نام پژوهشگر: شهاب الدین ابراهیمی آتانی

ایده آل های تعمیم یافته اول در حلقه ها
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده علوم پایه 1389
  محدثه رحمتی سلکی سری   شهاب الدین ابراهیمی آتانی

فرض کنید rیک حلقه جابجایی با1_r? ?_r . تعمیم های متفاوتی از ایده آل های اول rمورد بررسی قرار گرفته است. در این رساله ما ایده آل های تقریباً اول و به طور ضعیف اول و تعمیم آنها را مورد مطالعه قرار می دهیم. به خصوص به مطالعه خواص مشابه و تفاوت های ایده آل های اول و تقریباً اول می پردازیم ([2] و[6]).

نیم حلقه های خارج قسمتی با عناصر پوچ توان
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده علوم پایه 1389
  آمنه غلامعلی پور گرفمی   شهاب الدین ابراهیمی آتانی

این پایان نامه شامل بررسی خواص نیم حلقه ها در مقایسه با خواص مشابه در حلقه ها می باشد. ابتدا به مطالعه ویژگی های نیم حلقه کسرها، همراه با همریختی طبیعی ، از نیم حلقه به نیم حلقه کسرهای می پردازیم. سپس خواص عناصر پوچ توان نیم حلقه ها را بررسی می کنیم. همچنین رابطه بین عناصر پوچ توان یک نیم حلقه دلخواه و عناصر پوچ توان نیم حلقه کسرهای متناظر آن را بیان می کنیم.

نیم حلقه های بخش پذیر جمعی و قضیه تجزیه اولیه ضعیف برای نیم حلقه ها
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده علوم پایه 1389
  رقیه مهدی زاده لطریی   شهاب الدین ابراهیمی آتانی

در این مقاله قضیه تجزیه اولیه برای حلقه های نوتری جابجایی به نیم حلقه های نوتری راست وk-نیم حلقه های راست غیرجابجایی تعمیم داده شده وثابت شده است که اگر m یک ایده آل اول تکین در نیم حلقه چند جمله ای باشد آن گاه هر ایده آل ضریبی ایده آل اول است ، همچنین نیم حلقه های جابجایی با نیم گروه های جمعی بخش پذیر را بررسی کرده ایم.

تجزیه در حوزه های صحیح فاقد عنصر همانی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان 1390
  هاله حیدری نژاد آستانه   شهاب الدین ابراهیمی آتانی

هدف اصلی ما در این پایان نامه، بررسی خواص تجزیه در حوزه های صحیح بدون عنصر همانی و مطالعه ی تفاوت بین این خواص با خواص مربوط به تجزیه در حوزه های صحیح با عنصر همانی می باشد. به عبارت دیگر، ما در این پایان به مطالعه ی این امر می پردازیم که تعاریف اولیه ی مرتبط با خواص تجزیه در حوزه های صحیح با همانی و قضایایی که در بستر این تعاریف بیان می شوند، با ورود به حیطه ی حوزه های صحیح بدون همانی، تا چه حد دستخوش تغییر قرار می گیرند. بدین منظور، ابتدا در فصل صفر، تعاریف اولیه ی مرتبط با این پایان نامه و همچنین خواص شناخته شده ی تجزیه در حوزه های صحیح با عنصر همانی را بیان می کنیم. سپس کار خود را با ایجاد تغییرات ضروری روی تعاریف قبلی مرتبط با مفهوم تجزیه و سازگار ساختن آنها با شرایط حاکم بر حوزه های صحیح بدون همانی ادامه می دهیم. در پایان این فصل، با طرح چند قضیه مطالعه ی خود را به خواصی از تجزیه در حوزه های صحیح بدون همانی معطوف می کنیم که سایر خواص را نتیجه می دهند. در نهایت، در فصل دوم، کار خود را با بررسی رابطه ی بین یک حوزه صحیح بدون همانی وسرحلقه هایش و همچنین خواصی از تجزیه را که یک حوزه صحیح بدون همانی از سرحلقه هایش به ارث می برد، به اتمام می رسانیم.

