نام پژوهشگر: شهاب الدین ابراهیمی آتانی
محدثه رحمتی سلکی سری شهاب الدین ابراهیمی آتانی
فرض کنید rیک حلقه جابجایی با1_r? ?_r . تعمیم های متفاوتی از ایده آل های اول rمورد بررسی قرار گرفته است. در این رساله ما ایده آل های تقریباً اول و به طور ضعیف اول و تعمیم آنها را مورد مطالعه قرار می دهیم. به خصوص به مطالعه خواص مشابه و تفاوت های ایده آل های اول و تقریباً اول می پردازیم ([2] و[6]).
آمنه غلامعلی پور گرفمی شهاب الدین ابراهیمی آتانی
این پایان نامه شامل بررسی خواص نیم حلقه ها در مقایسه با خواص مشابه در حلقه ها می باشد. ابتدا به مطالعه ویژگی های نیم حلقه کسرها، همراه با همریختی طبیعی ، از نیم حلقه به نیم حلقه کسرهای می پردازیم. سپس خواص عناصر پوچ توان نیم حلقه ها را بررسی می کنیم. همچنین رابطه بین عناصر پوچ توان یک نیم حلقه دلخواه و عناصر پوچ توان نیم حلقه کسرهای متناظر آن را بیان می کنیم.
رقیه مهدی زاده لطریی شهاب الدین ابراهیمی آتانی
در این مقاله قضیه تجزیه اولیه برای حلقه های نوتری جابجایی به نیم حلقه های نوتری راست وk-نیم حلقه های راست غیرجابجایی تعمیم داده شده وثابت شده است که اگر m یک ایده آل اول تکین در نیم حلقه چند جمله ای باشد آن گاه هر ایده آل ضریبی ایده آل اول است ، همچنین نیم حلقه های جابجایی با نیم گروه های جمعی بخش پذیر را بررسی کرده ایم.
هاله حیدری نژاد آستانه شهاب الدین ابراهیمی آتانی
هدف اصلی ما در این پایان نامه، بررسی خواص تجزیه در حوزه های صحیح بدون عنصر همانی و مطالعه ی تفاوت بین این خواص با خواص مربوط به تجزیه در حوزه های صحیح با عنصر همانی می باشد. به عبارت دیگر، ما در این پایان به مطالعه ی این امر می پردازیم که تعاریف اولیه ی مرتبط با خواص تجزیه در حوزه های صحیح با همانی و قضایایی که در بستر این تعاریف بیان می شوند، با ورود به حیطه ی حوزه های صحیح بدون همانی، تا چه حد دستخوش تغییر قرار می گیرند. بدین منظور، ابتدا در فصل صفر، تعاریف اولیه ی مرتبط با این پایان نامه و همچنین خواص شناخته شده ی تجزیه در حوزه های صحیح با عنصر همانی را بیان می کنیم. سپس کار خود را با ایجاد تغییرات ضروری روی تعاریف قبلی مرتبط با مفهوم تجزیه و سازگار ساختن آنها با شرایط حاکم بر حوزه های صحیح بدون همانی ادامه می دهیم. در پایان این فصل، با طرح چند قضیه مطالعه ی خود را به خواصی از تجزیه در حوزه های صحیح بدون همانی معطوف می کنیم که سایر خواص را نتیجه می دهند. در نهایت، در فصل دوم، کار خود را با بررسی رابطه ی بین یک حوزه صحیح بدون همانی وسرحلقه هایش و همچنین خواصی از تجزیه را که یک حوزه صحیح بدون همانی از سرحلقه هایش به ارث می برد، به اتمام می رسانیم.
لیلی رفیعی سویری شهاب الدین ابراهیمی آتانی
در ابتدا نگاهی اجمالی به سیستم های رمزنگاری متقارن انداخته شده و پس از ارائه اطلاعات ریاضی لازم، رمزنگاری کلید عمومی بررسی شده است. پروتکل های جبری تأسیس کلید که اساس آنها پیچیدگی حل معادلات روی ساختار های جبری است، به عنوان مبنای نظری برای ساخت سیستم های رمزنگاری کلید عمومی توضیح داده شده اند.
