نام پژوهشگر: محمد قاسم زاده

بررسی نقش استفاده از اینترنت اشیا در بهبود بهره وری لجستیک الکترونیک
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1388
  ابوالفضل پهلوان حسینی   محمد قاسم زاده

بهره مندی از سیستم لجستیک مناسب یکی از عوامل کلیدی موفقیت در کسب و کار است یکی از استراتژی های مهم در بهره وری لجستیک ،کاهش هزینه به منظور حفظ سوددهی است. یکپارچه سازی عملکردهای نظام لجستیک منجر به بهبود وضعیت ارتباطات بین فعالیت ها شده و ضمن کاهش هزینه ها کارایی بنگاه را بالا می برد. اینترنت اشیا به شبکه ای اشاره دارد که در آن هر شی فیزیکی توسط یک برچسب رادیو شناسا هویت یافته و با دیگر اشیا تشکیل یک شبکه می دهد. استفاده از این تکنولژی سبب دستیابی به اشیا خود سازمان ده می گردد. همچنین استفاده از این فن آوری در خودروها باعث برقراری ارتباط خودرو به خودرو و خودرو به اشیا گردیده است. در این تحقیق با بهره گیری از روش تحقیق کیفی ضمن ارایه مدلی برای پیاده سازی لجستیک برون سازمانی ، به بررسی نقش استفاده از اینترنت اشیا در لجستیک پرداخته می شود

تحلیل و بررسی پروتکل های مسیر یابی برای بهبود کیفیت سرویس در شبکه های حسگر بیسیم
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه یزد 1389
  مجتبی خلیل نژاد   محمد قاسم زاده

شبکه های حس گر بی سیم نوع خاصی از شبکه های سیار ویژه هستند که در آنها گره ها از نوع حس گر بوده که به صورت بی سیم به هم متصل شده اند. این شبکه ها از نظر منابع مانند انرژی، حافظه، سرعت محاسباتی و پهنای باند دارای محدودیت هایی هستند. در برخی کاربردهای این شبکه ها مانند سیستم تشخیص و جلوگیری از گسترش آتش سوزی، سیستم پیش گیری از سرقت یا تشخیص حملات هسته ای، بیولوژیکی و شیمیایی سرعت پاسخگویی شبکه که یکی از معیارهای کیفیت سرویس است اهمیت زیادی دارد. در این راستا لازم است کلیه لایه های شبکه در جهت برآورده کردن نیازهای کیفیت سرویس ذکر شده مطابقت داده شوند. از آنجاییکه لایه شبکه تاثیر به سزایی در زمینه انرژی مصرفی گره ها و تاخیر انتها به انتهای رسیدن بسته ها تا مقصد دارد، لزوم طراجی تکنیک های مسیریابی در این لایه که در جهت ارضاء پارامتر های کیفیت سرویس به روزرسانی شده باشند کاملا ضروری به نظر میرسد. در همین راستا طراحی یک پروتکل مسیریابی جدید ارائه شده است که عملکرد بهتری در پارامترهای مذکور نسبت به پروتکل های دیگر در این زمینه از خود نشان میدهد. پروتکل جدید تلفیقی از ایده های مطرح شده در دو پروتکل جدید و مقبول عام در این زمینه به نامهای thvr و mmspeed -است. لایه بندی سطوح ارائه سرویس از پروتکل mmspeed در کنار تصمیم گیری برای مسیریابی بر اساس اطلاعات همسایگان دوگامه از پروتکل thvr در هم ادغام شده است و در کنار طراحی جدید زیرسیستم کنرلگر دور انداختن بسته ها منتج به بهبود عملکرد پروتکل تلفیقی در زمینه های بالانس انرژی مصرفی، تاخیر انتها به انتها و سرانه مصرف انرژی گره ها نسبت به دو پروتکل مادرش شده است. شبیه سازی ها نشان داده است که پروتکل تلفیقی در زمینه تاخیر انتها به انتها و سرانه مصرف انرژی گره ها به خوبی پروتکل thvr و کاملا بهتر از mmspeed عمل میکند. نقطه اتکای این پروتکل در زمینه توازن در مصرف انرژی گره ها است که کاملا برتر از دو پروتکل دیگر ذکر شده به نظر میرسد

شناسایی و طبقه بندی ترافیک شبکه های نظیربه نظیر با استفاده از تکنیک های یادگیری ماشین
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه یزد 1389
  مهدی مرادی   محمد قاسم زاده

افزایش روز افزون استفاده از کاربردهای نظیربه نظیر باعث بروز مشکلات فراوانی برای بسیاری از شرکت های تامین کننده خدمات اینترنت، دانشگاه ها و سازمان ها شده است. از مهمترین این مشکلات می توان به مصرف زیاد پهنای باند اینترنت، افت کیفیت سرویس دهی، مشکلات حقوقی و ضعف های امنیتی اشاره کرد. در این پایان نامه سعی شده است با ارائه یک روش دو مرحله ایی بین دو پارامتر دقت و سرعت نقطه مصالحه ایی یافت. تا علاوه بر شناسایی و طبقه بندی دقیق ترافیک شبکه های نظیربه نظیر، قابلیت به کارگرفته شدن به صورت برخط را نیز داشته باشد. در مرحله اول، با استفاده از داده های سطح جریان و قابلیت طبقه بندی پرسپترون های چندلایه، میزبان هایی که رفتاری مشابه میزبان های شبکه های نظیربه نظیر دارند، شناسایی می شوند. سپس در مرحله دوم با استفاده از محتوای بسته ها و یک روش مبتنی بر امضاء، نوع پروتکل نظیربه نظیر میزبان شناسایی شده در مرحله قبل، مشخص و ترافیک آن طبقه بندی می شود. در نهایت نتایج نشان داد که روش پیشنهادی علاوه بر اینکه قابلیت اجرا شدن به صورت برخط را دارد، در مرحله اول می تواند با میانگین دقت 86% میزبان های نظیربه-نظیر را شناسایی کند و سپس در مرحله دوم با دقت 95% نوع ترافیک آنها را تشخیص دهد.

