<div dir="ltr"><span style="color:rgb(33,33,33);font-size:13px">Hola a todos,</span><br style="color:rgb(33,33,33);font-size:13px"><br style="color:rgb(33,33,33);font-size:13px"><span style="color:rgb(33,33,33);font-size:13px">Tenemos el agrado de invitarlos a la defensa de la tesis doctoral del</span><br style="color:rgb(33,33,33);font-size:13px"><span style="color:rgb(33,33,33);font-size:13px">Lic. Gabriel Senno, titulada</span><br style="color:rgb(33,33,33);font-size:13px"><br style="color:rgb(33,33,33);font-size:13px"><span style="color:rgb(33,33,33);font-size:13px">&quot;Una perspectiva teórico-computacional sobre fundamentos de la</span><br style="color:rgb(33,33,33);font-size:13px"><span style="color:rgb(33,33,33);font-size:13px">información cuántica&quot;</span><br style="color:rgb(33,33,33);font-size:13px"><br style="color:rgb(33,33,33);font-size:13px"><span style="color:rgb(33,33,33);font-size:13px">Fecha: jueves 27 de abril a las 15 hs.</span><br style="color:rgb(33,33,33);font-size:13px"><span style="color:rgb(33,33,33);font-size:13px">Lugar: aula a definir</span><br style="color:rgb(33,33,33);font-size:13px"><br style="color:rgb(33,33,33);font-size:13px"><span style="color:rgb(33,33,33);font-size:13px">Jurados: Cristian Calude (U Auckland, Nueva Zelanda), Fernando</span><br style="color:rgb(33,33,33);font-size:13px"><span style="color:rgb(33,33,33);font-size:13px">Pastawski (Freie Universität Berlin), Augusto Roncaglia (DF, FCEN,</span><br style="color:rgb(33,33,33);font-size:13px"><span style="color:rgb(33,33,33);font-size:13px">UBA).</span><br style="color:rgb(33,33,33);font-size:13px"><br style="color:rgb(33,33,33);font-size:13px"><span style="color:rgb(33,33,33);font-size:13px">Directores: Ariel Bendersky y<span class="inbox-inbox-Apple-converted-space"> </span></span><span class="inbox-inbox-lG" style="background-color:rgba(251,246,167,0.498039);outline:transparent dashed 1px;color:rgb(33,33,33);font-size:13px">Santiago</span><span style="color:rgb(33,33,33);font-size:13px"><span class="inbox-inbox-Apple-converted-space"> </span>Figueira</span><br style="color:rgb(33,33,33);font-size:13px"><br style="color:rgb(33,33,33);font-size:13px"><span style="color:rgb(33,33,33);font-size:13px">Saludos cordiales,</span><br style="color:rgb(33,33,33);font-size:13px"><span style="color:rgb(33,33,33);font-size:13px">Ariel y<span class="inbox-inbox-Apple-converted-space"> </span></span><span class="inbox-inbox-lG" style="background-color:rgba(251,246,167,0.498039);outline:transparent dashed 1px;color:rgb(33,33,33);font-size:13px">Santiago</span><br style="color:rgb(33,33,33);font-size:13px"><br style="color:rgb(33,33,33);font-size:13px"><br style="color:rgb(33,33,33);font-size:13px"><span style="color:rgb(33,33,33);font-size:13px">Resumen.</span><br style="color:rgb(33,33,33);font-size:13px"><br style="color:rgb(33,33,33);font-size:13px"><span style="color:rgb(33,33,33);font-size:13px">La presente tesis contiene resultados sobre fundamentos de la teoría</span><br style="color:rgb(33,33,33);font-size:13px"><span style="color:rgb(33,33,33);font-size:13px">cuántica de la  información obtenidos mediante conexiones novedosas</span><br style="color:rgb(33,33,33);font-size:13px"><span style="color:rgb(33,33,33);font-size:13px">con las teorías de la computabilidad y la complejidad comunicacional.</span><br style="color:rgb(33,33,33);font-size:13px"><br style="color:rgb(33,33,33);font-size:13px"><span style="color:rgb(33,33,33);font-size:13px">En la primera parte, presentamos consecuencias de, como es usual en</span><br style="color:rgb(33,33,33);font-size:13px"><span style="color:rgb(33,33,33);font-size:13px">los experimentos, usar pseudoaleatoriedad en lugares donde la teoría</span><br style="color:rgb(33,33,33);font-size:13px"><span style="color:rgb(33,33,33);font-size:13px">cuántica asume aleatoriedad. Obtenemos tres resultados:</span><br style="color:rgb(33,33,33);font-size:13px"><br style="color:rgb(33,33,33);font-size:13px"><span style="color:rgb(33,33,33);font-size:13px">El primero consiste en un nuevo loophole para experimentos de Bell.</span><br style="color:rgb(33,33,33);font-size:13px"><span style="color:rgb(33,33,33);font-size:13px">Probamos, usando herramientas de la teoría de la inferencia inductiva,</span><br style="color:rgb(33,33,33);font-size:13px"><span style="color:rgb(33,33,33);font-size:13px">que elegir las entradas en un experimento de Bell usando generadores</span><br style="color:rgb(33,33,33);font-size:13px"><span style="color:rgb(33,33,33);font-size:13px">de números pseudoaleatorios permite a un adversario, bajo ciertas</span><br style="color:rgb(33,33,33);font-size:13px"><span style="color:rgb(33,33,33);font-size:13px">suposiciones razonables, preparar de manera local cajas que dan lugar</span><br style="color:rgb(33,33,33);font-size:13px"><span style="color:rgb(33,33,33);font-size:13px">a una estadística no-local.