, 1 pino branco (b = 1) e
2 pinos pretos (p = 2). A partir daí, o jogador poderá calcular o número de senhas para o seu novo
chute.
2 Conceitos preliminares
2.1 O Princípio aditivo de contagem
Se A1 , A2 , . . . , Ak são conjuntos disjuntos dois a dois e Ai possui ni elementos (i = 1, 2, . . . , k), então
A1 ∪ A2 ∪ . . . ∪ Ak possui n1 + n2 + · · · + nk elementos.
Resolução: Para escolher o primeiro da la temos n possibilidades; para o segundo, n − 1 possibi-
lidades; para o terceiro, n − 2; . . . ; para o último da la, temos uma única possibilidade. Portanto,
pelo Princípio Multiplicativo de Contagem, o número de las que podem ser formadas com n objetos
é n · (n − 1) · (n − 2) · . . . · 1 = n!
Notação: Pn = n! representa o número de permutações simples de n objetos.
Resolução: Inicialmente, coloque em la os n elementos dados, isso pode ser feito de n! maneiras.
Tome os p elementos da la para compor a seleção de p elementos (consequentemente os n−p últimos
comporão o segundo grupo). Como cada divisão do conjunto em grupos de p e n−p elementos é
contada p! · (n − p)! vezes, temos que o número de subconjuntos de p elementos de um conjunto com
n elementos é:
n!
p!(n − p)!
n!
Cnp =
p!(n − p)!
Considere a equação x1 + x2 + · · · + xn = 8; veja que (3, 3, 2), (1, 7, 0), (0, 8, 0) são soluções da equa-
ção dada. Vamos usar os símbolos o para representar as quantidades assumidas pelas variáveis, e /
para separar os valores das variáveis. Então as soluções que foram citadas anteriormente podem ser
representadas da seguinte maneira:
Portanto, o problema consiste em decidir de quantas maneiras os símbolos os irão ocupar p vagas
p
dentre n − 1 + p vagas, o que pode ser feito de Cn−1+p maneiras.
Notação: p p p
O número de combinações completas é representado por CRn , onde CRn = Cn−1+p .
#(A ∪ B) = #A + #B − #(A ∩ B)
Observação: #A representa o número de elementos de um conjunto A.
Lema 2.1.
Cn0 − Cn1 + Cn2 − Cn3 + · · · + (−1)n Cnn = 0
n
Demonstração. (a + b)n = nk=0 k ak .bn−k (Binômio de Newton)
P
Fazendo a = −1 e b = 1, temos
n n
X n X n
n k n−k k
0 = ((−1) + 1) = k (−1) 1 = k (−1) =
k=0 k=0
n
X X X
(A1 ∪ A2 ∪ · · · ∪ An ) = #Ai − #Ai ∩ Aj + #(Ai ∩ Aj ∩ Ak )−
i=1 1≤i<j 1≤i<j<k≤n
− · · · + (−1)n−1 · #(A1 ∩ A1 ∩ A2 ∩ · · · ∩ An )
Demonstração. Precisamos mostrar que um elemento que pertença a p conjuntos dados (onde
1 ≤ p ≤ n) é contado exatamente uma vez na fórmula acima. De fato, um elemento que pertença a
exatamente p dos n conjuntos dados será contado:
Pn
- p = Cp1 vezes em i=1 #Ai
Cp2
P
- vezes em 1≤i<j #(Ai ∩ Aj )
Cp3
P
- vezes em 1≤i<j<k≤n #(Ai ∩ Aj ∩ Ak )
E assim sucessivamente até o termo #(A1 ∩ A2 ∩ · · · ∩ An ) que nos dará uma contribuição igual a 1. É
claro que a intersecção com mais do que p conjuntos não dará contribuição alguma. Somando todas
essas contribuições, teremos:
Demonstração. Seja Ai o conjunto das permutações caóticas dos elementos a1 , a2 , . . . , an que tem
ai na i-ésima posição (i = 1, 2, . . . , n). Assim
n
X X
Dn = n! − #(A1 ∪ A2 ∪ · · · ∪ An ) = n! − Ai + #(Ai ∩ Aj )−
i=1 1≤i<j≤n
X
− #(Ai ∩ Aj ∩ Ak ) + · · · + (−1)n #(A1 ∩ A1 ∩ A2 ∩ · · · ∩ An ).
1≤i<j<k≤n
Agora,
(1°) São n = Cn1 termos no primeiro somatório, Cn2 termos no segundo somatório, Cn3 no terceiro,
..., Cnn = 1 no último somatório.
(2°)
#Ai = (n − 1)!
#(Ai ∩ Aj ) = (n − 2)!
#(Ai ∩ Aj ∩ Ak ) = (n − 3)!
.
.
.
#(A1 ∩ A2 ∩ · · · ∩ An ) = 1
Daí,
Dn = n! − n(n − 1)! + Cn2 (n − 2)! − Cn3 (n − 3)! + · · · + (−1)n .1 =
(−1)n
n! n! n! n n! 1 1 1
= n! − + − + · · · + (−1) = n! 1 − + − + · · · +
1! 2! 3! n! 1! 2! 3! n!
x1 , x2 , . . . , xp , y1 , y2 , . . . , ys
Qual o número de permutações dos n objetos que não xam nenhum dos xi (i = 1, 2, . . . , p) na posição
original?
Resolução:
Para solucionar este problema, vamos dividí-lo em vários casos:
- Caso nenhum dos objetos que na posição original, temos Dn = Cso · Dn permutações.
- Caso exatamente dois dos yj (j = 1, 2, . . . , s) quem nas suas posições originais, temos Cs2 ·Dn−2
permutações em estudo.
.
.
.
- Caso y1 , y2 , . . . , ys quem nas suas posições originais, temos Css · Dn−s permutações.
n−p
X
0 1 2 n−p k
Cn−p · Dn + Cn−p · Dn−1 + Cn−p · Dn−2 + · · · + Cn−p · Dn−(n−p) = Cn−p · Dn−k
k=0
Exemplo 2.1. Quantos são os anagramas da palavra AM OR que não têm A como primeira letra
nem R como última?
Primeiro, faremos uma lista dos anagramas:
M ORA OM RA RM OA RAM O
M ARO ORM A RM AO RAOM
M RAO ORAM ROM A
M ROA OARM ROAM
Contando os anagramas da lista, observamos que são 14 os que não têm A como primeira letra e
R como última.
Aplicando a fórmula de contagem, observamos que o número de anagramas é:
n=4 p=2 n−p=s=2
Assim, o número de pinos que o desaante pode colocar, a cada chute do jogador é 2, 3 ou, no má-
ximo, 4. Portanto, podemos contar de quantas maneiras os pinos podem ser colocados pelo desaante.
