یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

تحقیق پیرامون پیش بینی بار سیستم های توزیع انرژی(فرمت فایل doc ورد Word همراه با پاورپوینت برای دفاعیه)تعداد صفحات170

اختصاصی از یارا فایل تحقیق پیرامون پیش بینی بار سیستم های توزیع انرژی(فرمت فایل doc ورد Word همراه با پاورپوینت برای دفاعیه)تعداد صفحات170 دانلود با لینک مستقیم و پر سرعت .

تحقیق پیرامون پیش بینی بار سیستم های توزیع انرژی(فرمت فایل doc ورد Word همراه با پاورپوینت برای دفاعیه)تعداد صفحات170


تحقیق پیرامون پیش بینی بار سیستم های توزیع انرژی(فرمت فایل doc ورد Word همراه با پاورپوینت برای دفاعیه)تعداد صفحات170

۱-۲ اهداف پروژه
بررسی اهمیت پیش بینی بار سیستم های توزیع انرژی
مزایا و نتایج حاصل از  پیش بینی صحیح بار در سیستم های توزیع انرژی
معرفی و مقایسه روشهای مختلف پیش بینی بار سیستم های توزیع انرژی
ارائه روش های نوین و کارا در پیش بینی بار سیستم های توزیع انرژی
پیشنهاد یک روش جدید در پیش بینی بار سیستم های توزیع انرژی مبتنی بر منطق فازی و شبکه های عصبی

فصل اول : مقدمه ای بر پیش بینی بار در سیستم های توزیع انرژی الکتریکی
۱-۱ مقدمه کلی و تاریخچه
۲-۱ اهداف پروژه
۳-۱ تقسیم بندی زمانی پیش بینی بار
۴-۱مرور روشهای پیش بینی بار سیستم های توزیع انرژی
۱-۴-۱ پیش بینی بار با روش رگرسیون خطی
۲-۴-۱ پیش بینی بار با سریهای زمانی تصادفی
۱-۲-۴-۱ روش خود برگشتی
۲-۲-۴-۱ روش حرکت متوسط
۳-۲-۴-۱ روش خود برگشتی حرکت متوسط
۴-۲-۴-۱ روش خود برگشتی تجمع یافته با حرکت متوسط
۱۳-۴- روش یکنواخت سازی نمایی عمومی
۴-۴-۱ پیش بینی بار با کاربری ارضی
۵-۴-۱ پیش بینی بار با شبکه های عصبی
۶-۴-۱ پیش بینی بار با منطق فازی
فصل دوم: پیش بینی بار در سیستم های توزیع با روش رگرسیون
۱-۲ مقدمه
۲-۲ تقسیم بندی کلی روشهای کلاسیک پیش بینی بار و بررسی روش رگرسیون
۳-۲ اصلاح روش پیش بینی بار رگرسیونی
۱-۳-۲اصلاح اول: حل مشکل انتقال بار
۲-۳-۲اصلاح دوم:حل مشکل استنتاج سطح خالی
۳-۳-۲ اصلاح سوم: حل مشکل گروه بندی
۴-۲ اطلاعات مورد نیاز
۵-۲اعمال روش بهبود یافته
۶-۲ آزمایش و نتیجه گیری
فصل سوم: پیش بینی بار به روش کاربری ارضی
۱-۳  مقدمه
۲-۳ معرفی روش کاربری ارضی
۳-۳ مراحل روش کاربری ارضی
۱-۳-۳ تقسیم بندی شهر به سلولهای مساوی
۲-۳-۳ گروه بندی مشترکین
۱-۲-۳-۳ مناطق مسکونی
۲-۲-۳-۳ صنایع سنگین و مصرف کنندگان بزرگ
۳-۲-۳-۳ صنایع کوچک و خدماتی
۴-۲-۳-۳ اماکن تجاری
۵-۲-۳-۳ روشنایی اماکن عمومی
۶-۲-۳-۳ اماکن خاص
۴-۳ ناحیه بندی شهر
۵-۳ اعمال روش
۱-۵-۳ پیش بینی بار مناطق مسکونی
۲-۵-۳ پیش بینی بار مناطق تجاری
۳-۵-۳ پیش بینی بار روشنایی معابر
۴-۵-۳ پیش بینی بار اصلی و خدماتی
۵-۵-۳ پیش بینی بار اماکن خاص
نتیجه فصل
فصل چهارم: پیش بینی بار سیستم های توزیع با شبکه های عصبی و منطق فازی
۱-۴ مقدمه
۲-۴ شبک ههای عصبی
۳-۴ شبکه عصبی کوهونن
۴-۴ تکمیل الگو درشبکه عصبی کوهونن
۵-۴ شبکه عصبی پرسپترن
۶-۴ مدل پیش بینی بار
۷-۴ ساختار شبکه عصبی پرسپترن درمدل پیش بینی بار سیستم های توزیع
۸-۴ ساختارشبکه عصبی کوهونن درمدل پیش بینی بار سیستم های توزیع
۹-۴ پیش بینی بار سیستم های توزیع انرژی با منطق فازی
۱۰-۴ بررسی اجمالی منطق فازی
۱۰-۴ سیستم های فازی
۱۱-۴ انواع سیستم های فازی
۱۲-۴ مجموعه های فازی
۱۳-۴ متغیرهای زبانی و قواعد اگر _ آنگاه فازی
۱۴-۴ استدلال تقریبی تشبیهی برای پیش بینی با
۱۵-۴ ساختار شبکه عصبی فازی تشبیهی
۱۶-۴ تنظیم اولیه پایگاه داده ها
۱۷-۴ آموزش شبکه عصبی فازی تشبیهی
۱۸-۴ بکارگیری شبکه عصبی فازی تشبیهی در پیش بینی بار سیستم توزیع
۱۹-۴ تنظیم اولیه و آموزش شبکه عصبی فازی تشبیهی
فصل پنجم : پیش بینی بار با استفاده از فیلتر کالمن
۱-۵ مقدمه
۲-۵ پیش بینی بار
۳-۵ پیش بینی بار در شبکه برق های منطقهای و سیستم های توزیع
۴-۵ تعیین مدل ریاضی جهت پیش بینی بار در یک شبکه نمونه
۵-۵ استفاده از فیلتر کالمن جهت تخمین بهینه حداکثر بار مصرفی

