چکیده
در این مقاله یک مدل پخش بار بهینه (OPF) با جریان توان پیوندی مبنی بر تزریق جریان معادل (ECI) ارایه شده، و نیز الگوریتم نقطه داخلی پیشبینی کننده تصحیح کننده (PCIPA) ، به منظور بکارگیری OPF (پخش بار بهینه) برای حل مسایل برنامه نویسی غیر خطی (NLP) عنوان شده است. همچنین روش ارایه شده را می توان به دو زیر مساله، تجزیه کرد. نتایج محاسباتی باس های IEEE 9 تا 300 نشان دادند که الگوریتم ارایه شده می تواند با بهبود تعداد تکرارها، ذخیره سازی های حافظه، و زمان CPU، باعث بهبود عکلکرد شود.
اصطلاحات مربوطه: تزریق جریان معادل، برنامه نویسی غیرخطی، پخش بار بهینه، الگوریتم نقطه داخلی پیشبینی کننده تصحیح کننده
مقدمه
پخش بار بهینه برای نخستین بار در سال 1962 مورد بحث قرار گرفت [1] و مدت ها طول کشید تا به یک الگوریتم پرکاربدی که در کاربردهای روزانه بکار رود، تبدیل شود [2] و [3]. OPF را می توان نه تنها در برنامه ریزی سیستم بکاربرد، بلکه می توان آن را در عملکرد لحظه ای سیستم های قدرت، در محیط حذف نظارت دولت نیز اعمال کرد. مرجع [4]، یک معرفی کلی از تکنیک های روش تکرار لامبدا، روش گرادیان، روش نیوتون، و برنامه نویسی خطی (LP) به منظور حل مسایل OPF ارایه داده است. با انتشار Karmarkar [5] در سال 1984، الگوریتم های نقطه داخلی (IPA) زیادی برای برنامه نویسی خطی و برنامه نویسی درجه دوم (QP) ارایه شده است. در سال های اخیر، الگوریتم نقطه داخلی اولیه دوگانه، بطور گسترده به منظور حل مسایلی همچون [6]، [7]، پیشبینی حالت [8]، OPF با امنیت محدود [9]، و پخش بار راکتیو بهینه [10] بکار رفته است. نتایج عددی نشان می دهند که PCIPA توانایی زیادی برای حل مسایل عملکرد و برنامه ریزی سیستم قدرت در مقایسه با روش های مرسومی همچون روش نیوتون [11] دارد.
تصادفی
مقدمه
از آن جا که شبکه های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنال های رادیویی اند، مهم ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه ها، با وجود امکانات نهفته در آن ها که به مدد پیکربندی صحیح می توان به سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه ها با تأکید بر ابعاد امنیتی آن ها، به روش های پیکربندی صحیح که احتمال رخ داد حملات را کاهش می دهند می پردازیم.
فهرست
مقدمه: ۴
فصل اول: آشنایی کلی با مکان کار آموزی ۴
فصل دوم: ارزیابی بخش های مرتبط با رشته کارآموزی ۵
(۱-۱) شبکه های بی سیم، کاربردها، مزایا و ابعاد ۶
(۱-۲) منشأ ضعف امنیتی در شبکه های بی سیم و خطرات معمول ۷
(۲-۱) بخش دوم: شبکه های محلی بی سیم ۹
(۲-۲) معماری شبکه های محلی بی سیم ۱۱
(۳-۱) عناصر فعال شبکه های محلی بی سیم: ۱۴
(۴-۱) بخش چهارم: امنیت در شبکه های محلی بر اساس استاندارد ۸۰۲. ۱۱ ۱۷
(۴-۲) قابلیت ها و ابعاد امنیتی استاندارد ۸۰۲. ۱۱ ۱۸
(۵-۱) Authentication ۲۰
(۵-۲) Authentication بدون رمزنگاری: ۲۱
(۵-۳) Authentication با رمزنگاری RC۴ ۲۲
(۶-۱) Privacy ۲۴
(۶-۲) Integrity ۲۶
(۷-۱) استفاده از کلیدهای ثابت WEP ۲۸
(۷-۲) Initialization Vector (IV) ۲۹
(۷-۳) ضعف در الگوریتم: ۲۹
(۷-۴) استفاده از CRC رمز نشده: ۳۰
(۸-۱) حملات غیرفعال ۳۲
مسأله شماره ۱: دسترسی آسان ۳۶
راه حل شماره ۱: تقویت کنترل دسترسی قوی ۳۷
مسأله شماره ۲: نقاط دسترسی نامطلوب ۳۹
راه حل شماره۲: رسیدگی های منظم به سایت ۴۰
فواید تکنولوژی Wireless ۴۶
استاندارد b ۸۰۲. ۱۱ ۴۷
