نام پژوهشگر: سید حمید حاجی سید جوادی

زیرمجموعه‏های متناهی یک مجموعه نامتناهی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده علوم پایه 1388
  کبری علی پور   محمد اکبری تتکابنی

فرض کنید j یک مجموعه نامتناهی باشد و i گردایه همه زیرمجموعه‏های متناهی غیرتهی از j باشد. فرض کنید ?i گردایه همه ابرفیلترها روی مجموعه i باشد. در این پایان‏نامه به بررسی (?i,?)، فشرده‏سازی استون-چخ از نیمگروه (i,?) می‏پردازیم. برای a زیرمجموعه‏ی از j، ?_a (i) یک نیمگروه بسته از (?i,?) و مجموعه‏ی (i) ?_j یک ایده‏ال بسته از (?i,?) می‏باشد. در این پایان نامه نشان داده می شود که ?_j(i)=(k(?i)) ?(1 یعنی (i) ?_j بستار کوچکترین ایده آل از ?i می باشد و 2) برای هر مجموعه ناتهی a?j ,مجموعه v_a زیر نیمگروه بسته از (?i,?) بوده, ?_a (i) ایده آل سره v_a است ونیز v_a بزرگترین نیمگروه از (?i,?) می باشد .

کدهای انکشت نکاری دیجیتال
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده علوم پایه 1390
  سولماز شریف نیا   سید حمید حاجی سید جوادی

انگشت نگاری یک ردیابی مبداء وتوزیعی ازداده های دیجیتال است وتکنیک انگشت نگاری شامل الحاق یک مجموعه متفاوت از علامت ها درهر کپی از یک شی دیجیتال است که مانع از توزیع کردن غیرقانونی آن توسط افراد سودجومیشود.اما اگر یک گروه از خریدارهای غیر قانونی باهم تبانی کنند می توانند بامقایسه کردن کپی هایشان وعوض کردن علامتهایی که در کپی ها متفاوت است یک کپی تقلبی ایجاد کنند. بنابراین مسئله انگشت نگاری شامل پیداکردن مجموعه درستی ازعلامت هابرای جانشانی درهر کپی از یک شیئ است تا از حمله های ساخت وپاختی جلوگیری کند. درروش انگشت نگاری به هر خریداریا مصرف کننده یک کد اختصاص داده میشودکه اگردربرابریک ائتلافc- تایی امن باشد یک کدc- امن نامیده میشود.منظورازیک کدc- امن بااحتمال خطای ? این است که اگر c-خریدار یامصرف کننده سودجوبرای ایجادیک کدتقلبی باهم تبانی کنند ازطریق کدگشایی بتوان حداقل یکی از اعضای این ائتلاف رابااحتمال ?-1 افشاکرد. اساس کدهای انگشت نگاری c- امن دربرابرتبانی ازطریق کارهای boneh-shawمعرفی شد.اما مشکلی که وجوددارداین است که طول کدهایboneh-shaw ، nامن که درحدودo(n3 log n/?) است آنقدر بزرگ است که در عمل کاربرداین کدها را محدود میکند اما از آنجاکه کمتراتفاق می افتد که همه n- استفاده کننده یا خریدارباهم برای تولید کپی های تقلبی تبانی کنند استفاده ازیک کدc- امن که(c<n) کفایت میکند. دراین پایان نامه نشان می دهیم که برای c<n طول کدهای boneh-shaw به o(nc2 logn/ ? ) کاهش پیدا میکند.برای بدست آوردن کدهای انگشت نگاری کاربردی تر(باطول کوتاهتر) ما ازایده الحاق یا پیوست استفاده میکنیم. دراین روش ماهرکدc-امن boneh-shawرابه یک کددیگرپیوست میکنیم.که سمبلهای این کدبوسیله کدboneh-shawکدگذاری میشوند.این کدپیوست شده میتواندحاصل پیوست کدboneh-shawبایک کدتصادفی باشدکه دراینصورت کدحاصل،کد انگشت نگاریc- امن با طول o(4log(n/ ?)log1/ ?)است کهnتعدادمصرف کننده هایاخریدارهای مجازمیباشد.اما به دلیل تصادفی بودن الگوریتم کدگشایی نیازبه پیچیدگی ازمرتبهnدارد.بجای کدهای تصادفی می توان ازکدهای هندسه جبریagیاکدهای(c,c)جداشدنی استفاده کرد. دراینجاساختاری که ما ارائه میدهیم، کدهای boneh-shawراباکدهایagپیوست میکنیم.این کدهای الحاقی طولی ازمرتبه l=o(c6 logc logn) دارند و احتمال خطای آنها برابر o (1/n) =exp (-? (logn))میباشد و الگوریتم کدگشایی پیچیدگی معادل باpoly(logn) خواهد داشت. با این روش ساختارکدهایboneh-shaw را بهبودم ی بخشیم.