روش های جبری برای کلید همگانی در رمزنگاری
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان 1390
  لیلی رفیعی سویری   شهاب الدین ابراهیمی آتانی

در ابتدا نگاهی اجمالی به سیستم های رمزنگاری متقارن انداخته شده و پس از ارائه اطلاعات ریاضی لازم، رمزنگاری کلید عمومی بررسی شده است. پروتکل های جبری تأسیس کلید که اساس آنها پیچیدگی حل معادلات روی ساختار های جبری است، به عنوان مبنای نظری برای ساخت سیستم های رمزنگاری کلید عمومی توضیح داده شده اند.

مدول ها روی حلقه های پولبک و خواصی از زیرمدول های اول
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده علوم ریاضی 1391
  فاطمه اسماعیلی خلیل سرایی   شهاب الدین ابراهیمی آتانی

در این رساله به طبقه بندی مدول های هم ضربی اولیه تجزیه ناپذیر با تاپ متناهی البعد و همچنین مدول هایp - تابدار تجزیه ناپذیر به روی حلقه های پولبک می پردازیم. همچنین به مطالعه مدول های مدرجی می پردازیم که در فرمول رادیکال صدق می کنند. علاوه بر این به بررسی گراف جامع نیم حلقه ها و نیم مدول ها به روی نیم حلقه های جابجایی می پردازیم. از طرفی مدول های l- فازی ضربی را تعریف می کنیم و نتایج مهمی را برای این دسته از مدول ها می یابیم. همچنین با ایده از ایده آل های اول وابسته به یک مدول نمایش پذیر، زیرمدول های اول وابسته به یک مدول نمایش پذیر را تعریف کرده و نتایج مهمی را بدست می آوریم.

مدول های ضربی کاهشی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده علوم ریاضی 1391
  راحله نویدی نیا   شهاب الدین ابراهیمی آتانی

در این پایان نامه ما به تعمیم خواص حلقه های کاهشی جابه جایی و یکدار به مدول های ضربی کاهشی با یکه می پردازیم.

نیم حلقه های آرمندریس ضعیف
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده علوم ریاضی 1391
  سمانه رامین فر   شهاب الدین ابراهیمی آتانی

در این پایان نامه، دربار‎ه‎ نیم حلقه های آرمندریس ضعیف، نیم حلقه های شبه آرمندریس ضعیف، نیم حلقه های‎‎ مکوی، نیم حلقه های شبه مکوی، نیم حلقه های‎‎ مکوی ضعیف و نیم حلقه های شبه ‎مکوی‎ ضعیف مطالعه شده است. علاوه بر آن‏، نیم حلقه های مذکور که به صورت سری های توانی هستند را مورد بحث قرار داده و به مطالعه بعضی از نتایج ‎( [ 20 ] , [16 ] , ‎[15 ]‎ , ‎[ 11 ]‎ , ‎[ 6 ] ) ‎ بر روی نیم حلقه های غیرجابجایی پرداخته شده است.

مدولهای شبه حلقه اول و ارتباط آن با شبه حلقه گروهی تعمیم یاقته
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده علوم ریاضی 1391
  مریم قانع صومعه سرایی   شهاب الدین ابراهیمی آتانی

در این پایان نامه مفاهیم و قضایای مربوط به مدول های اول حلقه ها به شبه حلقه ها تعمیم داده شده است.