اثرات فاصله ۴۸
پل بین شبکه ای ۴۹
پدیده چند مسیری ۵۰
استاندارد a ۸۰۲. ۱۱ ۵۱
افزایش پهنای باند ۵۳
طیف فرکانسی تمیزتر ۵۵
کانال های غیرپوشا ۵۵
همکاری Wi-Fi ۵۶
استاندارد بعدی IEEE ۸۰۲. ۱۱g ۵۶
تصادفی
خلاصه
این مقاله الگوریتم جدیدی را در ارتباط با کاهش پیچیدگی های محاسباتی در تشخیص صدای افراد بر مبنای چارچوب مدل گویش ترکیبی گاوس ارائه می کند. در ارتباط با موارد کاربردی که در آن ها سلسله مراتب مشاهدات کلی مد نظر قرار می گیرد، به توضیح این مطلب می پردازیم که بررسی سریع مدل های احتمالی تشخیص صدا از طریق تنظیم توالی زمانی بردارهای مشاهداتی مورد استفاده برای بروزرسانی احتمالات جمع آوری شده مربوط به هر مدل گوینده، حاصل می گردد. رویکرد کلی در استراتژی جستجوی مقدماتی ادغام می شود، و نشان داده شده است که باعث کاهش زمان برای تعیین هویت گوینده از طریق فاکتورهای 140 بر روی روش های جستجوی استاندارد کلی و فاکتور شش با استفاده از روش جستجوی مقدماتی شده است. که گویندگان را از مجموع 138 گوینده دیگر تشخیص می دهد.
مقدمه
توانایی تشخیص صدای هر فرد اخیرا در تحقیقات پیشین مورد توجه قرار گرفته است. کاربرد های شناسایی و تشخیص صدای هر فرد در ارتباط با تماس های تلفنی، امنیت کامپیوتر ی و همچنین دسترسی به اسناد مهم بر روی اینترنت می باشد. استفاده از مدل ترکیبی گاوس برای تعیین هویت گویندگان عملکردهای قابل مقایسه ای را در ارتباط با تکنیک های موجود دیگر ایجاد کرده است. برای نمونه، میزان خطا در ارتباط با 138 گوینده به میزان 0.7% کاهش نشان داده است. به هر حال با افزایش اندازه جمعیت و ابزارهای آزمایشی، هزینه محاسباتی اجرای این بررسی ها به طور اساسی افزایش داشته است. این مقاله مسئله کاهش پیچیدگی های محاسباتی شناسایی هویت گوینده را با استفاده از جستجوی مقدماتی همراه با تنظیملت جدید سلسله مراتب مشاهدات مد نظر قرار می دهد.
تصادفی
خلاصه
محاسبات از طریق پردازش مقدار زیادی از داده ها با توجه به محاسبات ابری امروزی انجام می گیرد. امروزه داده ها تنها ارقام نبوده بلکه اطلاعاتی می باشند که می بایست بطور مناسب حفاظت شده و به آسانی قابل انتقال باشند، اما مدل دستوری مبتکرانه ون نیومن از نظر معماری، آن ها را پشتیبانی نمی کند. این فرایند ما را به سمت معماری جدیدی به نام (مجموعه دستورالعمل های کامپیوتری سطح بالا) هدایت می کند، تا نشانه ها را به دستورات اجرایی مجزا در ارتباط با دستورالعمل ها به منظور پردازش کارامد و موثر محاسبات امروزی مرتبط سازد. دستور HISC (مجموعه دستورالعمل های کامپیوتری سطح بالا) شامل کدهای عملیاتی (opcode) بوده، و شاخص مرتبط به دستور اجرایی مبدا یا مقصد توسط واصف دستورات اجرایی مد نظر قرار می گیرد، که شامل مقادیر یا نسبت هایی در ارتباط با دستور اجرایی می باشد. این مقدار و نسبت ها قابل دسترسی بوده و موازی با مراحل اجرایی، قابل پردازش می باشند که به معرفی سیکل ساعتی صفر یا پایین، موارد بالاسری می پردازد. برنامه نویسی مقصود گرا (OOP) نیازمند کنترل دسترسی دقیق داده ها می باشد. مدل جاوا، jHISC، به اجرای برنامه های مقصودگرا جاوا، نه تنها سریعتر از نرم افزار jHISC می پردازد، بلکه حاوی دستوراتی در سیکل پایین تر نسبت به پردازشگرهای جاوا سخت افزار ی می باشد. ما همچنین به طرح توسعه آینده در ارتباط با واصف دستورات اجرایی فراتر از برنامه نویسی مقصود گرا (OOP) می پردازیم.