ارزیابی، تحلیل کارایی و بهبود پروتکل های مسیریابی در شبکه های حسگر بی سیم
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه یزد 1389
  محمد سلیمانی   محمد قاسم زاده

از چالش های موجود در شبکه های حسگر بی سیم محدودیت مصرف انرژی و بالا بردن طول عمر شبکه است. خوشه بندی به عنوان یکی از روش های شناخته شده ای است که به طور گسترده ای برای مواجه شدن با این چالش ها مورد استفاده قرار می گیرد. در این پایان نامه یک پروتکل ارتباطی، مبتنی بر خوشه بندی، با در نظر گرفتن مصرف انرژی پایین برای شبکه های حسگر بی سیم معرفی شده است که بار انرژی یکنواختی را میان حسگرها توزیع می کند. از آنجایی که گره های نزدیک به هم، همپوشانی بیشتری با هم دارند، داده های مشابهی از محیط حس میکنند و با تولید داده های تکراری باعث مصرف بیهوده انرژی می شوند، به همین منظور در پروتکل پیشنهادی در هر دور، تعداد مشخصی از گره هایی که حداقل یک گره همسایه با فاصله کمتر از حد آستانه دارند، را مشخص کرده و از میان آن ها گرههایی که انرژی کمتر و همپوشانی بیشتری با همسایه هایشان دارند، را به حالت خواب برده ایم همچنین برای انتخاب سرخوشه ها سعی شده از گره های با سطح انرژی بالاتر استفاده شود. بر اساس نتایج شبیه سازی به وسیله نرم افزار matlab و مقایسه آن با پروتکل leach، پروتکل پیشنهادی باعث بالا رفتن طول عمر شبکه، توزیع یکنواخت تر بار میان گره ها و افزایش پوشش شبکه می شود. کلمات کلیدی: پوشش شبکه، حالت خواب گره، شبکه های حسگر بی سیم، طول عمر شبکه، همپوشانی گره ها، گره سرخوشه

امنیت در کدگذاری شبکه ای درون جریانی در شبکه های بی سیم
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه یزد 1389
  مظاهر نصوحی دهنوی   محمد قاسم زاده

کدگذاری شبکه در سال های اخیر به عنوان مدل جدید ارتباطات معرفی شده است. در این الگوی جدید، گره های میانی یا گره های منبع بسته ها را با هم ترکیب می کنند و روی رسانه-ی انتقال می گذارند. این مهم باعث می شود تا بازدهی پروتکل های شبکه افزایش یابد. روش های مسیریابی معمولی نمی توانند به بیشینه ی گذردهی شبکه برسند، زیرا در این الگوریتمها، گره های میانی هنگام ارسال داده ها تنها مجازند بستهها را از روی یال های ورودی بخوانند و روی یال های خروجی مناسب قرار دهند. این در حالی است که در کدگذاری شبکه، بسته ها در گره-های میانی با یکدیگر ترکیب می شوند. ماهیت ترکیبی بسته ها علاوه بر افزایش گذردهی شبکه، منجر به کاهش ازدحام شبکه، قابلیت اعتماد بالاتر و مصرف انرژی کمتر در شبکه می شود. متأسفانه برای رسیدن به عملکرد بالا با استفاده از کدگذاری شبکه، جنبه های مربوط به امنیت در کدگذاری شبکه نادیده گرفته شده است.

بررسی و بهینه سازی روش های اتصال شبکه ی حسگر بی سیم با اینترنت
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه یزد 1390
  روح الله زینلی   محمد قاسم زاده

شبکه های حسگر بی سیم نوع خاصی از شبکه های سیار ویژه هستند که در آنها گره ها از نوع حسگر بوده و به صورت بی سیم به هم متصل شده اند. این شبکه ها از نظر منابع مانند انرژی، حافظه، سرعت محاسباتی و پهنای باند دارای محدودیت هایی هستند و در موارد متعددی مانند نظامی، محیطی، پزشکی، خانگی، تجاری و صنعتی از آنها استفاده می شود. در بعضی از کاربردها این نیاز احساس شده است تا با متصل کردن شبکه ی حسگر به شبکه ی جهانی اینترنت کاربردهای جدیدی ارائه شود. برای مثال کاربران از طریق اینترنت بتوانند بر شبکه حسگر نظارت داشته باشند، ضمن اینکه با ارسال پرس وجوها از طریق اینترنت برای شبکه حسگر، نیازهای خود را از شبکه برطرف کنند. در این پایان نامه یک روش جدید برای برقراری اتصال بین شبکه حسگر بی سیم و اینترنت ارائه شده است که با ارائه یک روش مسیریابی، امکان ارتباط مستقیم بین یک گره حسگر و یک میزبان اینترنت را برقرار می کند. روش پیشنهادی با استفاده از ناحیه بندی محدوده فیزیکی شبکه حسگر عمل مسیریابی داده ها در شبکه حسگر را انجام می دهد. در این روش از چند دروازه ای اشتفاده شده که در مقایسه با سایر روش ها مصرف انرژی کل شبکه حسگر را کاهش میدهد.

پویا سازی بنگاههای کوچک و متوسط اقتصادی با بهره گیری از فناوری اطلاعات . مورد مطالعاتی (کارگاههای سفالگری شهرستان میبد)
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1390
  آزاده اقبال   محمد قاسم زاده

