13. Первые лобовые атаки
13. Первые лобовые атаки
Результативная лобовая атака отражала класс истребителя. Высокие моральные качества летчика и профессионализм обеспечивали максимальную отдачу в бою. Поражение противника непосредственно после сближения с ним на встречных курсах — это тактический прием наивысшего риска. Показателен в этом отношении воздушный бой, проведенный командиром [V авиаотряда Г. Зверевым в районе Браилова с немецкой «летающей крепостью». Двухмоторный «румплер» впереди крыльев имел кабину переднего стрелка с пулеметом «парабеллум», а за коробкой крыльев — кабину заднего стрелка с турельным пулеметом. Подойти к «румплеру» на дистанцию эффективного огня безнаказанно было непросто. После серии маневров Звереву все же удалось атаковать противника в лоб, затратив на сближение минимально короткое время (то есть добившись наименьшей продолжительности пребывания под огнем бомбардировщика). Его пулеметная очередь попала в правый мотор «летающей крепости», масло вытекло, и вражеский экипаж совершил вынужденную посадку. Сам же победитель сел с 37 пробоинами, развороченным винтом, пробитым масляным баком и пулевой пробоиной в собственном шлеме.
В конце апреля 1917 года старший унтер-офицер Зиновьев, патрулируя над линией фронта, обнаружил сближавшийся с ним немецкий самолет. Летчик немедленно занял такое положение, чтобы солнце было сзади, а противник оказался на встречном курсе. Расстояние быстро сокращалось. Зиновьев успел поймать цель в прицел и нажать на гашетку пулемета. Затем крутым разворотом он вывел машину из атаки. Сраженный точной очередью противник рухнул на землю. Бой продолжался.
Но опасность все же подстерегла смельчака. В одном из боев 18 мая он допустил тактический промах — начал сближаться с вражеским самолетом на встречном курсе, когда солнце было у него впереди. Ослепленный его лучами, летчик не смог точно определить расстояние до цели и преждевременно отвернул. Во время разворота пулеметная очередь прошила его машину, Зиновьев был убит пулей в голову. Несмотря на этот случай, лобовая атака прочно вошла в тактику воздушного боя. Она успешно применялась советскими асами в годы Великой Отечественной войны, особенно при уничтожении фашистских бомбардировщиков.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Самые первые
Самые первые …29 августа 1885 года немецкий инженер Г. Даймлер выехал за ворота своей мастерской на странной двухколесной, немилосердно трещавшей коляске. Деревянные раму и колеса он разыскал в каком-то сарае, но главное – двигатель внутреннего сгорания, работавший на
Первые шаги в НИИ-2
Первые шаги в НИИ-2 Единственной промышленной и научной организацией, хорошо мне знакомой, был НИИ-2, куда я и пришел. Меня взяли на работу по совместительству старшим инженером.И тут мне снова повезло. Мало того, что я был единственным, кто знал в институте, что представляют
ПЕРВЫЕ ОПЫТЫ
ПЕРВЫЕ ОПЫТЫ Идея вооружения, а потом и бронирования автомобиля возникла вскоре после его создания. В России еще в 1897 году изобретатель Двиницкий доказал возможность установки на автомобиле малокалиберного скорострельного оружия, что было подтверждено успешно
АТАКИ В ГАЛЕРЕЯХ
АТАКИ В ГАЛЕРЕЯХ Стремителен и прекрасен бой орлов в небесной высоте. Сложив могучие крылья, камнем падает орел на врага.Но вообразите бой кротов в подземных глубинах. Кроту, быть может, месяц пришлось бы землю рыть, чтобы сблизиться с противником.Так и на войне.Нередко
ПЕРВЫЕ ПРОЕКТЫ ОКС