مقدمه
از زمان معرفی کامپیوترها، معماری کامپیوتر به طور معمول بر مبنای معماری وان نیومن، به همراه مفهوم دستگاه برنامه ذخیره کننده می باشد. در این مدل، الگوریتم حل مسئله توسط یک سری از دستورات کامپیوتری نشان داده می شود، که به منظور دستکاری داده ورودی و تولید داده خروجی به اجرا در می آید. دستوراتی که به همراه داده های دستکاری شده به اجرا در می آیند، در حافظه ذخیره می گردند. این دستورات به صورت متوالی به اجرا در می آیند تا زمانی که شاخه گزینی و جا به جایی اهداف با توجه به دستورات کنترل برنامه روی دهد به صورتی که این شاخه ها و انشعابات شرطی با هم در تلاقی باشند. علاوه بر این دستورات I/O برای تعامل با موارد بیرونی وجود دارند.
تصادفی
چکیده
با توجه به سازمان دهی هرچه بیشتر اینترنت و شبکه گسترده جهانی برای انجام تجارت و کسب و کار، لازم است که برنامه ریزی های استراتژیک و تکنیک های راهبردی جهت جهت تجزیه و تحلیل در این زمینه مورد بررسی قرار گیرند. به همین منظور، ما یک بررسی و مطالعه اجمالی از تحقیقات و کارهای علمی اخیر در زمینه وب کاوی را با تمرکز بر روی سه روش و دیدگاه در رابطه با خوشه بندی وب ارائه می دهیم. تجزیه و تحلیل خوشه بندی، یک الگوریتم داده کاوی با کاربرد وسیع می باشد که در واقع فرآیند تقسیم بندی یکسری از داده ها به شماری از خوشه هاست که هر داده ای، شباهت بالایی با داده های دیگر در همان خوشه دارد اما از دیگر داده ها در خوشه های دیگر متفاوت است. در این تحقیق علمی، ما سه روش متفاوت را پیرامون وب کاوی بررسی کرده و سپس مزایا و معایب آن ها را آنالیز و تجزیه و تحلیل می کنیم و در پایان بر مبنای موثر ترین الگوریتم بدست آمده و همچنین نتایج حاصل از آزمایشات انجام شده بر روی فایل های وبلاگی گوناگون، به یک نتیجه گیری کلی دست پیدا می کنیم.
لغات کلیدی: وب کاوی، web usage mining، لاگ های وب سرور (وب لاگ ها) ، خوشه بندی
مقدمه
وب کاوی که با عنوان وب لاگ کاوی نیز شناخته می شود، فرآیند استخراج الگوها و طرح های قابل توجه از جستجو در فهرست قابل دسترسی به وب می باشد. وب کاوی در واقع کاربرد تکنیک های داده کاوی به منظور کشف الگوهایی از وب می باشد. کاوش استفاده وب، روش پیداکردن کاربرانی است که در اینترنت به دنبال اهداف خاصی می گردند. بعضی از کاربران ممکن است به دنبال داده های متنی باشند در حالی که بعضی دیگر ممکن است بخواهند داده های سمعی و بصری را از اینترنت دریافت نمایند. کاوش استفاده وب به ما کمک می کند تا الگو هایی از گروه های مشخصی از افراد را که به مناطق مشخصی تعلق دارند پیدا کنیم. هر زمان که درخواست هایی جهت تخصیص منابع دریافت شود، سازمان های سرویس دهنده شبکه، به محاسبه داده های جمع آوری شده درباره کاربران می پردازند. لاگ های وب سرور یک منبع مهم برای انجام وب کاوی محسوب می شوند چرا که به طور دقیق، رفتار مرورگری تمام مشاهده کنندگان سایت را ثبت می کنند.
