首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
煜童 《世界发明》2002,25(11):18-19
不久前美国挫败了一起基地恐怖组织试图用肮脏炸弹攻击美国的阴谋,逮捕了一个有关的嫌疑犯。什么是肮脏炸弹呢?专家们说,就是装有普通炸药和放射性物质的炸弹。肮脏炸弹的攻击不大会造成人员死亡。但是会带来心理和经济上的冲击。  相似文献   

2.
航空炸弹是一种机载对地攻击武器。北约在对南联盟空袭以来,已投下了数千吨的航空炸弹,使南联盟许多军用、民用设施化为乌有,给南联盟人民的生命财产带来了巨大损失。目前,北约的武器库中主要有以下几种新型航空炸弹。制导炸弹制导炸弹是60年代以后随着电子技术的发展和制导技术的成熟而迅猛发展起来的一种“灵巧炸弹”。制导炸弹有电视、激光、红外和毫米波制  相似文献   

3.
海湾战争中,美军曾使用普通激光制导炸弹外加地毯式轰炸的方法攻击伊拉克深藏在地下的指挥中心,但收效甚微。于是,美军临时在200毫米炮管中装填炸药并将其与激光制导部件和战斗部相连,于1991年2月27日第一次使用这种临时拼凑起来的炸弹攻击伊拉克的地下钢筋混凝土设施。当时这种炸弹就能钻入深达30米以下的泥土,钻入混凝土深达6米。海湾战争之后,美军将其命名为GBU-28激光制导钻地炸弹。在科索沃战争中,美军用GBU  相似文献   

4.
《中国科技信息》2003,(12):55-56
2003年3月20日,伊拉克战争爆发。大批轰炸机、战斗机猛扑向伊拉克首都巴格达,用炸弹准确地将一座建筑彻底摧毁,行动代号:“斩首行动”;4月,一架B-1B“枪骑兵”轰炸机临时接到任务,用炸弹摧毁了另一座建筑。他们的目标都是一个人:萨达姆·侯赛因,他们所使用的炸弹都是一种:联合攻击炸弹(JDAM),这些炸弹之所以都能精确打击目标,是因为它们都是通过卫星来实现  相似文献   

5.
1978年,Arpanet上的400多人收到了第一封垃圾电子邮件。那是DEC公司的一名市场代表向他们发送了关于DEC-20新型计算机的广告。今天,Internet上发送的电子邮件中有超过2/3是以令人讨厌的商业广告形式出现的垃圾邮件,其数量已达到每日数十亿条。1/3的电子邮件用户每日收到的邮件中有80%是垃圾邮件。最近,随着所谓“钓鱼攻击”的日益盛行,垃圾邮件的危害性变得越来越大。钓鱼攻击指的是那种看起来像是来自你信任的人或机构的电子邮件,但实际上的发送者却是那些企图盗取你的信用卡密码或其他个人信息的骗子。根据Gartner公司2004年的研究数据,钓鱼攻击一年带来的损失达12亿美元。  相似文献   

6.
《科技新时代》2008,(12):80-80
在布莱恩·哈特的儿子在伊拉克遭受路边炸弹攻击身亡后,这位伟大的父亲化悲痛为力量,发明了低成本的拆弹机器人。  相似文献   

7.
彭文 《百科知识》2010,(13):12-13
一个由荷兰、德国、美国研究人员组成的小组宣布,他们结合化疗与热疗这两种治疗肿瘤的方法开发出智能“化疗炸弹”疗法,有望解决以往化疗疗法“敌我不分”的缺点,从而有的放矢地攻击肿瘤细胞。研究人员将化疗药物包裹在微小的脂肪粒中制成这种“化疗炸弹”,  相似文献   

8.
精确制导炸弹是现代战争中大量使用的空地武器,本文设计了一种便携式导航仪,以辅助飞机航电系统完成对制导炸弹的投放控制,快速实现武器在飞机上的挂装。解决了坐标转换、视图缩放、航路引导、攻击区解算等关键技术,在Visual Studio 2005环境下用C++语言实现了导航软件,用GPS模拟器对导航仪进行了仿真验证,结果表明:导航仪给出的引导信息准确,工作稳定可靠。  相似文献   

