نام پژوهشگر: سید حمید حاجی سید جوادی
کبری علی پور محمد اکبری تتکابنی
فرض کنید j یک مجموعه نامتناهی باشد و i گردایه همه زیرمجموعههای متناهی غیرتهی از j باشد. فرض کنید ?i گردایه همه ابرفیلترها روی مجموعه i باشد. در این پایاننامه به بررسی (?i,?)، فشردهسازی استون-چخ از نیمگروه (i,?) میپردازیم. برای a زیرمجموعهی از j، ?_a (i) یک نیمگروه بسته از (?i,?) و مجموعهی (i) ?_j یک ایدهال بسته از (?i,?) میباشد. در این پایان نامه نشان داده می شود که ?_j(i)=(k(?i)) ?(1 یعنی (i) ?_j بستار کوچکترین ایده آل از ?i می باشد و 2) برای هر مجموعه ناتهی a?j ,مجموعه v_a زیر نیمگروه بسته از (?i,?) بوده, ?_a (i) ایده آل سره v_a است ونیز v_a بزرگترین نیمگروه از (?i,?) می باشد .
سولماز شریف نیا سید حمید حاجی سید جوادی
انگشت نگاری یک ردیابی مبداء وتوزیعی ازداده های دیجیتال است وتکنیک انگشت نگاری شامل الحاق یک مجموعه متفاوت از علامت ها درهر کپی از یک شی دیجیتال است که مانع از توزیع کردن غیرقانونی آن توسط افراد سودجومیشود.اما اگر یک گروه از خریدارهای غیر قانونی باهم تبانی کنند می توانند بامقایسه کردن کپی هایشان وعوض کردن علامتهایی که در کپی ها متفاوت است یک کپی تقلبی ایجاد کنند. بنابراین مسئله انگشت نگاری شامل پیداکردن مجموعه درستی ازعلامت هابرای جانشانی درهر کپی از یک شیئ است تا از حمله های ساخت وپاختی جلوگیری کند. درروش انگشت نگاری به هر خریداریا مصرف کننده یک کد اختصاص داده میشودکه اگردربرابریک ائتلافc- تایی امن باشد یک کدc- امن نامیده میشود.منظورازیک کدc- امن بااحتمال خطای ? این است که اگر c-خریدار یامصرف کننده سودجوبرای ایجادیک کدتقلبی باهم تبانی کنند ازطریق کدگشایی بتوان حداقل یکی از اعضای این ائتلاف رابااحتمال ?-1 افشاکرد. اساس کدهای انگشت نگاری c- امن دربرابرتبانی ازطریق کارهای boneh-shawمعرفی شد.اما مشکلی که وجوددارداین است که طول کدهایboneh-shaw ، nامن که درحدودo(n3 log n/?) است آنقدر بزرگ است که در عمل کاربرداین کدها را محدود میکند اما از آنجاکه کمتراتفاق می افتد که همه n- استفاده کننده یا خریدارباهم برای تولید کپی های تقلبی تبانی کنند استفاده ازیک کدc- امن که(c<n) کفایت میکند. دراین پایان نامه نشان می دهیم که برای c<n طول کدهای boneh-shaw به o(nc2 logn/ ? ) کاهش پیدا میکند.برای بدست آوردن کدهای انگشت نگاری کاربردی تر(باطول کوتاهتر) ما ازایده الحاق یا پیوست استفاده میکنیم. دراین روش ماهرکدc-امن boneh-shawرابه یک کددیگرپیوست میکنیم.که سمبلهای این کدبوسیله کدboneh-shawکدگذاری میشوند.این کدپیوست شده میتواندحاصل پیوست کدboneh-shawبایک کدتصادفی باشدکه دراینصورت کدحاصل،کد انگشت نگاریc- امن با طول o(4log(n/ ?)log1/ ?)است کهnتعدادمصرف کننده هایاخریدارهای مجازمیباشد.اما به دلیل تصادفی بودن الگوریتم کدگشایی نیازبه پیچیدگی ازمرتبهnدارد.بجای کدهای تصادفی می توان ازکدهای هندسه جبریagیاکدهای(c,c)جداشدنی استفاده کرد. دراینجاساختاری که ما ارائه میدهیم، کدهای boneh-shawراباکدهایagپیوست میکنیم.این کدهای الحاقی طولی ازمرتبه l=o(c6 logc logn) دارند و احتمال خطای آنها برابر o (1/n) =exp (-? (logn))میباشد و الگوریتم کدگشایی پیچیدگی معادل باpoly(logn) خواهد داشت. با این روش ساختارکدهایboneh-shaw را بهبودم ی بخشیم.