چکیده پویا سازی بنگاه های کوچک و متوسط اقتصادی با بهره گیری از فناوری اطلاعات مورد مطالعاتی (کارگاه های سفالگری شهرستان میبد) به کوشش: آزاده اقبال بنگاه های کوچک و متوسط اقتصادی، نقش اساسی در بهبود و ارتقای شاخص های اقتصادی در کشورهای مختلف دارند و به همین دلیل اتخاذ روش ها و ابزارهای نوآورانه و نوین در انجام فرایندها و امور کسب و کار مانند بکارگیری تکنیک ها و ابزارهای فناوری اطلاعات نقش مهمی در موفقیت این گونه بنگاه ها خواهد داشت و از مباحث مورد توجه در کشورهای مختلف می باشد. در این پژوهش ضمن بررسی مطالعات صورت گرفته در زمینه الگوهای توسعه صنعتی و بکارگیری فناوری اطلاعات در کسب و کارها در ایران و جهان با بررسی کارگاه های سفالگری شهرستان میبد که نمونه ای از بنگاه های کوچک اقتصادی در کشور هستند به ارائه راهکار مناسب برای بنگاه های کوچک و متوسط اقتصادی جهت شناسایی بازار مصرف، تبلیغ موثر، ارتباط موثر با مصرف کننده، حضور در بازار داخلی و جهانی و نهایتا حفظ حقوق تولید کننده با استفاده از فناوری اطلاعات پرداخته است به گونه ای که با توانایی و منابع سرمایه این گونه بنگاه ها سازگار باشد. به منظور جمع آوری اطلاعات لازم از مصاحبه و مشاهده حضوری از کارگاه ها و تولید کنندگان و همچنین ارائه پرسشنامه به مشتریان بالقوه این صنعت استفاده شده است. برای تعیین حجم نمونه از فرمول کوکران استفاده شده و ماحصل رسم جداول و نمودارها و استخراج نتایج مبتنی بر سن، سطح سواد، میزان امکانات دسترسی به اینترنت و مهارت افراد نشان دهنده لزوم پویا-سازی این بخش از بنگاه های اقتصادی جامعه با استفاده از فناوری اطلاعات و ارائه امکانات خرید اینترنتی از طریق وب سایت می باشد که بر این اساس نگارنده این پایان نامه یک وب سایت با رویکرد ارتباط مستقیم بنگاه با مشتری (b2c) جهت بازاریابی و دسترسی کاراتر بنگاه به بازارهای وسیع تر طراحی نموده که با مراجعه به آدرس www.srkco.ir قابل دستیابی می باشد. کلید واژه ها: بنگاه های کوچک و متوسط، صنایع دستی، پویا سازی، بازاریابی، تبلیغات، فناوری اطلاعات

رتبه بندی اسناد وب بر اساس یادگیری تقویتی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - پژوهشکده برق و کامپیوتر 1391
  الهه خدادادیان   محمد قاسم زاده

چالش اصلی در غالب موتورهای جستجو، رتبه بندی اسناد بازیابی شده برای ارائه بهترین پاسخ به پرس و جوی کاربران است. در این پایان نامه با فرموله کردن این مسئله با استفاده از مفاهیم یادگیری تقویتی، دو الگوریتم جدید رتبه بندی مبتنی بر اتصال با عناوین rl_rank و rurl ارائه شده است. یادگیری تقویتی یک تکنیک قویِ هوش مصنوعی است که حول جایزه گذر بین حالت ها و تابع ارزش، عمل می کند. در الگوریتم rl_rank، هر صفحه ی وب به عنوان یک حالت لحاظ شده که کاربر همانند یک موج سوار تصادفی بین آن ها حرکت می کند. حرکت بین صفحات با کلیک کردن بر روی یکی از پیوندهای خروجی صفحه جاری با احتمال مساوی می باشد. در این الگوریتم، به ازای گذر از هر حالت (صفحه) به حالت دیگر جایزه ای در نظر گرفته می شود و با استفاده از تعریف تابعِ ارزش هر صفحه به عنوان ارزش آن، صفحات رتبه بندی می شوند. در ضمن یک روش ترکیبی از ترکیب وزن دار rl_rank و bm25 نیز ارائه شده است. الگوریتم rurl طبق تعاریف rl_rank می باشد، با این تفاوت که این روش بر خلاف الگوریتم rl_rank وابسته به پرس وجو است. در این روش ابتدا زیر گرافی با توجه به پرس وجوی وارد شده، تشکیل می شود و سپس ایده گفته شده بر روی آن اعمال می شود. الگوریتم های ارائه شده بر روی مجموعه محک های معروف dotir و trec-2003 ارزیابی شدند و سپس نتایج بدست آمده بر اساس معیارهای مربوطه آنالیز شدند. نتایج آزمایش ها نشان دادند که الگوریتم های ارائه شده به ترتیب عملکرد بسیار بهتری نسبت به الگوریتم های معروف pagerank و hits بر روی هر دو مجموعه محک دارند. همچنین نتایج حکایت از پیشرفت قابل توجهی در الگوریتم های رتبه بندی با استفاده از مفاهیم یادگیری تقویتی دارد.

بکارگیری تکنیکهای پردازش زبان طبیعی برای تطبیق سوال در سیستمهای پرسش و پاسخ فارسی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده برق و کامپیوتر 1391
  سارا ایزدی بروجنی   محمد قاسم زاده

از جنبه های مهم در فناوری اطلاعات، امکان یافتن پاسخ سوالات از بستره های آن میباشد. فضای اینترنت شامل حجم عظیمی از اطلاعات و از آن جمله جفتهای پرسش و پاسخ است. لذا این قابلیت که بتوان سوال معادل و یا سوال مشابه با سوال کاربر را به سرعت یافته و پاسخ مربوطه را ارائه داد اهمیت ویژه ای یافته است. در این زمینه کوششهایی برای سایر زبانها صورت پذیرفته و آن جام آن برای زبان فارسی نیز الزامی میباشد. در روشهای ارائه شده برای تطبیق سوال، روشهای مبتنی بر پردازش زبانهای طبیعی و بازیابی اطلاعات بالاترین کارایی را دارند. در این پژوهش روشی مبتنی بر ترکیب فضای برداری و تعمیمی از مدلهای زبانی بای گرم و تری گرم برای تطابق سوال فارسی ارائه میگردد. روش مورد نظر پیاده سازی و بر روی دادههای محک انبوه ارزیابی شده اند. دادههای محک شامل بایگانی سرویس پرسش و پاسخ برخط راسخون، که حاوی بیش از هجده هزار جفت پرسش و پاسخ است، میباشد. حجم پردازش و سایز ورودی لزوم به کارگیری الگوریتمهای کارآمد با درجه پیچیدگی زمانی و هم چنین درجه پیچیدگی حافظه پایینتری را ملزم میداشت که از جمله نتایج این تحقیق میباشند. از آن جایی که تمرکز اصلی در این تحقیق، ارزیابی کارایی مدلهای زبانی است، میزان بهبود تطابق سوال نسبت به روشی که تنها فضای برداری استفاده شود نیز مقایسه شده است. نتایج این مقایسه نشان از بهبود معیارهای دقت و فراخوانی با استفاده از مدلهای زبانی ارائه شده است. کارایی این مدل را میتوان تا حدود زیادی شبیه به کارایی مدلهای تطبیق سوال ارائه شده در سایر زبانها دانست که اکثر این مدلها، از ابزارهای پیشرفته پردازش زبان طبیعی استفاده میکنند.

