نام پژوهشگر: مصطفی زارع خورمیزی
مریم عبیری مصطفی زارع خورمیزی
در این پایان نامه نظریه مدل های کریپکی منطق مرتبه اول شهودی را مطالعه می کنیم.دو مفهوم زیرمدل و جملات عمومی را تعریف می کنیم.مفهوم زیرمدل را برای مدلهای کریپکی به صورتهای مختلفی می توان تعریف کرد. می توان قاب یا جهان ساختار یا هر دورا تحدید کرد.در اینجا تعریف سوم از زیرمدل را در نظر می گیریم.یک زیرمدل کریپکی از تحدید مدل کریپکی اصلی به یک زیررسته از دامنه اش بدست می آید به طوری که هر راس از این زیررسته به یک زیرمدل کلاسیک از مدل کلاسیک نظیر ان در مدل کریپکی اصلی نگاشته شود.جملات عمومی جملاتی هستند که به صورت استقرایی از اتمها ساخته می شوند تحت روابط عطف و فصل و سور عمومی و رابط شرطی بطوریکه هر زیرفرمول شرطی در آنها دارای مقدم اتمی باشد.در این پایان نامه تعبیر محمول تساوی تساوی واقعی است و از هر جهان به جهان بالاتر یک همریختی وجود دارد.تعبیر محمول تساوی می تواند رابطه هم ارزی و از یک جهان به جهان بالاتر زیر ساختار ضعیف باشد. از این رو چهار کلاس از مدلهای کریپکی وجود دارند که در این پایان نامه با هم مقایسه می شوند.
سمیه ماجدی سید عبادالله محمودیان
یک مجموعه ی تحمیلی برای تطابق کامل m در گراف g زیرمجموعه ی s ازm است به طوری که s در هیج تطابق کامل دیگری از گراف g واقع نشده باشد. عدد تحمیلی تطابق کامل m در گراف g اندازه ی کوچکترین مجموعه ی تحمیلی تطابق m است. مفهوم عدد تحمیلی در گراف ها، در سال ???? توسط هرری و همکارانش برای دستگاه های بنزنی مطرح شد و مفهوم مشابه با آن در سال ???? توسط کلین و رندیک با عنوان درجه ی آزادی ذاتی گراف ارائه شده بود. دراین پایان نامه عدد تحمیلی برای گراف های فولرن مورد بررسی قرار می گیرد. گراف فولرن یک گراف مسطح همبند و ?-منتظم است که همه ی وجه هایش پنج ضلعی و شش ضلعی هستند. با توجه به ?-گسترش پذیری و همبندی یالی دوری ? درگراف های فولرن که اخیرا ثابت شده است و ترکیب آن با نتیجه ی قدیمی کوتزیگ درباره ی گراف هایی که تطابق کامل یکتا دارند، نشان داده می شود که عدد تحمیلی برای تطابق های کامل در آن ها کم تراز ? نیست. این کران برای تعداد نامتناهی از گراف های فولرن به دست آمده است.
پریسا دلیری مصطفی زارع خورمیزی
چکیده ندارد.
هاجر حقیقت پیشه هادی کیاشری بهزاد صالحیان متی کلایی
.مجموعه ی h از شش ضلعی های دو به دو متمایز fn را یک الگوی شش گانه می گویند اگر fn یک جورسازی تام(که در شیمی به آن ساختارهای ککوله می گویند)داشته باشد به طوری که هر شش ضلعی به تناوب در مجموعه h باشد.بزرگ ترین اندازه ی الگوهای شش گانه fn را عدد کلر clar می گویند.که اندازه عدد کلر fn بیش تر از [(n – 12 ) / 6 ] نیست. در این پایان نامه کمیت فوق را برای گراف های فولرن بررسی می کنیم. گراف فولرن یک گراف مسطح 3-همبند و3-منتظم است که دقیقا 12وجه پنج ضلعی داشته و بقیه ی وجه هایش از شش ضلعی ها تشکیل شده است. از دیدگاه شیمی گراف های فولرن ،گراف های مولکولی هستند. به عنوان مثال نمودار مولکول های c60 وc70 دو عضو معروف این گروه هستند که به این کران بالا دست می یابند. در این پایان نامه گراف های فولرن اکسترمالی را بررسی می کنیم که عدد کلر آن ها ماگزیمم مقدارشان را می گیرند. سپس نشان می دهیم که به طور دقیق 18 گراف فولرن متمایز با 60 راس وجود دارند که ماکسیمم عددکلر آن ها 8 است.
