چکیده
این مقاله اثرات تزریق کردن سیگنال های اضافی به درون موتور القایی به منظور کنترل سرعت را بررسی می نماید. مدل جدید اشباع، قادر خواهد بود که تعامل بین سیگنالهای اضافی و اشباع هسته موتور که بر روی شار تولید کننده گشتاور تاثیر دارند، را بیان نماید. در ابتدا ضریب اشباع متغیر به منظور مدل کردن سطح اشباع متغیر که به واسطه اشباع ایجاد شده است را بیان می کند. یک سیگنال ولتاژ متعادل نیز به تغذیه معمولی اضافه شده است تا اثرات چنین سیگنالهای اضافی بر موتور القایی اشباع شده بررسی گردد. نتایج شبیه سازی چنین مدلی در حالات بدون بار و بار کامل به همراه اندازه گیریهای آزمایشگاهی ارائه شده است.
کلمات شاخص: هارمونیکهای شار فاصله هوایی، تخمین موقعیت شار، مدل q-d مدل سازی حالت اشباع، کنترل بدون حسگر
مقدمه
تزریق مولفه های سیگنال فرکانس بالا به فرمان جریانی یک اینورتر مدولاسیون پالس از یک ولتاژ منبع (PWM) در حال حاضر یکی از بیشترین موارد مطالعه و بررسی روشهای کنترل سرعت موتورهای القایی (IM) ، بدون نیاز به موقعیت شفت یا حسگر سرعت (بدون حسگر) می باشد. به سادگی می توان نشان داد که تزریق سیگنالهای فرکانس بالای هارمونیکهای ولتاژ و جریان اضافی ایجاد می کند. که اطلاعات مورد نیاز جهت کنترل بدون حسگر را به دست می آورد مرجع (1).
تصادفی
خلاصه
اکتشافات و پیشرفت بشر در فضا توسط کشورهای مختلف دنبال می شود تا بتوانند به کشف، کاربرد، و توسعه فضا آشنایی یافته و تجارب بشر را در این زمینه بالا برند. این اهداف شامل: افزایش دانش بشر در ارتباط با فرایند های طبیعی با استفاده از جو فضا ؛ اکتشاف و بررسی منظومه شمسی ؛ امکان دستیابی به سفر های فضایی منظم ؛ بهبود شرایط زندگی بر روی زمین از طریق زندگی و کار در فضا. جنبه های مهم ماموریت های فضایی آینده بر مبنای توسعه زیرساخت ها برای بهینه کردن سطح ایمنی، بازدهی و هزینه می باشد. یکی از موئلفه های اصلی این ماموریت ها شامل مدیریت عملکردهاست. ایستگاه فضایی بین المللی ناسا تجارب گسترده ای را در زمینه زیرساخت ها و عملیات کسب کرده است. به این ترتیب، روش های سازمان دهی شده ای برای اجرای تحقیقات و عملیات موفق فضایی مورد نیاز می باشد که مستلزم ذکاوت و استفاده کارامد از منابع انسانی و فناوری می باشد.
بسیاری از فناوری های انقلابی توسط محققان و کارشناسان فناوری ایجاد می شود به عنوان یک امر حیاتی در امنیت ماموریت های فضایی، موفقیت در این زمینه، بازدهی با توجه به هزینه پرداخت شده و سودمند بودن آن ها به شمار می آید. این موارد شامل: فناوریترکیب پلیمرهای فلزی یونی، لیزرهای غیر هادی، حسگرهای دامین- زمان، و سیستم های ارتباطی ؛ قابلیت هدایت در دمای بالا؛ نانوفناوری؛ راکت های پلاسمای مغناطیسی با تکانش ویژه متغیر, منطق فازی ؛ فناوری موج ضربه ای ؛ و شبکه های عصبی می باشد. بررسی بعضی از این موارد و کاربرد آن ها در ماموریت های فضایی در این مقاله نشان داده می شود.
تصادفی
دسته بندی: مدیریت » مدیریت قراردادها
فرمت فایل دانلودی: pdf
فرمت فایل اصلی: pdf
تعداد صفحات: 3
حجم فایل:611 کیلوبایت
قیمت: 8000 تومان
دانلود مقاله با موضوع تجدید نظر و تکمیل فهرست بهای واحد پیمانکاری،
در قالب pdf و در 3 صفحه.