تشخیص نفوذ از نوع آنومالی با استفاده از شبکه های عصبی بدون ناظر
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده برق و کامپیوتر 1391
  زهرا اخلاقی راد   مهدی رضاییان

در مباحث امنیت سیستم ها و شبکه های کامپیوتری، منظور از تشخیص نفوذ، تشخیص آن دسته از حملات و نفوذ هایی است که با استفاده از مکانیزم های معمول پیشگیرانه، ازجمله روش های هویت شناسی و اعتبارسنجی، کنترل دسترسی، حفاظ و رمزنگاری، امکان پیشگیری از بروز آن ها وجود ندارد. یکی از روش های موجود در تشخیص نفوذ، بهره گیری از شبکه های عصبی مصنوعی می باشد، که هم برای تشخیص سوءاستفاده، بر اساس الگوهای حملات از قبل شناخته شده و هم برای تشخیص ناهنجاری، بر اساس نمایه های نرمال، می تواند به کار گرفته شود. در این پایان نامه یک سیستم تشخیص نفوذ مبتنی بر شبکه های عصبی بدون ناظر معرفی می گردد. این سیستم امکان آموزش، تست، به کارگیری شبکه عصبی بدون ناظر som را در یک سیستم تشخیص نفوذ فراهم می آورد. روش محاسبه ویژگی های انتخاب شده برای شبکه عصبی som در تشخیص نفوذ محاسبه آنتروپی ویژگی ها است که کمترین مقادیر در 41 ویژگی محاسبه شده و به شبکه داده می شود. ارزیابی بر اساس مجموعه داده های kdd cup 99 انجام گرفته است.

انتخاب هوشمند ویژگی ها و جداکننده های بهینه برای تشخیص اتوماتیک مدولاسیون سیگنال
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - پژوهشکده برق و کامپیوتر 1391
  کریم حسام پور   علی محمد لطیف

این تحقیق نشان می دهد تکنیک های برنامه نویسی ژنتیک را می توان به طور کارآمدی برای انتخاب ویژگی های مناسب برای تشخیص اتوماتیک مدولاسیون به کار برد. برای تشخیص خودکار مدولاسیون به طور معمول تعدادی ویژگی از سیگنال دریافتی استخراج و به کار گرفته می شود؛ در این رابطه، انتخاب ویژگی مناسب تأثیر به سزایی در افزایش کارایی تشخیص خودکار مدولاسیون دارد. در این تحقیق مدل مورد نظر طراحی و در بسترهای نرم افزاری و سخت افزاری مربوطه پیاده سازی گردید. شبیه سازی با سیگنال های مدوله شده با مشخصه سیگنال به نویز پنج و ده دسی بل صورت گرفت. داده های آموزش و تست از داده های محیط کار واقعی تولید شدند. مجموعه ای از آزمایش ها در این پژوهش صورت گرفت که هدف از آن ها تعیین میزان کارایی برای سیگنال های مدوله شده با مدولاسیون های پرکاربرد و متداول مخابراتی بوده است. نتایج حاصل نشان می دهد به کارگیری ویژگی هایی که سیستم مورد نظر پیشنهاد می دهد، منجر به افزایش قابل توجه ای در تشخیص دقیق تر و سریع تر نوع مدولاسیون می شود. هم چنین در این پژوهش تعدادی از جداکننده های پرکاربرد جهت جداسازی مدولاسیون ها با استفاده از ویژگی های ایجاد شده توسط برنامه نویسی ژنتیک آزمایش شدند و ساختارهای مختلف آن ها مورد بررسی قرار گرفت که منجر به دستیابی به مقادیر مناسب تر برای سیستم مورد نظر گردید.

ارزیابی تاثیر پارامترها در سیستم های بهبود تصاویر دیجیتال مبتنی بر منطق فازی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده مهندسی برق و کامپیوتر 1392
  سمیه علی اکبری دهکردی   محمد قاسم زاده

در این پروژه تعیین هوشمندانه و اتوماتیک قوانین و پارامترهای مناسب یک سیستم فازی حذف نویز تصاویر با دو روش ترکیبی فازی-عصبی و فازی-ژنتیک مورد بررسی قرار گرفت و دو فیلتر نوین حذف نویز ارائه گردید. بکارگیری سیستم های فازی، فازی-عصبی و الگوریتم ژنتیک قبلاً برای حذف نویز تصویر مورد توجه پژوهشگران بوده است. لزوم و اهمیت انجام این تحقیق نیاز به روش های جدید حذف نویز با حفظ جزئیات تصویر اولیه بوده است. هنگام استفاده از مفهوم منطق فازی در مسائل مختلف تعیین بهینه قوانین و پارامترهای توابع عضویت مورد استفاده در سیستم استنتاج فازی مسئله اصلی است. در روش فازی-عصبی پیشنهادی از یک سیستم فازی-عصبی تطبیقی برای حذف نویز فلفل نمکی از تصاویر دیجیتال استفاده شده است. این سیستم فازی-عصبی به کمک یک تصویر آموزشی پارامترهای بهینه سیستم استنتاج را بدست می آورد. روش فازی-ژنتیک پیشنهادی نیز متکی بر انتقال سلول تصویری به یک محیط بدون نویز و تعیین قوانین و پارامترهای بهینه برای سیستم فازی مورد نظر با استفاده از الگورتیم ژنتیک می باشد. در متدلوژی بکار گرفته شده، ابتدا میانه های هشت همسایگی سلول های تصویری برای تعیین پارامترهای ورودی سیستم فازی محاسبه می گردند. برای تعیین اتوماتیک و هوشمندانه قوانین و پارامترهای توابع عضویت سیستم فازی مورد نظر، یک الگوریتم ژنتیک طراحی و بکار گرفته می شود. کرومزوم های الگورتیم ژنتیک مورد نظر قوانین فازی یاد شده و پارامترهای توابع عضویت سیستم فازی مورد نظر می باشند. فیلترهای پیشنهادی پیاده سازی گردیدند و بر روی تصاویر استاندارد مورد آزمایش قرار گرفتند. نتایج آزمایش ها حکایت از قابلیت این روش ها در حذف نویز تصاویر با حفظ جزئیات دارد. تحلیل های منطقی و نتایج آزمایشی همچنین نشان می دهند که مزیت اصلی این فیلترها توانایی آن ها در حذف نویز با چگالی بالا می باشد.

