1. Tuyển Mod quản lý diễn đàn. Các thành viên xem chi tiết tại đây

Một chủ đề của các cựu chiến binh VN?

Chủ đề trong 'Kỹ thuật quân sự nước ngoài' bởi levanle2001, 01/04/2005.

  1. 1 người đang xem box này (Thành viên: 0, Khách: 1)
  1. BrodaRu

    BrodaRu Thành viên gắn bó với ttvnol.com

    Tham gia ngày:
    06/03/2004
    Bài viết:
    1.026
    Đã được thích:
    32
    Chủ đề : Cựu chiến binh kể chuyện đang được thảo luận ở diễn đàn Lịch sử -Văn hoá. Đang kể chuyện đánh Pháp ,đánh Mỹ. Đánh Tàu thì trước kia có kể rồi. Còn đánh Polpot nữa chưa có ai kể.
    Mời các bác xem.
    http://www.ttvnol.com/f_533/511767.ttvn
    BrodaRu
    [/quote]
  2. hairyscary

    hairyscary Thành viên rất tích cực

    Tham gia ngày:
    20/10/2003
    Bài viết:
    1.354
    Đã được thích:
    1
    Chuyện đánh polpot cũng đã được kể một phần, do ptlinh kể. Quên tên topic rồi. Nhưng mà chuyện của cựu binh thì đúng là nên cho sang LSVH.
  3. lan0303

    lan0303 Thành viên mới

    Tham gia ngày:
    24/05/2003
    Bài viết:
    2.622
    Đã được thích:
    0
    Về ?oHiện tượng tâm lý hiệu quả đảo nghịch (reversal effect)?:
    ?oHiện tượng tâm lý hiệu quả đảo nghịch (reversal effect)? được xếp vào loại thứ hai trong sơ đồ bảy tai biến sơ cấp trong Lý thuyết Tai biến (Catastrophe Theory) của nhà toán học xuất sắc người Pháp là Rene Thom; (1)
    Xét Hệ động lực học tổng quát: V = V(x,y,z, ? , a,b,c, ?) với x,y,z,? tọa độ không gian trạng thái và a,b,c,? tọa độ không gian điều khiển, Rene Thom đã chứng minh được một định lý bất ngờ đáng ngạc nhiên: Hệ V có 4 biến bên ngoài chỉ có thể gặp đúng 7 dạng nhảy vọt (Tai biến Sơ cấp) khác nhau về phương diện Tôpô: fold, cusp, swallowtail, butterfly, hyperbolic umbilic, elliptic umbilic, parabolic umbilic; (2)
    Theo Lý thuyết Tai biến của Rene Thom, nói chung người ta có thể xếp nhiều hiện tượng xa lạ nhau (như quang học, cơ học, tâm lý học, ...) và nhiều hình thái trong tự nhiên thành bảy loại, Lý thuyết Tai biến cho phép chúng ta hiểu được sự tiến triển của hệ mà không cần tìm tường minh quyết định luận ẩn trong hệ đó. (cấu trúc về sự phát sinh hình thái) (1)
    Links: Catastrophe Theory, Human decision-making processes and Spectrum of Conflict.
    René Thom''s mathematical theory to describe how catastrophes occur. Catastrophe is a sudden change, a jump, after a smooth progress. The slow, smooth change in stock markets leads suddenly crash. Theory have applications to situations in ecology, biology, physics, climate changes, psychology and economics. There is seven elementary catastrophes; fold, cusp, swallowtail, butterfly, hyperbolic umbilic, elliptic umbilic, parabolic umbilic catastrophe.
    The Conflict Manifold. Peace and War:
    A model of conflict as a multidimensional manifold, two general choices, fleeing or fighting...The so-called spectrum of potential conflict is used today as a model of warfare and a basis for national strategy. Professional military education courses depict it as a continuum ranging from political agitation on one extreme to total thermonuclear war on the other. Unfortunately, a "spectrum" is woefully outdated as a model on which to base our future lives and fortunes and should be replaced by a multidimensional "conflict manifold."...
    URL: http://www.saunalahti.fi/jawap/colour/books/sudden.html
    (1) Khoa học và Nghệ thuật ĐÔI CÁNH CỦA NHÂN LOẠI (Cao Chi): Nghiên Cứu Nghệ Thuật, số 6, 1981.