تعداد صفحات :170

فرمت فایل :word ورد doc

پاورپوینت و خلاصه و دفاعیه: 80 اسلاید


دانلود با لینک مستقیم


تحقیق پیرامون پیش بینی بار سیستم های توزیع انرژی(فرمت فایل doc ورد Word همراه با پاورپوینت برای دفاعیه)تعداد صفحات170

دانلود پاورپوینت طراحی سیستم های آبیاری قطره ای

اختصاصی از یارا فایل دانلود پاورپوینت طراحی سیستم های آبیاری قطره ای دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت طراحی سیستم های آبیاری قطره ای


دانلود پاورپوینت طراحی سیستم های آبیاری قطره ای

یکنواختی قطره چکان: توازن بین دبی و نیاز آبی

EU=100[1.0-(1.27/n)Cv]
EU : ضریب یکنواختی خروج آب
n : تعداد قطره چکانهایی که برای هر گیاه بکار می رود (در مورد قطره چکانهای نقطه ای و گیاهان دائم). برای قطره چکانهای خطی می بایست از دو مقدار زیر هر کدام بزرگتر بود انتخاب شود:
الف: فاصله بین گیاهان تقسیم بر همان طولی از لاترال که توسط کارخانه سازنده بعنوان یک قطره چکان برای محاسبه Cv بکار رفته است.
ب: یک
Cv : ضریب تغییرات دبی (تعیین بوسیله کارخانه)
ضریب یکنواختی کارخانه:
نوع قطره چکان
کنترل کیفیت ساخت
 