ارائه یک روش جدید رمزنگاری بصری رنگی با استفاده از الگوریتم ژنتیک
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده مهندسی برق و کامپیوتر 1392
  دانیال تقدس   علی محمد لطیف

با توجه به توسعه ی فناوری اطلاعات، امنیت بخشی جدا نشدنی از دنیای ارتباطات است. تاکنون روش های متعددی برای ارتباط امن بین مبدأ و مقصد ارائه شده اند که رمزنگاری یک دسته از این روش ها است. با توجه به استفاده فراوان از تصاویر دیجیتال در دنیای امروزی، رمزنگاری تصویر توسعه ی فراوانی یافته است. اغلب این روش ها با استفاده از کلید، تصویر محرمانه را به یک تصویر درهم ریخته تبدیل می کنند که اطلاعاتی به سایرین نمی دهد. گیرنده ی دارای صلاحیت، با داشتن کلید می تواند با محاسبات معکوس تصویر را رمزگشایی کند. نقطه ضعف این الگوریتم ها نیاز به محاسبات برای رمزگشایی است. یکی از شاخه های نوین رمزنگاری تصویر، رمزنگاری بصری است. رمزنگاری بصری تبدیل یک تصویر به دو یا چند تصویر درهم ریخته است به طوری که تصویرهای تولید شده به تنهایی دارای اطلاعات خاصی نیستند اما اگر چاپ شده و برهم گذاشته شوند، نمایه ای قابل فهم از تصویر اصلی را تولید می کنند. خاصیت اصلی این روش عدم نیاز به دستگاه های پردازشگر برای بازیابی تصویر است و عملیات رمزگشایی توسط سیستم بینایی انسان انجام می پذیرد. اغلب روش های ارائه شده برای رمزنگاری بصری به رمزنگاری تصاویر دودویی محدود می شوند. هم چنین روش های رمزنگاری بصری تصاویر سطوح خاکستری و رنگی محتوای تصویر محرمانه را تغییر می دهند و تصاویر بازیابی شده در این روش ها دچار تغییر اندازه می شوند. با توجه به این مسئله در این پایان نامه یک روش جدید برای رمزنگاری تصاویر سطوح خاکستری و رنگی با استفاده از الگوریتم ژنتیک ارائه شده است. در این روش تصویر اول به صورت تصادفی تولید می شود. سپس با استفاده از الگوریتم ژنتیک و با تعریف یک تابع برازندگی مناسب، سعی شده تصویر دوم به گونه ای محاسبه گردد که در صورت برهم گذاری نمایه ای از تصویر اصلی را تولید نماید. از مزایای این روش می توان به هم اندازه بودن تصاویر رمز با تصویر اصلی اشاره کرد. نتایج حاصل از آزمایشات نشان می دهد تصاویر تولیدی از این روش از کیفیت بصری مناسبی برخوردار هستند.

به کارگیری بازخورد کاربر در بازیابی تصاویر مبتنی بر محتوا
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده مهندسی برق و کامپیوتر 1392
  شهناز زارع رییس آبادی   محمد قاسم زاده

این پژوهش نشان می دهد که چگونه می توان از آنتروپی جهت تنظیم وزن مولفه های بردار ویژگی به منظور بهبود تابع شباهت، در بازیابی تصاویر مبتنی بر محتوا بهره برد. اهمیت یافته ی این تحقیق، ارائه ی دقت بازیابی بالاتر نسبت به روش های مرسوم و مبتنی بر انحراف معیار و میانگین است. در روش پیشنهادی ابتدا فیلتر گابور، ممان رنگ و هیستوگرام راستای لبه، به ترتیب جهت استخراج بافت، رنگ و لبه ی تصویر محاسبه می شوند. سپس کلیه ی تصاویر پایگاه داده ی مورد نظر، توسط بردار ویژگی حاصل ایندکس می شوند. در فرایند بازخورد ربط، ماتریس تصاویر مرتبط ایجاد می گردد. در ادامه به منظور تنظیم وزن مولفه های بردار ویژگی و بهبود تابع شباهت، آنتروپی مولفه های بردار ویژگی محاسبه می گردد. یک پیاده سازی کارامد از متد یاد شده صورت گرفت و تصاویر پایگاه داده ی استاندارد corel جهت ارزیابی به کار گرفته شدند. نتایج آزمایشی نشان می دهند که روش پیشنهادی از لحاظ معیارهای فراخوانی و دقت نسبت به روش های موفق موجود تا ده درصد بهتر عمل می کند. نهایتاً از این پژوهش می توان به این واقعیت پی برد که دخیل کردن آنتروپی در مقوله ی بازخورد کاربر، خردمندانه و سودمند است.

پخش همگانی مطمئن در شبکه های موردی وسائل نقلیه
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده برق و کامپیوتر 1391
  زهرا آرمیده   فضل الله ادیب نیا

