Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
XII
ISpistreści
22.5.Podsumowanie
Problemybadawcze
Materiałyuzupełniające
879
880
881
Rozdział23
Wojnyelektroniczneiinformacyjne
23.1.Wprowadzenie
23.2.Podstawy
23.3.Systemykomunikacyjne
23.3.1.Technikirozpoznaniaelektromagnetycznego
23.3.2.Atakinałączność
23.3.3.Technikiochrony
23.3.3.1.Skokowezmianyczęstotliwości
23.3.3.2.DSSS
23.3.3.3.Transmisjapaczkowa
23.3.3.4.Łączenieskrytościiodporności
nazakłócanie
23.3.4.Interakcjamiędzyzastosowaniamicywilnymi
iwojskowymi
23.4.Inwigilacjainamierzaniecelu
23.4.1.Rodzajeradarów
23.4.2.Technikizakłócania
23.4.3.Zaawansowaneradaryiprzeciwdziałania
23.4.4.Kwestiezwiązanezinnymiczujnikami
imulticzujnikami
23.5.Systemyidentyfikacjiswój-obcy
23.6.Improwizowaneurządzeniawybuchowe
23.7.Brońoukierunkowanejenergii
23.8.Wojnainformacyjna
23.8.1.Atakinasystemysterowania
23.8.2.Atakinainnąinfrastrukturę
23.8.3.Atakinawyboryistabilnośćpolityczną
23.8.4.Doktryna
23.9.Podsumowanie
Problemybadawcze
Materiałyuzupełniające
883
883
884
885
887
890
892
893
894
896
896
898
899
900
901
904
905
907
910
912
914
916
919
920
922
923
924
924
Rozdział24
Prawaautorskieizarządzanieprawamicyfrowymi
24.1.Wprowadzenie
24.2.Prawaautorskie
24.2.1.Oprogramowanie
24.2.2.Wolneoprogramowanie,wolnakultura?
24.2.3.Książkiimuzyka
24.2.4.Wideoipłatnatelewizja
24.2.4.1.Architekturatypowegosystemu
927
927
929
930
936
941
942
943