استاندارد انجمن مهندسان امریکا (ASAE)
از جدول 7-4 برای قطره چکانهای نقطه ای با فاصله بیش از 4 متر در زمین های شیبدار حداقل ضریب یکنواختی 85 درصد است:
EU=85%
EU=100[1.0-(1.27/n)Cv]qmin/qavg
85=100[1.0-(1.27/4)0.08] qmin/8
qmin=8*0.85/0.9746
qmin=6.977 l/h=7 l/h
از شکل 7-4 برای قطره چکان طولانی مسیر نوع C:
Hmin=5 m
یکنواختی توزیع آب در قطره چکانها
qvar=100(1-qmin/qmax)
qvar  : تغییرات دبی در قطره چکانها (درصد)
qmin : حداقل دبی قطره چکان (لیتر در ساعت)
qmax : حداکثر دبی قطره چکان (لیتر در ساعت)
طبقه بندی قطره چکانها بر اساس یکنواختی پخش آب
کمتر از 10 درصد = خوب
بین 10 تا 20 درصد = قابل قبول
بیشتر از 20 درصد = غیر قابل قبول
ضریب تغییرات ساخت در کارخانه
v=s/qavg
v : ضریب تغییرات ساخت قطره چکان در کارخانه
s : انحراف از معیار مقادیر اندازه گیری شده قطره چکانها
q : متوسط مقادیر اندازه گیری شده
اندازه گیری دبی در حداقل 50 قطره چکان
اثرات دما بر دبی قطره چکانها
اثر دما بر لزوجت آب
انبساط و انقباض روزنه
شامل 65 اسلاید powerpoint

دانلود با لینک مستقیم


دانلود پاورپوینت طراحی سیستم های آبیاری قطره ای

پروژه بررسی امنیت در شبکه های بی سیم. doc

اختصاصی از یارا فایل پروژه بررسی امنیت در شبکه های بی سیم. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بررسی امنیت در شبکه های بی سیم. doc


پروژه بررسی امنیت در شبکه های بی سیم. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 85 صفحه

 

چکیده:

عبارت های «امنیت شبکه» و «امنیت اطلاعات» اغلب به جای یگدیگر مورد استفاده قرار می گیرند. امنیت شبکه به طور کلی برای فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار می رود. با این حال، امنیت اطلاعات به صراحت بر روی محافظت از منابع اطلاعاتی در برابر حمله ویروس ها یا اشتباهات ساده توسط افراد درون سازمان متمرکز شده است و برای این منظور از تکنیک های جلوگیری از از دست رفتن داده ها (DLP) بهره می برد. یکی از این تکنیک ها، تقسیم بندی شبکه های بزرگ توسط مرزهای داخلی است.

 

مقدمه:

امنیت شبکه بی سیم یک موضوع دینامیکی است . مشکلات جدید به سرعت پدیدار شده اند . محققان دانشگاهی با ( و برنامه هایی که برای یک مدت کوتاه ، مثل چند ماه ، در اینترنت قابل دسترسی بوده ( WEP:Wired Equivalent Privacy را می داد، مشکلاتی پیدا کردند .از سوی WEP کلیدهای استفاده شده در شبکه (Crack) و به هر کسی اجازه شکستن دیگر کمپانی های فروش تجهیزات کامپیوتر و هیئتهای استاندارد دائماً وضعیت امنیت شبکه را به سیستمهای مقابله کننده با این مشکلات اعمال کرده و راه حلها را برای نسل بعدی محصولات آماده می کنند .در این پایان نامه رابطه مردم، صنعت، سیاست گذاری و فناوری را در ارتباط با امنیت شبکه های بی سیم بررسی می کنیم.

معمولاً وقتی درباره امنیت بی سیمی بحث می کنیم، تمرکز روی فناوری جدید است .غریزه طبیعی ما در جستجوی راه بهتر برای محافظت اطلاعات از مهاجمان (Firewall) حلهای فنی برای مشکلات امنیتی است ؛ مانند دیواره آتشین پیشرفته، سیستمهای ردیابی بهتری که بدون اطلاع شروع بکار کرده و برای پیدا کردن صدمه های پیشرفته در شبکه عمل می کند، و نیز محصولات امنیتی بی سیم و پروتکل هایی کاربردی برای مقابله با تهدیدهای بی سیم پیشرفته. به هر حال، فناوری فقط یک بخش کوچک از راه حل اس ت .برای امنیت حرفه ای، ما به یک دیدگاه جامع و بدون پراکندگی از امنیت بی سیمی نیاز داریم تا راه حل کامل و واقع بینانه ای برای این مشکل بسازیم.

