نام پژوهشگر: علی طاهرخانی

کاربردهایی از پایه های گروبنر در رمزنگاری
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی علوم پایه زنجان - دانشکده ریاضی 1391
  محمدباقر صفری   رشید زارع نهندی

امروزه پایه های گروبنر کاربرد وسیعی در حل دستگاه های غیر خطی روی میدان های متناهی پیدا کرده است. از طرفی تلاش دانشمندان برای ساخت و طراحی سیستم های رمز امن، آنها را وادار به حل دستگاه هایی از درجه ?‎ روی میدان های متناهی با تعداد متغیر زیاد واداشته است. در این نوشتار بعد از مقدمه ای مفصل در مورد جبر و رمزنگاری، چند سیستم رمز را معرفی می کنیم. در فصل سوم موضوع جذاب و جدید(در نوع خود) رمزنگاری کلید عمومی چند متغیره را معرفی می نماییم و نمونه ای از این سیستم ها را به طور کامل معرفی و بررسی می کنیم. در فصل آخر پایه های گروبنر برای را تعریف می کنیم. در ادامه سیستم های رمزی را که در فصل های قبل معرفی شده بودند به وسیله پایه های گروبنر تحلیل می کنیم و در انتها بعد از تعریف پایه های گروبنر برای مشبکه ها، کاربردآن در طراحی سیستم رمز lpc را مطرح می نماییم.

طرح توزیع کلید توزیع شده
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی علوم پایه زنجان - دانشکده ریاضی 1391
  گل بس استادی   علی طاهرخانی

با افزایش ارتباطات برای مقاصد مختلف، نیاز بیشتری برای تحقیق در راستای سریع تر و امن تر شدن آن ها احساس شد. این ارتباطات گاه برای انتقال اطلاعات نظامی، سیاسی، شخصی و ...صورت می گیرد. لذا ضرورت امن نگه داشتن این ارتباطات بیشتر احساس می شود. در این تبادل اطلاعات همواره اطلاعاتی وجود دارند که دارنده ی آن در صدد است تا تنها افرادی که مد نظر او هستند از آن آگاه شوند و هر فرد دیگری، قادر به دریافت این اطلاعات نباشد. فرض کنید n‎ کاربر برای برقراری ارتباط با یکدیگر از الگوریتم کلید عمومی استفاده کنند. لذا اگر یک کاربر بخواهد متن یکسانی مانند‎ m ‎را به n کاربر متفاوت بفرستد، بایدn ‎ بار رمز شده متن m‎ را باn کلید عمومی متفاوت محاسبه کند و سپس آن را به کاربرها بفرستد. مشکلی که در الگوریتم کلید عمومی وجود دارد این است که اگر تعداد کاربرهایی که می خواهند با هم مکاتبه کنند زیاد باشد، آنگاه هر کاربر برای فرستادن یک متن به اعضای دیگر کنفرانس نیاز دارد که یک متن را چندین بار با کلیدهای عمومی مختلف رمز کند. با توجه به اینکه الگوریتم های رمزگذاری و رمزگشایی با کلید عمومی، عملیات کندی هستند لذا این روش موثر نیست. پس سوال این است چطور می توان پروتکل کارآمدی تنظیم کرد که یک کلید مشترک را برای هر کنفرانس فراهم کند. یک راه حل معمول استفاده از مرکز توزیع کلید ‎(kdc)‎ است که در آن یک کارگزار مسئولیت توزیع و مدیریت کلیدهای محرمانه را به عهده دارد. ایده استفاده از ‎kdc‎ به این صورت است که هر کاربر یک کلید مشترک با ‎kdc به اشتراک می گذارد. وقتی که کاربر می خواهد به صورت محرمانه با کاربرهای دیگر ارتباط برقرار کند، یک پیام تقاضای کلید کنفرانس به ‎kdc‎ می فرستد. ‎kdc‎ عضویت کاربر در کنفرانس را بررسی می کند و سپس کلید کنفرانس را به صورت رمزشده برای کاربر می فرستد. نیدهام ‎ltrfootnote{needham}‎ و اسکرودر اولین کسانی بودند که در سال ‎????‎ این روش را آغاز کردند. طرح اجرا شده توسط ‎kdc‎ برای نحوه توزیع کلید کنفرانس را ‎kds‎ می نامیم. توزیع کلید مسئله ای است که در رمزنگاری به طور گسترده ای مطالعه شده است. مقاله های زیادی در این زمینه وجود دارند. انواع مختلفی از طرح های توزیع کلید تاکنون بررسی شده است مانند طرح های پیش توزیع کلید‎(kps)‎ طرح های توافق کلید‎(kas)‎ و ... . در طرح توزیع کلید ‎kdc‎ وظیفه توزیع کلید را به عهده دارد. وضعیت ناخوشایندی که وجود دارد این است که ‎kdc همه ی کلیدهای مخفی کنفرانس ها را می داند. بنابراین باید مورد اعتماد باشد. به علاوه ‎kdc می تواند یک نقطه شکست برای سامانه باشد. از طرفی همه ی کاربرها وقتی می خواهند کلید کنفرانس را به دست آورند باید با مرکز ارتباط برقرار کنند. در این پایان نامه، توجه خود را روی یک مدل پیشرفته برای رفع ضعف یک ‎kdc‎ متمرکز می کنیم. یک راه حل قوی و موثر می تواند مرکز توزیع کلید توزیع شده‎(dkdc)‎باشد. یک ‎dkdc‎ مجموعه ای از n کارگزار شبکه است که با هم مرکز توزیع کلید را تشکیل می دهند. یک کاربر برای ارتباط با اعضای کنفرانسی که عضوی از آن است، نیاز به کلید آن کنفرانس دارد. لذا یک پیام تقاضای کلید به زیرمجموعه ای مجاز از n‎ کارگزار می فرستد. کارگزارهایی که مورد ارتباط واقع شده اند، با مقداری اطلاعات که کاربر را قادر به محاسبه کلید می سازد به کاربر پاسخ می دهند. در یک چنین مدلی یک کارگزار خودش به تنهایی کلیدهای مخفی را نمی داند چون کلیدها بین n کارگزار تقسیم شده اند. در این مدل محدودیت ارتباط حذف شده است چرا که هر کاربر می تواند همزمان یک پیام تقاضای کلید را به کارگزارهای مختلف بفرستد و از این رو اتلاف وقت برای محاسبه کلید نیز وجود ندارد. اگر کاربرها قادر به ارتباط با برخی از کارگزارها نباشند همچنان می توانند کلیدهایی را که نیاز دارند، به دست آورند.