3- پروتکل پیشنهادی itwa در این مقاله به بررسی راهکاری جهت کاهش تصادفات جاده ای همراه با طراحی پخش همگانی مطمئن برای مواقع اورژانسی و ضروری است. مثلاً راننده ناگهانی ترمز کند یا ناگهانی خط حرکت را عوض کند. با این حال، این اطلاعات در پروتکل پخش همگانی به 2 دلیل دسته بندی شدند: اول اینکه زمان کافی برای دست تکانی و حرکت به کانال سرویس نیست، دوم اینکه تمام وسایل نقلیه در اطراف نیز باید اقدامات لازم را به نوبه خود انجام دهند. در itwa در نظر است که انتشار مطمئن همراه با حداقل تأخیر را برای حالت های خاص مثلا تغییر ناگهانی خط توسط وسیله نقلیه داشته و برای رسیدن به این طرح یک حالت خاص را درنظر می گیریم و براساس شبیه سازی نتیجه مطلوب به دست می آید. نیاز است که چند ویژگی اصلی این طرح بررسی شود: برخلاف rtb/ctb اصلی، زمان ارسال پیام ها در این طرح در فاصله های کوتاه تر خواهد بود و همچنین نیازی به ارسال پیام های ack و ctb وجود نخواهد داشت. از روش انتشار براساس احتمالp استفاده می کنیم با این تفاوت که بجای در نظر گرفتن دورترین گره ، نزدیک ترین گره را درنظر می گیریم. چون طرح در لایه mac اجرا خواهد شد و در این لایه یک زمان سنج backoff بطور تصادفی انتخاب شده است احتمال برخورد پیام ها خیلی کمتر خواهد شد. بدلیل کوچک بودن پیام ها احتمال برخورد در انتشار کمتر خواهد شد و براساس طرح احتمال p فاز رقابت وجود نخواهد داشت.

ارزیابی عملکرد استخراج قواعد همباشی در شناسایی هوشمند الگوهای پول شویی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده برق و کامپیوتر 1392
  نرجس سادات بارانی   محمد قاسم زاده

پول شویی به مجموعه عملیاتی گفته می شود که شخص یا اشخاص برای قانونی جلوه دادن پول-های غیر قانونی انجام می دهند . این اشخاص برای پنهان نگه داشتن فعالیت های اقتصادی مجرمانه، از سیستم های اقتصادی محیط خود ازجمله بانک ها استفاده می کنند. پول های غیرقانونی با توجه به منشا آنها، اثار نامطلوبی بر اقتصاد کشورها دارند که از آن جمله می توان به افزایش نرخ تورم اشاره کرد . روش های زیادی در جهت مبارزه با مفاسد اقتصادی و فعالیت های مجرمانه، معرفی و به کار گرفته شده است که به مجموعه ی این روش های پیشگیرانه، مبارزه با پول شویی گفته می شود. این روش ها باید در سیستم های اقتصادی از جمله بانک ها مورد استفاده قرار گیرد. اما با توجه به این که این روش ها کامل و همه جانبه نیستند و یا به عبارتی تمام موارد مشکوک را گزارش نمی دهند، همچنان به راهکارهای مناسب تری در راستای کنترل تراکنش های پولی و شناسایی موارد مشکوک به پول شویی نیاز داریم. این پژوهش نشان می دهد که چگونه از قواعد همباشی استخراج شده توسط یکی از الگوریتم-های داده کاوی، به صورت بهینه و عادلانه استفاده کنیم، تا بتوانیم تراکنش های مالی را با حداقل اشتباه دسته بندی کنیم، و تراکنش هایی را که به احتمال زیاد در سیستم پول شویی قرار دارند را شناسایی کنیم. در واقع هدف یافتن الگوهایی از تراکنش های بانکی است، که از طریق آنها شناسایی موارد غیر نرمال یا مشکوک به پول شویی با دقت بیشتری انجام گیرد. به کارگیری این روش دقت قابل قبولی نسبت به روش های قبلی ارائه کرده است.

تشخیص لبه در تصاویر دیجیتال با استفاده از الگوریتم رقابت استعماری
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده برق و کامپیوتر 1392
  میثم شهنی بیرگان   محمد قاسم زاده

لبه در یک تصویر معمولا در اثر تغییرات سریع در سطوح خاکستری تصویر به وجود می آید. این تغییرات دلایل زیادی مثل هندسه ی تصویر، نورپردازی تصویر یا سطوح بازتاب دهنده در تصویر خواهند داشت. از دیدگاه ریاضی ، خصوصیات یک لبه ی مطلوب را می توان با فاکتور هایی مشخص کرد. در عمل، سیستم ادراک مغز انسان نقش مهمی در تصمیم گیری برای اینکه یک پیکسل لبه هست یا نه بازی می کند. انتقال این درک به ماشین مسأله ای چالش برانگیز است. تشخیص لبه یک مرحله ی کلیدی در پردازش تصویر، بینائی ماشین، شناسایی الگو و سایر زمینه های مربوط به هوش مصنوعی می باشد. الگوریتم های زیادی برای مسأله ی تشخیص لبه معرفی شده است. این الگوریتم ها از روش های متنوعی شامل روش های آماری، روش های مبتنی بر مشتق، روش های پارامتری و برازش منحنی استفاده می کنند. در این پایان نامه از یک روش جدید بهینه سازی برای تشخیص لبه در تصاویر دیجیتال استفاده شده است. برای این منظور با در نظر گرفتن مسأله ی تشخیص لبه به عنوان یک مسأله ی بهینه سازی، به هر تصویر از لبه ها یک مقدار هزینه اختصاص می یابد. در واقع در این روش ما با تابع هزینه ای روبرو هستیم که می بایست کمینه شود. این تابع هزینه با توجه به معیار های موجود برای یک لبه ی ایده آل تعریف شده است. پیکر بندی تصویر لبه ها به صورت یک ماتریس دوبعدی است که به هر پیکربندی یک کشور در فضای راه حل مسأله اطلاق می شود و هر کشور هزینه ی متناظر با پیکربندی خود را دارد. با استفاده از سازو کار های موجود در الگوریتم رقابت استعماری یعنی همسان سازی و انقلاب، تابع هزینه کاهش داده شده و بهترین جواب مسأله که بهترین تصویر لبه های تصویر اصلی است به دست آورده می شود. تصاویر لبه به دست آمده از این روش نشان دهنده ی کیفیت لبه های به دست آمده می باشد. در واقع این موضوع بیانگر این است که الگوریتم رقابت استعماری، ابزار قدرت مندی برای جستجو در فضای راه حل مسائلی با پیچیدگی و گستردگی زیاد می باشد.

