Зажигательные снаряды
предназначены для стрельбы по складам горючего и боеприпасов противника, сосредоточениям живой силы и боевой техники в населенных пунктах, по лесу и другим легковоспламеняющимся объектам.
достигается настойчивым навязыванием противнику ложного представления о намерениях командования, состоянии, расположении и деятельности своих войск и объектов.
активные и пассивные методы защиты....
Не менее эффективным средством защиты акустической информации является виброакустическая маскировка....
акустической маскировки помогает снизить уровень речевого сигнала за счет увеличения уровня шума на...
Виброакустическая маскировка нашла широкое применение при защите акустической информации от утечки по...
Сегодня создано огромное количество систем виброакустической маскировки, которые активно применяются
На основании тщательного анализа деталей военных компаний и астрономических явлений из хроник Древнего и Нового Рима, Древнего Египта и персидских источников автором был подтвержден хронологический сдвиг в истории Древнего Египта на 1780 лет в прошлое. Автором также был выявлен комплот историков по сокрытию существования Древнего Египта в I тысячелетии путем маскировки деяний египетских фараонов Нового Царства за несуществующей активностью царей империи Сасанидов.
Этот ущерб мог бы оказаться еще более масштабным, если бы не инженерные работы по маскировке значимых...
Стоит сказать о том, что план маскировки существовал до начала военных действий, его разработала команда...
Активные работы велись на Невском проспекте и Гостином дворе.
Рассматривается разработка инструментов для глубокого динамического анализа вредоносного программного обеспечения. Наша основная идея обеспечить полный контроль над исполнением образца программного обеспечения на тестовом сервере. Для этого мы отделяем код приложения от системного кода путём составления карты памяти и контроля над доступом к её участкам. Модуль, осуществляющий глубокий динамический анализ, следит за внутренними событиями исследуемого образца, при этом используя инвазивные методы исследования, такие как перехват вызовов системных функций или патч исполняемого файла. В работе описаны ключевые стадии создания базового прототипа модуля глубокого динамического анализа, а также некоторые технические идеи решения проблем анализа многопоточных приложений, маскировки аналитических инструментов и снижения нагрузки на операционную систему. В будущем авторы собираются применить разрабатываемые инструменты для детектирования вредоносной активности и определения подозрительных па...
предназначены для стрельбы по складам горючего и боеприпасов противника, сосредоточениям живой силы и боевой техники в населенных пунктах, по лесу и другим легковоспламеняющимся объектам.
называются установленные на местности минно-взрывные средства, искусственно созданные препятствия, разрушения сооружений и различных объектов с целью нанести потери противнику, задержать его продвижение, создать благоприятные условия для поражения его огнём из всех видов оружия, сковать манёвр или вынудить двигаться в выгодном для наших войск направлении.
заключается в подготовке поверхности изделия и его укупорке в ингибитированную бумагу с последующей герметизацией. При этом ингибитор, испаряясь, заполняет окружающий объем и, адсорбируясь на металлических поверхностях, защищает их от коррозии.
Возможность создать свои термины в разработке
Еще чуть-чуть и ты сможешь писать определения на платформе Автор24. Укажи почту и мы пришлем уведомление с обновлением ☺️
Включи камеру на своем телефоне и наведи на Qr-код.
Кампус Хаб бот откроется на устройстве