فاطمه اسماعیلی خلیل سرایی شهاب الدین ابراهیمی آتانی
در این رساله به طبقه بندی مدول های هم ضربی اولیه تجزیه ناپذیر با تاپ متناهی البعد و همچنین مدول هایp - تابدار تجزیه ناپذیر به روی حلقه های پولبک می پردازیم. همچنین به مطالعه مدول های مدرجی می پردازیم که در فرمول رادیکال صدق می کنند. علاوه بر این به بررسی گراف جامع نیم حلقه ها و نیم مدول ها به روی نیم حلقه های جابجایی می پردازیم. از طرفی مدول های l- فازی ضربی را تعریف می کنیم و نتایج مهمی را برای این دسته از مدول ها می یابیم. همچنین با ایده از ایده آل های اول وابسته به یک مدول نمایش پذیر، زیرمدول های اول وابسته به یک مدول نمایش پذیر را تعریف کرده و نتایج مهمی را بدست می آوریم.
راحله نویدی نیا شهاب الدین ابراهیمی آتانی
در این پایان نامه ما به تعمیم خواص حلقه های کاهشی جابه جایی و یکدار به مدول های ضربی کاهشی با یکه می پردازیم.
سمانه رامین فر شهاب الدین ابراهیمی آتانی
در این پایان نامه، درباره نیم حلقه های آرمندریس ضعیف، نیم حلقه های شبه آرمندریس ضعیف، نیم حلقه های مکوی، نیم حلقه های شبه مکوی، نیم حلقه های مکوی ضعیف و نیم حلقه های شبه مکوی ضعیف مطالعه شده است. علاوه بر آن، نیم حلقه های مذکور که به صورت سری های توانی هستند را مورد بحث قرار داده و به مطالعه بعضی از نتایج ( [ 20 ] , [16 ] , [15 ] , [ 11 ] , [ 6 ] ) بر روی نیم حلقه های غیرجابجایی پرداخته شده است.
مریم قانع صومعه سرایی شهاب الدین ابراهیمی آتانی
در این پایان نامه مفاهیم و قضایای مربوط به مدول های اول حلقه ها به شبه حلقه ها تعمیم داده شده است.
امیر حسنی کرباسی شهاب الدین ابراهیمی آتانی
شبکه های حسگر بی سیم (wsns) به طور گسترده برای نظارت و کنترل محیط و سیستم هایی که خارج از دسترس انسان هستند، بکار می روند. مانند سایر شبکه های کامپیوتری و مخابراتی، شبکه های حسگر بی سیم نیز از نظر تهدیدات و حملات مخرب بسیار آسیب پذیر هستند و طراحی ساده سخت افزار این ابزارهای الکترونیکی، مانع از بکارگیری مکانیسم های دفاعی مرسوم شبکه ها می شود. استقرار کلید از اساسی ترین عملکردهای رمزگذاری در تمامی انواع کاربردهایی است که در آن امنیت به عنوان یک نگرانی محسوب می شود. طرح پیش توزیع جفت کلید به خاطر تاثیرپذیری از محدودیت منابع و تسخیر شدن فیزیکی گره های حسگر، عامل ضروری برای شبکه های حسگر بی سیم است. امنیت شبکه های حسگر بی سیم بدون زیرساخت و توزیع شده متراکم و در مقیاس بزرگ، نیازمند توزیع کلید موثر و مکانیسم های مدیریتی است. طراحی ترکیبیاتی به دلیل برتری های تعیین کننده نسبت به مدل های احتمالاتی پیش تـوزیع کلید و سایر مدل ها، مورد تـوجه