Basta determinar o número de soluções, inteiras e não negativas, de 2 ≤ b + p ≤ 4, onde b representa
o número de pinos brancos e p o de pinos pretos.
Para a equação b+p = 2, temos CR22 = C32 = 3 soluções em inteiros não negativos, são elas (2, 0), (0, 2)
e (1, 1).
Para a equação b+p = 3, temos CR23 = C43 = 4 soluções inteiras não-negativas, que são (3, 0), (0, 3), (2, 1)
e (1, 2).
Mas estaríamos precipitados se disséssemos que os pinos brancos e pretos podem ser colocados, pelo
desaante, de 12 maneiras, já que não podemos contar com a solução (1, 3) (1 pino branco e 3 pretos),
pois se três cores estivessem certas, e em posições certas, resta que a quarta cor também estaria certa,
e na posição certa. Assim, o desaante pode colocar os pinos brancos e pretos de 11 formas diferentes,
conforme a tabela:
Veja que, para b=0 e p = 4, signica que a senha já foi descoberta pelo jogador.
Ao preparar sua senha, o desaante deve ter em mente o número de senhas que ele pode fazer. Seria,
então, possível estabelecer tal contagem? Mas é claro! Veja que, para escolher a primeira cor, ele tem
6 possibilidades, para a segunda, 5 possibilidades (pois não pode ocorrer repetição de cores), para a
terceira 4 possibilidades, e 3 possibilidades para a última cor. Portanto, pelo Princípio Multiplicativo
de Contagem, o desaante se dispõe de 6 · 5 · 4 · 3 = 360 senhas possíveis.
Após preparada a senha, o jogador é induzido a dar seu primeiro chute. Feito isso, o desaante deve
colocar uma quantidade de pinos brancos e pinos pretos − já foi dito que ele tem 11 formas de fazê-lo.
Sendo b=0 e p = 4, vimos que a senha já está descoberta. Então, vamos analisar os casos menos
triviais; o objetivo é descobrir, para cada caso, quantas são as maneiras de o jogador fazer seu segundo
chute.
a) b=0 e p=3
O jogador sabe que 3 de suas cores estão corretas em posições certas. Assim, ele deve escolher
3, dentre as quatro cores que ele colocou anteriormente, e xá-la na mesma posição, o que pode
ser feito de C43 maneiras. A outra cor, então, deve ser substituída por uma das duas que ele não
tinha colocado. Portanto, pelo Princípio Multiplicativo de Contagem, ele pode dar seu segundo
chute de C43 · = 4 · 2 = 8 maneiras.
b) b=0 e p=2
Repetindo o pensamento anterior, o jogador, primeiramente, deve escolher duas das quatro cores,
que ele escolheu antes, e xá-las nas mesmas posições, então ele tem C42 de fazê-lo. Depois ele
deve empunhar as duas cores que ele não tinha escolhido e colocá-las nos dois espaços vazios,
o que pode ser feito de P2 maneiras. Portanto, pelo PMC, C42 · P2 = 6 · 2 = 12 é o número de
senhas que poderá fazer no seu novo chute.
c) b=1 e p=2
Primeiramente, o jogador deve escolher duas cores e xá-las nas mesmas posições, isso pode ser
feito de C42 maneiras. Depois, ele deve selecionar uma da duas peças restantes e mudá-la de
posição (ele tem duas maneiras de fazer isso). Por último, ele deve completar seu chute com
uma das peças que ele não tinha usado no chute anterior, o que pode ser feito de 2 maneiras.
Logo, pelo PMC, ele tem C42 · 2 · 2 = 6 · 2 · 2 = 24 formas de fazer seu chute seguinte.
d) b=1 e p=1
Inicialmente, o jogador deve xar uma das cores na posição inicial, para isso, ele dispõe de C41
possibilidades. Agora, ele deve selecionar uma das três cores restantes, o que pode ser feito de
C31 maneiras, e mudá-la de lugar, o que pode ser feito de 2 maneiras. Por m, ele deve colocar
as duas cores, que ele não tinha escolhido, nos lugares restantes, o que pode ser feito de P2
maneiras. Portanto, pelo PMC, ele pode fazer seu novo chute de C14 · C31 · 2 · P2 = 4 · 3 · 2 · 2 = 48
maneiras.
e) b=2 e p=2
O jogador deve xar duas cores que ele escolheu em suas posições, ele tem C42 jeitos de fazê-lo.
Depois ele deve apenas trocar as posições das outras duas cores, ele pode fazer isso de apenas
uma maneira. Então, pelo PMC, ele tem C42 · 1 = 6 · 1 = 6 maneiras de fazer seu próximo chute.
f) b=4 e p=0
Nesse caso, o jogador deve apenas tirar as cores de suas posições iniciais,
então, ele precisasaber
1 1 1 1
qual é o número de permutações caóticas de 4 objetos, que é D4 = 4! 1 − 1! + 2! − 3! + 4! = 9.
g) b=3 e p=1
De início, o jogador deve xar uma das cores, o que pode ser feito de C41 maneiras. Depois
ele deve apenas trocar a posição das cores restantes, de modo que elas não quem na mesma
posição, o que pode ser feito de D3 . Logo, pelo PMC, o jogador tem C41 · D3 = 4 · 2 = 8 maneiras
de fazer seu segundo chute.
h) b=2 e p=0
Primeiro, o jogador tem de selecionar duas cores das que ele tinha escolhido, o que pode ser feito
de C42 maneiras. Depois ele deve empunhar as duas cores que ele não tinha utilizado e distribuir
as quatro peças que ele tem em mãos de forma que as duas primeiras não quem nas mesmas
posições, o que pode ser feito de C20 · D4 + C21 · D3 + C22 · D2 = 14. Portanto, pelo PMC, o jogador
2
tem C4 · 14 = 6 · 14 = 84 maneiras de fazer seu novo chute.
i) b=3 e p=0
O jogador deve, inicialmente, selecionar 3 cores das que ele tinha colocado, o que pode ser feito de
C43 maneiras. Depois deve selecionar uma das duas cores que ele não tinha escolhido e, por m,
fazer uma permutação caótica de 3 objetos em 4 vagas, que é C10 · D4 + C11 · D3 = 1 · 9 + 1 · 2 = 11.