آشکارسازی لبه در تصاویر دیجیتالی با استفاده از تبدیل ویولت
پایان نامه دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد یزد - دانشکده مهندسی برق 1393
  زهرا تقی زاده مروست   محمد قاسم زاده

چکیده فرآیند آشکارسازی لبه یکی از مهمترین تکنیکهای کارآمد و مفید در پردازش تصویر و بینایی ماشین به ویژه در جداسازی و شناسایی چارچوب اصلی تصویر می باشد. آشکارسازی لبه یک گام مهم در تشخیص الگو تقسیم بندی تصویر و آنالیزتجزیه و تحلیل صحنه است در یک تصویر تغییرات فیزیکی به صورت تغییررنگ و تغییر شدت روشنایی به صورت لبه نمایان می شوند . در صورتیکه لبه های یک تصویر مشخص شوند مکان تمام اشیاء موجود در تصویر مشخص شده و خواص اساسی آنها از قبیل سطح محیط و غیره به راحتی قابل اندازه گیری خواهند بود نظریه پایه در بیشتر روش های آشکارسازی لبه محاسبه یک عملگر مشتق محلی است گام بعدی اعمال یک آستانه برای کشف نقاطی که بخشی از یک لبه هستند است .با استفاده از خصوصیت تمرکز در زمان و فرکانس ویولت امکان مقیاس و شیفت سیگنال ها و حفظ ضرائب ( اطلاعات) مهم برای تجزیه و تحلیل (بعد از تبدیل) وجود دارد. همچنین با استفاده از روش های گوناگون مقدار بهینه آستانه تخمین زده می شود. بر خلاف دیگر روش های آشکارسازی لبه که در گام اول هموارسازی تصویر با یک فیلتر گوسی کاهش اثر نویز است و گام بعدی تشخیص لبه است , در ویولت این دو گام در یک مرحله ترکیب شده و بنابراین تکنیک های بر پایه ویولت دقیق تر و محاسباتی هستند و بیشتر کار آمد می باشند. روش ارائه شده ثابت می کند که آشکارسازی لبه در تصاویر دیجیتالی با استفاده از تبدیل ویولت نتیجه بهتری نسبت به روش های مرسوم می دهد وبه عنوان ابزار کارآمدی در آنالیز پردازش تصویر می باشد. کلمات کلیدی: ویولت , تبدیل ویولت , لبه , آشکارسازی لبه

پیش بینی بار کوتاه مدت و کاربرد آن درمدیریت بهینه ی تولید نیرو
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده مهندسی کامپیوتر 1393
  وحیده میریزدی   محمد قاسم زاده

پیش بینی کوتاه مدت بار الکتریکی نقش اساسی در بهره برداری بهینه از سیستم های قدرت، ایفا می کند و عملکرد اقتصادی و قابل اطمینان یک شبکه ی قدرت وابستگی قابل ملاحظه ای به دقت پیش بینی بار دارد. در این پژوهش با استفاده از تعریف یک پارامتر ویژه به عنوان ورودی شبکه عصبی به بهبود نتایج پیش بینی بار کوتاه مدت شهر مشهد می پردازیم. به دلیل اهمیت ورودی های شبکه عصبی دقت در انتخاب ورودی ها امری ضروری است. زیرا انتخاب ورودی های نامناسب سبب بروز خطا در عملکرد سیستم می شود. در عمل پیش بینی کوتاه مدت بار الکتریکی به دلیل تأثیر عوامل متعدد و متنوع غیر خطی نظیر شرایط آب و هوایی و تغییرات دوره ای، از پیچیدگی خاصی برخوردار است. ازاین رو علاوه بر داده های گذشته ی بار و پارامترهای دما از پارامتر ویژه ای که از منحنی بار به دست آمده و اثر عوامل دوره ای بر آن اعمال شده است، استفاده می کنیم و تأثیر این متغیر را به بوته ی آزمایش خواهیم گذاشت. نتایج به دست آمده نشان می دهند که تأثیر متغیر جدید باعث بهبود عملکرد شبکه شده است و می تواند پیش بینی را با دقت بالاتری انجام دهد. بنابراین می توان از این متغیر برای پیش بینی های آینده استفاده کرد.

تحلیل کنترل ازدحام در پروتکل های لایه انتقال در شبکه های سنسور بی سیم
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده مهندسی برق و کامپیوتر 1387
  فاطمه بختیاری   فضل الله ادیب نیا

در این پایان نامه به بررسی پروتکل های لایه انتقال از دید کنترل ازدحام و مقایسه آنها با یکدیگر می پرداریم. این مقایسه با استفاده از شبیه ساز ++omnet انجام می شود. برای مقایسه از معیارهای نرخ حذف بسته ها و میزان اتلاف انرژی استفاده شده است. نتایج حاصل از شبیه سازی نشان می دهد که هنگام وقوع ازدحام پروتکل coda در تشخیص و اعلان ازدحام و پروتکل esrt در رفع ازدحام بهتر از دیگری عمل می کند.

به کارگیری روش داده کاوی تحصیلی برای هدایت تحصیلی دانش آموزان اول متوسطه به رشته های فنی وحرفه ای/کاردانش
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده مهندسی برق و کامپیوتر 1383
  بهنام بامداد   محمد قاسم زاده

هم اکنون در کشور ایران، فرآیند هدایت تحصیلی از پایه اول متوسطه آغاز می شود. در این فرآیند دانش آموزان پایه اول متوسطه، به یکی از رشته های موجود در شاخه ای تحصیلی نظری، فنی و حرفه ای یا کاردانش هدایت خواهند شد. با توجه به وجود تنوع رشته های تحصیلی در شاخه های فنی و حرفه ای یا کاردانش، دانش آموزان علاقه مند به ادامه تحصیلی در این شاخه ها با مشکلاتی همچون شناسایی پیش نیازهای مهارتی یا استعدادی هر رشته تحصیلی مواجه می-شوند. مشکل اساسی که در پیش ِروی هدایت تحصیلی این گونه محصلین قرار گرفته است؛ وجود روابط پیچیده ی تحصیلی برای هر یک از رشته های تحصیلی می باشد. از جمله ی راهکارهایی که اخیراًٌ برای تجزیه و تفسیر داده های تحصیلی پیشنهاد گردیده است؛ استفاده از شیوه داده کاوی تحصیلی می باشد. در این پژوهش، ضمن معرفی و به کارگیری قابلیت های داده کاوی تحصیلی، سعی کرده ایم تا با کمک سوابق تحصیلی هنرجویانِ موفق هنرستان های فنی وحرفه ای شهرستان شیراز، یک مدل داده ای مدون را برای پیش بینی رشته-های مهارتی تبیین نماییم. در این تحقیق به صورت مرحله به مرحله، پیشنهادهایی همچون به کارگیری الگوریتم های مدل سازی پایه و تلفیق نتایج مدل های تولیدشده را مورد تحلیل و ارزیابی قرار داده ایم. پس از ارزیابی نتایج این پژوهش مشخص می شود که با الگوریتم های بررسی شده در این پژوهش و همچنین تکیه بر سوابق تحصیلی دانش آموزان اول متوسطه، دانش کافی برای هدایت تحصیلی به رشته های فنی وحرفه ای وکاردانش را تولید نمی کند.