قرار داده شده است. یک ساختار ریاضی ترکیبیاتی بنام طرح بلوک ناقص بالانس شده (bibd) برای ساخت حلقه های کلید مورد استفاده قرار می گیرد. با طراحی مناسب bibd، می توان از اتصال مناسب طرح توزیع کلید اطمینان حاصل نمود. این طرح از صفحه تصویری (projective plane) متناهی رتبه n (برای توان های عدد اول n) جهت تولید یک طراحی متقارن (یا bibd متقارن) استفاده می کند. از معایب این طرح این است که پارامتر n باید عدد اول یا یکی از توان های عدد اول n باشد، از این رو سایز شبکه حسگر نمی تواند برای یک اندازه دلخواه حلقه کلید یا به تعداد دلخواهی حسگر پشتیبانی شود. مجموعه احاطه گر همبند (cds) برای استفاده مانند یک ستون فقرات مجازی، جهت کاهش سربار مسیریابی، صرفه جویی در مصرف انرژی و کنترل توپولوژی پیشنهاد شده است که مسیریابی را با محدود کردن وظایف اصلی مسیریابی فقط به گره های احاطه گر، سبب بهبود امنیت شبکه می شود. ما بر روی الگوریتم های مجموعه احاطه گر همبند، شامل موارد توزیع شده و متمرکز برای چگونگی ایجاد cds تمرکز کرده و آنالیزهای تئوریکی را نیز ارائه خواهیم داد. در این پایان نامه، سیستم های مجموعه ترکیبیاتی را در طراحی قطعی پیش توزیع کلید برای شبکه های حسگر بی سیم توزیع شده (dsns) مورد مطالعه قرار می دهیم و طرح های عملی را جهت دستیابی به پیوستگی، انعطاف پذیری و حالت ارتجاعی بالا شرح می دهیم و ضمن ارایه یک مدل جدید برای اصلاح صفحات تصویری با طرح کپی و تبادل کلید (kcae) بر اساس مجموعه های احاطه گر همبند با کنترل توپولوژی مبتنی بر ستون فقرات مجازی، به ارزیابی کارایی طرح با تحلیل های امنیتی میزان مقاومت مدل برای انعطاف پذیری در مقابل حمله تسخیر گره، بازدهی منابع، اتصال یا همبندی مدل و قابلیت مقیاس پذیری در شبکه می پردازیم.
مهین عاشورزاده شهاب الدین ابراهیمی آتانی
ما مفاهیمی از ویژگی های بیر و شبه بیر را برای مدول های دل خواه مطاله می کنیم. یک مدول m بیر(شبه بیر) نامیده می شود، اگر پوچ ساز راست یک ایده آل چپ(دوطرفه) از درون ریختی m یک جمعوند مستقیم از m باشد. نشان می دهیم که یک جمعوند مستقیم از یک مدول بیر(شبه بیر)این ویژگی را به ارث می برد و هر گروه آبلی با تولید متناهی بیر است، دقیقاً اگر نیم ساده یا تاب آزاد باشد. ارتباطات نزدیک ویژگی توسیعی(fi-توسیعی) مورد بررسی قرار گرفته و نشان می دهد که یک مدول m بیر(شبه بیر) و k-متمم ناتکین(fi-k-متمم ناتکین) است، اگر و فقط اگر توسیعی(fi-توسیعی) و k-ناتکین(fi-k-ناتکین) باشد. از میان نتایج دیگر نشان می دهیم که درون ریختی حلقه یک مدول بیر(شبه بیر) یک حلقه بیر(شبه بیر) است، در حالی که عکس آن در حالت کلی درست نیست.