تصادفی
پروتکل های مسیر یابی در شبکه های حسگر بی سیم
* مقدمه ۳
* افزودن به ضریب عملکرد هکرها۴
* سطح ۱ امنیت پیرامون۵
* سطح ۲ امنیت پیرامون ۷
* استاندارد شبکه های محلی بی سیم ۹
* شبکه های بی سیم و انواع WPAN,WWANWLAN ۱۱
* مقدار بر شبکه خصوصی مجازی (VPN) ۱۲
* دسته بندی VPN بر اساس رمزنگاری ۱۲
* دسته بندی VPN بر اساس لایه پیاده سازی ۱۴
* مقایسه تشخیص نفوذ و پیشگیری از نفوذ۱۴
* تفاوت شکلی تشخیص با پیشگیری۱۴
* تشخیص نفوذ۱۶
* نتیجه ی نهایی۱۷
* مقدمه ای بر تشخیص نفوذ۱۷
* انواع حملات شبکه ای با توجه به طریقه حمله ۱۸
* انواع حملات شبکه ای با توجه به حمله کننده ۱۹
* پردازه تشخیص نفوذ ۲۰
* مقدمه ای بر IPSEC ۲۰
* انواع IPSEC VPN ۲۱
* کاربرد پراکسی در امنیت شبکه ۲۳
* برخی از انواع پراکسی۲۴
* SMTP proxy ۲۵
* امنیت و پرتال ۲۷
* امنیت و پرتال CMS PARS۲۷
* راهکارهای شبکه های سیم ۲۸
* نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o۲۹
* نسب طراحی و راه اندازی شبکه های Hot spot۲۹
* مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس۲۹
* شبکه های بیسیم۳۵
* انواع شبکه های بی سیم ۳۶
* شبکه های (MANET) Mobile ad hoc ۳۸
* کاربردهای شبکه Mobile ad hoc ۳۹
* پروتوکل های مسیریابی Routing proto cols۳۹
* پروتوکل TCP/IP۴۰
* مقدمه۴۰
* معنی پروتوکل TCP/IP۴۱
* لایه های پروتکل TCP/IP۴۱
* لایه Application۴۲
* لایه Transport۴۳
* لایه اینترنت۴۳
* لایه Network Interface۴۳
* مشخص نمودن برنامه ها ۴۳
* آدرس IP۴۴
* یورت TCP/IP۴۴
* سوکت (Socket) ۴۴
* TCP/IP۴۴
* پروتکل TCP لایه Transport۴۵
* ارسال اطلاعات با استفاده از TCP۴۵
* پروتوکل UUP لایه Internet ۴۶
* پروتوکل IP لایه Internet۴۸
* مسیر یابی ۴۹
* معنای حمل۴۹
* توزیع توپولوژی۴۹
* آلگوریتم برداری راه دور ۴۹
* آلگوریتم حالت اینک۵۹
تصادفی
ربات تعقیب مسیر خورشیدی
تعریف ربات
انواع ربات
ربات تعقیب خط
ربات تعقیب مسیر چیست؟
قسمت های مختلف یک رباط
آناتومی ربات
اجزای اصلی یک ربات
عملگرها
سیستم انتقال نیرو
حسگرها
کنترلر
منبع تغذیه
پتانسیومترها
حسگر تعیین رنگ (سیاه و سفید)
فاصله یاب مادون قرمز
سنسورها در ربات تعقیب خط
سنسور مادون قرمز
موتور DC
موتورهای DC دو ویژگی بسیار مهم دارند
تعریف باتری
محل نصب باتری
میکروکنترلر
بلوک های داخلی میکروکنترلر
آی سی 1298
شکل ظاهری
شماتیک
چیدمان سنسورها و نحوه وصل شده به پورت میکرو
نحوه تعریف پایه های سنسور
کل برنامه میکرو
تصادفی
مقدمه
امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد. رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.