عدد هم رنگی گراف ها
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی علوم پایه زنجان - دانشکده ریاضی 1392
  پروین نقی زاده شرامین   علی طاهرخانی

هم رنگ آمیزی گراف g افرازی از رأس های گراف g به مجموعه های مستقل و خوشه ها است. عدد هم رنگی گراف کمترین تعداد رنگ های لازم برای هم رنگ آمیزی رأس های گراف است. ما هم رنگ آمیزی گراف ها و گراف های هم رنگ بحرانی را مطالعه کرده و کران هایی برای هم رنگ آمیزی ارائه خواهیم داد. یک k-رنگ آمیزی شکافته از گراف g افرازی از مجموعه رأس های گراف g به k مجموعه ی مستقل و k خوشه است. عدد رنگی شکافته ی گراف g کوچک ترین kای است که گراف g به ازای آن دارای یک k-رنگ آمیزی شکافته است. پس از معرفی رنگ آمیزی شکافته ی گراف ها مطالبی در مورد گراف هایی با یکتا رنگ آمیزی شکافته، گراف های شکافته ی بحرانی و ارتباط بین عدد رنگی شکافته، گراف های شکافته ی بحرانی و ارتباط بین عدد رنگی شکافته، عدد رنگی و عدد هم رنگی بیان خواهیم کرد و ساختاری از گراف های شکافته ی بحرانی ارائه خواهیم داد.

عدد -رنگی در گراف ها
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی علوم پایه زنجان - دانشکده ریاضی 1392
  حمیده نعمتی میرمحله   علی طاهرخانی

رنگ آمیزی مجازی از گراف g را b-رنگ آمیزی گویند هرگاه هر کلاس رنگی دارای رأسی باشد که این رأس در تمام کلاس های رنگی دیگر همسایه داشته باشد. به بزرگ ترین عدد طبیعی k که گراف g، یک b-رنگ آمیزی با k رنگ داشته باشد، عدد b-رنگی گراف g گوییم و آن را با(?(g نشان می دهیم. در این پایان نامه به بررسی برخی ویژگی ها و قضیه ها در ارتباط با b-رنگ آمیزی گراف ها می پردازیم. ابتدا ارتباط بین اندازه، کمر و قطر با عدد b-رنگی در گراف های منتظم را مطالعه می کنیم. همچنین کران هایی را برای عدد b-رنگی زیرگراف رأس حذف شده بر حسب عدد b-رنگی گراف ها، اثبات می کنیم. سپس به بررسی عدد b-رنگی ضرب های قوی، الفبایی و مستقیم گراف ها می پردازیم. همچنین به بررسی عدد b-رنگی گراف های کنسر و تعیین b-طیف گراف (kg(2n+k,n می پردازیم. در انتها، b-پیوستگی گراف های منتظم را بررسی خواهیم کرد.

یافتن زیر گراف های پنهان
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی علوم پایه زنجان - دانشکده ریاضی 1392
  معرفت اله منصوری   علی طاهرخانی

در این پایان نامه مسئله ی پیدا کردن زیرگراف پنهان روی مجموعه ی v با n راس مورد بررسی قرار خواهد گرفت. برای شناسایی زیرگراف پنهان زیرمجموعه های مختلف از راس ها را در نظر می گیریم و با پرسیدن این سوال که "آیا هر مجموعه شامل یالی از گراف پنهان است یانه؟" یال های گراف پنهان را شناسایی می کنیم. زیرگراف پنهان می تواند تطابقی روی راس ها باشد، یا اینکه در خانواده ای دلخواه از گراف های یکریخت روی راس های v (به عنوان مثال خانواده ی خوشه ها یا ستاره ها ) قرار داشته باشد. در ادامه با استفاده از خواص طیفی گراف الگوریتمی را که در زمان چند جمله ای خوشه پنهان را در یک گراف تصادفی شناسایی می کند، معرفی می کنیم.

