نام پژوهشگر: علی طاهرخانی
محمدباقر صفری رشید زارع نهندی
امروزه پایه های گروبنر کاربرد وسیعی در حل دستگاه های غیر خطی روی میدان های متناهی پیدا کرده است. از طرفی تلاش دانشمندان برای ساخت و طراحی سیستم های رمز امن، آنها را وادار به حل دستگاه هایی از درجه ? روی میدان های متناهی با تعداد متغیر زیاد واداشته است. در این نوشتار بعد از مقدمه ای مفصل در مورد جبر و رمزنگاری، چند سیستم رمز را معرفی می کنیم. در فصل سوم موضوع جذاب و جدید(در نوع خود) رمزنگاری کلید عمومی چند متغیره را معرفی می نماییم و نمونه ای از این سیستم ها را به طور کامل معرفی و بررسی می کنیم. در فصل آخر پایه های گروبنر برای را تعریف می کنیم. در ادامه سیستم های رمزی را که در فصل های قبل معرفی شده بودند به وسیله پایه های گروبنر تحلیل می کنیم و در انتها بعد از تعریف پایه های گروبنر برای مشبکه ها، کاربردآن در طراحی سیستم رمز lpc را مطرح می نماییم.
گل بس استادی علی طاهرخانی
با افزایش ارتباطات برای مقاصد مختلف، نیاز بیشتری برای تحقیق در راستای سریع تر و امن تر شدن آن ها احساس شد. این ارتباطات گاه برای انتقال اطلاعات نظامی، سیاسی، شخصی و ...صورت می گیرد. لذا ضرورت امن نگه داشتن این ارتباطات بیشتر احساس می شود. در این تبادل اطلاعات همواره اطلاعاتی وجود دارند که دارنده ی آن در صدد است تا تنها افرادی که مد نظر او هستند از آن آگاه شوند و هر فرد دیگری، قادر به دریافت این اطلاعات نباشد. فرض کنید n کاربر برای برقراری ارتباط با یکدیگر از الگوریتم کلید عمومی استفاده کنند. لذا اگر یک کاربر بخواهد متن یکسانی مانند m را به n کاربر متفاوت بفرستد، بایدn بار رمز شده متن m را باn کلید عمومی متفاوت محاسبه کند و سپس آن را به کاربرها بفرستد. مشکلی که در الگوریتم کلید عمومی وجود دارد این است که اگر تعداد کاربرهایی که می خواهند با هم مکاتبه کنند زیاد باشد، آنگاه هر کاربر برای فرستادن یک متن به اعضای دیگر کنفرانس نیاز دارد که یک متن را چندین بار با کلیدهای عمومی مختلف رمز کند. با توجه به اینکه الگوریتم های رمزگذاری و رمزگشایی با کلید عمومی، عملیات کندی هستند لذا این روش موثر نیست. پس سوال این است چطور می توان پروتکل کارآمدی تنظیم کرد که یک کلید مشترک را برای هر کنفرانس فراهم کند. یک راه حل معمول استفاده از مرکز توزیع کلید (kdc) است که در آن یک کارگزار مسئولیت توزیع و مدیریت کلیدهای محرمانه را به عهده دارد. ایده استفاده از kdc به این صورت است که هر کاربر یک کلید مشترک با kdc به اشتراک می گذارد. وقتی که کاربر می خواهد به صورت محرمانه با کاربرهای دیگر ارتباط برقرار کند، یک پیام تقاضای کلید کنفرانس به kdc می فرستد. kdc عضویت کاربر در کنفرانس را بررسی می کند و سپس کلید کنفرانس را به صورت رمزشده برای کاربر می فرستد. نیدهام ltrfootnote{needham} و اسکرودر اولین کسانی بودند که در سال ???? این روش را آغاز کردند. طرح اجرا شده توسط kdc برای نحوه توزیع کلید کنفرانس را kds می نامیم. توزیع کلید مسئله ای است که در رمزنگاری به طور گسترده ای مطالعه شده است. مقاله های زیادی در این زمینه وجود دارند. انواع مختلفی از طرح های توزیع کلید تاکنون بررسی شده است مانند طرح های پیش توزیع کلید(kps) طرح های توافق کلید(kas) و ... . در طرح توزیع کلید kdc وظیفه توزیع کلید را به عهده دارد. وضعیت ناخوشایندی که وجود دارد این است که kdc همه ی کلیدهای مخفی کنفرانس ها را می داند. بنابراین باید مورد اعتماد باشد. به علاوه kdc می تواند یک نقطه شکست برای سامانه باشد. از طرفی همه ی کاربرها وقتی می خواهند کلید کنفرانس را به دست آورند باید با مرکز ارتباط برقرار کنند. در این پایان