انسانها نقش بحرانی را در امنیت هر شبکه بازی می کنند . با شبکه های بی سیم عامل انسانی حتی مهمتر شده است. بهترین امنیت در دنیا بوسیله یک کاربر مخرب ممکن است آسیب ببیند. اگر خصوصیات امنیتی یک محصول بی سیم برای پیکربندی پیچیده و سخت باشد، یک کاربر ممکن است خیلی راحت و سریعتر از حد معمول، با کمی دردسر آنها را آشکارا برای کاربرها گیج کننده بودند. ممکن است یک کمپانی فروش لوازم WEP از کار بیاندازد . بعنوان مثال کلیدهای را درخواست نماید .یک کاربر ASCII کامپیوتر یک کلید داخلی در مبنای شانزده بخواهد در حالیکه کمپانی دیگر کلیدهای ندارد و متوجه نمی شود چرا کلید مشابه بکار برده ASCII و hex عادی کسی است که هیچ آگاهی درباره تفاوت بین خاموش شده و از کار می افتد. WEP ؟ شده در دو طرف اتصال هنوز کار می کند و در آخر نتیجه چه می شود در یک سطح مهم و پرخطرتر، کاربرها می توانند حتی باعث مشکلات بزرگتری شوند . اگر شبکه بی سیم شما به دلیل مکانیزم امنیتی روی آن ( گواهینامه ثبت نام، مشکلات پیکربندی و ... ) برای استفاده سخت باشد، ممکن است کاربرها، سازمان و زیربنای کار شما را همگی با هم گام به گام خراب کنند .کاربرها نقاط دسترسی خودشان را بدست آورده و به شبکه متصل خواهند شد ، بنابراین مجبور به معامله با شرکت مدیر شبکه بی سیم نیستند. بدلیل حفاظتهای "امنیت بی سیمی پیشرفته "، یک کاربر یک حفره نفوذی مستقیماً به شبکه حقوقی و رسمی شما ایجاد کرده است. آنسوی ایجاد و برپایی شبکه بی سیم ، مردم همچنین مجبورند شبکه را نگهداری کنند . وسایل و ابزار شبکه های بی سیم بصورت دوره ای نیاز به پیکربندی مجدد و یا نصب نرم افزارهای جدید دارند . ابزارهای بی سیم مانند دیگر قطعات و تجهیزات شبکه ، وقایع بازرسی شده را ثبت کرده و اعلام خطرهای امنیتی را تولید می کنند . برخی اشخاص نیاز به تجزیه و تحلیل وقایع ثبت شده دارند و باید امکان انجام هر گونه عملی روی آنها را داشته باشند . بدون راهی روشن و قابل استفاده برای نگهداری و حفاظت (مانیتورینگ) ساختار و سازمان شبکه بی سیم ، مدیران شبکه بهتر است برای گذراندن اوقات خود کارهای بهتری پیدا کنند. صنعت بر اساس نقاط دسترسی و کارتهای شبکه خانگی ساخته نشده است .آنها WiFi گسترش سرمایه گذاری در شبکه های مانند WiFi تا تهیه کنندگان بیشمار ،Cisco از شبکه بزرگ و عظیم ،WiFi توسط هر کدام از کمپانی های فروش محصولات خریداری می شوند. YDI این سرمایه گذاریها با خصوصیات امنیتی پیشنهادی توسط این کمپانی ها محدود شده اند .بعنوان مثال سرمایه گذاری ها می توانند کمپانی هایی را که مکانیزم امنیتی جدیدی منتشر کرده یا وظایف شغلی شان را بالا برده اند گسترش دهند.به هر حال کمپانی های فروش، فقط قصد دارند ابزارهایی با میزان امنیتی که مورد نیازشان است تا به تقاضاهای بازار فروش جواب دهند، بسازند. اگر اکثریت قریب به اتفاق خریداران، با یک سطح پایین امنیتی موافق باشند، این کوچکترین انگیزه برای کمپانی های فروش تجهیزات کامپیوتری است تا میزان عظیمی از تحقیقات و کوششهای خود را جهت توسعة مکانیزم های امنیتی جدید صرف کنند. یک نقطه دسترسی بدون امکانات امنیتی بخرد، چرا USD این یک علم اقتصادی ساده اس ت .اگر یک خریدار بخواهد با 50 روی نسخه ای با امنیت بالا هزینه کنند ؟ USD آنها بخواهند 200 تا زمانی که صنعت تقاضاهای واقعی برای محصولات بی سیمی که امنیتی خارج از چهارچوب داشته و در عین حال پیکربندی پیچیده ای دارند، مشاهده می کند، وضعیت بهبود نخواهد یافت.