ПЕРВЫЕ ПРОЕКТЫ ОКС С 20-х годов идеи Циолковского получили широкое распространение на Западе, особенно в Германии.Проекты обитаемых космических станций стали появляться один за другим. Однако все они несли на себе печать фантастики, ибо никто из конструкторов не знал еще,
2. АТАКИ НА СТЕГОСИСТЕМЫ И ПРОТИВОДЕЙСТВИЯ ИМ
2. АТАКИ НА СТЕГОСИСТЕМЫ И ПРОТИВОДЕЙСТВИЯ ИМ 2.1. Атаки против систем скрытной передачи сообщений Вернемся к рассмотренной в первой главе стегосистеме, предназначенной для скрытой передачи сообщений. Исследуем подробнее возможности нарушителя Вилли по противодействию
2.1. Атаки против систем скрытной передачи сообщений
2.1. Атаки против систем скрытной передачи сообщений Вернемся к рассмотренной в первой главе стегосистеме, предназначенной для скрытой передачи сообщений. Исследуем подробнее возможности нарушителя Вилли по противодействию Алисе и Бобу. Как отмечалось в первой главе,
2.2. Атаки на системы цифровых водяных знаков
2.2. Атаки на системы цифровых водяных знаков 2.2.1. Классификация атак на стегосистемы ЦВЗ Как отмечалось в первой главе, ЦВЗ должны удовлетворять противоречивым требованиям визуальной (аудио) незаметности и робастности к основным операциям обработки сигналов. В
2.2.2. Атаки, направленные на удаление ЦВЗ
2.2.2. Атаки, направленные на удаление ЦВЗ К этой группе относятся такие атаки, как очистка сигналов-контейнеров от шумов, перемодуляция, сжатие с потерями (квантование), усреднение и коллизии. Эти атаки основаны на предположении о том, что ЦВЗ является статистически
2.2.3. Геометрические атаки
2.2.3. Геометрические атаки В отличии от атак удаления геометрические атаки стремятся не удалить ЦВЗ, но изменить его путем внесения пространственных или временных искажений. Геометрические атаки математически моделируются как аффинные преобразования с неизвестным
2.2.4. Криптографические атаки
2.2.4. Криптографические атаки Криптографические атаки названы так потому, что они имеют аналоги в криптографии. К ним относятся атаки с использованием оракула, а также взлома при помощи «грубой силы».Атака с использованием оракула позволяет создать незащищенное ЦВЗ
2.2.5. Атаки против используемого протокола
2.2.5. Атаки против используемого протокола В работах [13]-[15] показано, что многие стегосистемы ЦВЗ чувствительны к так называемой инверсной атаке. Эта атака заключается в следующем. Нарушитель заявляет, что в защищенном изображении часть данных есть его водяной знак. После
4.4.3. Статистические атаки на стегосистемы с изображениями-контейнерами
4.4.3. Статистические атаки на стегосистемы с изображениями-контейнерами Одним из наиболее перспективных подходов для выявления факта существования скрытого канала передачи информации является подход, представляющий введение в файл скрываемой информации как нарушение
4.4.4. Статистические атаки на стегосистемы с аудиоконтейнерами
4.4.4. Статистические атаки на стегосистемы с аудиоконтейнерами Рассмотрим статистические атаки, разработанные с целью обнаружения скрытых каналов передачи информации в аудиофайлах. В работе [16] показано, что следы скрытия проявляются при анализе таких статистических
Первые Болгарские ВВС
Первые Болгарские ВВС Продолжение, начало в ИА №1/2002.Вторая Балканская война официально закончилась 10 августа 1913 г. Через четыре дня началась демобилизация болгарской армии. Процесс этот затронул и авиационные части: все отделения были расформированы, а персонал и
Первые болгарские ВВС
Первые болгарские ВВС Нынешним летом болгарской авиации исполняется 110 лет и, хотя эта дата не слишком круглая, мы решили, что история возникновения ИВС Болгарии стоит того, что бы её рассказать.РОЖДЕНИЕИстория авиации Болгарии началась в августе 1892 г., когда в Пловдиве