Skip to main content

乌克兰抗俄战争的最悲观预测

 发信人: xiaxie7 (民科), 信区: Military
标  题: Re: 乌克兰抗俄战争的最悲观预测
发信站: BBS 未名空间站 (Sat Apr 16 21:06:46 2022, 美东)

我预测的北约及其盟友先后介入俄乌战争的顺序。

1)芬兰加入北约,随即向俄国发起收复卡累利阿地峡战役并取得胜利,俄国丧失苏联
曾经拥有的第16个加盟共和国卡累利阿-芬兰(现在是俄罗斯联邦的卡累利阿自治共和
国)。

2)波兰和立陶宛联合出兵攻占现在属于俄罗斯联邦的加里宁格勒州并瓜分之。

3)罗马尼亚和摩尔多瓦完成最终统一,出兵打败现在摩尔多瓦境内俄罗斯族割据的“
左岸共和国”,大罗马尼亚恢复昔日95%的领土(古代罗马尼亚领土尚有5%在今天乌克
兰境内,考虑到乌克兰一直是苏联和俄罗斯侵略的受害者,大罗马尼亚不再要求收复这
5%)。

4)俄联邦境内车臣共和国再次独立,并且连带周围的印古什和北奥赛梯等地,组成北
高加索联邦。

5)日本发起收复北方四岛战役并取得胜利,随后继续扩大战果,占领现在属于俄罗斯
联邦的萨哈林岛。中国对日本提出强烈抗议,因为该岛原先是中国的库页岛,但中日还
是决定暂时搁置争议。

6)在普京和他死后继承人梅德韦杰夫不断横征暴敛下,俄联邦远东地区人民宣布独立
,成立远东共和国。中国随即出兵占领该地,黑龙江以北地区并入黑龙江省,乌苏里江
以东地区并入吉林省,并在两省成立一系列俄罗斯族自治州和自治县,给当地俄罗斯族
居民两个选择,要么回到俄联邦欧洲或西西伯利亚部分,要么加入中国国籍。

7)由于全球变暖造成气候急剧变化,蒙古国遭受千年一遇的寒冬,大部分牲畜冻死,
蒙古国大呼拉尔宣布加入中国,俄国干涉军被中蒙联军打败。

8)临近蒙古国的俄联邦图瓦共和国也学习蒙古国宣布以唐努乌梁海的旧名称加入中国。


【 在 xiaxie7 (民科) 的大作中提到: 】
: 我们都知道,乌克兰抗俄战争进入最艰苦阶段,相当于中国抗日战争1941-1942年。
: 乌军稍有不慎,就可能重复中国国军1944年“豫湘桂大溃退”,损失从哈尔科夫一直到
: 敖德萨一线的全部国土。
: 2014年俄军占领乌克兰克里米亚并在当地成立傀儡政权,相当于1931年日军占领中国东
: 北并成立伪满洲国。
: 随后俄军占领乌克兰卢甘斯克和顿涅茨克部分领土并在当地成立傀儡政权,相当于
1937
: 年日军占领华北和华东并分别成立伪临时政府和伪维新政府。
: 接下来,俄军计划把整个顿巴斯地区(卢甘斯克加顿涅茨克)整合成一个傀儡政权,相
: 当于日军成立汪精卫伪政府。
: 只有北约国家直接军事介入,乌克兰军民才能迅速打败俄国侵略军,相当于1945年中国
: ...................

Comments


  1. 是福不是祸,是祸躲不过。美帝已近决定要把中国往死里整了,看投毒,“新疆种族灭
    绝”这些,就是已经开战了,中国如果还在侥幸,那就没治了。美帝会动用一切手段来
    搞中国的

    ReplyDelete

  2. 中国要本土安全以后,或者不费劲能够到美国了,才能打霸权决战。否则美国扶持代理
    人,中国本土受损。结果就是现在俄罗斯的结果。

    ReplyDelete

  3. 下面几个可能性:

    1。乌东地区被毛子完全占领,乌东宣布独立,或者直接公投加入俄国,类似于克里米
    亚。这个概率80%
    2。乌克兰大部分地区被毛子占领,除了乌东独立或加入俄国,剩下被占领地区被毛子
    接管,选出亲俄政权,毛子驻军。概率10%
    3。乌克兰全境被毛子占领,除了乌东加入俄国,剩下跟2类似。概率5%
    4。乌克兰完全被毛子占领,国家并入俄国。概率1%。
    5。毛子在乌克兰完全失败,退出乌克兰。北约接管乌克兰。概率1%
    6。演变成世界大战,概率1%。
    7。其他可能性。概率2%。

    ReplyDelete

  4. 现在我们写code

    很多敏感词都不能用

    以前吧,提前结束,可以说,"Program aborted!"

    现在不可以了,只能说,"Program stopped due to error(s)!"

    ReplyDelete
  5. white noise只能叫,plain noise了

    ReplyDelete

  6. 伊朗是被联合国禁运了,联合国不可能对俄罗斯(或美国中国)禁运。俄罗斯的石油目
    前主要只有美国禁运。以后欧洲也许会加入,也许不会,但发展中国家几乎肯定是不会
    加入的。中国还比较收敛一点,印度现在就已经大幅增加从俄罗斯的石油进口了。

    ReplyDelete

Post a Comment

https://gengwg.blogspot.com/

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into /opt/course/1/context_default_no_kubectl.sh , but without the use of k

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checking a shared sec