بهینه سازی پرسش های چند پیوندی با استفاده از الگوریتم زنبور
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده مهندسی 1390
  محمد العامری   احمد فراهی

بهینه سازی پرسش های چند پیوندی، یک تکنیک مهم در طراحی و پیاده سازی سیستم های مدیریت پایگاه داده ها بوده و به عنوان یک فاکتور تعیین کننده در قابلیت های پایگاه داده تأثیرگذار است. این تحقیق، یک الگوریتم مبتنی بر الگوریتم زنبور را پیشنهاد می دهد که با تقلید از رفتار کاوشگرانه زنبورهای عسل به حل مسأله بهینه سازی پرسش های چندپیوندی می پردازد. مقایسه کارآیی الگوریتم مبتنی بر الگوریتم زنبور و الگوریتم بهینه سازی اجتماع مورچگان با یکدیگر از دیدگاه زمان محاسبه و نتایج شبیه سازی نشان می دهد که الگوریتم مبتنی بر الگوریتم زنبور موثربخش تر و کارامدتر است.

طیف ایدآل های اول مینیمال از حلقه ها با شرط پوچ ساز
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده علوم پایه 1389
  طاهره حقیقی   سید حمید حاجی سید جوادی

در این پایان نامه حلقه های با شرط پوچ ساز و حلقه هایی که فضای ایده آل های اول مینیمال آن‎،‎ فشرده هستند را مورد مطالعه و بررسی قرار می دهیم. با شروع از تعمیم تعریف شرط پوچ ساز روی حلقه های نشان می دهیم که چندین توسیع روی حلقه های نیم اول ‎قابل تعریف است‎.‎ به علاوه‎،‎ شرط پوچ ساز را روی شکل هایی از حلقه های ماتریسی و حلقه های خارج قسمتی کلاسیک بررسی می کنیم. در پایان به بررسی رابطه هایی بین خاصیت ‎(a)‎ وشرط پوچ ساز روی حلقه های خارج قسمتی کلاسیک راست می پردازیم، به طوری که چندین نتیجه از حلقه های جابه جایی با شرط پوچ ساز را می توان به حلقه های ناجابه جایی توسیع داد نتیجه از حلقه های جابه جایی با شرط پوچ ساز را می توان به حلقه های ناجابه جایی توسیع داد

سیستم های رمزنگاری کلید عمومی مبتنی بر مشبکه ها
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده علوم پایه 1391
  انیسه نجفی   سید حمید حاجی سید جوادی

رمزنگاری، ابزاری مناسب جهت حفاظت اطلاعات در کانال ناامن است. به این منظور، از دو روش رمزنگاری کلید متقارن و رمزنگاری کلید عمومی استفاده می شود. شالوده ی رمزنگاری به روش کلید عمومی، استفاده از توابع ترپدر یک طرفه است. میزان دشواری یافتن معکوس این توابع یا به طور معادل، میزان دشواری مسائل بکار رفته در ساختار آن ها، میزان امنیت این توابع را تضمین می کند. مشبکه ها از جمله منابع مسائل دشوار محاسباتی است که در ساخت توابع یک طرفه مورد استفاده قرار می گیرد. از آنجا که مشبکه ها ساختاری جبری دارند، تغییر در این ساختار بر میزان دشواری این مسائل تاثیرگذار است. هدف از این پایان نامه، بررسی روند بهبود توابع یک طرفه مبتنی بر مشبکه ها، به کمک ارتقای ساختار جبری آن ها می باشد. در این تحقیق، ابتدا کاهش های انجام شده در مشبکه ها روی حلقه ی اعداد صحیح مورد بررسی قرار می گیرد. پس از آن با جایگزینی حلقه ی اعداد صحیح جبری با حلقه ی اعداد صحیح، ضریب تقریب، کاهش و در نتیجه امنیت تابع یک طرفه افزایش می یابد. همین روند، در مشبکه های ایدآل نیز بررسی می شود. از جمله مزایای بکارگیری مشبکه های ایدآل در توابع یک طرفه، تبدیل توابع ناکارآمد در مشبکه ها به توابع کارآمد در مشبکه های ایدآل است. در پایان، روشی برای تولید شبه تصادفی کلید عمومی، با فرض دشواری مسائل مشبکه های ایدآل در بدترین حالت، ارائه خواهد شد.