3
Portanto, pelo PMC, ele pode fazer sua nova senha de C4 · 2 · 11 = 4 · 22 = 88 maneiras.
j) b=2 e p=1
Primeiramente, o jogador deve escolher uma cor e xá-la na mesma posição, ele pode fazer isto
de C41 maneiras. Depois ele deve selecionar duas outras cores dentre as três que sobraram, o
que pode ser feito de C32 maneiras, e depois selecionar uma das duas cores que ele não tinha
escolhido. Feito isso, ele deve fazer uma permutação caótica das duas primeiras cores em três
vagas, o que pode ser feito de C10 · D3 + C11 · D2 = 1 · 2 + 1 · 1 = 3. Portanto, pelo PMC, ele pode
dar seu novo chute de C41 · C32 · 2 · 3 = 4 · 3 · 2 · 3 = 48 maneiras.
Segue abaixo uma tabela que mostra, para cada quantidade de pinos brancos e pinos pretos, o
número de senhas que o jogador poderá fazer em seu segundo chute:
4 Considerações nais
Podemos observar, a partir do desenvolvimento deste, que às vezes nos equivocamos em pensar
que quanto mais pinos colocados, mais informações se tem sobre a senha (isto é, menor é o número
de senhas compatíveis com o resultado do chute). Mas nem sempre isso ocorre. Veja, por exemplo,
que no caso p=2 b = 0 temos que o número de senhas para um novo chute é menor do que quando
e
consideramos o caso de p = 2 e b = 1. No primeiro caso, o jogador terá 11 possibilidades restantes
para fazer sua senha, e no segundo caso terá 23 possibilidades.
Tais resultados somente foram concluídos por conta de uma série de aplicações dos conceitos dos
Métodos de Contagem, o que mostra a importância e a ampla utilização da Análise Combinatória.
Referências Bibliográcas
[1] SANTOS, J. P. O. E Outros, Introdução à Análise Combinatória, Editora UNICAMP, Campinas,
1995.
[3] SANTOS, Rogério C., Explorando a Análise Combinatória no Jogo Senha, Revista do Professor de
Matemática no 64, SBM, 2007.
Resumo: Iremos tratar aqui de Permutações Caóticas dando ênfase à abordagem de Euler para este tema.
Explicitaremos a dedução da fórmula do cálculo do número de desarranjos para n itens e apresentaremos um
método para calcular a probabilidade de ocorrência de uma permutação caótica sem conhecer o número de
ocorrências.
1 Introdução
A brincadeira de amigo oculto, muito comum em nossa sociedade, traz consigo uma intrigante
questão que no séc XVIII motivou o célebre matemático Leonhard Euler a empenhar-se em um enge-
nhoso e surpreendente trabalho com o intuito de solucioná-la.
Esta questão conhecida como O Problema das Cartas mal endereçadas consiste em descobrir
de quantas formas distintas pode-se colocar n cartas em n envelopes, endereçados a n destinatários
diferentes, de modo que nenhuma das cartas seja colocada no envelope correto.
Voltando ao amigo oculto , o problema equivale a investigar de quantas formas diferentes n pessoas
podem sortear aleatoriamente n papeizinhos de modo que nenhuma delas sorteie o próprio nome.
1. A segunda letra é o a. Nesse caso, precisamos rearranjar as n−2 letras restantes de modo
que nenhuma volte à sua posição de origem. Ora, esse é o mesmo problema do qual partimos,
reduzido de 2 letras, havendo portanto, Dn−2 formas de fazê-lo.
2. A segunda letra não é o a. O problema agora é rearranjar as n−1 letras restantes que carão
à direita de b, isso pode ser feito de Dn−1 maneiras.
Como os rearranjos das duas alternativas pertencem a conjuntos disjuntos, temos que, quando b é
a primeira letra, existem Dn−1 + Dn−2 desarranjos possíveis. Como há n−1 opções para a primeira
letra, pelo Princípio Multiplicativo de Contagem temos:
Obtemos assim, uma fórmula de recorrência que resolve o problema, mas tem o inconveniente de
não fornecer Dn como uma função explícita do número n.
Fazendo n = 3 em (2.1), temos:
D3 = 2(D2 + D1 ) ⇒ D3 = 2D2 + 2D1
Reescrevendo a expressão, obtemos:
Note que (2.3) é verdadeira para n = 2. De fato, sabemos que D2 = 1. Por outro lado,
2
D2 = 2D1 + (−1) = 2.0 + 1 = 1. Logo, (2.3) é válida para n = 2. Observe ainda, que o mesmo não
1
ocorre para n = 1, já que D1 = 1.D0 + (−1) = 1.0 − 1 = −1 6= 0.
D3 = 3D2 − 1
D4 = 4D3 + 1 = 4(3D2 − 1) + 1 = 4.3D2 − 4 + 1 = 4.3 − 4 + 1
D5 = 5D4 − 1 = 5(4.3 − 4 + 1) − 1 = 5.4.3 − 5.4 + 5 − 1
Observe que:
1 1 1 1
5.4.3 − 5.4 + 5 − 1 = 5! − + − .
2! 3! 4! 5!
Daí,
1 1 1 1
D5 = 5! − + − .
2! 3! 4! 5!
1 1 1 1 1
D6 = 6D5 + 1 = 6(5.4.3 − 5.4 + 5 − 1) + 1 = 6.5.4.3 − 6.5.4 + 6.5 − 6 + 1 = 6! − + − + .
2! 3! 4! 5! 6!
Vamos mostrar que:
1 1 1 1 1
Dn = n! − + − + · · · + (−1)n , ∀n ≥ 2 (2.4)
2! 3! 4! 5! n!
De fato, para n = 2, tem-se:
1
D2 = 2! = 1, que é claramente verdadeira.
2!
1 1 1 1 1
Dn−1 = (n − 1)! − + − + · · · + (−1)n−1
2! 3! 4! 5! (n − 1)!
Daí, multiplicando ambos os membros da igualdade por n:
1 1 1 1 1
nDn−1 = n(n − 1)! − + − + · · · + (−1)n−1
2! 3! 4! 5! (n − 1)!
De (2.3), temos que:
nDn−1 = Dn − (−1)n
Logo,
n 1 1 1 1 1
Dn − (−1) = n(n − 1)! − + − + · · · + (−1)n−1
2! 3! 4! 5! (n − 1)!
1 1 1 1 n−1 1
Dn = n! − + − + · · · + (−1) + (−1)n
2! 3! 4! 5! (n − 1)!
1 1 1 1 n 1
Dn = n! − + − + · · · + (−1) , como queríamos.
2! 3! 4! 5! n!
Lembrando que D1 = 0, nalmente, temos que o número procurado é:
1 1 1 1 1 n 1
Dn = n! 1 − + − + − + · · · + (−1) ∀n ≥ 1 (2.5)
1! 2! 3! 4! 5! n!