تصادفی
چکیده
این مقاله انواع پارامترهای اساسی مدارهای مشابه دو محوری ماشین سنکرون را به منظور اشباع مغناطیسی شرح می دهد. حالت های مغناطیسی مختلف ماشین با استفاده از راه حل های مگنت استاتیک عنصر محدود حاصل می شود. بدین طریق الگوهای نفوذپذیر اجزای قابل اشباع ماشین، ذخیره و در برنامه عنصر محدود خاصی استفاده می شود که پاسخ فرکانسی ثابت (SSFR) ماشین را ایجاد می کند. سپس از الگوریتم ژنتیک هیبرید با توانایی یافت اکسترمم های کلی استفاده می شود تا به پارامترهای دو ساختار مداری مشابه در محور d برسد. این فرایند برای هر حالت مغناطیسی تکرار می شود تا اینکه انواع پارامترها مشخص شود. برای تایید حالت های مغناطیسی ماشین، ویژگی مدار باز با ویژگی محاسبه شده از مدل عنصر محدود مقایسه می شود. برای تایید، پارامترهای مدار مشابه محور d شناسایی می شود و در شبیه سازی یک ماشین سنکرون دارای اتصال کوتاه اتخاذ می شوند ونتایج ان با نتایج بدست امده از برنامه گذرای عنصر محدود مقایسه می شود.
کلیدواژه: پاسخ فرکانس ثابت، مدل سازی اجزای محدود، الگوریتم ژنتیک هیبرید، ماشین های سنکرون
مقدمه
پیش بینی صحیح عملکرد ماشین سنکرون گامی مهم در طراحی، تحلیل و عملکرد الکتریک سیستم های قدرت است [1]. چندین روش برای ساختن روش عملی پیچیده ماشین سنکرون بکار برده شده:
الف- مدارهای مشابه دو محور [2]
ب- مدارهای مشابه مغناطیسی [3]
ج- مدل سازی عنصر محدود [4]
اجرای روش مشابه دو محوری اسان است و نیازمند منابع کامپیوتری کمی می باشد اما بدست اوردن پارامترهای ان حتی برای کوچکترین (سنتی) مدار مشابه دو محوری [5] مشکل است. مدارهای مشابه مغناطیسی، عملکرد دائمی و گذرای ژنراتورهای سنکرون را شبیه سازی می کنند [6]. این مدارها دقیق تر از روش سنتی دومحوری هستند زیرا ماهیت توزیع شده میدان مغناطیسی درون ماشین را با دقت بیشتری توصیف می کنند. بااین وجود، دانش قبلی از مسیرهای شار برای تعیین مقاومت های مغناطیسی مدل لازم است. مدل سازی عنصر محدود [7] بعنوان یکی از قوی ترین ابزارهای شبیه سازی ژنراتور سنکرون می باشد، اما نیاز به کامپیوتر های بالاست.
تصادفی
چکیده__ در این مقاله، یک روش تخمین (پیشبینی) فازور دینامیک اصلاح شده برای رله های حفاظتی ارایه شده است، تا فازور دینامیکی مولفه اصلی فرکانس را با دامنه متغیر-با-زمان، محاسبه کند. فرض شده است که جریان خطا، ترکیبی از آفست میرا شونده dc، یک فرکانس مولفه اصلی میرا شونده، و هارمونیک های با دامنه های ثابت است. توابع نمایی آفست dc در حال محو و مولفه اصلی فرکانس، با سری های تیلور جایگزین شده اند. سپس، از روش LC (کوچکترین مربع یا مجذور) برای تخمین دامنه ها و ثابت های زمانی مولفه های میرا شونده، استفاده شده است. عملکرد این الگوریتم، با بکاربری از سیگنال هایی که بر مبنای معادلات ساده و سیگنال های خطای بدست آمده از مدل مزرعه بادی DFIG در MATLAB Simulink شبیه سازی شده اند، ارزیابی شدند. نتایج نشان می دهند که الگوریتم ارایه شده ما می تواند تخمینی دقیق از دامنه میراشونده و ثابت زمانی مولفه اصلی فرکانس، ارایه دهد.
اصطلاحات مربوط__ ژنراتورهای توزیع شده، فازور دینامیک اصلاح شده، تخمین فازور، جریان خطای متغیر با زمان.