اسماعیل بشارتی فرد شهاب الدین ابراهیمی آتانی
با توجه به پیشرفت روز افزون سیستم های کامپیوتری و رشد ارتباطات و فناوری اطلاعات، تعداد زیادی از شرکت های مجازی ظهور پیدا کرده اند. بسیاری از این شرکت ها و سازمانهای دیگر، از شبکه های نا امن برای ارسال و دریافت داده های مهم و یا حتا اطلاعات بانکی و مالی استفاده می کنند. با توجه به این مسایل، استفاده از پروتکل های امنیتی که موظف به برقرار امنیت ارتباطات می باشند، بیش از پیش احساس می شود. بسیاری از این پروتکل کنند. در یک دسته بندی، رمزنگاری متقارن، به دو دسته ?? در هسته خود، از رمزگذاری برای محرمانگی استفاده می تقسیم می شوند. رمزهای بلوک و رمزهای جریانی. در رمزهای جریانی، یک جریانی از بیت ها رمزنگاری شده و بیشتر در سیستم هایی بکار می رود که دارای یک ارتباط زمان واقعی می باشند. شود و در ?? های مختلف استفاده می ?? شده که برای کاربرد ?? های مختلف رمز جریانی به شیوه متداول طراحی ?? تا کنون مدل است. اما ?? مورد حملات موفق قرار گرفته gsm یا a5/ یا بلوتوث، 1 e عین حال که برخی از آنها مانند الگوریتم 0 های رمزنگاری قادر به ?? اخیراً از مفهوم آشوب در رمزنگاری استفاده شده و اعتقاد بر این است که این دسته از الگوریتم باشند. ?? های رمزنگاری متداول می ?? توسعه سطح بالاتری از رمزنگاری نسبت به الگوریتم هایی است که دینامیک آنها در ?? شود که مرتبط با سیستم ?? ای از ریاضیات و فیزیک گفته می ?? نظریه آشوب، به شاخه بینی ?? های آینده آنها دیگر قابل پیش ?? دهد، به طوری که رفتار ?? برابر تغییر مقادیر اولیه، رفتار بسیار حساسی نشان می های غیرخطی دینامیک هستند. ?? شود که از نوع سیستم ?? گونه گفته می ?? های آشوب ?? ها، سیستم ?? باشد. به این سیستم ?? نمی باشد. آشوب یکفرآیند قطعیاست ولی ?? تئوری آشوب، پیشرفت خود را مدیون پوانکاره، لورنز، فایگن باوم و مندلبرو می رسد. همین دو ویژگی قطعیت و تصادفی بودن آن است که ?? ای است که یکفرآیند تصادفی به نظر می ?? گونه ?? ظاهر آن به نظر آید. ایده استفاده از آشوب ?? های رمزنگاری مناسب به ?? گونه برای طراحی الگوریتم ?? های آشوب ?? باعث گردیده تا سیستم گردد. ?? های امنیتی” برمی ?? در رمزنگاری، به سال 1949 و بعد از ارائه مقاله شانون با عنوان ”نظریه ارتباطات سیستم های رمز جریانی آشوبی، به ارائه یک الگوریتم رمزجریانی با ?? نامه، پس از بررسی و تحلیل برخی از مدل ?? در این پایان را با nist پرداخته شده است. رمز پیشنهادی، آزمونهای aes های آشوبی با استفاده از جعبه
عباسعلی جنتی عطایی علی اکبر خداپرست حقی
با توجه به استفاده 42% مجازی سازی در مراکز داده در ابتدای سال 2013، این فناوری یکی از مهمترین موضوعات در حیطه فناوری اطلاعات است. مجازی سازی یکی از بیشترین فناوری های مورد استفاده در مراکز داده است. یکی از مهمترین مسایل در دنیای مجازی ذخیره سازی اطلاعات در فضای مجازی است. از بین رفتن مرزها و محدوده ها، امنیت اطلاعات، اشتراک گذاری، همگام سازی و پشتیبان گیری از مهمترین دلایل استفاده از این فضاها است. مجازی سازی عنصر مهمی در فضاهای ابری است. با استفاده از این فناوری نقش های مختلف شبکه مانند وب سرورها، سرویس دهنده پست الکترونیک، سرور های امنیتی و غیره را که هر یک نیاز به سرور جداگانه دارند می توان در قالب ماشین های مجازی در یک سرور فیزیکی نصب و راه اندازی نمود. یکی از مهمترین چالش ها در مجازی سازی مهاجرت زنده می باشد. مهاجرت زنده بهره وری سرور های مجازی را تا حد زیادی بالا برده است. با این تکنیک می توان ماشین های مجازی در حال اجرا را، بین منابع فیزیکی جابجا نمود. با استفاده از مهاجرت سیستم عامل های درحال اجرا بین ماشین های فیزیکی ما به سطح بالایی از کارایی با کمترین زمان خاموشی دست پیدا خواهیم کرد. مدت زمان کل مهاجرت و مدت زمان کل ازکار افتادگی مهمترین چالش در مهاجرت زنده می باشد. در این پایان نامه برای بهبود مهاجرت زنده در سرور های مجازی الگوریتمی ارائه شده است که در آن سعی شده تا مدت زمان ازکار افتادگی و مدت زمان کل مهاجرت کاهش داده شود. کاهش مدت زمان کل مهاجرت باعث افزایش بهره وری سرور ها می شود، به خصوص زمانی که سرورها حجم کاری زیادی را پردازش می کنند. در این الگوریتم به منظور کاهش تعداد دورهای تکرار، که کاهش مدت زمان کل مهاجرت را به همراه دارد، از توقف های موقتی برای ارسال صفحات کاری پر تغییر حافظه استفاده شده است. همچنین گروه بندی صفحات قبل از اجرای عملیات مهاجرت، از توان پردازشی میزبان مبدأ برای محاسبات استفاده می کند.