    (2) Concepts of Modern Mathematics (Ian Stewart): NXB-KH&KT.VN 1986
  4. BearMoscow

    BearMoscow Thành viên mới

    Tham gia ngày:
    10/02/2004
    Bài viết:
    319
    Đã được thích:
    0
    [/quote]
    ===================
    Truyện rất hay ,hấp dẫn và chỉ có trong diễn đàn mới viết thậy như vậy
  5. lan0303

    lan0303 Thành viên mới

    Tham gia ngày:
    24/05/2003
    Bài viết:
    2.622
    Đã được thích:
    0
    ĐỌC VÀ SUY TƯ:
    "Khép lại quá khứ, hướng tới tương lai"; đọc Carlo Kopp (Nhà Khoa học Australia), nghĩ về "Xây dựng quân đội Việt Nam từng bước hiện đại"!
    --------------------------------------------------------------------------------
    Xem URL: http://www.cs.monash.edu.au/~carlo/index.html
    Last Updated: Tue May 10 22:23:44 GMT 2005
    Carlo Kopp, BE(hons), MSc, PhD, MIEEE, MAIAA, PEng
    --------------------------------------------------------------------------------
    I am a part time lecturer at Monash CSSE. Outside the University, I consult in system engineering. I have considerable prior experience in design and development positions, including the design of computer motherboards (see resume). My current research interests are in the area of mobile and wireless ad hoc networking.
    My other activities include writing for professional journals, both on computing and aviation topics, and writing papers on strategic and doctrinal topics in information warfare and air power theory. When my PPL and aerobatic endorsements are current, I enjoy competition aerobatic and formation flying.
    Interests