پروژه کارشناسی ارشد برق
فایل محتوای:
تصادفی
مقدمه
فرایند تبادل گرما بین دو سیال، دماهای مختلف که بوسیله دیواری جامد از هم جدا شده اند. در بسیاری از کاربردهای مهندسی دیده می شود. وسیله ای که این تبادل حرارتی را در بسیاری از فرایندها صورت می دهد، مبدلهای حرارتی (Heat Exchangers) می باشند که کاربردهای خاص آنها را می توان از سیستمهای گرمایش ساختمانها و تهویه مطبوع گرفته تا نیروگاهها، پالایشگاهها و فرآیندهای شیمی ایی به وضوح مشاهده کرد.
طراحی با پیش بینی عملکرد این دستگاهها مبتنی بر اصول انتقال گرما می باشد. در این پروژه سعی شده تا اختصاصات در مورد مبدل های پوسته لوله ای (Shell-ans-Tube) به علت سادگی، کاربرد وسیع و وجود استانداردها و اطلاعات فراوان تر کتابخانه ای آنها بحث و بررسی شود. در این بررسی ضمن معرفی کلی این مبدل ها، کاربرد آنها، نحوه طراحی و عملکرد آنها به سه روش کرن (Kerm’s Method) و بل (Bell’sMethod) و روش الگوریتم سریع (Rapid Design) و جهت بررسی عملکرد (Performance) یک مبدل پوسته- لوله ای مطرح شده است. در پایان، سعی بر ارائه یک فلوچارت جامع در مورد مبدلهای پوسته لوله ای به کمک سه روش فوق گردیده است. امید است که مطالعه حاضر در طراحی این وسایل مفید قرار گیرد.
تصادفی
خلاصه
در این مقاله، کنترل تولید خودکار چند-واحد چهار-ناحیه ای، در سیستم تجدید ساختار شده، بررسی می شود. انواع مختلفی از خدمات جانبی در سیستم قدرت، وجود دارد. یکی از این خدمات جانبی، تبعیت بار با کنترل فرکانس می باشد، که در دسته بندی گسترده کنترلِ تولید اتوماتیک، در سیستم قدرت تجدید ساختار شده، قرار می گیرد. هدف اصلی این مقاله، معرفی چند تکنیک تازه مبتنی بر محابسه تکاملی می باشد که بصورت مستقل برای بدست آوردن پارامترهای بهره بهینه برای عملکردهای گذرای بهینه تحت شرایط عملیاتی مختلف سیستم، بکار می روند. نتایج محاسباتی و عملکردهای گذرا، مقایسه می شوند تا در پایان، بهترین روش بهینه سازی برای این مساله، بدست آید. با انجام مقایسه ها، ثابت شده است که یک الگوریتم جدید مبتنی بر تجمع ذرات، بنام بهینه سازی تجمع و بی نظمی اصلاح شده (MCASO) ، و الگوریتم ژنتیک با کد حقیقی (RGA) ، بهترین آنها می باشند. PSO مرسوم و الگوریتم ژنتیک با کد باینری (دودویی) ، دو تکنیک بعدی می باشند که عملکردهای زیربهینه را بدست می دهند. یک DISCO (شرکت توزیع) می تواند بصورت انفرادی و نیز چند-جانبه با یک GENCO (شرکت تولید کننده) برای توان معامله کند، و این معاملات، تحت نظر ISO صورت می پذیرند. در این مقاله، از مفهوم ماتریس مشارکت DISCO برای شبیه سازی معامله های دو-جانبه در نمودار چهار-ناحیه ای، استفاده شده است. مقادیر محاسبه شده مشارکت ژنراتور و مبادلات توان خط ارتباطی، مطابق با مقادیر حقیقی مربوطه که توسط MATLAB-SIMULINK بدست آمده است، می باشد. پاسخ های گذرای بهینه، با جایگزین کردن بهره های بهینه در دیاگرام چند-واحد چهار-ناحیه ای مبنی بر MATLAB-SIMULINK، بدست می آیند.
کلمات کلیدی: AGC، BGA، قراردادهای (معاملات) دوجانبه، MCASO، PSOCFA، سیستم قدرت تجدید ساختار شده، RGA، SFL.