 

فهرست مطالب:

چکیده

امنیت شبکه بی سیم

مردم

خط مشی

فناوری

سخن آخر

افزودن به ضریب عملکرد هکرها

مدل امنیت لایه بندی شده

سطح ۱ امنیت پیرامون

مزایا

معایب

ملاحظات

سطح ۲- امنیت شبکه

مدیریت آسیب پذیری

تابعیت امنیتی کاربر انتهایی

کنترل دسترسی\تأیید

هویت

مزایا

معایب

ملاحظات

سطح ۳- امنیت میزبان

سطح ۴- امنیت برنامه کاربردی

سطح ۵ - امنیت دیتا

دفاع در مقابل تهدیدها و حملات معمول

نتیجه گیری

مقدمه

معرفی شبکه‌های حسگر بی‌سیم

توضیحات اولیه

حسگر

ویژگی‌های عمومی یک شبکه حسگر

ساختار ارتباطی

تاریخچة شبکه‌های حسگر بیسیم

چالش‌های شبکه حسگر

کاربرد شبکه های بی سیم حسگر

روش‌های مسیریابی در شبکه‌های حسگربی‌سیم

مفاهیم کلی و مشکلات عمده

روش انتشار مستقیم (خلاصه سازی)

روش انتشار هدایت شده

معماری  شبکه‌های حسگر بیسیم

اجزای نرم‌افزاری

فاکتورهای طراحی

تحمل خرابی

قابلیت گسترش

هزینه تولید

محدودیت‌های سخت افزاری یک گره حسگر

ویژگی‌های سخت‌افزاری

فصل دوم

امنیت شبکه های حسگر بی‌سیم

منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

سه روش امنیتی در شبکه‌های بی‌سیم

ابزار های Sniff و Scan شبکه های محلی بی‌سیم

ابزار هایی که رمزنگاری WEP را می شکنند

ابزارشکستن احراز هویت ( Authentication )

حملات متداول شبکه های محلی بی سیم حسگر

تماس های تصادفی یا مغرضانه

موانع امنیتی سنسور

نیارمند یهای امنیتی

تهدیدات کلی علیه شبکه‌های حسگر بی‌سیم

حملات خارجی

حملات داخلی / کشف گره

حملات گوناگون وراه های مقابله

ایستگاه پایه بعنوان نقطه اطمینان

مقابله با حملات مربوط به مخفی سازی و صحت اعتبار

همگانی وفراگیر

مقابله با حملات مربوط به در دسترس بودن

نویز و تزریق در شبکه

حمله سایبل

حملات علیه مسیریابی

تقسیم بندی داده های شبکه

طرح امنیت ارتباطات

مراجع

 

منابع و مأخذ:

[1]  L. Lamport, R. Shostak, and M. Pease, “The Byzantine Generals Problem”, ACM Trans. Programming Languages and Systems, vol. 4, no. 3, July 1982, pp. 382–401.

[2]  A. Perrig et al. , “SPINS: Security Protocols for Sensor Networks” , Wireless Networks J. , vol. 8, no. 5, Sept, 2002.pp. 521–34.

[3]  R. L. Pickholtz, D. L. Schilling, and L. B. Milstein “Theory of Spread Spectrum Communications: A Tutorial”, IEEE Trans. Commun. , vol. 30, no. 5, May, 1982pp. 855–84.

[4]  A. Wood and J. Stankovic, “Denial of Service in Sensor Networks”, IEEE Comp. , Oct. 2002, pp. 54–62.

[5]   J. Elson, L. Girod, and D. Estrin, “Fine-Grained Network Time Synchronization Using Reference Broadcasts”, Proc. 5th Symp  . Op. Sys. Design and Implementation, Dec. 2002.

[6] H. Chan, A. Perrig, and D. Song, “Random Key Predistribution Schemes for Sensor Networks”, IEEE Symp. Security and Privacy, May 2003.