1- پیرامون
2- شبکه
3- میزبان
4- برنامه کاربردی
5- دیتا
در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند. محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله، خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید. افزودن به ضریب عملکرد هکرها متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد (work factor) استفاده می کنند که مفهومی مهم در پیاده سازی امنیت لایه بندی است. ضریب عملکرد به عنوان میزان تلاش مورد نیاز توسط یک نفوذگر به منظور تحت تأثیر قراردادن یک یا بیشتر از سیستمها و ابزار امنیتی تعریف می شود که باعث رخنه کردن در شبکه می شود. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالیکه یک شبکه با ضریب عملکرد پایین می تواند نسبتاً به راحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایه بندی شده نیز هست، احتمالاً شبکه شما را رها می کنند و به سراغ شبکه هایی با امنیت پایین تر می روند و این دقیقاً همان چیزیست که شما می خواهید.
تصادفی
چکیده
برای تشخیص و ارزیابی وضعیت ابزار به مجموعه مناسبی از سیگنالهای فنی جریانی نیاز بوده که این سیگنال حسگر مناسبی برای بازنگری و کنترل این موقعیت ها می باشد. در این مبحث بسته موج متغیر به عنوان ابزاری بوده که از آن برای تشخیص سیگنال های نشر صوتی موقعیت پلیمر یک شیشه مصنوعی طول حفاری استفاده می شود. نتایج نشان می دهد که شاخص های نظارت انتخاب شده از ضریب بسته های موج استخراج به طور موثر قادر به تشخیص شرایط مته است.
مقدمه
در سالهای اخیر استفاده از (باخت) ضریب های مواد مرکب در هر حوزه مهندسی به خاطر مقرون به صرفه بودن مواد پیشرفت داشته است. هر چند که تعین ویژگیهای مواد مرکب به خاطر وجود 2 یا چند فاز مختلف مورد تردید بوده و با اشکال روبه رو می شود. حفاری یکی از فرایندهای ماشینی است که در مواد مرکب بطور جدی دنبال می شود در حالیکه اجزای خروجی ترکیب که برای کامل کردن مجموعه نیاز بوده و معمولاً نزدیک به شبکه ها بخش توری تشکیل می شوند. حفاری فرآیند پیچیده ای است که خصوصاً با وجود فاکتورهای مشخص در مواد مرکب بطور تصادفی بر مجمر ابزار تاثیر گذاشته و آنرا فرسوده می کند. خطرات متعدد کوچکی امثال ترک خوردگی قالب بافت داخلی (ماتریکس) قالب و شکستگی الیاف خارجی وجود داشته که تمام این خطارت شامل حفره ها و پرش های مواد بوده که در طول حفاری مواد ایجاد می شوند. سطح این خطارت وابسته به وضعیت ابزار برش در طورل ماشینی کردن تنها دارد. برای جلوگیری از بروز خسارت در کار مواد به خاطر مته (حفر کننده) ناقص معمولاً قبل از اینکه عمر مفید ابزار تمام شود تعویض می شود حتی با رعایت کردن این اصل راهی برای پیش بینی مته های معیوب وجود ندارد. با این اطلاعات راهی معتبر ایجاد شده تا موقعیت وضیعیت مته ها را بطور اتوماتیک و متوالی کنترل شود.
تصادفی
دسته بندی: مهندسی عمران » بتن
فرمت فایل دانلودی: rar
فرمت فایل اصلی: doc, pdf
تعداد صفحات: 98
حجم فایل:3,494 کیلوبایت
قیمت: 10000 تومان
دانلود پروژه کامل سازه های بتن آرمه،
در قالب pdf و در 75 صفحه،
در قالب word و در 98 صفحه، قابل ویرایش.
به همراه نقشه ها، جزئیات و فایل های مربوطه، شامل:
اطلاعات کلی ساختمان، اطلاعات مربوط به زمین، اطلاعات مربوط به معیارهای تحلیل و طراحی، اطلاعات بارگذاری های کلی و پایه، اطلاعات مربوط به سیستم باربر سازه، اطلاعات مربوط به بارگذاری نهایی وارد بر سازه، نهیه اطلاعات پایه برای تحلیل سازه، تحلیل سازه، طراحی سازه اصلی، طراحی اتصالات، طراحی پی.