9.
介绍了在开放源码操作系统上建立免费的电子邮件服务器系统的方式和方法,以及一些与建立电子邮件服务器系统中的相关问题,同时也阐述了电子邮件的工作原理。  相似文献   

10.
通过对电子邮件数据具有的特点和电子邮件数据表示的介绍,从数据管理、技术、应用等三个方面对电子邮件管理的内涵进行了分析。在分析的基础上提出了数据-技术-应用(DTA)电子邮件管理框架,进一步得出了以邮件知识管理为核心的智能化企业电子邮件管理系统模型。  相似文献   

11.
深水炸弹     
深水炸弹是消灭敌人潜水舰的主要武器之一。由於潜水舰具有高度的隐蔽性,经常藏在水中进行战斗活动。因此,用攻击一般水面舰艇的炮弹和炸弹来对付它就不起什么作用。必须有一种特别有效的武器,来消灭敌人的潜水舰。深水炸弹就是专为这个目的而设计的。深水炸弹同普通炸弹的主要区别,就是它可以设定在海中各种深度上爆炸。它可以在深度200米以内的水中,有  相似文献   

12.
文章就电子邮件应用系统中的存储问题,提出利用分级存储管理的解决方案。在分析了在电子邮件存储中存在的成本和性能问题,以及现有存储设备的特点的基础上,介绍利用分级存储架构电子邮件应用系统的方法,并给出了架构模型,以及电子邮件系统中分级存储管理的设计方案。  相似文献   

13.
周华清 《科技广场》2006,(11):65-66
本文介绍了在.Net环境下使用C#.Net开发电子邮件客户程序,分析了简单邮件传输协议和邮局协议的工作原理,讲解了电子邮件发送程序和电子邮件接收程序的实现过程。  相似文献   

14.
抓捕恶魔的线索1996年,美国警方抓捕了专门攻击教授的恶魔特德·凯辛斯基。这个恐怖恶魔因为蔑视现代科学发展,在18年间,将邮包炸弹寄给美国各大院校和研究所科技领域的知名教授,造成26人伤亡。这个恶魔的恐怖行为在美国制造了极为紧张的恐怖氛围,警方为抓捕他,简直伤透了脑筋。  相似文献   

15.
如何运用电子邮件深化图书馆的读者服务工作   总被引:1,自引:0,他引:1  
计算机网络的普及和大量高新技术的应用,使图书馆的读者服务手段向现代化、多元化方向发展,而利用电子邮件是切实可行的方式之一。本文简要介绍了电子邮件应用于图书馆读者服务工作中的优越性,从服务功能、服务方式的角度探讨了电子邮件在读者服务工作中的应用问题。  相似文献   

16.
伊拉克的美国士兵面临一系列让人困扰的威胁。自从美英联军于2003年春季占领该国之后,伊拉克反叛部队用红外制导导弹击落了美军的直升飞机,沿着美军护送线路在路边引爆炸弹,并且向美军基地附近发射迫击炮。最让美军头疼的事情之一就是敌人的神出鬼没,叛乱分子通常在美军对攻击做出反应之前就已溜走。  相似文献   

17.
计算机网络已成为现代社会不可缺少的组成部分。但是,网络上存在着很多的安全隐患,如电子邮件可能被偷看,商业机密可能被窃取,网站可能被恶意修改等等。因此网络安全是计算机网络得以实际应用的前提。本文仅对网络嗅探攻击及对策进行简要阐述。  相似文献   

18.
通过对ARP攻击的原理进行了分析,并且介绍了其常见的攻击方式,最后对ARP攻击的处理方式及其预防措施进行了详细的介绍,通过这些方法进而提高局域网在应对ARP攻击的安全性。  相似文献   

19.
郑洁 《人天科学研究》2011,10(7):141-142
通过介绍ARP协议,分析了ARP攻击的原理、受到ARP攻击后出现的现象,探讨了ARP攻击的防范措施。  相似文献   

20.
席奇 《科技创业月刊》2005,18(2):156-158
拒绝服务攻击是攻击网络系统的一种常用方法。介绍了拒绝服务攻击的分类。并就几种常见的攻击原理进行了分析,提出了防御对策,重点分析了拒绝服务攻击的进一步发展——分布式拒绝服务攻击的原理与防范策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号