    Operating Systems / Machine Architecture
    -Password Capability Systems
    -Inter Process Communications
    -OS and Machine Performance
    -Real Time / Embedded Systems
    -File Systems and I/O Subsystems / Performance
    Networking and Communications
    -Mobile Ad Hoc Networking Protocols
    -Survivable Network Topologies
    -High Speed / Optical Communications
    Strategy and Doctrine
    -Fundamental Strategy
    -Information Warfare
    -Air Power Theory
    --------------------------------------------------------------------------------
    The Electromagnetic Bomb - a Weapon of Electrical Mass Destruction
    Xem URL: http://www.airpower.au.af.mil/airchronicles/kopp/apjemp.html
    ..................................................................................
    Carlo Kopp Born in Perth, Western Australia, the author graduated with first class honours in Electrical Engineering in 1984, from the University of Western Australia. In 1996 he completed an MSc in Computer Science and is currently working on a PhD in the same discipline, at Monash University in Melbourne, Australia. He has over a decade of diverse industry experience, including the design of high speed communications equipment, optical fibre receivers and transmitters, communications equipment including embedded code, Unix computer workstation motherboards, graphics adaptors and chassis. More recently, he has consulted in Unix systems programming, performance engineering and system administration. Actively publishing as a defence analyst in Australia''s leading aviation trade journal, Australian Aviation, since 1980, he has become a locally recognised authority on the application of modern military technology to operations and strategy. His work on electronic combat doctrine, electromagnetic weapons doctrin, laser remote sensing and signature reduction has been published by the Royal Australian Air Force''s Air Power Studies Centre since 1992, and he has previously contributed to CADRE Air Chronicles.
    1 - Electromagnetic pulse or EMP device is a generic term applied to any device, nuclear or conventional, which is capable of generating a very intense but short electromagnetic field transient. For weapons applications, this transient must be sufficiently intense to produce electromagnetic power densities which are lethal to electronic and electrical equipment. Electromagnetic weapons are electromagnetic devices specifically designed as weapons. Whilst the terms ''conventional EMP weapon'' and ''High Power Microwave or HPM weapon'' have been used interchangeably in trade journals (see FULGHUM93), this paper will distinguish between microwave band and low frequency weapons. The term ''electromagnetic bomb'' or ''E-bomb'' will be used to describe both microwave and low frequency non-nuclear bombs. This paper will not address the use of nuclear EMP, or alternate uses of HPM technology. HPM technology has a broad range of potential applications in EW, radar and directed energy weapons (DEW). The general conclusions of this paper in the areas of infrastructure vulnerability and hardening are also true for microwave directed energy weapons. This paper extends the scope of earlier work by the author on this subject [KOPP93].
    2 - One bizzare instance of lightning strike electrical damage was described to the author by an eyewitness technician, tasked with assessing the damage on the site. A lightning bolt impacted in the close vicinity of a transmitter shed. RF and power cables ran from the transmitter shed to a transmission tower through a rectangular, metal shielded tunnel. The effect of the lightning strike was to produce an electromagnetic standing wave in the tunnel, much like in a microwave waveguide. All cables within the tunnel were burned through at regular spacings along the tunnel, corresponding precisely to the half wavelength of the standing wave in the tunnel.
    3 - The NACSIM 5100A standard specifies acceptable emission levels for TEMPEST (Transient ElectroMagnetic Pulse Emanation Standard) rated equipment.
    4 - The Northrop/Lockheed ASD-5 Black Crow DF receiver was fitted to the AC-130A Pave Pronto gunships, rebuilt from obsoleted C-130 transports [ICH10].
    5 - A noteworthy technical issue in this context is that even equipment not-rated to TEMPEST standards will radiate energy at very low power levels, in comparison with intentional transmissions by radar or communications equipment. A receiver designed to detect, identify and locate sources of UE radiation will either need to be highly sensitive, or deployed very close to the emitter. It is worth noting that UE from computer monitors and networks exhibit known regular patterns, and correlation techniques could be used to significantly improve receiver sensitivity [DIXON84].