پیش توزیع کلید در شبکه های حسگر بی سیم مبتنی بر طرح های ترکیبیاتی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1391
  امیر حسنی کرباسی   شهاب الدین ابراهیمی آتانی

شبکه های حسگر بی سیم (wsns) به طور گسترده برای نظارت و کنترل محیط و سیستم هایی که خارج از دسترس انسان هستند، بکار می روند. مانند سایر شبکه های کامپیوتری و مخابراتی، شبکه های حسگر بی سیم نیز از نظر تهدیدات و حملات مخرب بسیار آسیب پذیر هستند و طراحی ساده سخت افزار این ابزارهای الکترونیکی، مانع از بکارگیری مکانیسم های دفاعی مرسوم شبکه ها می شود. استقرار کلید از اساسی ترین عملکردهای رمزگذاری در تمامی انواع کاربردهایی است که در آن امنیت به عنوان یک نگرانی محسوب می شود. طرح پیش توزیع جفت کلید به خاطر تاثیرپذیری از محدودیت منابع و تسخیر شدن فیزیکی گره های حسگر، عامل ضروری برای شبکه های حسگر بی سیم است. امنیت شبکه های حسگر بی سیم بدون زیرساخت و توزیع شده متراکم و در مقیاس بزرگ، نیازمند توزیع کلید موثر و مکانیسم های مدیریتی است. طراحی ترکیبیاتی به دلیل برتری های تعیین کننده نسبت به مدل های احتمالاتی پیش تـوزیع کلید و سایر مدل ها، مورد تـوجه قرار داده شده است. یک ساختار ریاضی ترکیبیاتی بنام طرح بلوک ناقص بالانس شده (bibd) برای ساخت حلقه های کلید مورد استفاده قرار می گیرد. با طراحی مناسب bibd، می توان از اتصال مناسب طرح توزیع کلید اطمینان حاصل نمود. این طرح از صفحه تصویری (projective plane) متناهی رتبه n (برای توان های عدد اول n) جهت تولید یک طراحی متقارن (یا bibd متقارن) استفاده می کند. از معایب این طرح این است که پارامتر n باید عدد اول یا یکی از توان های عدد اول n باشد، از این رو سایز شبکه حسگر نمی تواند برای یک اندازه دلخواه حلقه کلید یا به تعداد دلخواهی حسگر پشتیبانی شود. مجموعه احاطه گر همبند (cds) برای استفاده مانند یک ستون فقرات مجازی، جهت کاهش سربار مسیریابی، صرفه جویی در مصرف انرژی و کنترل توپولوژی پیشنهاد شده است که مسیریابی را با محدود کردن وظایف اصلی مسیریابی فقط به گره های احاطه گر، سبب بهبود امنیت شبکه می شود. ما بر روی الگوریتم های مجموعه احاطه گر همبند، شامل موارد توزیع شده و متمرکز برای چگونگی ایجاد cds تمرکز کرده و آنالیزهای تئوریکی را نیز ارائه خواهیم داد. در این پایان نامه، سیستم های مجموعه ترکیبیاتی را در طراحی قطعی پیش توزیع کلید برای شبکه های حسگر بی سیم توزیع شده (dsns) مورد مطالعه قرار می دهیم و طرح های عملی را جهت دستیابی به پیوستگی، انعطاف پذیری و حالت ارتجاعی بالا شرح می دهیم و ضمن ارایه یک مدل جدید برای اصلاح صفحات تصویری با طرح کپی و تبادل کلید (kcae) بر اساس مجموعه های احاطه گر همبند با کنترل توپولوژی مبتنی بر ستون فقرات مجازی، به ارزیابی کارایی طرح با تحلیل های امنیتی میزان مقاومت مدل برای انعطاف پذیری در مقابل حمله تسخیر گره، بازدهی منابع، اتصال یا همبندی مدل و قابلیت مقیاس پذیری در شبکه می پردازیم.

مدول های بیر و شبه بیر
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده علوم ریاضی 1392
  مهین عاشورزاده   شهاب الدین ابراهیمی آتانی