تصادفی
دسته بندی: مهندسی » مهندسی شیمی
فرمت فایل دانلودی: rar
فرمت فایل اصلی: doc
تعداد صفحات: 15
حجم فایل:628 کیلوبایت
قیمت: 5500 تومان
محلولهایی را که در مراحل آخر سرد شدن و انجماد ماگما تولید می شوند، محلولهای گرمایی می نامند. از تبلور این محلولها سنگ آذرین بسیار درشت دانه ای موسوم به پگماتیت تشکیل می شود از واژه لاتین پگمات به معنی به هم بافته شده مشتق شده است. کوارتز و فلدسپات پتاسیم دار کانیهای اصلی حاصل از تبلور محلولهای گرمایی هستند. پگماتیتها صرفا بر مبنای اندازه های غیر عادی دانه های کانی موجود قابل تشخیص اند.
در معدودی از پگماتیت ها دانه های فلدسپات پتاسیم و کوارتز رشد در هم داشته و اساسا یک واحد را تشکیل می دهند. در این پگماتیت ها کوارتز رنگی تیره تر از فلدسپات داشته و در نتیجه شکل کلی آن شبیه کتیبه های باستانی آشوری و بابلی است. به همین علت این نوع رشد در هم به ساختار گرافیک شهرت یافته است (از واژه لاتین گرافین به معنی نوشتن مشتق شده است).
پگماتیت ها عبارت از سنگهای آذرین دانه درشتی هستند که به صورت دایک همراه با توده های نفوذی عمیق و بزرگ دانه ریزتر دیده می شوند. درشتی دانه های پگماتیت ها به صورت مطلق نیست بلکه اندازه دانه ها نسبت به اندازه دانه های توده نفوذی بزرگ سنجیده می شود.
تصادفی
استفاده از الگوریتم جستجوی جمعیت مورچگان برای قیمت گذاری توان راکتیو در بازار آزاد برق
چکیده- برای انتقال توان حقیقی و تامین امنیت شبکه قدرت، مدیریت توان راکتیو ضروری است. در بازار برق ارائه یک روش صحیح و ممکن برای قیمت دهی توان راکتیو دارای اهمیت است. در مدل های مرسوم پخش بار بهینه، هزینه تولید توان راکتیو در نظر گرفته نشده است. در این مقاله هزینه تولید توان راکتیو و هزینه سرمایه گذاری بانک های خازنی در تابع هدف مساله OPF گنجانده شده است. لذا، با استفاده از الگوریتم جستجوی جمعیت مورچگان، مساله بهینه حل شد. برای محاسبه هزینه توان اکتیو و راکتیو در هر باس در بازارهای رقابتی برق، از نظریه قیمت نهایی استفاده شد. اعمال روش ارائه شده روی سیستم ۱۴ باس IEEE اعتبار و کارایی آن را به اثبات می رساند. نتایج بدست آمده از چندین مورد مطالعه ای نشان دهنده تاثیر عوامل مختلف روی قیمت توان راکتیو است.
پروژه کارشناسی ارشد برق
فایل محتوای:
تصادفی
دسته بندی: علوم انسانی » علوم سیاسی
فرمت فایل دانلودی: rar
فرمت فایل اصلی: doc
تعداد صفحات: 13
حجم فایل:356 کیلوبایت
قیمت: 5500 تومان
با اوج گیری مبارزات انقلابی مردم ایران، و پس از آنکه تمامی سیاستهای محمدرضا پهلوی برای آرام کردن مردم خشمگین به شکست انجامید، شاه شاپور بختیار که از چهره های شناخته شده جبهه ملی بود، به نخست وزیری برگزید، اما این اقدام شاه هم فایده نداشت و کارنامه خاندان پهلوی چنان سیاه بود که مردم تنها به سرنگونی آن رضایت می دادند.
پرواز به سوی مصر
مورخان معتقدند شکل گیری و گسترش نهضت اسلامی و هماهنگی قیام های مردمی به رهبری امام خمینی(ره) و برگزاری مراسم چهلم های شهدا در شهرهای مختلف و کشتار 17 شهریور و اعتصاب کارکنان شرکت ملی نفت، کنترل امنیت کشور را از دست نیروهای رژیم و حتی حکومت نظامی خارج نموده و موجب شد که در زمان کوتاهی، پایه های اقتدار رژیم 2500 ساله شاهنشاهی سست شود. همین تحولات درنهایت منجر به فرار شاه در 26دی 1357 شد.
تصادفی