تصادفی
چکیده
در این مقاله ما راه حلی را برای تقویت امنیت سرورهای سیستم نام دامنه (DNS) مطرح می کنیم که در ارتباط با یک یا چند دامنه های سطح بالا (TDL) می باشد. در این روش قادر خواهیم بود تا ریسک امنیتی را زمانی که از خدمات اینترنتی مهم استفاده می کنیم، کاهش دهیم. راه حل پیشنهادی در FCCN، بخش مدیریتدامنه های سطح بالا (TDL) برای دامنه PT، مطرح شده و مورد آزمایش قرار گرفته است. از طریق بکارگیری حسگرهای شبکه که به طور تمام وقت بر شبکه نظارت دارد، قادر می باشیم تا به صورت پویا، تا محدوده نفوذ یا انواع دیگر رخدادهای مربوط به سرویس های نام دامنه (DNS) را شناسایی، محدود و یا از آن جلوگیری کنیم. این پلتفرم به شدت بستگی به پیوند مقطعی داشته که این امکان را برای داده های حسگرهای خاص ایجاد می کند تا با حسگرهای دیگر اشتراک داشته باشند. فعالیت های اجرایی همانند راه اندازی سیستم هشدار یا به اجرا در آوردن تحلیل آماری از طریق رابط مبتنی بر شبکه، ایجاد می گردند.
کلیدواژه: سیستم نام دامنه، ریسک، امنیت، سیستم تشخیص نفوذ، نظارت تمام وقت
مقدمه
با مد نظر قرار دادن کاربرد اینترنت و آمار جمعیت جهانی، که در ماه مارس 2011 بروز شد، با تخمین جمعیت 6.8 میلیارد نفری جهان، 30.2% کاربر اینترنت وجود دارد. اگر ما نگاه دقیق تری به کشورهای اروپایی بیاندازیم، این میزان به 58. 3% افزایش می یابد (با نرخ رشد 353.1% بین سال های 2000 و 2011) و در امریکای شمالی، 78. 3% از کاربران اینترنتی وجود دارند (نرخ رشد 151.7% در همان دوره) ، که این موارد در شکل 1 نشان داده شده است.
تصادفی
مقدمه
امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع ، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد. رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.
۱- پیرامون
۲- شبکه
۳- میزبان
4- برنامه کاربردی
5- دیتا
در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند. محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله، خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید. افزودن به ضریب عملکرد هکرها متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد (work factor) استفاده می کنند که مفهومی مهم در پیاده سازی امنیت لایه بندی است. ضریب عملکرد بعنوان میزان تلاش مورد نیاز توسط یک نفوذگر بمنظور تحت تأثیر قراردادن یک یا بیشتر از سیستمها و ابزار امنیتی تعریف می شود که باعث رخنه کردن در شبکه می شود. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالیکه یک شبکه با ضریب عملکرد پایین می تواند نسبتاً به راحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایه بندی شده نیز هست، احتمالاً شبکه شما را رها می کنند و به سراغ شبکه هایی با امنیت پایین تر می روند و این دقیقاً همان چیزیست که شما می خواهید.
تصادفی
چکیده
در چند سال گذشته، شاهد پیشرفت سریعی در حوزه محاسبه سیار به دلیل افزایش تجهیزات بی سیم در دسترس وسیع و ارزان بوده ایم. به هر حال، تجهیزات کنونی، کاربدها و پروتکل ها صرفا تمرکزشان را بر روی شبکه های محلی بی سیم (WLANs) و سلولی (همراه) قرار داده و پتانسیل های زیاد ارائه شده توسط شبکه های موردی سیار را مد نظر قرار نداده اند. شبکه موردی سیار به عنوان مجموعه مستقلی از تجهیزات سیار (لپ تاپ ها، گوشی های هوشمند، حسگرها و غیره) با یکدیگر بر روی پیوندهای بی سیم و همکاری به صورت توزیع شده در تماس بوده تا