ما مفاهیمی از ویژگی های بیر و شبه بیر را برای مدول های دل خواه مطاله می کنیم. یک مدول m بیر(شبه بیر) نامیده می شود، اگر پوچ ساز راست یک ایده آل چپ(دوطرفه) از درون ریختی m یک جمعوند مستقیم از m باشد. نشان می دهیم که یک جمعوند مستقیم از یک مدول بیر(شبه بیر)این ویژگی را به ارث می برد و هر گروه آبلی با تولید متناهی بیر است، دقیقاً اگر نیم ساده یا تاب آزاد باشد. ارتباطات نزدیک ویژگی توسیعی(fi-توسیعی) مورد بررسی قرار گرفته و نشان می دهد که یک مدول m بیر(شبه بیر) و k-متمم ناتکین(fi-k-متمم ناتکین) است، اگر و فقط اگر توسیعی(fi-توسیعی) و k-ناتکین(fi-k-ناتکین) باشد. از میان نتایج دیگر نشان می دهیم که درون ریختی حلقه یک مدول بیر(شبه بیر) یک حلقه بیر(شبه بیر) است، در حالی که عکس آن در حالت کلی درست نیست.

طراحی یک الگوریتم رمز با استفاده از نظریه آشوب
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392
  اسماعیل بشارتی فرد   شهاب الدین ابراهیمی آتانی

با توجه به پیشرفت روز افزون سیستم های کامپیوتری و رشد ارتباطات و فناوری اطلاعات، تعداد زیادی از شرکت های مجازی ظهور پیدا کرده اند. بسیاری از این شرکت ها و سازمانهای دیگر، از شبکه های نا امن برای ارسال و دریافت داده های مهم و یا حتا اطلاعات بانکی و مالی استفاده می کنند. با توجه به این مسایل، استفاده از پروتکل های امنیتی که موظف به برقرار امنیت ارتباطات می باشند، بیش از پیش احساس می شود. بسیاری از این پروتکل کنند. در یک دسته بندی، رمزنگاری متقارن، به دو دسته ?? در هسته خود، از رمزگذاری برای محرمانگی استفاده می تقسیم می شوند. رمزهای بلوک و رمزهای جریانی. در رمزهای جریانی، یک جریانی از بیت ها رمزنگاری شده و بیشتر در سیستم هایی بکار می رود که دارای یک ارتباط زمان واقعی می باشند. شود و در ?? های مختلف استفاده می ?? شده که برای کاربرد ?? های مختلف رمز جریانی به شیوه متداول طراحی ?? تا کنون مدل است. اما ?? مورد حملات موفق قرار گرفته gsm یا a5/ یا بلوتوث، 1 e عین حال که برخی از آنها مانند الگوریتم 0 های رمزنگاری قادر به ?? اخیراً از مفهوم آشوب در رمزنگاری استفاده شده و اعتقاد بر این است که این دسته از الگوریتم باشند. ?? های رمزنگاری متداول می ?? توسعه سطح بالاتری از رمزنگاری نسبت به الگوریتم هایی است که دینامیک آنها در ?? شود که مرتبط با سیستم ?? ای از ریاضیات و فیزیک گفته می ?? نظریه آشوب، به شاخه بینی ?? های آینده آنها دیگر قابل پیش ?? دهد، به طوری که رفتار ?? برابر تغییر مقادیر اولیه، رفتار بسیار حساسی نشان می های غیرخطی دینامیک هستند. ?? شود که از نوع سیستم ?? گونه گفته می ?? های آشوب ?? ها، سیستم ?? باشد. به این سیستم ?? نمی باشد. آشوب یکفرآیند قطعیاست ولی ?? تئوری آشوب، پیشرفت خود را مدیون پوانکاره، لورنز، فایگن باوم و مندلبرو می رسد. همین دو ویژگی قطعیت و تصادفی بودن آن است که ?? ای است که یکفرآیند تصادفی به نظر می ?? گونه ?? ظاهر آن به نظر آید. ایده استفاده از آشوب ?? های رمزنگاری مناسب به ?? گونه برای طراحی الگوریتم ?? های آشوب ?? باعث گردیده تا سیستم گردد. ?? های امنیتی” برمی ?? در رمزنگاری، به سال 1949 و بعد از ارائه مقاله شانون با عنوان ”نظریه ارتباطات سیستم های رمز جریانی آشوبی، به ارائه یک الگوریتم رمزجریانی با ?? نامه، پس از بررسی و تحلیل برخی از مدل ?? در این پایان را با nist پرداخته شده است. رمز پیشنهادی، آزمونهای aes های آشوبی با استفاده از جعبه