نرگس نوروزی بهزاد صالحیان متی کلایی
اندیس فاصله درجه ای بر مبنای فاصله و درجه در گراف تعریف شده است یک نمونه اندیس توپولوژیکی است که با نحوه محاسبه آن در برخی گراف ها مانند گراف های جزئاً مکعب آشنا شدیم سپس عمل تبدیل را راهی برای رسیدن به مینیمم و ماکزیمم اندیس فاصله درجه ای معرفی کردیم و به کمک ارائه یک کران پایین برای این اندیس و خصوصیات درجه راس های گراف های تک دور و دو تبدیل مهم t1 و t2 در گراف های تک دور به ماکزیمم و مینیمم فاصله درجه ای این گراف ها دست یافتیم.
مرتضی خدابنده بایگی بهزاد صالحیان متی کلایی
تئوری گراف یکی از مهمترین مباحث ریاضیات است که به کمک آن می توان طیف گسترده ای از مسائل موجود در دنیای واقعی را مدلسازی و تحلیل نمود. در این میان، دسته ای از مسائل تئوری گراف دارای اهمیت ویژه ای هستند، از آن جمله می توان به مسائل دور همیلتونی ltrfootnote{hamiltonian cycle}، مدار اویلری ltrfootnote{euler tour}، کوتاه ترین مسیر ltrfootnote{shortest path}، رنگ آمیزی گراف ها و $ ldots $ اشاره نمود. این دسته از مسائل به دلیل کاربرد عمده ای که در مدلسازی دنیای واقعی دارند مورد توجه فراوانی قرار گرفته اند. مساله ی رنگ آمیزی گراف ها یکی از مهمترین مسائل این دسته به شمار می رود که خود شامل رنگ آمیزی سره راسی و رنگ آمیزی یالی است. باتوجه به کاربرد فراوان رنگ آمیزی سره راسی از جمله مساله ی زمان بندی، تخصیص فرکانس در شبکه و $ldots$ و تنوع مسائل، رنگ آمیزی شرطی تعریف می کنیم که در واقع تعمیمی از رنگ آمیزی سره است.
حسین کلاته سیفری مصطفی زارع خورمیزی
گمنامی خاصیتی قابل ردیابی نیست، از این رو بررسی گرهای مدل سنتی توانایی بیان و درستی یابی آن را ندارند. با بهره گیری از منطق شناختی برای مدل کردن پروتکل ها می توان گمنامی را با فرمول شناختی بیان و درستی یابی کرد.در این پایان نامه هدف استفاده از منطق شناختی پویا برای مدل سازی پروتکل های امنیت و خاصیت ها به ویژه خاصیت گمنامی است.
مرضیه فرهادی جلالوند حمیدرضا میمنی
به نظر می رسداساس مجموعه های احاطه گردربازی شطرنج باشد وقتی هدف احاطه کردن مربع های مختلف صفحه با مهره ای خاص باشد.حال دراحاطه گری رنگین کمان مجموعه ای از رنگ ها را به رئوس یک گراف نسبت میدهیم به طوری که اگر به راسی تهی نسبت دادیم رئوس مجاور همه ی رنگهاراداشته باشد. در ادامه مجموعه های احاطه گردرضربهای دکارتی گرافها بیان شده وبعد احاطه گری رنگین کمان را برای کلاس هایی از گرافها مانند گراف خورشید وعنکبوت و... بیان میکنیم وقضایایی مهم و کاربردی ارائی میدهیم. در ادامه نیز کرانهایی از احاطه گری رنگین کمان را بیان میکنیم.