کارکرد شبکه ضروری را در نبود زیرساخت های تثبیت شده ایجاد کند. این نوع شبکه، که به عنوان یک شبکه مستقل یا توسط یک یا چند نقطه اتصال به شبکه های سلولی یا اینترنت کار می کند، مسیر را برای برنامه های کاربردی جدید و مهیّج هموار می کند. سناریوهای کاربردی عبارت از موارد زیر بوده و صرفا محدود به آن ها نمی شوند: عملیات نجات و اضطراری، قرارگیری در فضای باز یا کنفرانس، شبکه های اتومبیل، شبکه فردی، و غیره. این مقاله بحث در ارتباط با کاربردهای بالقوه شبکه های موردی ایجاد کرده و به بحث در مورد چالش های فناوری که طراحان پروتکل و توسعه دهندگان شبکه با آن روبرو هستند، می پردازد. این چالش ها عبارتند از مسیریابی، پویش منابع و خدمات، ارتباط اینترنتی، صدور صورت حساب و امنیت. حوزه ارتباطات سیار و بی سیم، رشد بی سابقه ای را در طی دهه های گذشته تجربه کرده است. سیستم های سلولی نسل دوم کنونی به نسبت نفوز بالایی رسیده، و ارتباطات سیار جهانی را امکان پذیر ساخته است. کاربران موبایل می توانند از تلفن همراه خود برای چک کردن ایمیل شان و جستجو در اینترنت استفاده کنند. اخیرا تعداد زیادی از نقاط حساس شبکه محلی بی سیم (LAN) آشکار شده است، که این امکان را به کامپیوترهای قابل حمل مسافران می دهد تا به جستجو در اینترنت در ارتباط با فرودگاه ها، راه آهن، هتل ها و مکان های عمومی دیگر بپردازند. دسترسی به اینترنت پهنای باند به عنوان راه حل شبکه محلی بی سیم در خانه و دسترسی مشترک بین کامپیوتر ها می باشد. در عین حال، شبکه های سلولی نسل دوم در حال تبدیل شدن به شبکه های نسل سوم می باشند، که نسبت داده بالاتر، اطلاعات مستند و خدمات شخصی یا مبتنی بر محل را ارائه می دهد.
تصادفی
دسته بندی: علوم انسانی » تاریخ
فرمت فایل دانلودی: doc
فرمت فایل اصلی: doc
تعداد صفحات: 51
حجم فایل:192 کیلوبایت
قیمت: 9000 تومان
فهرست مطالب :
مقدمه
امام حسن بن علی (ع)
قیام امام حسین (ع)
حادثه حره
محاصره مکه (۶۰ه )
قیام توابین ( ۶۵ه )
قیام مختار ( ۶۷ه)
قیام زید بن علی بن الحسین
قیام یحیی بن زید ( ۱۲۵ ه )
قیام محمد نفس زکیه ( ۱۴۵ه )
قیام ابراهیم قتیل با خمری ( ۱۴۵ه)
قیام فخ
قیام یحیی بن عبدالله محض ( ۱۷۶ه)
ادریس بن عبدالله ( ۱۷۲ه )
قیام محمد بن اسماعیل ( ۱۷۵ه )
انقلاب ابوالسرایا ( ۱۹۹ ه )
قیام محمد بن جعفر ( ۲۰۵ه )
قیام محمد بن قاسم ( ۲۱۹ه )
قیام عبدالله بن معاویه و ابومسلم خراسانی ( ۱۳۱ه )
منابع و مآخذ
قسمتی از متن :
برخی ظهور شیعه را به دوران کوتاه خلافت علی (ع)و رخدادها و جنگها و مشکلاتی که تقریبا”درسرتاسر مدت کوتاه خلافت آن حضرت ادامه داشت نسبت می دهند و به منزله پاسخ به روش ناکثین ( آتش افروزان جنگ جمل) و قاسطین ( جنگ افروزان صفین ) و مارقین ( خوارج) می شمارند .
دسته ای نیز پدیده تشیع را به شهادت حسین بن علی (ع) در کربلا ارتباط می دهند اینان ادعا می کنند که شهادت آن بزرگوار نقطه تحولی عظیم در تاریخ فکری و اعتقادی تشیع است زیراآثار کشتارکربلا به این که آتش تشیع را در دلها برافروزد وصفوف آنان را متحد سازد محدود نشدچه بیش ازاین شیعیان دچار اختلاف کلمه و عقیده بودند تشیع قبل از این فاجعه جز نظریه ای سیاسی به شمار نمی آمد و خون درپای ریخته نشده بود بلکه پس از شهادت حسین بن علی (ع ) تشیع باخون شیعیان بیآمیخت و دراعماق جان ودل آنها جا گرفت و به صورت عقیده ای پایدار و ریشه دار درآمد که آنان را به فداکاری و جهاد درراه آن برمی انگیخت .
تصادفی