علی بهجت شهاب الدین ابراهیمی آتانی
در این پایان نامه ضمن تمرکز بیشتر روی موضوع حملات تزریق راهکار های عملی حملات و جلوگیری از این حملات ارایه گردیده است. همچنین در ادامه مواردی همچون: مفاهیم حملات تزریق، روند انجام و چگونگی تشخیص حملات تزریق، روشهای پیشگیری از حمله تزریق، نشت اطلاعات محرمانه از بانک اطلاعاتی، دور زدن منطق اعتبار سنجی، اضافه کردن حسابهای غیر مجاز به بانک اطلاعاتی، شناسایی کدهای مخرب و غیر مجاز، تکنیکهای فیلترینگ، طراحی، پیاده سازی و اجرای یک حمله تزریق بر روی یک وب سایت مبتنی بر php، ابزارهای تست آسیب پذیری sql injection و الگوریتم امنsql-if را نیز مورد بررسی قرار خواهیم داد. در بخش انتهایی نیز با هدف آشنایی دقیق با یک حمله واقعی به تشریح و کالبد شکافی یک مدل حمله پیشنهادی که شامل طراحی حمله تزریق در بازه زمانی مشخص بر روی یک هدف از پیش تعیین شده و تشخیص آسیب پذیری هدف مورد نظر، پیاده سازی حمله بر اساس نقاط آسیب پذیر و تلاش در جهت جمع آوری اطلاعات مهم و نتایج مطلوب، اجرای عملی حمله، نفوذ و دستیابی به اطلاعات بانک اطلاعاتی و در نهایت کالبد شکافی و بررسی مجدد روند انجام حمله و بررسی راهکارهای پیشگیری و مقابله با این نوع حملات خواهیم پرداخت.
مهدی ستاریوند شهاب الدین ابراهیمی آتانی
شبکه های مقیاس پذیر نظیر به نظیر شبکه هایی هستند که برخلاف شبکه های قدیمی مشتری/ خدمتگذار که از تعداد محدودی خدمتگذار برای خدمت دهی به مشتری ها استفاده می کنند، از قدرت پردازشی و پهنای باند یکایک مشتری های نظیر شبکه سود خواهند جست. در این شبکه ها بر خلاف شبکه های قدیمی با بالا رفتن تعداد کاربران و تقاضای آنها از شبکه ظرفیت شبکه نیز بالا خواهد رفت. بنابراین برخلاف شبکه های قدیمی ظرفیت آنها ثابت نیست. خاصیت مقیاس پذیری شبکه نیز از همین موضوع ناشی می شود که با اضافه و کم کردن مشتری ها شبکه خود را با شرایط جدید وفق خواهد داد. در قیاس با شبکه های قدیمی مشتری هایی که به شبکه می پیوندند معمولا ناپایا و غیر قابل اعتماد هستند. مشتری ها در این گونه شبکه ها معمولا افرادی معمولی هستند که منابع خود مانند پردازشگر یا پهنای باند خود را به اشتراک می گذارند که می توانند در هر زمان از شبکه خارج شوند، بنابراین نسبت به دیدگاه مشتری خدمتگذاری در اینجا مشتری ها نسبت به خدمتگذارها بسیار ناپایدارتر هستند. نظیرها می توانند با وارد کردن داده های زائد باعث آلودگی شبکه شوند و یا یک مشتری می تواند با تفتیش کردن داده های دیگر مشتری ها حریم خصوصی آنها را مورد تهاجم قرار دهند که سیستم های مدیریت شهرت جهت برقراری اعتماد و امنیت از روش نظر سنجی برای مدیریت شهرت استفاده می کنند بدین ترتیب که علاوه بر تجربیات شخصی خود با استفاده از تجربیات دیگران در مورد اعتماد کردن یا نکردن به یک نظیر خاص تصمیم گیری می کند و این اصل از خاصیت تراگذاری حاصل می شود. در این پایان نامه دو راه حل برای برقراری اعتماد در شبکه¬های نظیر به نظیر بررسی شده است. در راه حل اول، امنیت در شبکه نظیر به نظیر غیرمتمرکز با پیاده¬سازی یک خدمتگذار کلیدی و یک سیستم تشخیص نفوذ (ids) برای پیش بینی مسیر بهینه و کارایی اشتراک فایل تامین می¬شود. راه حل دوم، به مطالعه استفاده از برنامه ریزی ژنتیک برای دستیابی به اعتماد یک نظیر بدون نظارت مرکزی پرداخته است. یک مدل مدیریت اعتماد در اینجا پیشهاد شده است که در آن هر نظیر سایر نظیرها را با توجه به مقادیر اعتماد محلی محاسبه شده بر اساس توصیه¬ها و تعاملات سابق رتبه بندی می کند.