مرجان میثاق مصطفی زارع خورمیزی
منطق ban که یک منطق شناختی برای تحلیل پروتکل های امنیت است، شامل یک قانون استنتاج ناموجه است. این قانون با h نمایش داده می شود. منطق ban یک خاصیت سوال برانگیز را به عنوان نتیجه ای از این قانون، به نمایش می گذارد. این خاصیت به عدم صحت شبیه است اما به طور صریح هم ارز آن نیست. ما این خاصیت را با "عدم صحت" نشان می دهیم و آن را با استفاده از پروتکل دوطوطی اثبات می کنیم. خاصیت "عدم صحت" با استفاده از معناشناسی جزیی ای که برای منطق ban تعریف می شود اثبات خواهد شد. هم چنین پروتکل های نیدهام-شرودر و اوت وی-ریس را با استفاده از منطق ban تحلیل می کنیم.
سمیه حیدری سورشجانی مصطفی زارع خورمیزی
اطلاعات یک عنصر کلیدی در جامعه ماست بنابراین محرمانگی، احراز هویت و صحت اطلاعات آن باید تضمین شده باشد.....این پایان نامه روی بررسی تصمیم پذیری محرمانگی در پروتکل های امنیت متمرکز است. صوری سازی های استفاده شده برای دستیابی به نتیجه های موجود در این زمینه متنوع و برخی از اثباتها اشکال دارد. در این پایان نامه این نتیجه ها تحت صوری سازی یکسان ارائه و اشکالها تصحیح شده است.
نسیم نعمتی مصطفی زارع خورمیزی
در این پایان نامه یک درست یاب خودکار پروتکل های رمزنگاری جدید بر اساس یک نمایش ساده از پروتکل به وسیله ی قاعده های پرولوگ و یک الگوریتم کارآمد جدید که مشخص می کند، آیا یک حقیقت از این قاعده ها استنتاج می شود یا خیر، ارائه شده است. این درست یاب خاصیت محرمانگی در پروتکل ها را اثبات می کند. به کمک استفاده الگوریتم از اتحاد، از مساله ی انفجار فضای حالت جلوگیری می شود. مزیت دیگر این است که نیازی به محدود کردن تعداد اجراهای پروتکل در تحلیل نیست. صحت این الگوریتم اثبات و پیاده سازی شده است. نتایج آزمایشی نشان می دهد که پروتکل های زیادی از جمله skeme توسط این ابزار با منابع (حافظه و زمان) خیلی کم قابل تحلیل است. زمان این تحلیل کمتراز 0.1 ثانیه برای پروتکل های ساده و تا 23 ثانیه برای حالت کامل پروتکلskeme می باشد و کمتر از 2 مگابایت از حافظه را اشغال می کند.
الهام منجزی مصطفی زارع خورمیزی
روش های تحلیل پروتکل های رمزنگاری در بررسی دست یابی یک پروتکل بر اهداف مطلوب خود، اغلب بر نشت اطلاعات متمرکز شده اند. در حالی که، بیشتر پروتکل ها گاهی اوقات به دلایل کاملاً ظریف، سقوط به مراتب کمتری در دست یابی به اهداف خود دارند. در این پایان نامه یک مکانیزم برای استدلال درباره ی باور به عنوان یک روش سیستماتیک معرفی می شود، که طرزکار پروتکل های رمزنگاری را تحلیل می کند. مکانیزم ارائه شده ویژگی های پروتکل های کلید-عمومی نیدهام-شرودر، کربروس، andrew secure rpc و ccitt x.509 را دربر می گیرد. منطق gny یک منطق باور، برای تحلیل پروتکل های رمزنگاری است. از آن جا که، تحلیل دستی پروتکل ها با استفاده از منطق gny با دارا بودن مجموعه ی بزرگی از قاعده های استنتاج کار طاقت فرسایی است، اصلاحاتی بر منطق gny اعمال می شود، و پیاده سازی یک ابزار تحلیل پروتکل بر پایه منطق gny اصلاح شده توصیف می شود. این اصلاحات استنتاج همه گزاره های منطقی از یک پروتکل را در تعداد متناهی از مراحل تضمین می کند. این ابزار امکان اثبات خودکار اهداف پروتکل را فراهم می کند، و منجر به تکامل مرحله به مرحله پروتکل می شود. در نهایت، بهبود منطق gny در شناسایی حملات بازتاب به برخی پروتکل های احراز اصالت شرح داده می شود.