1 1 1 1 1 n 1
Dn = n! 1 − + − + − + · · · + (−1)
1! 2! 3! 4! 5! n!
Sabendo disso, podemos resolver o seguinte problema:
Em uma brincadeira de amigo oculto, na qual n pessoas escrevem seu nome em um pedaço de papel
e o depositam num recipiente, de onde cada um retira aleatoriamente um dos pedaços de papel. Qual
a probabilidade de ninguém pegar seu próprio nome?
Se um conjunto ordenado de n itens é permutado aleatoriamente, qual a probabilidade que nenhum
deles volte à sua posição original?
Como o número total de maneiras dos n itens serem permutados sem que nenhum volte à sua
posição de origem é Dn e o número total de permutações dos n itens é n!, temos que a probabilidade
de ninguém retirar seu próprio nome é dada por:
Dn 1 1 1 1 1
Pn = = − + − + · · · + (−1)n
n! 2! 3! 4! 5! n!
Logo, a resposta do problema do amigo oculto, isto é, a probabilidade de nenhuma das n pessoas
retirar o pedaço de papel com seu próprio nome é:
Dn 1 1 1 1 1
Pn = = − + − + · · · + (−1)n
n! 2! 3! 4! 5! n!
A resposta ao problema foi facilmente obtida utilizando-se do fato de conhecermos uma expressão
que calcula o Dn . Suponha então, que essa expressão não fosse conhecida. Vejamos como obter a
resposta nesse caso, pensando nas permutações de uma forma distinta da anterior.
Para facilitar o raciocínio, consideremos um caso particular quando n = 9, ou seja, quando 9
pessoas participam da brincadeira do amigo oculto. Podemos dizer, que cada sorteio, dene uma
função f do conjunto das 9 pessoas em si mesmo. f (x) = y signica que x deve presentear y. Como
duas pessoas diferentes não podem tirar o mesmo amigo oculto (o sorteio é feito sem reposição), e
todas as 9 pessoas serão presenteadas, f é uma bijeção do conjunto A das 9 pessoas sobre si mesmo,
ou seja, uma permutação desse conjunto. Alguém será amigo oculto de si mesmo quando existir em
A um certo x tal que f (x) = x. Na nomenclatura usual de funções, um tal x é chamado ponto xo
de f. O problema agora consiste em determinar, dentre o total das 9! permutações dos elementos de
A, quantas são as que têm ponto xo - correspondentes aos sorteios fracassados - e quantas não têm
ponto xo - correspondentes aos sorteios que deram certo.
Vamos introduzir uma forma de representar as permutações. Adotando o símbolo a → b para
designar que f (a) = b, e numerando as pessoas de 1 a 9, uma possível permutação é, por exemplo:
Então, podemos concluir que, quando procuramos as permutações que não possuem pontos xos,
estamos procurando quais as permutações que não apresentam ciclos de tamanho 1.
Dn
Temos que a probabilidade procurada é: Pn = , onde n é o número de pessoas e Dn o número
n!
de permutações do conjunto dessas pessoas, que não têm elementos xos.
Para n = 1, a única permutação que existe é: 1 → 1, ou, na nossa notação: (1), a qual tem ponto
xo. É claro então que D1 = 0 e Pn = 0 . Para n = 2, as duas permutações são: (1) (2) e (12). Só a
1
segunda é caótica; portanto: D2 = 1 e P2 = . Para n = 3, existem 6 permutações: (1)(2)(3), (1)(23),
2
(2) (13), (3) (12), (123) e (132). Dessas, só as duas últimas não têm ciclos de tamanho 1, isto é, não
1
têm pontos xos. Logo, D3 = 2 e P3 = .
3
Não podemos contar dessa maneira para o caso n = 9, com um total de mais de 300 mil permuta-
ções. Vamos então fazer um raciocínio mais sutil, para esse caso. Imaginemos todas as permutações
caóticas das 9 pessoas. Fixemos a atenção na pessoa de número 9. Em qualquer das 9! permutações,
essa pessoa tem que estar em algum ciclo de tamanho maior que 1 (lembre-se que não há ponto xo
numa permutação caótica!). Chamemos então de B9 o número de permutações caóticas (das 9 pessoas)
em que a pessoa 9 está num ciclo de tamanho 2, e de ,C9 o número de permutações caóticas (das 9
pessoas) em que a pessoa 9 está num ciclo de tamanho maior que 2. É claro que D 9 = B 9 + C9 .
Se tomarmos uma permutação caótica em que 9 esteja num ciclo de tamanho maior que 2 (por
exemplo, (15) (3246) (798)) e suprimirmos o 9, obteremos uma permutação caótica das 8 pessoas
restantes (no exemplo anterior, obteríamos: (15) (3246) (78)); por outro lado, o caminho inverso, ou
seja, inserir o 9 nesta permutação caótica das 8 primeiras pessoas, para obter uma permutação caótica
das 9 originais, pode ser feito de 8 maneiras diferentes, como vemos no exemplo dado: (195)(3246)(78),
ou (159)(3246)(78), ou (15)(39246)(78), ou (15)(32946)(78), ou (15)(32496)(78), ou (15)(32469)(78),
ou (15)(3246)(798), ou (15)(3246)(789)). Na realidade, o processo descrito nesse caminho inverso
a → b por
consiste em substituir cada echa
a → 9 → b. No exemplo, zemos isso, sucessivamente, com as echas 1 → 5, 5 → 1, 3 → 2, 2 → 4,
4 → 6, 6 → 3, 7 → 8, 8 → 7, que são as oito echas da permutação. Portanto, a conclusão é que
cada permutação caótica de 8 pessoas gera, por esse processo, 8 permutações caóticas de 9 pessoas
nas quais a pessoa 9 está num ciclo de tamanho maior que 2, ou seja: C9 = 8D8 .
Se tomarmos agora uma permutação caótica em que 9 esteja num ciclo de tamanho igual a 2
(por exemplo, (178) (3426) (59)) e suprimirmos o 9, obteremos não uma permutação caótica das 8
pessoas restantes, e sim uma permutação das 8 pessoas com um único ponto xo (no exemplo anterior,
obteríamos: (178) (3426) (5)). Essa pode ser olhada como um ponto xo (no caso, o 5) justaposto
a uma permutação caótica das outras 7 pessoas. Como existem 8 candidatos a serem o ponto xo,
conclui-se que cada permutação caótica de 7 pessoas gerará, pelo processo de acrescentar o 9 ao
ponto xo, 8 permutações caóticas de 9 pessoas nas quais 9 está num ciclo de tamanho 2, ou seja:
B9 = 8D7 .
Como D9 = C9 + B9 , segue que: D9 = 8D8 + 8D7 .