[7] L. Eschenauer and V. D. Gligor, “A Key-Management Scheme for Distributed Sensor Networks”, Proc. 9th ACM Conf. Comp. and Commun. Security, Nov. 2002, pp. 41–47.

[8] J. Newsome et al. , “The Sybil Attack in Sensor Networks: Analysis and Defenses”, Proc. IEEE Int’l., Conf. Info. Processing in Sensor Networks, Apr. 2004.

[9] Sensor Ware Architecture: http://www. rsc. rockwell. com/wireless_systems/sensorware

[10] S. Ganeriwal, S. Capkun, C.‐C. Han, and M. B. Srivastava. Secure time synchronization service for sensor networks. In WiSe ’05: Proceedings of the 4th ACM workshop on Wireless security, pages 97–106. New York, NY, USA, 2005. ACM Press.

[11] L. Lazos and R. Poovendran. Serloc: Robust localization for wireless sensor networks. ACM Trans. Sen. Netw., 1(1):73–100, 2005.

[12] A. Perrig, R. Szewczyk, J. D. Tygar, V. Wen, and D. E. Culler. Spins: security protocols for sensor networks. Wireless Networking, 8(5):521–534, 2002.


دانلود با لینک مستقیم


پروژه بررسی امنیت در شبکه های بی سیم. doc

دانلود تحقیق آثار تاریخی قزوین

اختصاصی از یارا فایل دانلود تحقیق آثار تاریخی قزوین دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق آثار تاریخی قزوین


دانلود تحقیق آثار تاریخی قزوین

 

تعداد صفحات : 116 صفحه       -     

قالب بندی : word           

 

 

 

مقدمه :

سپاس پروردگار را که انسان را از خاک بی جان آفرید و به او نطق و بیان عطا فرمود – به انسان نوشتن آموخت تا او بتواند میوه بستان اندیشه های خود را به کام مشتاقانش بچپشاند و نغمه های جانبخش وجود را به گوش ایندگان برساند .

سرزمین قزوین با پیشینه ای در عرصه های علم ، فرهنگ ، اندیشه و دارای قدمتی دیرینه است و نشانه های تمدن 9000 سال پیش از میلاد درادر خود نهان دارد که با پیدایش اسلام در ایران موقعیت و اهمیت  بسزادی یافت و مهد پرورش علوم اسلامی از جمله حدیث ، تغییر فلسفه ، عرفان ، کلام فقه ، نجوم و ادب قرار گرفت و تا عصر حاضر این روند ادامه یافت .

ظهور چهره های نامداری همچون میرزا حسین خان سهپسالار قزوینی «صدراعظم» یسد اشراف الدین حسینی قزیوینی « نسیم شمال » عارف قزوینی ، علی اکبر دهمزا ، علامه محمد قزوینی . حجت الاسلام سید علی اکبر ابوترایی ، شهیدان محمد علی رجایی و عباس بابایی و .. در این خطه به چشم می‌خورد که از تاریخ و فرهنگ ایران اسلامی حکایت می‌کند .

یورش بی امان تمدن بی پروا غروبوزرق و برق ظاهر فریب ابزار و وسایل و تکنولوژی جدید ، موجب جلب توجه اذهان و افکار کسانی خواهد شد که بیشتر به گذراندن زندگی مشغولند و کمتر به حقیقت آن می‌اندیشند در پی این هیاهو و جنجال تبلیغاتی ، فرهنگ بی ریشه و دنیا گرامی غربی به شیوه های نوین و جذابیتی کاذب جای فرهنگ مذهبی ملی مردم را می‌گیرد که از پیشینه درخشان و هدفدار پدران خویش آگاهی می‌داشتند . شاید با درایت و شکیبایی هنرمندان این هیاهوی بی معنا را به هیچ می‌انگاشتند و صراحت حیات را می‌پیمودند و پرچم پر افتخار پدرشان را دست به دست تا بی نهایت زندگی ، دلیل راهشان می‌کردند – بی شک اثر ملتی بدانند که اجدادشان طالایه دار فرهنگ انسانی و پیش قرلولان تمدنی سالم و صالح بودند – با نازدنگی و بالندگی دیگری به زندگی و دنیا می‌نگریستند و البته که خفتگان ظلمت شب رهروان طلیعه را صواب را نمی یابند .