بررسی تکنیک های افزایش بهره وری در مجازی سازی سرورها
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392
  عباسعلی جنتی عطایی   علی اکبر خداپرست حقی

با توجه به استفاده 42% مجازی سازی در مراکز داده در ابتدای سال 2013، این فناوری یکی از مهمترین موضوعات در حیطه فناوری اطلاعات است. مجازی سازی یکی از بیشترین فناوری های مورد استفاده در مراکز داده است. یکی از مهمترین مسایل در دنیای مجازی ذخیره سازی اطلاعات در فضای مجازی است. از بین رفتن مرزها و محدوده ها، امنیت اطلاعات، اشتراک گذاری، همگام سازی و پشتیبان گیری از مهمترین دلایل استفاده از این فضاها است. مجازی سازی عنصر مهمی در فضاهای ابری است. با استفاده از این فناوری نقش های مختلف شبکه مانند وب سرورها، سرویس دهنده پست الکترونیک، سرور های امنیتی و غیره را که هر یک نیاز به سرور جداگانه دارند می توان در قالب ماشین های مجازی در یک سرور فیزیکی نصب و راه اندازی نمود. یکی از مهمترین چالش ها در مجازی سازی مهاجرت زنده می باشد. مهاجرت زنده بهره وری سرور های مجازی را تا حد زیادی بالا برده است. با این تکنیک می توان ماشین های مجازی در حال اجرا را، بین منابع فیزیکی جابجا نمود. با استفاده از مهاجرت سیستم عامل های درحال اجرا بین ماشین های فیزیکی ما به سطح بالایی از کارایی با کمترین زمان خاموشی دست پیدا خواهیم کرد. مدت زمان کل مهاجرت و مدت زمان کل ازکار افتادگی مهمترین چالش در مهاجرت زنده می باشد. در این پایان نامه برای بهبود مهاجرت زنده در سرور های مجازی الگوریتمی ارائه شده است که در آن سعی شده تا مدت زمان ازکار افتادگی و مدت زمان کل مهاجرت کاهش داده شود. کاهش مدت زمان کل مهاجرت باعث افزایش بهره وری سرور ها می شود، به خصوص زمانی که سرورها حجم کاری زیادی را پردازش می کنند. در این الگوریتم به منظور کاهش تعداد دورهای تکرار، که کاهش مدت زمان کل مهاجرت را به همراه دارد، از توقف های موقتی برای ارسال صفحات کاری پر تغییر حافظه استفاده شده است. همچنین گروه بندی صفحات قبل از اجرای عملیات مهاجرت، از توان پردازشی میزبان مبدأ برای محاسبات استفاده می کند.

طراحی، پیاده سازی و اجرای حملات تزریق کدهای sql و بررسی راهکارهای مقابله با آن
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1393
  علی بهجت   شهاب الدین ابراهیمی آتانی

در این پایان نامه ضمن تمرکز بیشتر روی موضوع حملات تزریق راهکار های عملی حملات و جلوگیری از این حملات ارایه گردیده است. همچنین در ادامه مواردی همچون: مفاهیم حملات تزریق، روند انجام و چگونگی تشخیص حملات تزریق، روشهای پیشگیری از حمله تزریق، نشت اطلاعات محرمانه از بانک اطلاعاتی، دور زدن منطق اعتبار سنجی، اضافه کردن حسابهای غیر مجاز به بانک اطلاعاتی، شناسایی کدهای مخرب و غیر مجاز، تکنیکهای فیلترینگ، طراحی، پیاده سازی و اجرای یک حمله تزریق بر روی یک وب سایت مبتنی بر php، ابزارهای تست آسیب پذیری sql injection و الگوریتم امنsql-if را نیز مورد بررسی قرار خواهیم داد. در بخش انتهایی نیز با هدف آشنایی دقیق با یک حمله واقعی به تشریح و کالبد شکافی یک مدل حمله پیشنهادی که شامل طراحی حمله تزریق در بازه زمانی مشخص بر روی یک هدف از پیش تعیین شده و تشخیص آسیب پذیری هدف مورد نظر، پیاده سازی حمله بر اساس نقاط آسیب پذیر و تلاش در جهت جمع آوری اطلاعات مهم و نتایج مطلوب، اجرای عملی حمله، نفوذ و دستیابی به اطلاعات بانک اطلاعاتی و در نهایت کالبد شکافی و بررسی مجدد روند انجام حمله و بررسی راهکارهای پیشگیری و مقابله با این نوع حملات خواهیم پرداخت.