Utilizando raciocínio análogo, em uma brincadeira de amigo oculto com n pessoas, temos que o
número de permutações caóticas é dado pela seguinte relação de recorrência:
Dn (n − 1)Dn−1 (n − 1)Dn−2
= + ⇒
n! n! n!
(n − 1)Dn−1 (n − 1)Dn−2
⇒ Pn = + ⇒
n(n − 1)! n(n − 1)(n − 2)!
1 1
⇒ Pn = 1 − Pn−1 + Pn−2 ⇒
n n
1 1
⇒ Pn = Pn−1 − Pn−1 + Pn−2 ⇒
n n
1 1
⇒ Pn − Pn−1 =− Pn−1 + Pn−2 ⇒
n n
−1
⇒ Pn − Pn−1 = (Pn−1 − Pn−2 ) .
n
Seja:
dn = Pn − Pn−1 (3.2)
Daí,
−1
dn = dn−1 (3.3)
n
1 1 1
d2 = P2 − P1 = −0= =
2 2 2!
Logo:
1
d2 =
2!
Logo,
−1
d3 =
3!
De (3.3), temos:
−1 −1 −1 1
d4 = d3 = =
4 4 3! 4!
Logo,
1
d4 =
4!
.
.
.
1
dn = (−1)n (3.4)
n!
1 1
⇒ Pn = (−1)n + (−1)n−1 + dn−2 + Pn−3 ⇒
n! (n − 1)!
1 1 1
⇒ Pn = (−1)n + (−1)n−1 + (−1)n−2 + dn−3 + Pn−4 ⇒
n! (n − 1)! (n − 2)!
.
.
.
1 1 1
⇒ Pn = (−1)n + (−1)n−1 + (−1)n−2 + · · · + d2 + P1 ⇒
n! (n − 1)! (n − 2)!
1 1 1 1
⇒ Pn = (−1)n + (−1)n−1 + (−1)n−2 + · · · + (−1)2 + 0 ⇒
n! (n − 1)! (n − 2)! 2!
1 1 1 1 1
⇒ Pn = − + − + · · · + (−1)n
2! 3! 4! 5! n!
n Pn
1 0
2 0, 5
3 0, 33333
4 0, 37500
5 0, 36667
6 0, 36806
. .
. .
. .
12 0, 36787944
. .
. .
. .
24 0, 3678794412
Temos que os valores de Pn crescem (cada vez menos) quando n passa de ímpar para par, e
diminuem (cada vez menos) quando n passa de par para ímpar, sugerindo que Pn deva tender a se
aproximar de um certo valor (entre 0,36667 e 0,36806), ora por excesso, ora por falta.
E esse estranho número 0,367879441..., quem é ele?
1
Surpreendentemente, temos que esse número é . De fato, das séries de potências, temos que:
e
∞
X xn
ex =
n=0
n!
n+1
x n+1
(n+1)! x n! 1
lim n = n→+∞
lim
. n = lim |x| = 0 < 1.
n→+∞ x (n + 1)! x n→+∞ n+1
n!
∞
X xn
∴ converge, ∀x ∈ R.
n=0
n!
∞ ∞
X xn X xn
Como converge ∀x ∈ R, então podemos denir uma função f (x) = cujo domínio é
n=0
n! n=0
n!
o intervalo de convergência da série, ou seja, Df = R.
Assim, seja
x2 x3 xn
f (x) = 1 + + + ··· + + ···
2! 3! n!
Derivando termo a termo, temos que:
3x2 nxn−1
f 0 (x) = 1 + x + + ··· + + · · · = f (x)
3! (n − 1)!
⇒ f (x) = f 0 (x)
Logo,
f 0 (x)
= 1.
f (x)
Observe que:
f 0 (x)
= (ln f (x))0
f (x)
Assim,
(ln f (x))0 = 1.
Integrando ambos os termos da igualdade, temos:
∞
x2 x3 xn X xn
f (x) = 1 + + + ··· + + ··· = = ex . (3.5)
2! 3! n! n=0
n!
Agora, fazendo x = −1 em (3.5), obtemos:
∞
1 X (−1)n 1 1 1 1 1 1
= = 1 − + − + − + · · · + (−1)n + · · · = 0, 367879441...
e n=0 n! 1! 2! 3! 4! 5! n!
Portanto,
1
Pn =
e
como queríamos.
Referências Bibliográcas
[1] Carneiro, José Paulo C., O problema do amigo oculto, Revista do Professor de Matemática, nº
28 - Sociedade Brasileira de Matemática, 1995.
[2] Garbi, Gilberto, Uma pequena pérola de Euler, Revista do Professor de Matemática, nº 50 -
Sociedade Brasileira de Matemática, 2002.
[3] Moreira, Carlos Gustavo T.A., Amigo oculto, Revista do Professor de Matemática, nº 15 - Soci-
edade Brasileira de Matemática, 1989.
Resumo: Neste número da FAMAT em Revista, a seção E o meu futuro prossional? é dedicada a uma
pequena entrevista com o professor Santos Alberto Enriquez Remigio sobre as perspectivas prossionais de
um matemático aplicado e como o aluno que pretende seguir essa área deve se preparar durante a graduação.
Formação
Santos Alberto Enriquez Remigio é graduado em Matemática pela Universidad Nacional de Ingeniería,
Peru (1996). Seu mestrado foi em Matemática Aplicada com a dissertação intitulada Introdução de
Fontes e Sumidouros em Escoamentos Bidimensionais por Intermédio do Método da Fronteira Imersa
no Instituto de Matemática e Estatística da Universidade de São Paulo (2000). Defendeu uma tese
de doutorado, também em Matemática Aplicada, com o trabalho intitulado Simulação numérica
bidimensional da interação uido-estrutura através do Método Físico Virtual na mesma universidade
em que fez o mestrado (2005). E para nalizar, concluiu seu pós-doutorado na Universidade Federal
de Uberlândia (2007). Atualmente é professor da Faculdade de Matemática da Universidade Federal
de Uberlândia.
solução pode não ser muito boa, porém não deixa de ser uma solução. No projeto em que trabalhei, eu
estava inserido na parte numérica e mesmo assim tive de relembrar de conceitos básicos de cálculo que
havia aprendido na graduação. Graças à boa formação, não tive muitos problemas em formular uma
solução. Por isso a importância de um matemático aplicado ter um conhecimento amplo dentro e até
mesmo fora da Matemática, pois isso facilitará o desenvolvimento de uma solução mais rapidamente.
Porém, existe aquele matemático aplicado que trabalha em uma área especíca, o qual chamamos de
Especialista. Esses trabalham unicamente em áreas como Estatística, Criptograa, entre outros.