نسل جدید ، نسلی که نتواند فرزندان کیستند و خود را و فرهنگ خود را نشناسند بی گمان به ورطة گرامی فرهنگی نزدیتکرند – ما بر سر‌ان نیستیم که تعجب جاهلی آباء و اجدادی را نده کنیم که هرگز چنین مباد بلکه منادب آینم که وظیفة همة کسانی که آیندة فرجام و تمدن بیگانه را می‌دانند و می‌شناسند یک دل و صادقانه از هر آنچه هدایتی نباید – رسالتی بر دوش دارند و هم امروز ها جلو این شبیخون بی هویتی و واماندگی را گرفت که فردا دیر است .


قال رسوالله … قزوین با ء‌ من ابواب الحبه .

محودة جغرافیایی قزوین پنه ایست طویل که فاصلة بین 57/36 درجة سانتی گراد تا 38/35 درجة سانتی گراد عرض شمالی و 01/51 درجة سانتی گراد تا 18/48 درجة سانتی گراد طول شرقی گسترده شده و ارتفاع آن از سطح دریا 1298 متر است و با توجه به موقعیت ویژة جغرافیایی در مرکز یکی از مهمترین گروههای ارتباطی شبکه راههای اصلی ایران و از جمله جادة ابریشم بوده و فراز و نشیب تلخ و شیرین را پشت سر نهاده است . شمال ان را سلسله جبال سر به فلک کشیدة البرز از شمال شرقی به طرف جنوب غربی در بر گرغفته متعلق به دوران سوم زمین شناسی و در دل خود معادنی دیقیمتی را نهان داشته است و نواحی اساطیری الموت و رودبار در آنجا واقع هستند قلعة قدیمی آتش نشان «درخک» با 2770 متر و « تخت سلیمان با بلندی » با بلندی 4400 متر سر به آسمان می‌سایند و با عبور از گردنه های « سلمبار » و « آلو چشمه » می‌توان به شهرهای تن کابن ، لنگرود و رشت سر ازیر شد – و با به هم پیوستن رودهای «طالقان» و «الموت » و « شاهرود» و « یفسد رود » در لابلای فراز و نشیب البرز غربی می‌خزد و آبادانی به ارمغان می‌آید که با احداث کانالهایی آب آن به طرف دشت وسیع قزوین هدایت می‌شود .

قزوین در دامنة جغرافیایی رشته کوه البرز دشت پهناور و حاصلخیز به وسعت 443 هزار هکتار دارد که باختر ، رشته کوههای شمالی – جغرافیایی «چرگر» آن را از زنگان «خمسه» جدا می‌کند و در جنوب چند رشته کوه موازی به نام «رامند» و از غرب به کوههای «خرقان» و در دز گزین همدان اتصال می‌یابد و از جانب خاور بی هیچ مانعی به «ساوه» و «ساوجبلاغ» می‌پیسوندد که جزئی از دشتهای قزوین بوده است – روهای « خر رود » یا «رود شور » و «ابهر رود» و « حاجی عرب» و دیگر رودهای فصلی بخش دیگری از دشتها را آبیاری می‌کند – با «مه » یا «سرد» متناوباً در یال می‌وزد و در تابستان خنکی هوا را به همراه دارد و باد « راز » یا «گرم» که از طرف جنوب غربی می‌وزد و تبخیر هوا رادر پی دارد و باد «کهک» یا «قاقازان» نیز موسمی و داراس خصوصیات هوای گرم است . در منطقة قزوین صدها تپة باستانی شناسایی شده که هر یک برگ ظریفی از تاریخ و تمدن میهن اسلامی ما را در سینه جای داده اند و تنها حفاری تپه « سگزآباد» نشان گرد تمدن 9000 سال یکجاننشینی در این دشت حاصلخیز است .

 

 

 


دانلود با لینک مستقیم


دانلود تحقیق آثار تاریخی قزوین

تربیت شهروندی در ژاپن

اختصاصی از یارا فایل تربیت شهروندی در ژاپن دانلود با لینک مستقیم و پر سرعت .

این کتاب حاوی مواردی از سنن و فرهنگ موجود مردم ژاپن است


دانلود با لینک مستقیم


تربیت شهروندی در ژاپن