ارزیابی و بهبود ساختارهای شبکه های نظیر به نظیر
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1393
  مهدی ستاریوند   شهاب الدین ابراهیمی آتانی

شبکه های مقیاس پذیر نظیر به نظیر شبکه هایی هستند که برخلاف شبکه های قدیمی مشتری/ خدمتگذار که از تعداد محدودی خدمتگذار برای خدمت دهی به مشتری ها استفاده می کنند، از قدرت پردازشی و پهنای باند یکایک مشتری های نظیر شبکه سود خواهند جست. در این شبکه ها بر خلاف شبکه های قدیمی با بالا رفتن تعداد کاربران و تقاضای آنها از شبکه ظرفیت شبکه نیز بالا خواهد رفت. بنابراین برخلاف شبکه های قدیمی ظرفیت آنها ثابت نیست. خاصیت مقیاس پذیری شبکه نیز از همین موضوع ناشی می شود که با اضافه و کم کردن مشتری ها شبکه خود را با شرایط جدید وفق خواهد داد. در قیاس با شبکه های قدیمی مشتری هایی که به شبکه می پیوندند معمولا ناپایا و غیر قابل اعتماد هستند. مشتری ها در این گونه شبکه ها معمولا افرادی معمولی هستند که منابع خود مانند پردازشگر یا پهنای باند خود را به اشتراک می گذارند که می توانند در هر زمان از شبکه خارج شوند، بنابراین نسبت به دیدگاه مشتری خدمتگذاری در اینجا مشتری ها نسبت به خدمتگذارها بسیار ناپایدارتر هستند. نظیرها می توانند با وارد کردن داده های زائد باعث آلودگی شبکه شوند و یا یک مشتری می تواند با تفتیش کردن داده های دیگر مشتری ها حریم خصوصی آنها را مورد تهاجم قرار دهند که سیستم های مدیریت شهرت جهت برقراری اعتماد و امنیت از روش نظر سنجی برای مدیریت شهرت استفاده می کنند بدین ترتیب که علاوه بر تجربیات شخصی خود با استفاده از تجربیات دیگران در مورد اعتماد کردن یا نکردن به یک نظیر خاص تصمیم گیری می کند و این اصل از خاصیت تراگذاری حاصل می شود. در این پایان نامه دو راه حل برای برقراری اعتماد در شبکه¬های نظیر به نظیر بررسی شده است. در راه حل اول، امنیت در شبکه نظیر به نظیر غیرمتمرکز با پیاده¬سازی یک خدمتگذار کلیدی و یک سیستم تشخیص نفوذ (ids) برای پیش بینی مسیر بهینه و کارایی اشتراک فایل تامین می¬شود. راه حل دوم، به مطالعه استفاده از برنامه ریزی ژنتیک برای دستیابی به اعتماد یک نظیر بدون نظارت مرکزی پرداخته است. یک مدل مدیریت اعتماد در اینجا پیشهاد شده است که در آن هر نظیر سایر نظیرها را با توجه به مقادیر اعتماد محلی محاسبه شده بر اساس توصیه¬ها و تعاملات سابق رتبه بندی می کند.

خواصی از ایده آل های جبر های bci
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده علوم ریاضی 1393
  بهاره موسوی نوری   شهاب الدین ابراهیمی آتانی

در این پایان¬نامه، ابتدا به معرفی مفاهیمی از جبر های و خواص آن ها می پردازیم و در ادامه ایده آل های جبرهای و خواص آن ها را مورد مطالعه و بررسی قرار می دهیم.