Título Período
XXII Brazilian Symposium on Computer Graphics 11/10/2009 a 17/10/2009
Resumo: Em cada número da FAMAT em Revista, esta seção se propõe a abordar questões que estejam
relacionadas ao curso de Matemática, no que a tange estrutura curricular vigente, a LDB (Lei de Diretrizes e
Bases), as reformulações curriculares em andamento e sua inuência no processo de ensino-aprendizagem.
O que vem a ser LIBRAS? Trata-se da Língua Brasileira de Sinais que é uma das formas pelas
quais a pessoa surda, por ter perda auditiva, pode manifestar sua cultura, compreender e interagir
com o mundo e expressar suas experiências visuais. A LIBRAS foi por muito tempo desprestigiada,
cando seu uso restrito ao convívio de surdos, como associações e pontos de encontros. Apenas
familiares de surdos a aprendiam de forma bem supercial para a comunicação interna. Os primeiros
cursos visavam apenas o ensino do vocabulário sem uma orientação didática. Há muito tempo os
portadores de deciência auditiva vinham reivindicando o direito do uso da LIBRAS como sua forma
de se expressar. Desejavam que a LIBRAS fosse utilizada no espaço escolar como meio de instrução,
porém as políticas linguísticas do Brasil sempre coibiram as diversas línguas que aqui coexistiam e
promoveram o Português escrito e oral. Os diversos movimentos sociais em favor da adoção de uma
língua ocial dos surdos lutaram até que passaram a ser ouvidos e puderam participar das negociações
junto aos órgãos governamentais (Quadro, 2006). O decreto 5.626, de 22 de dezembro de 2005, que
regulamenta a lei de LIBRAS, dene várias ações com o objetivo de promover a inclusão social, e
reconhece a LIBRAS como língua dos surdos brasileiros. Atualmente o Brasil já a possui como uma
língua ocial do país, se bem que as primeiras pesquisas de descrição linguística já fossem publicadas no
nal da década de 80 e os livros didáticos e formação de professores a partir de 2000, aproximadamente.
No Brasil, a deciência auditiva é denida como a perda bilateral, parcial ou total, de 40 dB ou
mais. Uma das ações determinadas no decreto no 5626/2005 é a obrigatoriedade do ensino dessa
disciplina em cursos de licenciatura em todo o país. No art.3 estabelece que A Libras deve ser
inserida como disciplina curricular obrigatória nos cursos de formação de professores para o exercício
do magistério, em nível médio e superior, e nos cursos de Fonoaudiologia, de instituições de ensino,
públicas e privadas, do sistema federal de ensino e dos sistemas de ensino dos Estados, do Distrito
Federal e dos Municípios .
A Lilicenciatura em Matemática e nas diferentes áreas de conhecimento fazem parte dos cursos
de formação de professores. Além disso, os currículos dos demais cursos de formação superior devem
oferecer esta disciplina como optativa.
Como o número de docentes com título de pós-graduação ou de graduação em Libras para o ensino
dessa disciplina em cursos de educação superior ainda é pequeno, o Decreto também estabelece o perl
do prossional que deve ministrar esta disciplina, nos próximos dez anos: professor de Libras (usuário
dessa língua com curso de pós-graduação ou com formação superior) ou instrutor de Libras (usuário
dessa língua com formação de nível médio), ou professor ouvinte bilíngue (Libras - Língua Portuguesa,
com pós-graduação ou formação superior) em todos os casos o prossional deve ter certicado obtido
por meio de exame de prociência em Libras, promovido pelo Ministério da Educação.
Assim, as instituições de educação superior, devem viabilizar cursos de pós-graduação para a
formação de professores para o ensino de Libras e sua interpretação e, nos próximos dez anos, todos
162 FAMAT em Revista
os cursos devem ter incluída esta disciplina em seus currículos, iniciando-se nos cursos de Pedagogia
e Letras, ampliando-se progressivamente para as demais licenciaturas.
O objetivo do Governo com essas medidas é garantir o direito a educação e a inclusão de alunos
surdos ou com deciência auditiva, remetendo às instituições federais de ensino a responsabilidade de
assegurar a esses alunos o acesso à comunicação, à informação e à educação, através de equipamentos
e tecnologias viáveis, proporcionando inclusive serviços de tradutor e intérprete de Libras - Língua
Portuguesa em sala de aula e em outros espaços educacionais.
Na modalidade de educação à distância, a programação visual dos cursos de nível médio e superior,
preferencialmente os de formação de professores, deverá dispor de sistemas de acesso à informação como
janela com tradutor e intérprete de Libras - Língua Portuguesa e subtitulação por meio do sistema de
legenda oculta, de modo a reproduzir as mensagens veiculadas às pessoas surdas.
Do ponto de vista psicológico, sabe-se que os estudos sobre o processo de aprendizagem apontam
à inuência de vários fatores: dos cognitivos e metacognitivos, dos afetivos e emocionais, de desen-
volvimento e sociais, contudo no currículo das licenciaturas a disciplina Psicologia da Educação trata
da relação entre a aprendizagem e o desenvolvimento de crianças, adolescentes, jovens e adultos, sem
levar em conta características especiais como a deciência auditiva. A disciplina LIBRAS vem preen-
cher uma lacuna considerável auxiliando o processo de aprendizagem, contribuindo para que o egresso
possa selecionar e produzir recursos e materiais didáticos, levando em conta tais aspectos da educação
especial e adequando metodologias que propiciem o desenvolvimento destes alunos.
O Projeto Pedagógico do Curso de Matemática deverá passar por uma reformulação que dimensione
o perl do egresso, estendendo as competências como forma de mobilizar conhecimentos também
através da Educação Especial, que passa a ser necessária para uma atuação prossional com qualidade.
Tal reformulação vai além da simples inclusão da disciplina LIBRAS; as diretrizes gerais para o
desenvolvimento metodológico do ensino devem ser repensadas para tornar a aprendizagem signica-
tiva também para o aluno especial. Neste contexto, o Projeto Integrado de Prática Educativa que
visa articular os conhecimentos teóricos e práticos dos núcleos de formação especíca e pedagógica,
terá um papel essencial ao propor atividades que favoreçam a inclusão do aluno através de leituras
especiais, da reexão e da resolução de problemas advindos da sua realidade escolar.
Portanto, a problemática é extensa, mas as ações tomadas que visem a qualicação da sala de
aula no Ensino Básico, em especial nas aulas de Matemática, para a inclusão do surdo, dependerá em
muito da formação que daremos ao egresso de nossa Licenciatura, será fundamental buscar formas
de interagir teoria e prática e de integrar a LIBRAS com a Língua Portuguesa e Matemática, sem
esquecer as múltiplas questões afetivas que integram o pano de fundo desse processo complexo de
aprendizado.