    6 - Fulghum D.A., ALCMs Given Non Lethal Role, AW&ST, Feb 22, 1993. This recent report indicates that the US has progressed significantly with its development work on electromagnetic warhead technology. An electromagnetic warhead was fitted to the USAF AGM-86 Air Launched Cruise Missile airframe, involving both structural and guidance system modifications. The description in this report suggests the use of an explosive pumped flux generator feeding a device such as a Vircator. References to magnetic coils almost certainly relate to the flux compression generator hardware.
    7 - The Journal of Electronic Defence [JED96] recently reported on the USAF Phillips Laboratory at Kirtland awarding a $6.6M HPM SEAD weapon technology demonstration program contract to Hughes Missile Systems Co. This contract will see Hughes conduct design studies in order to define design goals, and then fabricate brassboard demonstration hardware using government developed technology. JED speculate that the weapon will be a FCG driven microwave tube, which is most likely the case given the USAF''s prior research activities in this area [REINOVSKY85]. An earlier report [JED95] indicated the existence of a related program which addresses command and control warfare and counter-air capabilities. In any event, the devices produced by these programs are likely to become the first operationally fielded HPM electromagnetic bombs for delivery by combat aircraft.
    8 - This may be readily determined by calculating the ratio of warhead mass to total weapon launch mass, for representative missile types. Taking the AGM-78 Standard as a lower limit yields 15.9%, whereas taking the AGM/BGM-109 Tomahawk as an upper limit yields about 28%. Figures are derived from manufacturers'' brochures and reference publications eg Jane''s Air-Launched Weapons.
    9 - Staines, Fulghum. This is entirely consistent with theoretical expectations, as the different spectral characteristics of microwave electromagnetic warheads, compared to nuclear electromagnetic weapons, will significantly affect the effectiveness of protective filters. What is important from an electrical engineering viewpoint is that a filter designed to stop signals in the lower frequency bands may perform very poorly at microwave frequencies.
    10 - See International Countermeasures Handbook, 14th E***ion, pp 104.
    11 - Gary Waters, Gulf Lesson One. Chapter 16 of this reference provides a good discussion of both the rationale and implementation of this strategy.
    12 - Soft kill means will inhibit or degrade the function of a target system during their application, leaving the target system electrically and physically intact upon the cessation of their application. Hard kill means will damage or destroy the target system, and are thus a means of inflicting attrition.
    13 - This is also the stated intent of the USAF HPM SEAD technology demonstration program. The fact that the first application of a HPM bomb is electronic combat underscores the tactical, operational and strategic importance of first defeating an air defence system when prosecuting a strategic air war.
    14 - The classical argument here is centred upon Allied experience in bombing Germany during WW2, where even repeated raids on industrial targets were unable to wholly stop production, and in many instances only served to reduce the rate of increase in production. What must not be overlooked is that both the accuracy and lethality of weapons in this period bore little comparison to what is available today, and automation of production facilities was almost non-existent.
    15- This constraint primarily results from limitations in numbers. Strategic air attack requires precision delivery of substantial payloads, and is thus most effectively performed with specialised bomber assets, such as the B-52, B-1, B-2, F-111, F-15E, F-117A, Tornado or Su-24. These are typically more maintenance intensive than less complex multirole fighters, and this will become a constraint to the sortie rate achievable with a finite number of aircraft, assuming the availability of aircrew. Whilst multirole fighters may be applied to strategic air attack, their typically lesser payload radius performance and lesser accuracy will reduce their effectiveness. In the doctrinal context, this can be directly related to existing USAF aerospace doctrine [AFM1-1], in several areas.
    --------------------------------------------------------------------------------
    A version of this article was first published in: "Information Warfare - Cyberterroism: Protecting Your Personal Security in the Electronic Age" by Winn Schwartau, 1996 Thunder''s Mouth Press, 632 Broadway 7th Fl, New York, New York, ISBN: 1-56025-132-8, http://www.infowar.com
    --------------------------------------------------------------------------------
    The conclusions and opinions expressed in this document are those of the author cultivated in the freedom of expression, and academic environment of Air University. They do not reflect the official position of the US Government, Department of Defense, the United States Air Force or the Air University.
    --------------------------------------------------------------------------------
  6. lan0303