رضا قاسمی نژاد مجید فرهادی سنگدهی
با توجه به اهمیت امنیت اطلاعات و پیشرفت حملات سایبری دشمن و کامپیوترهای کوانتومی، رمزهای کلید عمومی که هم اکنون استفاده می شود در معرض خطر قرار دارد و با شکستن چنین رمزهایی، امضای دیجیتال کلاسیک قابل جعل است. در این پایان نامه امضای دیجیتال کوانتومی گاتسمن-چانگ را که امنیت آن بر اساس اصول فیزیک کوانتومی قابل اثبات است را معرفی خواهیم کرد. در این امضا فرستنده ی پیغام(آلیس)، این اجازه را دارد که امضای خود را توسط افراد مختلفی اعتبار ببخشد و همه ی افراد با این موافق خواهند بود که این پیغام از طرف آلیس است. شکستن این امضا به چگونگی پیشرفته بودن کامپیوترهای دشمن بستگی ندارد، به عبارت دیگر این امضا در برابر قدرتمندترین کامپیوترهای کلاسیک و کوانتومی مقاوم خواهد بود.
مصطفی شمس الدینی فرد مصطفی زارع خورمیزی
منطق اِحراز هویت باروز ابدی و نیدهام (ban) گام های مهمی در جهت تحلیل پروتکل های امنیت بر می دارد، و دارای چندین بازبینی پی در پی پیشرفته است. در این پایان نامه منطق های vo و svo را مطالعه می کنیم. vo یک گسترش از منطق های خانواده ban می باشد که برای اولین بار، بررسی کلید عمومی مبتنی بر پروتکل های ایجاد کلید اِحراز هویتی که هر دو عامل در اشتقاق کلید (یعنی، پروتکل های توافق-کلید) همکاری دارند را آسان تر می کند. شش هدف اصلی مجزا برای پروتکل های ایجاد کلید اِحراز هویت معرفی شده است. vo برای تحلیل سه پروتکل توافق-کلید مبتنی بر دیفی-هلمن استفاده شده است و مقایسه مستقیم این پروتکل ها را نسبت به اهداف صوری به دست آمده و فرضیات صوری مورد نیاز را راحت می کند. svo مبتنی بر یکسان سازی چهار منطق ماقبل از خانواده منطق های ban یعنی منطق های gny، at، vo و خود ban می باشد. svo ویژگی های مطلوب چهار منطق ماقبل و بیشتری را به تسخیر در می آورد؛ با این حال، این منطق به مراتب آسان تر و کاربردی ساده دارد. این منطق با به کار بردن روی پروتکل نیدهام-شرودر شرح داده شده است، در همین راستا تحلیل های در بعضی موارد ممکن است منجر به نتایج نامناسبی شود. همچنین برای تحلیل دو پروتکل توافق-کلید به کار برده شده است و حمله به یکی از آن ها بررسی می شود.
سمیه حیدری سورشجانی مصطفی زارع خورمیزی
اطلاعات یک عنصر کلیدی در جامعه ماست بنابراین محرمانگی، احراز هویت و صحت اطلاعات آن باید تضمین شده باشد. پروتکلهای امنیت دنباله ای از فعل و انفعالات بین نهادها را تعیین میکنند. محیطی که پروتکلهای امنیت در آن در نظر گرفته میشوند خصومت آمیز است. بدین معنی که این محیط ممکن است شامل مهاجم هایی یاشد که اطلاعات را تحریف کنند. پروتکلهای امنیت اغلب به دلیل خواص بینهایت نافذی که فرض میشود بدست آورده اند اشتباه هستند بنابراین نیاز به روشهای صوری برای تحلیل آنها امری واضح است. تصمیم ناپذیری پروتکلهای امنیت یک موضوع مشهور است. این پایان نامه روی بررسی تصمیم پذیری محرمانگی پروتکلهای امنیت متمرکز است. چندین نتیجه در این پایان نامه آمده است که بعضی از آنها غلط هستند. بعلاوه مرتبط کردن همه نتایج بعلت تنوع بزرگ صوری سازیهای استفاده شده برای ایجاد آنها مشگل است. این پایان نامه نتایج غلط را تصحیح میکند و همه نتایج بدست امده را تحت صوری سازی یکسان ارائه میکند.