</span><br style="color:rgb(33,33,33);font-size:13px"><br style="color:rgb(33,33,33);font-size:13px"><span style="color:rgb(33,33,33);font-size:13px">En segundo lugar, damos un protocolo que permite, dadas cajas</span><br style="color:rgb(33,33,33);font-size:13px"><span style="color:rgb(33,33,33);font-size:13px">no-locales que generan sus salidas de manera computable y con ayuda de</span><br style="color:rgb(33,33,33);font-size:13px"><span style="color:rgb(33,33,33);font-size:13px">algún mecanismo posiblemente escondido de señalización, extraer tal</span><br style="color:rgb(33,33,33);font-size:13px"><span style="color:rgb(33,33,33);font-size:13px">mecanismo para su uso como canal de comunicación, con el sólo</span><br style="color:rgb(33,33,33);font-size:13px"><span style="color:rgb(33,33,33);font-size:13px">conocimiento de una cota a la complejidad computacional de las cajas.</span><br style="color:rgb(33,33,33);font-size:13px"><br style="color:rgb(33,33,33);font-size:13px"><span style="color:rgb(33,33,33);font-size:13px">El tercer y último aporte de esta primera parte consiste en un</span><br style="color:rgb(33,33,33);font-size:13px"><span style="color:rgb(33,33,33);font-size:13px">protocolo que permite distinguir, a través del uso de tests de</span><br style="color:rgb(33,33,33);font-size:13px"><span style="color:rgb(33,33,33);font-size:13px">Martin-Löf, cualquier mezcla pseudoaleatoria de estados cuánticos del</span><br style="color:rgb(33,33,33);font-size:13px"><span style="color:rgb(33,33,33);font-size:13px">estado máximamente mixto. Se incluyen también los resultados de una</span><br style="color:rgb(33,33,33);font-size:13px"><span style="color:rgb(33,33,33);font-size:13px">realización experimental de un caso especial del protocolo llevada a</span><br style="color:rgb(33,33,33);font-size:13px"><span style="color:rgb(33,33,33);font-size:13px">cabo por el grupo del Dr. Miguel Larotonda.</span><br style="color:rgb(33,33,33);font-size:13px"><br style="color:rgb(33,33,33);font-size:13px"><span style="color:rgb(33,33,33);font-size:13px">En la segunda parte, retomamos el estudio de la no-localidad de Bell</span><br style="color:rgb(33,33,33);font-size:13px"><span style="color:rgb(33,33,33);font-size:13px">pero esta vez desde una perspectiva informacional. Más precisamente,</span><br style="color:rgb(33,33,33);font-size:13px"><span style="color:rgb(33,33,33);font-size:13px">investigamos la relación entre la ventaja que la cuántica ofrece en el</span><br style="color:rgb(33,33,33);font-size:13px"><span style="color:rgb(33,33,33);font-size:13px">modelo de complejidad comunicacional de funciones, y su carácter</span><br style="color:rgb(33,33,33);font-size:13px"><span style="color:rgb(33,33,33);font-size:13px">no-local. Una de las técnicas más ajustadas para probar cotas</span><br style="color:rgb(33,33,33);font-size:13px"><span style="color:rgb(33,33,33);font-size:13px">inferiores a la complejidad comunicacional clásica se conoce como</span><br style="color:rgb(33,33,33);font-size:13px"><span style="color:rgb(33,33,33);font-size:13px">partition-bound. El resultado principal de esta segunda parte consiste</span><br style="color:rgb(33,33,33);font-size:13px"><span style="color:rgb(33,33,33);font-size:13px">en dar un método para extraer grandes violaciones de desigualdades de</span><br style="color:rgb(33,33,33);font-size:13px"><span style="color:rgb(33,33,33);font-size:13px">Bell de todo protocolo cuántico que compute una dada función</span><br style="color:rgb(33,33,33);font-size:13px"><span style="color:rgb(33,33,33);font-size:13px">comunicando menos qbits que su valor de partition-bound asociado. Esto</span><br style="color:rgb(33,33,33);font-size:13px"><span style="color:rgb(33,33,33);font-size:13px">aplica a la mayoría de las funciones usualmente estudiadas en</span><br style="color:rgb(33,33,33);font-size:13px"><span style="color:rgb(33,33,33);font-size:13px">complejidad comunicacional. Las violaciones que obtenemos son</span><br style="color:rgb(33,33,33);font-size:13px"><span style="color:rgb(33,33,33);font-size:13px">resistentes al loophole de la detección y mostramos como también</span><br style="color:rgb(33,33,33);font-size:13px"><span style="color:rgb(33,33,33);font-size:13px">pueden hacerse resistentes a ruido uniforme.</span><br></div>