نامه، توجه خود را روی یک مدل پیشرفته برای رفع ضعف یک kdc متمرکز می کنیم. یک راه حل قوی و موثر می تواند مرکز توزیع کلید توزیع شده(dkdc)باشد. یک dkdc مجموعه ای از n کارگزار شبکه است که با هم مرکز توزیع کلید را تشکیل می دهند. یک کاربر برای ارتباط با اعضای کنفرانسی که عضوی از آن است، نیاز به کلید آن کنفرانس دارد. لذا یک پیام تقاضای کلید به زیرمجموعه ای مجاز از n کارگزار می فرستد. کارگزارهایی که مورد ارتباط واقع شده اند، با مقداری اطلاعات که کاربر را قادر به محاسبه کلید می سازد به کاربر پاسخ می دهند. در یک چنین مدلی یک کارگزار خودش به تنهایی کلیدهای مخفی را نمی داند چون کلیدها بین n کارگزار تقسیم شده اند. در این مدل محدودیت ارتباط حذف شده است چرا که هر کاربر می تواند همزمان یک پیام تقاضای کلید را به کارگزارهای مختلف بفرستد و از این رو اتلاف وقت برای محاسبه کلید نیز وجود ندارد. اگر کاربرها قادر به ارتباط با برخی از کارگزارها نباشند همچنان می توانند کلیدهایی را که نیاز دارند، به دست آورند.
پروین نقی زاده شرامین علی طاهرخانی
هم رنگ آمیزی گراف g افرازی از رأس های گراف g به مجموعه های مستقل و خوشه ها است. عدد هم رنگی گراف کمترین تعداد رنگ های لازم برای هم رنگ آمیزی رأس های گراف است. ما هم رنگ آمیزی گراف ها و گراف های هم رنگ بحرانی را مطالعه کرده و کران هایی برای هم رنگ آمیزی ارائه خواهیم داد. یک k-رنگ آمیزی شکافته از گراف g افرازی از مجموعه رأس های گراف g به k مجموعه ی مستقل و k خوشه است. عدد رنگی شکافته ی گراف g کوچک ترین kای است که گراف g به ازای آن دارای یک k-رنگ آمیزی شکافته است. پس از معرفی رنگ آمیزی شکافته ی گراف ها مطالبی در مورد گراف هایی با یکتا رنگ آمیزی شکافته، گراف های شکافته ی بحرانی و ارتباط بین عدد رنگی شکافته، گراف های شکافته ی بحرانی و ارتباط بین عدد رنگی شکافته، عدد رنگی و عدد هم رنگی بیان خواهیم کرد و ساختاری از گراف های شکافته ی بحرانی ارائه خواهیم داد.
حمیده نعمتی میرمحله علی طاهرخانی
رنگ آمیزی مجازی از گراف g را b-رنگ آمیزی گویند هرگاه هر کلاس رنگی دارای رأسی باشد که این رأس در تمام کلاس های رنگی دیگر همسایه داشته باشد. به بزرگ ترین عدد طبیعی k که گراف g، یک b-رنگ آمیزی با k رنگ داشته باشد، عدد b-رنگی گراف g گوییم و آن را با(?(g نشان می دهیم. در این پایان نامه به بررسی برخی ویژگی ها و قضیه ها در ارتباط با b-رنگ آمیزی گراف ها می پردازیم. ابتدا ارتباط بین اندازه، کمر و قطر با عدد b-رنگی در گراف های منتظم را مطالعه می کنیم. همچنین کران هایی را برای عدد b-رنگی زیرگراف رأس حذف شده بر حسب عدد b-رنگی گراف ها، اثبات می کنیم. سپس به بررسی عدد b-رنگی ضرب های قوی، الفبایی و مستقیم گراف ها می پردازیم. همچنین به بررسی عدد b-رنگی گراف های کنسر و تعیین b-طیف گراف (kg(2n+k,n می پردازیم. در انتها، b-پیوستگی گراف های منتظم را بررسی خواهیم کرد.
معرفت اله منصوری علی طاهرخانی
در این پایان نامه مسئله ی پیدا کردن زیرگراف پنهان روی مجموعه ی v با n راس مورد بررسی قرار خواهد گرفت. برای شناسایی زیرگراف پنهان زیرمجموعه های مختلف از راس ها را در نظر می گیریم و با پرسیدن این سوال که "آیا هر مجموعه شامل یالی از گراف پنهان است یانه؟" یال های گراف پنهان را شناسایی می کنیم. زیرگراف پنهان می تواند تطابقی روی راس ها باشد، یا اینکه در خانواده ای دلخواه از گراف های یکریخت روی راس های v (به عنوان مثال خانواده ی خوشه ها یا ستاره ها ) قرار داشته باشد. در ادامه با استفاده از خواص طیفی گراف الگوریتمی را که در زمان چند جمله ای خوشه پنهان را در یک گراف تصادفی شناسایی می کند، معرفی می کنیم.