بهاره موسوی نوری شهاب الدین ابراهیمی آتانی
در این پایان¬نامه، ابتدا به معرفی مفاهیمی از جبر های و خواص آن ها می پردازیم و در ادامه ایده آل های جبرهای و خواص آن ها را مورد مطالعه و بررسی قرار می دهیم.
سید محمد پورفیکوئی شهاب الدین ابراهیمی آتانی
استفاده از شبکه های بی سیم امروز یک ضرورت است، آنها قابلیت تحرک، اتصال اینترنت در شهر، حسگر های توزیع شده و محاسبات در فضای آزاد خارج شهری را ممکن می کنند. پیاده سازی کنونی از شبکه های بی سیم از محدودیت شدید توان رنج می برد.
مهدی خرم دل شهاب الدین ابراهیمی آتانی
در این پایان نامه، رده های جدیدی از مدول ها به نام مدول های قویاً توسیعی، قویاً ترفیعی، t-ریکارت، t-هم ریکارت بئر محض و ریکارت محض را معرفی کرده و خواص آنها را مورد مطالعه قرار می دهیم. همچنین حلقههایی را مشخص می کنیم که تمام مدول ها بر روی این حلقه ها خاصیت مورد نظر را دارند ([39]، ،[40] ،[41]،[42]،[43]،[44] و [45] ).به علاوه، مفاهیم هم ایده آل های اولین و توپولوژی زاریسکی را برای هم ایده آل های نیم حلقه ها معرفی و بررسی می کنیم([36] , [37]).
یاسر مهدوی شهاب الدین ابراهیمی آتانی
این پایان نامه شامل بررسی خواص نیم حلقه ها در مقایسه با خواص مشابه در حلقه ها می باشد . نخست p هم ایده آل های تفریقی و هم ایده آل های اول را در نیم حلقه ی ( 0 و + و + pمعرفی کرده و قضیهی (z اجتناب اول را برای هم ایده آل ها در نیم حلقه ها بررسی می کنیم. بعلاوه هم ایده آل قوی افرازی از یک نیم حلقهی جابه جایی با همانی نا صفر معرفی و خواص و ساختارهای ممکن در نیم حلقهی خارج قسمتی تحقیق شده است. همچنین نتایجی در مورد هم ایده آل های اولیه در یک نیم حلقه بیان شده است که برگرفته از [ 5]و[ 6]است . کلید
سپینود عظیمی رشتی شهاب الدین ابراهیمی آتانی
چکیده ندارد.
منیره شجری کهن شهاب الدین ابراهیمی آتانی
چکیده ندارد.
فرخنده فرضعلی پور شهاب الدین ابراهیمی آتانی
چکیده ندارد.
سمیه زحمتکش اینچه کیکانلو شهاب الدین ابراهیمی آتانی
چکیده ندارد.
کیانوش ابراهیمی لختکی شهاب الدین ابراهیمی آتانی
چکیده ندارد.
عظمت رمضانپور مردخه شهاب الدین ابراهیمی آتانی
چکیده ندارد.
نسرین نعمتی میرمحله شهاب الدین ابراهیمی آتانی
چکیده ندارد.