ارایه یک راهکار جهت کاهش تعداد نقل و انتقال های داده در شبکه های بی سیم بر پایه کد گذاری مبتنی بر xor
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1393
  سید محمد پورفیکوئی   شهاب الدین ابراهیمی آتانی

استفاده از شبکه های بی سیم امروز یک ضرورت است، آنها قابلیت تحرک، اتصال اینترنت در شهر، حسگر های توزیع شده و محاسبات در فضای آزاد خارج شهری را ممکن می کنند. پیاده سازی کنونی از شبکه های بی سیم از محدودیت شدید توان رنج می برد.

مدول های بئر و ریکارت و نتایجی در نیم حلقه ها
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده علوم ریاضی 1394
  مهدی خرم دل   شهاب الدین ابراهیمی آتانی

در این پایان نامه، رده های جدیدی از مدول ها به نام مدول های قویاً توسیعی، قویاً ترفیعی، t-ریکارت، t-هم ریکارت بئر محض و ریکارت محض را معرفی کرده و خواص آنها را مورد مطالعه قرار می دهیم. همچنین حلقههایی را مشخص می کنیم که تمام مدول ها بر روی این حلقه ها خاصیت مورد نظر را دارند ([39]، ،[40] ،[41]،[42]،[43]،[44] و [45] ).به علاوه، مفاهیم هم ایده آل های اولین و توپولوژی زاریسکی را برای هم ایده آل های نیم حلقه ها معرفی و بررسی می کنیم([36] , [37]).

هم ایده آل ها در نیم حلقه ها
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده علوم ریاضی 1394
  یاسر مهدوی   شهاب الدین ابراهیمی آتانی

این پایان نامه شامل بررسی خواص نیم حلقه ها در مقایسه با خواص مشابه در حلقه ها می باشد . نخست p هم ایده آل های تفریقی و هم ایده آل های اول را در نیم حلقه ی ( 0 و + و + pمعرفی کرده و قضیهی (z اجتناب اول را برای هم ایده آل ها در نیم حلقه ها بررسی می کنیم. بعلاوه هم ایده آل قوی افرازی از یک نیم حلقهی جابه جایی با همانی نا صفر معرفی و خواص و ساختارهای ممکن در نیم حلقهی خارج قسمتی تحقیق شده است. همچنین نتایجی در مورد هم ایده آل های اولیه در یک نیم حلقه بیان شده است که برگرفته از [ 5]و[ 6]است . کلید

زیرمدول های محض مدول های ضربی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده علوم پایه 1385
  سپینود عظیمی رشتی   شهاب الدین ابراهیمی آتانی

چکیده ندارد.

گراف مقسوم علیه های صفر حاصلضرب مستقیم حلقه های جابجایی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده علوم پایه 1386
  منیره شجری کهن   شهاب الدین ابراهیمی آتانی

چکیده ندارد.

زیرمدولهای اول و بطور ضعیف اول و نتایج وابسته
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده علوم پایه 1388
  فرخنده فرضعلی پور   شهاب الدین ابراهیمی آتانی

چکیده ندارد.

ایده آلهای به طور یکنواخت اولیه
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده علوم پایه 1388
  سمیه زحمتکش اینچه کیکانلو   شهاب الدین ابراهیمی آتانی

چکیده ندارد.

زیر مدول های اول l-فازی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده علوم پایه 1388
  کیانوش ابراهیمی لختکی   شهاب الدین ابراهیمی آتانی

چکیده ندارد.

درجه بندی امنیت جبری تابع های بولی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده علوم پایه 1387
  عظمت رمضانپور مردخه   شهاب الدین ابراهیمی آتانی

چکیده ندارد.

ساختار و محاسبه حداکثر مصونیت جبری توابع بولی n متغیره ی فرد
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده علوم پایه 1387
  نسرین نعمتی میرمحله   شهاب الدین ابراهیمی آتانی

چکیده ندارد.