Referências Bibliográcas
[1] Língua Brasileira de Sinais. Brasília. SEESP/MEC, 1998.
[2] BRITO, Lucinda Ferreira. Por uma gramática de línguas de sinais. Rio de Janeiro, Tempo Bra-
sileiro, 1995.
[3] COUTINHO, Denise. LIBRAS e Língua Portuguesa: Semelhanças e diferenças. João Pessoa.
Arpoador, 2000.
[5] NOGUEIRA, C.M.I. As mútuas implicações entre surdez, linguagem e cognição. In: ENCONTRO
NACIONAL DE DIDÁTICA E PRÁTICA DE ENSINO, 13, 2006, Recife. Anais eletrônicos.
Recife, 2006.
[7] OLIVEIRA, Janine Soares de. A comunidade surda: perl, barreiras e caminhos promissores no
processo de ensino-aprendizagem em matemática. Rio de Janeiro: CEFET, 2005. Dissertação
(Mestrado em Ensino de Ciências e Matemática), Centro Federal de Educação Tecnológica Celso
Suckow da Fonseca, 2005.
[9] QUADRO, Ronice Muller de. Políticas Lingüísticas : O impacto do decreto 5626 para os surdos
brasileiros. ESPAÇO, Rio de Janeiro: n. 25/26, p. 19-25, jan./dez., 2006.
Problemas e Soluções
Problemas e Soluções
Luiz Alberto Duran Salomão
Universidade Federal de Uberlândia - Faculdade de Matemática
Professor Adjunto IV
salomao@ ufu. br
Resumo: Em cada número da FAMAT em Revista, esta seção propõe quatro problemas com a nalidade de
desaar o leitor interessado em problemas de matemática. As soluções desses problemas serão publicadas no
número subsequente da Revista. Os leitores poderão participar da seção enviando suas soluções para o e-mail
do professor Luiz Alberto D. Salomão. As soluções que estiverem claras e corretas serão publicadas e os créditos
serão atribuídos aos seus autores. O leitor que der a melhor contribuição para a resolução das questões, em
cada número, será premiado com um exemplar do livro Olimpíadas Brasileiras de Matemática, 9ª a 16ª, editado
pela Sociedade Brasileira de Matemática.
Problemas
Problema nº49: Demonstre que, para todo inteiro positivo n, existe um múltiplo positivo de n que
se escreve somente com os algarismos 7 e 0.
Problema nº50: Demonstre que é impossível escolher três inteiros distintos a, b e c tais que a−b |
b − c, b − c | c − a e c − a | a − b.
Problema nº51: Quantos subconjuntos do conjunto {1, 2, 3, · · · , 30} tem a propriedade de que a
soma de seus elementos seja maior do que 232?
Problema nº52: Demonstre que a equação xn + y n = z n , onde 1 < n ∈ Z, não tem solução em
inteiros x, y e z com 0 <x≤n e 0 < y ≤ n.
Soluções
Problema nº45: O conjunto dos n primeiros números primos 2, 3, 5, . . . , pn é dividido em dois
conjuntos disjuntos A e B . Os primos em A serão representados por a1 , a2 , . . . , ah enquanto os de B
por b1 , b2 , . . . , bk , sendo h + k = n. São formados dois produtos
h
Y k
Y
aα
i
i
e bβi i
i=1 i=1
onde os αi e os βi são inteiros positivos. Se d divide a diferença desses dois produtos, demonstre que
d=1 ou d > pn .
Resolução: π1 e π2 , respectivamente.
Vamos representar os dois produtos referidos no enunciado por
Suponhamos que d 6= 1 e que d seja divisor da diferença π1 − π2 . Seja p o menor fator primo de d.
Assim, p também divide a diferença π1 − π2 . Suponhamos, agora, que p ≤ pn . Então, p = pi , para
algum i, 1 ≤ i ≤ n, ou seja, p é um dos n primeiros primos. Sem perda de generalidade, digamos
que p seja um dos fatores de π1 ,o que quer dizer que p ∈ A; sendo assim, como p divide a diferença
π1 − π2 , p também é divisor de π2 , ou seja, p ∈ B . Como A e B são disjuntos, concluímos que p > pn .
Como d > p, segue o resultado.
168 FAMAT em Revista
Problema nº46: Dado um ponto O no plano, chame S o disco de centro O e raio 1. Suponha que
S contenha sete pontos tais que a distância entre dois quaisquer deles seja maior do que ou igual a 1.
Demonstre que um dos tais sete pontos é O.
Resolução: Dividamos S em sete partes, da seguinte maneira: a primeira parte é o conjunto unitário
π π
{O} e as demais são os conjuntos Sk = z ∈ S; z 6= O, k 3 ≤ arg (z) < (k + 1) 3 , para 0 ≤ k ≤ 5.
Suponhamos que nenhum dos sete pontos seja O . Pelo Princípio da Casa dos Pombos, um dos Sk
contém dois dos pontos dados. No entanto, a distância de dois pontos em Sk é claramente menor do
que 1.
Problema nº47: No interior de um cubo de aresta 15 são dados 11000 pontos. Demonstre que existe
uma esfera de raio unitário contendo pelo menos seis dos pontos dados.
Resolução: A resolução deste problema emprega uma versão do Princípio da Casa dos Pombos.
Inicialmente, vamos dividir o cubo dado em 13 × 13 × 13 = 2197 cubos idênticos. Se cada um desses
cubinhos contivesse no máximo 5 pontos, o número total de pontos não ultrapassaria o número de
5 × 2197 = 10985 pontos; como os pontos dados são em número de 11000, algum desses cubinhos
deverá conter mais do que5 pontos, ou seja, no mínimo 6. Agora, é fácil vericar que é verdadeira a
15
√2 (de fato, ela equivale a dizer que 675 < 676). Portanto, o cubinho que contém
desigualdade
13 3
<
2
no mínimo 6 dos pontos dados, está contido em um cubo de aresta √ . Por m, é fácil, através
3
do Teorema de Pitágoras, vericar que a esfera que circunscreve esse último cubo tem raio 1, o que
conclui a demonstração.
é primo.