    lan0303 Thành viên mới

    Tham gia ngày:
    24/05/2003
    Bài viết:
    2.622
    Đã được thích:
    0
    ĐỌC VÀ SUY TƯ:
    Đọc Carlo Kopp (Nhà Khoa học Australia), nghĩ về "Lực lượng đặc biệt công nghệ cao"!
    trích Know Your Enemy - Hiểu rõ kẽ địch By $$$ - HVA
    URL http://vhdp.vnsecurity.net/docs/comm_docs/hackers.txt (hiện đang mất sóng)
    ...................................................................................................................
    5. Cyber Special Force - Lực lượng đặc biệt công nghệ cao
    ...................................................................................................................
    Mặc dù không chính phủ nào thừa nhận về sự hiện diện của các tổ chức do thám điện tử, xâm nhập và tấn công điện tử, nhưng thời buổi Internet và công nghệ thông tin phổ cập thế này thì chắc chẳng ai bỏ qua mặt trận nóng bỏng này. Tôi còn nhớ đọc được đâu đó 1 tuyên bố của 1 quan chức CIA rằng ngày nay chỉ cần duyệt web là người ta có thể lấy được nhiều thông tin hơn là dùng điệp viên truyền thống. Không biết bạn có cảm thấy rằng, chúng ta disclosure quá nhiều thông tin không cần thiết lên Internet quá không??? Và nhận xét đó chỉ đề cập đến chuyện tổng hợp thông tin bình thường chứ tôi có thể nói thêm là ngồi 1 chổ xâm nhập vào các hệ thống thông tin có thể thu gấp 100 gấp 1000 lần thông tin có giá trị hơn và tất nhiên là an tòan hơn nửa.
    Các điệp viên công nghệ cao này hẳn là những "siêu" hacker. Bạn nên nhớ là khoa học quân sự bao giờ cũng đi trước cuộc sống 10, 20 năm, những công nghệ Internet và CDROM chẳng phải là đã ứng dụng trong quân sự chán chê rồi mới vứt ra ngòai cho bạn xài đấy thôi ... Vì vậy chắc chắn rằng họ có thể xâm nhập vào các hệ thống thông tin dễ dàng thông qua các siêu backdoor - tức là các cửa sau được chính các nhà sản xuất lưu lại theo yêu cầu cùa giới quân sự. Nếu bạn muốn an tòan hơn thì sử dụng các phần mềm mã nguồn mở cho phép bạn thẩm tra code - xin nhắc lại là đừng lầm tưởng là sử dụng mã nguồn mở là an tòan hơn trừ khi đích thân bạn review code thật kĩ trước khi mang vào sử dụng. Tuy nhiên viết cố ý viết code backdoor rất khó phát hiện trừ khi bạn là chuyên gia về bảo mật code (chứ chuyên gia thường thường cũng bó tay nhé). Ví dụ một đọan code nhìn có vẽ vô hại nhưng nếu kết hợp nó với đọan code khác nằm xa hàng cây số thì tạo thành một logic flaw (lỗi luận lí) hay code C if (x=1) {} nhìn sơ qua thì tưởng phép so sánh nhưng thực ra là phép gán giá trị v.v
    Nếu bạn có phần mềm an tòan rồi, thì bạn đừng tưởng là mình thoát nạn nhé - bạn vẫn phụ thuộc mà hàng trăm hàng nghìn thiết bị phần cứng, viễn thông mà mỗi thứ cũng có thể là một backdoor cứng. Nếu bạn sử dụng tòan bộ là đồ trong nước sản xuất được kiểm sóat chặt chẽ thì bạn vẫn có thể thể bị tấn công bằng kĩ thuật social engineering. Đây thật sự là kĩ thuật truyền thống của ngành tình báo vì vậy không lí nào các điệp viên kĩ thuật số không thành thạo mà tôi tin rằng so sánh với họ những trò của Kevin Mitnick chỉ là trò trẽ con.
    Những siêu hacker này chắc chắn là những người được đào tạo một cách chuyên nghiệp bài bản - họ có kiến thức sâu rộng từ các ngành viễn thông điện tử, tự động và tất nhiên là công nghệ thông tin (chứ không phải là mấy chú teen mặc dù chưa biết mặt mủi cái protocol ra sao cũng hack hiết lung tung). Họ cũng được trang bị các thiết bị tân tiến nhất. Nói chung là vói họ thật sự nothing imposible.
    Tất nhiên bạn không phải lo là tới một ngày bạn sẽ bị những siêu nhân này tới viếng thăm. Tuy nhiên phần lớn các cơ quan công sở quốc gia lại không có được sự phòng vệ nào. Tôi có vài lần đến các công sở quan trọng, được lịch sự mời vào phòng khách mà ngay dưới chân là lổ cắm mạng - nói ác mồm không cần phải có máy xách tay chỉ cần 1 thiết bị nhỏ bằng bàn tay cũng đủ thả virus, worm hay xâm nhập vào hệ thống mạng nội bộ.
    ...................................................................................................................
  7. alsou

    alsou Thành viên gắn bó với ttvnol.com

    Tham gia ngày:
    13/07/2003
    Bài viết:
    2.780
    Đã được thích:
    786
    Bác doạ ghê quá! Nhưng ko phải là ko đúng! ở trường em khoa IT ngành <virus-hack> không nhận sinh viên nước ngoài ...và họ tuyển elite từ lớp 11! .Có trời mới biết tụi nó làm gì! Nhưng được cái chỗ em phần mềm bị crack nhiều vô kể và rẻ!

Chia sẻ trang này