Telegram Group & Telegram Channel
Трохи неймовірних технологічних рішень російської БРСД «Кедр» (окр Орешник)

Зовнішня металева завіса на петлях, яка закриває внутрішню технологічну нішу, в якій розташована підпружинена шпилька (болт) стикування двох відсіків.

Фіксація в закритому положенні ймовірно досягається завдяки швидкостям і перевантаженням під час польоту.

Такої халтури я навіть в північнокорейських ракетах не бачив
#орешник #рс26 #рубеж #кедр #ярс #брсд #мбр



group-telegram.com/war_home/3203
Create:
Last Update:

Трохи неймовірних технологічних рішень російської БРСД «Кедр» (окр Орешник)

Зовнішня металева завіса на петлях, яка закриває внутрішню технологічну нішу, в якій розташована підпружинена шпилька (болт) стикування двох відсіків.

Фіксація в закритому положенні ймовірно досягається завдяки швидкостям і перевантаженням під час польоту.

Такої халтури я навіть в північнокорейських ракетах не бачив
#орешник #рс26 #рубеж #кедр #ярс #брсд #мбр

BY Полковник ГШ





Share with your friend now:
group-telegram.com/war_home/3203

View MORE
Open in Telegram


Telegram | DID YOU KNOW?

Date: |

Soloviev also promoted the channel in a post he shared on his own Telegram, which has 580,000 followers. The post recommended his viewers subscribe to "War on Fakes" in a time of fake news. The gold standard of encryption, known as end-to-end encryption, where only the sender and person who receives the message are able to see it, is available on Telegram only when the Secret Chat function is enabled. Voice and video calls are also completely encrypted. The picture was mixed overseas. Hong Kong’s Hang Seng Index fell 1.6%, under pressure from U.S. regulatory scrutiny on New York-listed Chinese companies. Stocks were more buoyant in Europe, where Frankfurt’s DAX surged 1.4%. "Someone posing as a Ukrainian citizen just joins the chat and starts spreading misinformation, or gathers data, like the location of shelters," Tsekhanovska said, noting how false messages have urged Ukrainians to turn off their phones at a specific time of night, citing cybersafety. The perpetrators use various names to carry out the investment scams. They may also impersonate or clone licensed capital market intermediaries by using the names, logos, credentials, websites and other details of the legitimate entities to promote the illegal schemes.
from sg


Telegram Полковник ГШ
FROM American