نام پژوهشگر: بهزاد صالحیان

نظریه های عمومی در منطق مرتبه اول شهودی
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان 1390
  مریم عبیری   مصطفی زارع خورمیزی

در این پایان نامه نظریه مدل های کریپکی منطق مرتبه اول شهودی را مطالعه می کنیم.دو مفهوم زیرمدل و جملات عمومی را تعریف می کنیم.مفهوم زیرمدل را برای مدلهای کریپکی به صورتهای مختلفی می توان تعریف کرد. می توان قاب یا جهان ساختار یا هر دورا تحدید کرد.در اینجا تعریف سوم از زیرمدل را در نظر می گیریم.یک زیرمدل کریپکی از تحدید مدل کریپکی اصلی به یک زیررسته از دامنه اش بدست می آید به طوری که هر راس از این زیررسته به یک زیرمدل کلاسیک از مدل کلاسیک نظیر ان در مدل کریپکی اصلی نگاشته شود.جملات عمومی جملاتی هستند که به صورت استقرایی از اتمها ساخته می شوند تحت روابط عطف و فصل و سور عمومی و رابط شرطی بطوریکه هر زیرفرمول شرطی در آنها دارای مقدم اتمی باشد.در این پایان نامه تعبیر محمول تساوی تساوی واقعی است و از هر جهان به جهان بالاتر یک همریختی وجود دارد.تعبیر محمول تساوی می تواند رابطه هم ارزی و از یک جهان به جهان بالاتر زیر ساختار ضعیف باشد. از این رو چهار کلاس از مدلهای کریپکی وجود دارند که در این پایان نامه با هم مقایسه می شوند.

تحلیل مدل های پروتکل های امنیت با استفاده از منطق زمانی توزیع شده
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1391
  مهدی بردیده   مصطفی زارع

منطق زمانی توزیع شده یک منطق گویا و مناسب برای بررسی خصوصیات صوری ارتباط همزمان عاملها در یک سیستم چند عاملی میباشد.در این پایان نامه یک نسخه از منطق زمانی توزیع شده برای فرمولبندی دقیق و بررسی خاصیتهایی از مدلهای امنیتی مختلف و ایجاد ارتباط بین مدلها معرفی میکنیم. همچنین قواعد بستار پیامها و بر اساساین قواعد محتوا و بخشهای بلافصل یک پیام تعریف میشود. علاوه بر این یک مدل بر پایه کانال بیان میشود، سپس مدلسازی پروتکلهای امنیت شرح داده میشود. در پایان نشان میدهیم که چگونه منطق زمانی توزیع شده میتواند برای تایید یا رد یک پروتکل بکار رود. واژهای کلیدی: پروتکلهای امنیت، منطق زمانی توزیع شده،مدلهای مزاحم،احراز اصالت.

درستی یابی گمنامی در منطق شناختی
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - پژوهشکده ریاضیات 1391
  حسین کلاته سیفری   مصطفی زارع خورمیزی

گمنامی خاصیتی قابل ردیابی نیست، از این رو بررسی گرهای مدل سنتی توانایی بیان و درستی یابی آن را ندارند. با بهره گیری از منطق شناختی برای مدل کردن پروتکل ها می توان گمنامی را با فرمول شناختی بیان و درستی یابی کرد.در این پایان نامه هدف استفاده از منطق شناختی پویا برای مدل سازی پروتکل های امنیت و خاصیت ها به ویژه خاصیت گمنامی است.

بررسی اندیس pi در گراف های مولکولی
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده علوم ریاضی 1392
  سکینه شاکری کاردر   بهزاد صالحیان

در این پایان نامه به بررسی ویژگی ها و خصوصیات شاخص pi در گراف های مولکولی شیمیایی ,گراف های حاصلضرب,درخت ودورها پرداخته شده است و روشی رابیان کرده ایم تا در گراف های مولکولی شیمیایی بزرگ به راحتی این اندیس قابل محاسبه باشد.همچنین ماکسیمال و مینیمال شاخص pi را در گراف های تک دور ودو دور بررسی کرده ایم در بین این گراف ها به بیان روشی برای محاسبه ماکسیمال و مینیمال اول ودوم این شاخص در گراف های دوبخشی پرداخته ایم.در نتیجه در مقاله ای کران سوم این شاخص را نیز در گراف های دو بخشی محاسبه کرده ایم .

بهبود تحلیل جبری رمزهای جریانی بیویوم و تریویوم با کمک گراف جزءبندی شده متناظر با دستگاه های چندجمله ای
thesis وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1392
  صدیقه سادات کاهه   مجید فرهادی

در این پایان نامه یک روش جدید برای پردازش دستگاه های معادلات چندجمله ای از طریق گراف جزءبندی شده نشان داده می شود. گراف اشتراک متغیر از دستگاه معادلات چندجمله ای تعریف می شود. اگر گراف غیر همبند شود دستگاه متناظر با معادلات را می توان به دستگاه های کوچک تر تبدیل کرد که برای حل راحت تر است. این روش سرعت محاسبه حل معادلات را افزایش می دهد. اگرچه، با حذف رئوس خاص در گراف، گراف اشتراک متغیر می تواند به طور متعادل غیرهمبند شود و دستگاه معادلات چندجمله ای به دستگاه های کوچک تر نزدیک به اندازه هم تبدیل می شود. به زبان نظریه گراف این روند، هم ارز پیدا کردن رأس جدا کننده با کمترین وزن است. در این پایان نامه روش پیدا کردن رأس جدا کننده مورد بحث قرار می گیرد و آزمایشاتی برای ارزیابی کاربردی بودن بر روی گراف ها در حالت کلی و دستگاه معادلات چندجمله ای انجام می شود. کاربردهای این روش در تحلیل جبری رمزهای کلید متقارن مورد بحث قرار می گیرد. برای رمز های جریانی تریویوم و بی ویوم به سرعت قابل توجهی در حملات جبری دست می یابیم که روش آن به خصوص روش حدس کلید می باشد. در هر یک از این موارد، دستگاهی از معادلات چندجمله ای وجود دارند که برای روش گراف جزءبندی شده مناسب هستند. نتایج روش فوق یک مسیر جدید برای ارزیابی امنیت رمزهای متقارن در برابر حملات جبری ایجاد می کند.