Resolução: Vamos representar por un o n-ésimo termo da sequência dada. Inicialmente, vamos
tratar de alguns casos particulares. u1 = a × b, com b ≤ a,
Notemos que qualquer fatoração de
a+b 2
2
− a−b
corresponde a escrever 10001 como a diferença de dois quadrados ; além disso, sendo
2 2
a e b ímpares e congruentes módulo 4, a+b2 é ímpar e
a−b
2 é par. Com essas pistas, por tentativa,
2 2
vericamos que 10001 = 105 − 32 , o que dá a fatoração 10001 = 137 × 73. Para ver que u2 não
é primo, basta ver que a soma de seus algarismos é 3; logo, u2 é múltiplo de 3. Vamos, agora,
desenvolver um argumento para mostrar que un não é primo, quando 2 ≤ n. Observemos que
un = 104n + 104(n−1) + · · · + 104 + 1 (soma dos termos de uma progressão geométrica que começa
4
com 1 e tem razão 10 ); isso nos permite escrever
2(n+1)
104(n+1) − 1 10 + 1 × 102(n+1) − 1
un = = .
104 − 1 104 − 1
Agora, como un é um número inteiro, após a última fração ser simplicada com o cancelamento do
4
fator 10 − 1, no numerador e no denominador, outros fatores do numerador serão preservados, o
que mostra que un não é primo.
Merece Registro
Merece Registro
Marcos Antônio da Câmara
Universidade Federal de Uberlândia - Faculdade de Matemática
Professor Adjunto IV
camara@ ufu. br
Resumo: Em cada número da FAMAT em Revista, esta seção propõe destacar os acontecimentos mais impor-
tantes relacionados à Faculdade de Matemática no âmbito da graduação e pós-graduação.
Mestrado
Alunos da turma ingressante 2009 aprovados no Exame de Qualicação do Programa de Pós-
Graduação em Matemática.
Disciplinas:
Álgebra Linear (dia 12 de agosto de 2009)
n
Análise no R (dia 14 de agosto de 2009)
Aprovados:
Carlos Henrique Tognon;
Daniela Portes Leal Ferreira;
Flávio Fernandes Barbosa Silva;
Karla Barbosa de Freitas;
Lilyane Gonzaga Figueiredo;
Thiago Rodrigo Alves;
Túlio Guimarães;
Warlisson Inácio de Miranda.
Laboratório de Ensino
Foi divulgado em 08/09/2009 o resultado do julgamento do EDITAL DE APOIO À MELHORIA
DO ENSINO DE GRADUAÇÃO NA UNIVERSIDADE FEDERAL DE UBERLÂNDIA - 2009. Sob a
coordenação da Profa. Fabiana Fiorezi de Marco Matos, o Núcleo de Educação Matemática submeteu
para apreciação o projeto intitulado: O laboratório de ensino de matemática na formação inicial de
professores de matemática: reexões teórico-metodológicas.
Tal projeto foi contemplado em 98% do total do valor solicitado e visa atender às disciplinas do
Curso de Licenciatura em Matemática e à todos os alunos regularmente matriculados no Curso de
Matemática de nossa Universidade.
172 FAMAT em Revista
Com o tempo e com as inúmeras contribuições para a sociedade, escolas da região e para os Cursos
de Licenciatura e áreas ans, muitas conquistas foram alcançadas e hoje o LEM conta com uma sala
mais apropriada para o m a que se destina, situada no Bloco 1F.
Ao longo de sua existência o laboratório tem contribuído para a formação inicial e continuada de
professores da nossa Região . As ações desenvolvidas têm possibilitado o desenvolvimento de projetos
de extensão e pesquisa na área de Educação Matemática.
Vale lembrar que o LEM também contribui para o desenvolvimento de estudos, experiências,
pesquisas sobre o ensino e aprendizagem da matemática, sobre metodologias de ensino da matemática
e troca de saberes docentes com professores de matemática dos diferentes níveis de ensino. Este
laboratório é coordenado por um professor da Faculdade de Matemática eleito para um período de
dois anos, conforme artigo 3 da resolução da FAMAT, 03/2005 de 17/11/2007.
Entre os materiais existentes neste espaço encontram-se materiais didático-pedagógicos, tais como:
sólidos geométricos, material dourado, tangram, jogos, quebra-cabeças, vídeos relacionados ao ensino
da matemática e uma grande quantidade de livros didáticos de Matemática da Educação Básica.
Parabéns à professora Fabiana e a todos que colaboraram para o sucesso desse projeto.
OBMEP
As bolsas do PIC da OBMEP tem a duração de um ano. Nesse período, os bolsistas, sob orientação
dos professores orientadores, têm oportunidade de desenvolver diversos estudos sobre temas bastante
variados da matemática. O material que vem sendo utilizado nesse programa é produzido pela própria
OBMEP e está disponível a todos os interessados no site www.obmep.org.br .
PET
O relatório de AVALIAÇÃO DO ANO 2008 do Programa de Educação Tutorial - PET Matemática,
período avaliativo de setembro de 2006 a fevereiro de 2008, emitido pela Secretaria de Educação
Superior, apresentou o seguinte resultado:
Avaliação do Grupo - ÓTIMA
Avaliação do Tutor - ÓTIMA
Grupo avaliado sem restrições
PIBEG
Projetos da FAMAT aprovados no EDITAL 1/2009 - 01/08/09 a 31/12/09
PIBIC
Os professores da FAMAT Geraldo Márcio de Azevedo Botelho, Rogério de Melo Costa Pinto,
Marcelo Tavares, Ednaldo Carvalho Guimarães e a professora Sezimária de Fátima Pereira Saramago
foram contemplados na seleção de bolsistas para o PIBIC/CNPq - agosto 2009 a julho 2010.
Parabéns aos docentes e discentes contemplados.
Novos Professores
Os professores Janser Moura Pereira, Mirian Fernandes Carvalho Araújo e Vanessa Bertoni foram
o
aprovados em concurso público e assumiram suas atividades como docentes da FAMAT no 2 semestre
de 2009. Parabéns e sejam bem-vindos!
FAPEMIG
1 - O professor Cícero Fernades de Carvalho teve o Projeto Pesquisador Mineiro aprovado na
FAPEMIG para o período 08/2009 a 07/2011.
2 - A FAPEMIG divulgou o resultado do julgamento do Edital Primeiros Projetos (Jovem Doutor).
Doutorado
A professora Fabiana Fiorezi de Marco Matos defendeu sua tese de doutorado Atividades compu-
tacionais de ensino na formação inicial do professor de matemática, no dia 03/07/2009, na Faculdade
de Educação da UNICAMP - Campinas.
O professor Lúcio Borges de Araújo defendeu sua tese de doutorado em Estatística e Experimen-
tação Agronômica, Seleção e análise dos modelos PARAFC e Tucker e gráco triplot com aplicação
em interação tripla, no dia 16/07/2009, na ESALQ/USP - Piracicaba.
Parabéns aos professores por mais essa conquista.