زهرا غفازی گوشه علی طاهرخانی
در این پایان نامه به بررسی مفهوم عدد احاطه گری علامت دار در گراف ها می پردازیم. اگر به هر راس گراف وزن ? یا ?- اختصاص می دهیم به طوری که هر راس v از گراف? مجموع وزن همسایه هایش و وزن خود راس v بزرگتر یا مساوی ? باشد. عدد احاطه گری علامت دار? ?_(s(g))?کمترین مقدار مجموع وزن راس های گراف است به طوری که برای هر راس شرایط احاطه گری علامت داربرقرار باشد. برای عدد احاطه گری علامت دار? کران هایی به دست آمده است که این کران ها در گراف های متفاوت را مورد بررسی و مطالعه قرار داده ایم. سپس به مطالعه عدد احاطه گری علامت دار برخی شبکه ها در گراف و کران هایی که برای آن ها به دست آمده می پردازیم. همچنین با تعمیم مفهوم احاطه گری علامت دار، به بررسی انواع دیگر احاطه گری علامت دار مانند k-زیراحاطه گری و احاطه گری علامت دار کلی می پردازیم وسپس به مطالعه کران هایی که برای عدد احاطه گری علامت دار کل و عددk-زیراحاطه گری به دست آمده اند می پردازیم.
مریم محمدپور ثابت لیالستانی منوچهر ذاکر
فرض کنید g یک گراف و ?:v(g)?? یک تخصیص آستانه ها به راس های گراف باشد، منظورازانتخاب مجموعه ی هدف برای گراف gعبارت از یافتن زیرمجموعه ای از راس های g است که بتواند به صورت پویا تمام راس های گراف را فعال سازد. کمترین تعداد راس های یک مجموعه ی هدف را با min-seed(g,?) نمایش می دهیم. در حقیقت، مساله ی انتخاب مجموعه ی هدف همان مونوپلی پویاست. در حالت کلی، این مساله نه تنها یک مساله ی np-سخت است، بلکه تقریب زدن آن نیز بسیار سخت است. در فصل دوم، این مساله را تحت آستانه ی اکثریت اکید که در آن هر راس دارای آستانه ی ? ? (v) = (d(v)+ 1)/ 2 است در نظر می گیریم و روی گراف جایگشت دوری، گراف پترسن تعمیم یافته و چنبره ی کوردالیس تمرکز می کنیم. هدف اصلی فصل سوم از این پایان نامه، مطالعه ی مساله ی انتخاب مجموعه ی هدف با آستانه های معین و داده شده روی گراف کاکتوس بلوکی، گراف وتری و گراف همینگ است. همچنین الگوریتم های موثری برای آنها ارایه می دهیم. در فصل پایانی، حالت تعمیم یافته ی مساله ی انتخاب مجموعه ی مجموعه ی هدف را که در آن به هر راس، رنگی از یک مجموعه ی متناهی از رنگ ها اختصاص داده می شود، روی خانواده ها ی خاصی از گراف ها از جمله شبکه ی چنبره ای، چنبره ی کوردالیس و چنبره ی مارپیچی بررسی می کنیم. کلمات کلیدی: انتخاب مجموعه ی هدف، مونوپلی پویا، آستانه ی اکثریت اکید
زهرا کرمی علی طاهرخانی
یک مجموعه ی احاطه گر همبند برای گراف g(v,e) زیر مجموعه ای مانند d از v است به طوری که هر رأس در v-d با حداقل یکی از اعضای d مجاور است و زیرگراف القایی روی مجموعه ی d همبند است. به اندازه ی کوچکترین مجموعه ی احاطه گر همبند، عدد احاطه گری همبندی می گویند و با gamma_{c}(g) نمایش می دهند. مفهوم احاطه گری همبندی در انواع شبکه ها از جمله شبکه های بیسیم ادهاک برای یافتن یک پشتیبان مجازی با اندازه ی مینیمم کاربرد دارد. در این پایان نامه به بیان چند الگوریتم ارائه شده برای پیدا کردن مجموعه ی احاطه گر همبند در گراف های ساده و گراف های دیسک واحد می پردازیم. همچنین کران های بالا و پایین به دست آمده برای عدد احاطه گری همبندی گراف ها را مورد بررسی قرار می دهیم.
علی طاهرخانی حسین حاجی ابوالحسن
چکیده ندارد.