یک روش تعمیم یافته برای مقابله با حملات تزریق sql
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه علم و هنر - دانشکده مهندسی 1393
  الهام مدیح   فضل الله ادیب نیا

در این پژوهش، یک روش تعمیم یافته برای جلوگیری کامل از حمله های تزریق sql ارائه می گردد. تزریق sql شایع ترین آسیب پذیری نرم افزارهای تحت وب است که توسط مهاجمان برای نفوذ به پایگاه داده انجام می شود. تاکنون چندین راه کار توسط پژوهشگران برای مقابله با این مشکل ارائه گردیده است. راه کارهای ارائه شده هر یک به نوبه خود کارآمد و موثر می باشند اما هیچکدام کامل و عمومی نیستند. در این پژوهش، ابتدا انواع دسته بندی حمله های تزریق sql مرور شده است. سپس ضمن مرور تعدادی از روش های مقابله، کارایی این روش ها با توجه به معیارها و پارامترهای مقایسه، ارزیابی شده است. در روش های مقابله که تاکنون ارائه شده اند، محدودیت های وابستگی به زبان برنامه نویسی یا سکوی خاص، کامل نبودن روش مقابله، نیاز به زیرساخت اضافی و وابستگی به دانش توسعه گر وجود دارد. هدف از این پژوهش، ارائه راه حلی برای جلوگیری کامل از حمله های تزریق sql است. در این پایان نامه، روش پرس وجوی تودرتو که یک روش مقابله با حمله های تزریق مرحله دوم است، بررسی شده است. یک روش پیشنهادی برای رمزنگاری ورودی های کاربر برای تکمیل روش پرس وجوی تودرتو و جلوگیری از حمله های تزریق sql مرحله اول معرفی شده است. یک روش رمزنگاری با کلید عمومی به منظور درهم ریزی پیچیده تر و کاربردی کردن روش پیشنهادی، ارائه شده است. روش پیشنهادی با زبان برنامه نویسی php و در پایگاه داده mysql پیاده سازی گردید. این روش در چند وب سایت سازمانی استفاده شد. نتایج حاصل از انجام مجموعه ای از موارد آزمون، نشان می دهد که روش ارائه شده قادر است به طور کامل از حمله های تزریق sql مرحله اول و دوم جلوگیری نماید. در نهایت، روش پیشنهادی با متعارف ترین معیارهای مقایسه، ارزیابی شد. روش پیشنهادی برای مقابله با حمله های تزریق sql در زبان های مختلف قابل پیاده سازی است.

طرح ریزی مدیریت ارتباط الکترونیکی با مشتری در شرکت پیچاز الکتریک
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1386
  علیرضا جراحی   محمد قاسم زاده

چکیده ندارد.

بررسی روش های تشخیص نفوذ در ترافیک رمزشده
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه یزد 1387
  وحید آقایی   محمد قاسم زاده

چکیده ندارد.

بررسی اقدامات امنیتی در فضای سایبر و تاثیر آن بر افزایش اعتماد مشتری
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1387
  سمیه دهقانی فیروزآبادی   محمد قاسم زاده

چکیده ندارد.

ارزیابی و تحلیل کارایی پروتکل های مسیریابی dsr, aodv و tora در شبکه های ویژه
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه یزد 1387
  مهدی رجب زاده   فضل الله ادیب نیا

چکیده ندارد.

ارزیابی کارآئی پروتکل aodv در مقابل حملات ddos در شبکه های ویژه
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه یزد 1387
  شیده سراییان   فضل الله ادیب نیا

چکیده ندارد.

فرهنگ اصطلاحات عرفانی کشفالمحجوب هجوی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه تهران 1360
  محمد قاسم زاده   محمدرضا شفیعی کدکنی

ابوالحسن علی بن عثمان بن ابی علی جلابی هجویری غزنوی (متوفی 465 هجری قمری) در خانواده ای از حنفیان متعصب غزنین به دنیا آمد. از زندگی خصوصی وی اطلاع دقیقی در دست نیست و تنها در برخی تذکره ها مطالب مبهمی از سالهای اخیر زندگی وی در هندوستان آمده است . هجویری چندی از ابوالعباس شقانی کسب طریقت کرد. و این شقانی از مشایخ نامدار خراسان بود که با منصور حلاج همدلی داشت ، سپس هجویری حلقه مریدان ابوالفضل محمد بن حسن ختلی پیوست ، ختلی از مریدان ابوالحسن حصری و سلسله طریقتی ختلی ازطریق وی به شبلی به جنید می رسد . هجویری خود در جای جای کشفالمحجوب از استاد جنیدی مذهب خود یاد می کند . وی علاوه برختلی از محضر ابوالقاسم گرگانی و ابوالقاسم قشیری نیز بهره ها برد . هجویری در جای جای کشفالمحجوب از دیگر آثار خود یاد می کند که عبارتند از : دیوان شعر، کتاب فن بقا، اسرارالخرق والملونان، الرعایه بحقوق الله تعالی، کتاب البیان لاهل العیان نحوالقلوب ، منهاج الدین، ایمان و فرق فرق . از بیان این آثار تنها کشفالمحجوب بجا مانده است . این اثر که درآغاز دوران پختگی بوجود آمده است ، نخسیتن کتاب است که صوفیه به نثر پارسی نوشته اند . از اینرو سرآغاز یک سلسله آثاری شد ک بی گمان زبان پارسی بدون آنها این زیبایی کنونی خود را نداشت .