روسيا بصدد تطوير قاذفة اللهب الثقيلة الجديدة من طراز "التنين" (فيديو)
تاريخ النشر: 21st, February 2024 GMT
تعمل روسيا على تطوير قاذفة اللهب الثقيلة الجديدة من طراز "توس-3"، دراكون" (التنين).
ويفترض أن المنظومة الجديدة ستزوّد بصواريخ نفاثة من طراز ТБС-М3 التي سيكون بمقدورها إصابة الأهداف على مسافة حتى 15 كيلومترا، مع العلم أن الذخائر الحرارية تستخدم حاليا على مسافة تتراوح بين 6 و10 كيلومترات.
وأفادت صحيفة "روسيسكايا غازيتا" بأن النموذج الجديد سيوضع على منصة الدبابة المحمية وستزوّد بمجموعة من المواسير القابلة للاستبدال.
كما يفترض أن رشقة واحدة تطلقها المنظومة الجديدة ستحتوي على 15 ذخيرة، وذلك بفضل التقليل من عدد المواسير، وبالتالي عدد الصواريخ النفاثة، الأمر الذي سيؤدي إلى تخفيض وزن العربة القتالية. أما سرعتها فستزداد.
وأفادت صحيفة "أرميسكي ستاندارت" الروسية بأن منظومة "توس – 1 آ، سولنتسيبيوك" (الشمس الحارقة) التي يستخدمها الجيش الروسي حاليا تزن 44.3 طن، أما سرعتها على الطريق المعبدة فلا تفوق 60 كيلومترا في الساعة.
وعلاوة على ذلك فإن "التنين" سيحصل على أجهزة الحماية الدينامية المطوّرة التي ستزيد إلى حد بعيد من قدرتها على التصدي للصواريخ المضادة للدبابات والدرونات الانتحارية.
المصدر: روسيسكايا غازيتا
المصدر: RT Arabic
كلمات دلالية: الجيش الروسي صواريخ
إقرأ أيضاً:
خبير تقني يوضع الخطوات التي ينبغي اتباعها فور تعرض الجوال للسرقة .. فيديو
الرياض
أوضح الخبير التقني سليمان الدلالي الخطوات التي ينبغي اتباعها فور تعرض الهاتف المحمول للسرقة، بهدف حماية البيانات الشخصية ومنع الوصول غير المصرح به إلى الحسابات والتطبيقات.
وقال الدلالي خلال حديثه مع برنامج يا هلال المذاع على روتانا خليجية :” أن هناك نوعين من البيانات يجب التعامل معهما بحذر، مثل الصور ومقاطع الفيديو، مؤكدًا أهمية نقلها بشكل دوري من الهاتف إلى جهاز الكمبيوتر، ثم حفظها في هارد ديسك، لضمان عدم بقائها على الجهاز في حال فقدانه أو تعرضه للسرقة.”
كما نصح في حال سرقة الجوال، بسرعة التواصل مع شركة الاتصالات وطلب إحراق الشريحة أي إيقافها نهائيًا، لمنع استخدامها أو استغلالها في أي أنشطة غير قانوني.
وأضاف:” في حال الشك في تسرب البيانات يجب أولا تغيير الرقم السري والتأكد من التحقق بخطوتين والأفضل تفعيل الثلاث خطوات.”
وكشف الدلالي عن الفرق بين تسريب البيانات وتسريب كلمات المرور المشفرة، مشيرًا إلى أن تسريب البيانات يتم غالبًا عبر ثغرات معينة تمكن المخترق من الوصول إلى معلومات المستخدم بالكامل، مثل الأسماء والأرقام والمحادثات
أما تسريب كلمات المرور المشفرة، فأوضح أنه يختلف من حيث آلية الحماية، حيث تعتمد تلك الأنظمة على نوع الجهاز المستخدم، سواء كان يعمل بنظام ويندوز أو iOS أبل.
https://cp.slaati.com//wp-content/uploads/2025/06/B47Z-7X4AE3wYHZg.mp4 https://cp.slaati.com//wp-content/uploads/2025/06/e5CZXUuZe2QYI4Sp.mp4 https://cp.slaati.com//wp-content/uploads/2025/06/oRxII5iDFYMnH78A.mp4