محمد العامری احمد فراهی
بهینه سازی پرسش های چند پیوندی، یک تکنیک مهم در طراحی و پیاده سازی سیستم های مدیریت پایگاه داده ها بوده و به عنوان یک فاکتور تعیین کننده در قابلیت های پایگاه داده تأثیرگذار است. این تحقیق، یک الگوریتم مبتنی بر الگوریتم زنبور را پیشنهاد می دهد که با تقلید از رفتار کاوشگرانه زنبورهای عسل به حل مسأله بهینه سازی پرسش های چندپیوندی می پردازد. مقایسه کارآیی الگوریتم مبتنی بر الگوریتم زنبور و الگوریتم بهینه سازی اجتماع مورچگان با یکدیگر از دیدگاه زمان محاسبه و نتایج شبیه سازی نشان می دهد که الگوریتم مبتنی بر الگوریتم زنبور موثربخش تر و کارامدتر است.
طاهره حقیقی سید حمید حاجی سید جوادی
در این پایان نامه حلقه های با شرط پوچ ساز و حلقه هایی که فضای ایده آل های اول مینیمال آن، فشرده هستند را مورد مطالعه و بررسی قرار می دهیم. با شروع از تعمیم تعریف شرط پوچ ساز روی حلقه های نشان می دهیم که چندین توسیع روی حلقه های نیم اول قابل تعریف است. به علاوه، شرط پوچ ساز را روی شکل هایی از حلقه های ماتریسی و حلقه های خارج قسمتی کلاسیک بررسی می کنیم. در پایان به بررسی رابطه هایی بین خاصیت (a) وشرط پوچ ساز روی حلقه های خارج قسمتی کلاسیک راست می پردازیم، به طوری که چندین نتیجه از حلقه های جابه جایی با شرط پوچ ساز را می توان به حلقه های ناجابه جایی توسیع داد نتیجه از حلقه های جابه جایی با شرط پوچ ساز را می توان به حلقه های ناجابه جایی توسیع داد
انیسه نجفی سید حمید حاجی سید جوادی
رمزنگاری، ابزاری مناسب جهت حفاظت اطلاعات در کانال ناامن است. به این منظور، از دو روش رمزنگاری کلید متقارن و رمزنگاری کلید عمومی استفاده می شود. شالوده ی رمزنگاری به روش کلید عمومی، استفاده از توابع ترپدر یک طرفه است. میزان دشواری یافتن معکوس این توابع یا به طور معادل، میزان دشواری مسائل بکار رفته در ساختار آن ها، میزان امنیت این توابع را تضمین می کند. مشبکه ها از جمله منابع مسائل دشوار محاسباتی است که در ساخت توابع یک طرفه مورد استفاده قرار می گیرد. از آنجا که مشبکه ها ساختاری جبری دارند، تغییر در این ساختار بر میزان دشواری این مسائل تاثیرگذار است. هدف از این پایان نامه، بررسی روند بهبود توابع یک طرفه مبتنی بر مشبکه ها، به کمک ارتقای ساختار جبری آن ها می باشد. در این تحقیق، ابتدا کاهش های انجام شده در مشبکه ها روی حلقه ی اعداد صحیح مورد بررسی قرار می گیرد. پس از آن با جایگزینی حلقه ی اعداد صحیح جبری با حلقه ی اعداد صحیح، ضریب تقریب، کاهش و در نتیجه امنیت تابع یک طرفه افزایش می یابد. همین روند، در مشبکه های ایدآل نیز بررسی می شود. از جمله مزایای بکارگیری مشبکه های ایدآل در توابع یک طرفه، تبدیل توابع ناکارآمد در مشبکه ها به توابع کارآمد در مشبکه های ایدآل است. در پایان، روشی برای تولید شبه تصادفی کلید عمومی، با فرض دشواری مسائل مشبکه های ایدآل در بدترین حالت، ارائه خواهد شد.