احاطه گری علامت دار
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی علوم پایه زنجان - دانشکده علوم ریاضی 1392
  زهرا غفازی گوشه   علی طاهرخانی

در این پایان نامه به بررسی مفهوم عدد احاطه گری علامت دار در گراف ها می پردازیم. اگر به هر راس گراف وزن ? یا ?- اختصاص می دهیم به طوری که هر راس v از گراف? مجموع وزن همسایه هایش و وزن خود راس v بزرگتر یا مساوی ? باشد. عدد احاطه گری علامت دار? ?_(s(g))?کمترین مقدار مجموع وزن راس های گراف است به طوری که برای هر راس شرایط احاطه گری علامت داربرقرار باشد. برای عدد احاطه گری علامت دار? کران هایی به دست آمده است که این کران ها در گراف های متفاوت را مورد بررسی و مطالعه قرار داده ایم. سپس به مطالعه عدد احاطه گری علامت دار برخی شبکه ها در گراف و کران هایی که برای آن ها به دست آمده می پردازیم. همچنین با تعمیم مفهوم احاطه گری علامت دار، به بررسی انواع دیگر احاطه گری علامت دار مانند k-زیراحاطه گری و احاطه گری علامت دار کلی می پردازیم وسپس به مطالعه کران هایی که برای عدد احاطه گری علامت دار کل و عددk-زیراحاطه گری به دست آمده اند می پردازیم.

بررسی مساله ی انتخاب مجموعه ی هدف روی خانواده ای از گراف ها
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی علوم پایه زنجان - دانشکده ریاضی 1393
  مریم محمدپور ثابت لیالستانی   منوچهر ذاکر

فرض کنید g یک گراف و ?:v(g)?? یک تخصیص آستانه ها به راس های گراف باشد، منظورازانتخاب مجموعه ی هدف برای گراف gعبارت از یافتن زیرمجموعه ای از راس های g است که بتواند به صورت پویا تمام راس های گراف را فعال سازد. کمترین تعداد راس های یک مجموعه ی هدف را با min-seed(g,?) نمایش می دهیم. در حقیقت، مساله ی انتخاب مجموعه ی هدف همان مونوپلی پویاست. در حالت کلی، این مساله نه تنها یک مساله ی np-سخت است، بلکه تقریب زدن آن نیز بسیار سخت است. در فصل دوم، این مساله را تحت آستانه ی اکثریت اکید که در آن هر راس دارای آستانه ی ? ? (v) = (d(v)+ 1)/ 2 است در نظر می گیریم و روی گراف جایگشت دوری، گراف پترسن تعمیم یافته و چنبره ی کوردالیس تمرکز می کنیم. هدف اصلی فصل سوم از این پایان نامه، مطالعه ی مساله ی انتخاب مجموعه ی هدف با آستانه های معین و داده شده روی گراف کاکتوس بلوکی، گراف وتری و گراف همینگ است. همچنین الگوریتم های موثری برای آنها ارایه می دهیم. در فصل پایانی، حالت تعمیم یافته ی مساله ی انتخاب مجموعه ی مجموعه ی هدف را که در آن به هر راس، رنگی از یک مجموعه ی متناهی از رنگ ها اختصاص داده می شود، روی خانواده ها ی خاصی از گراف ها از جمله شبکه ی چنبره ای، چنبره ی کوردالیس و چنبره ی مارپیچی بررسی می کنیم. کلمات کلیدی: انتخاب مجموعه ی هدف، مونوپلی پویا، آستانه ی اکثریت اکید

بررسی مجموعه های احاطه گر همبند در گراف ها
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی علوم پایه زنجان - دانشکده ریاضی 1393
  زهرا کرمی   علی طاهرخانی

یک مجموعه ی احاطه گر همبند برای گراف g(v,e) زیر مجموعه ای مانند d از v است به طوری که هر رأس در v-d با حداقل یکی از اعضای d مجاور است و زیرگراف القایی روی مجموعه ی d همبند است. به اندازه ی کوچکترین مجموعه ی احاطه گر همبند، عدد احاطه گری همبندی می گویند و با gamma_{c}(g) نمایش می دهند. مفهوم احاطه گری همبندی در انواع شبکه ها از جمله شبکه های بیسیم ادهاک برای یافتن یک پشتیبان مجازی با اندازه ی مینیمم کاربرد دارد. در این پایان نامه به بیان چند الگوریتم ارائه شده برای پیدا کردن مجموعه ی احاطه گر همبند در گراف های ساده و گراف های دیسک واحد می پردازیم. همچنین کران های بالا و پایین به دست آمده برای عدد احاطه گری همبندی گراف ها را مورد بررسی قرار می دهیم.

توان های گراف و همریختی در گراف ها
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شهید بهشتی - دانشکده علوم ریاضی 1389
  علی طاهرخانی   حسین حاجی ابوالحسن

چکیده ندارد.