رضا بابائی مصطفی زارع خورمیزی
در این پایان نامه، ابتدا چند حمله به برخی پروتکل های اِحراز هویت بیان می شود. سپس، چند پروتکل با استفاده از منطق ban تحلیل و نقد نِست بر این منطق بیان می شود. در ادامه، منطق autlogکه یک نسخه ی اصلاح شده از منطق ban می باشد و درprolog پیاده سازی شده است ، معرفی می شود. انگیزه ی اصلاحات، تحلیل تعداد زیادی از پروتکل ها بوده است. یک پروتکل چالش-واکنش و نسخه ی دوگان آن، برای نشان دادن مزیت های منطق اصلاح شده تحلیل می شود. این تحلیل، تفاوت بین این دو پروتکل را که خیلی مشابه به نظر می آیند، نشان می دهد. سرانجام در مورد ناتوانی این منطق برای تحلیل اجرای هم زمان پروتکل ها بحث خواهد شد.
محمد طباخ مصطفی زارع خورمیزی
در این پایان نامه، ابتدا چند تابع درهم ساز و چند مولد اعداد شبه تصادفی توصیف می شود.سپس منطق svd برای تحلیل ویژگی های احراز هویت در پروتکل های رمزنگاری که یک نسخه بهبود یافته از منطق svo است، معرفی می شود. چنین منطق هایی در تجارت الکترونیک و دیگر زمینه ها مفید واقع می شوند. پیاده سازی خودکار این منطق ساده است و از آن جا که قواعد آن چارچوب شفافی دارند، به آسانی قابل گسترش است.در پایان، برهانی از صحت، با استفاده از معناشناسی جهان های ممکن کریپکی با جزئیات کامل ارائه می شود.
عادله مهرافروزفاروجی مصطفی زارع خورمیزی
محاسبات کوانتومی به طور بالقوه قدرتمندتر از همتایان کلاسیک خود هستند. به طور خاص، برخی از الگوریتم های کوانتومی تسریع درجه دوم را ممکن می سازند که فرصت های جدیدی را برای محاسبات کوانتومی برای حل مسائل سخت، فراهم می کنند. مسائل سخت، معمولاً راه حل های کاندید زیادی دارند که جستجوی سریع برای جواب دقیق در بین آن ها، سخت است (در عمل غیر ممکن است). این چنین مسائل سختی در یک کلاس چند جمله ای غیر قطعی در نظریه پیچیدگی، کلاس بندی می شوند. بنابراین از محققان در این زمینه انتظار می رود جانشینی از الگوریتم های کوانتومی برای حل مسائل np وابسته به برهم نهی کوانتومی، که بررسی هم زمان همه وضعیت ها را ممکن می کند، داشته باشند. از طرف دیگر، در علم محاسبات یک روش اکتشافی، موثرترین روش برای حل مسائل np است. یک الگوریتم اکتشافی، به ما این توانایی را می دهد که تسریع محاسباتی را با پیدا کردن سریع یک راه حل تقریبی نزدیک به راه حل دقیق، بدست آوریم. این کار در واقع انگیزه و هدف بررسی این موضوع است. در این پایان نامه یک روش اکتشافی کوانتومی برای مسأله فروشنده دوره گرد بررسی می شود.
فاطمه کاشانی مصطفی زارع خورمیزی
در این پایان نامه، در تلاش برای شفاف سازی معنای منطق at، یک معناشناسی جدید برای آن ارایه می شود. در جست و جوی یک معناشناسی درست& به بسیاری از منابع سردرگمی های گذشته پی می بریم.
محمد علی خندان مصطفی زارع خورمیزی
در این پایان نامه، پیاده سازی فیزیکی گیت cnot در سیستم فوتون نوری ارائه شده است. گیت cnot یکی از گیت های پایه ای در محاسبات کوانتومی است که بسیاری از گیت های کوانتومی دیگر را با استفاده از این گیت و گیت های تک کیوبیتی می توان ساخت.