LEADER 02450nam 2200565 a 450 001 9910457208403321 005 20200520144314.0 010 $a1-60086-804-5 010 $a1-60086-803-7 035 $a(CKB)2550000000072738 035 $a(EBL)3111621 035 $a(SSID)ssj0000646552 035 $a(PQKBManifestationID)11403301 035 $a(PQKBTitleCode)TC0000646552 035 $a(PQKBWorkID)10685806 035 $a(PQKB)11151033 035 $a(MiAaPQ)EBC3111621 035 $a(Au-PeEL)EBL3111621 035 $a(CaPaEBR)ebr10516726 035 $a(OCoLC)922979034 035 $a(EXLCZ)992550000000072738 100 $a19961213d1996 uy 0 101 0 $aeng 135 $aur|n|---||||| 181 $ctxt 182 $cc 183 $acr 200 14$aThe lightweight fighter program$b[electronic resource] $ea successful approach to fighter technology transition /$fDavid C. Aronstein, Albert C. Piccirillo 210 $aReston, Va. $cAIAA$dc1996 215 $a1 online resource (74 p.) 300 $a"AIAA case study"--Cover. 311 $a1-56347-193-0 320 $aIncludes bibliographical references (p. 57-59). 327 $a""COVER""; ""TITLE""; ""ACKNOWLEDGMENT""; ""ABOUT THE AUTHORS""; ""COPYRIGHT""; ""CONTENTS""; ""PREFACE""; ""INTRODUCTION""; ""Environment at the Initiation of the Lightweight Fighter Program""; ""New Prototyping Philosophy: Experimental Prototyping""; ""LIGHTWEIGHT FIGHTER PROGRAM""; ""Purpose""; ""Philosophy and Program Management""; ""Source Selection""; ""Flight Test Approach and Organization""; ""YF-16""; ""Development History""; ""Technology""; ""Flight Test""; ""YF-17""; ""Development History""; ""Technology""; ""Flight Test""; ""OUTCOME OF THE LIGHTWEIGHT FIGHTER PROGRAM"" 327 $a""Technology Achievements""""Lessons Learned""; ""APPENDIX: TRANSITION TO PRODUCTION PROGRAMS""; ""SUMMARY""; ""REFERENCES""; ""ADDITIONAL READING"" 606 $aFighter planes$zUnited States 606 $aAirplanes, Military$zUnited States$xPrototypes 608 $aElectronic books. 615 0$aFighter planes 615 0$aAirplanes, Military$xPrototypes. 676 $a358.4/383 700 $aAronstein$b David C$0860269 701 $aPiccirillo$b Albert C$0860271 801 0$bMiAaPQ 801 1$bMiAaPQ 801 2$bMiAaPQ 906 $aBOOK 912 $a9910457208403321 996 $aThe lightweight fighter program$92037900 997 $aUNINA LEADER 04118nam 2200529 450 001 9910825467203321 005 20240110012104.0 010 $a3-8467-5028-X 024 7 $a10.30965/9783846750285 035 $a(CKB)4330000000532840 035 $a(nllekb)BRILL9783846750285 035 $a(MiAaPQ)EBC6518019 035 $a(Au-PeEL)EBL6518019 035 $a(OCoLC)1243551867 035 $a(Brill | Fink)9783846750285 035 $a(EXLCZ)994330000000532840 100 $a20240110d2011 uy 0 101 0 $ager 135 $aurun####uuuua 181 $ctxt$2rdacontent 182 $cc$2rdamedia 183 $2rdacarrier 200 10$aSteinzeit und Sternzeit $ealta¨gyptische Zeitkonzepte /$fJan Assmann 205 $aFirst edition. 210 1$aMu?nchen, Germany :$cWilhelm Fink Verlag,$d[2011] 210 4$d©2011 215 $a1 online resource 311 $a3-7705-5028-5 320 $aIncludes bibliographical references (pages [291]-314). 327 $aPreliminary Material -- Vorwort -- Lebenszeit diesseits und jenseits der Todesschwelle -- Weltzeit -- Der Doppelaspekt der Ewigkeit -- Sternzeit: Kult und Kalender -- Steinzeit: Erinnerung und Rechenschaft -- Der Ka und die Idee einer dynastischen oder genealogischen Kontinuität -- Annalen und Königslisten: die dynastische Zeit als Konstruktion von Dauer und Kontinuität -- Königsinschriften: Gegenwart als zukünftige Vergangenheit -- Leidenszeiten und Heilswenden -- Zyklische und lineare Zeit -- Das Ende in der zyklischen Zeit -- Das Ende in der linearen Zeit: Resultativität ? Endlichkeit und Er zählbarkeit -- Das absolute Ende -- Die Entdeckung der Zeit als Werk Gottes -- Die Zeit in der Amarna-Theologie -- Zeit und Ewigkeit im Zusammenhang einer Theologie des Willens -- Die Entdeckung der Vergangenheit -- Schluss -- Abkürzungen -- Literaturverzeichnis -- Verzeichnis der Abbildungen -- Anmerkungen. 330 $aDer a?gyptische Zeitbegriff hat zwei Eigentu?mlichkeiten: erstens gibt es nicht einen, sondern zwei Begriffe fu?r das, was wir ?Zeit? nennen, und zweitens ko?nnen wir diese Begriffe zugleich mit ?Zeit? und mit ?Ewigkeit? wiedergeben. Sie bezeichnen die Zeit in ihrer Gesamtheit, ihrer unabsehbaren Fu?lle. Jan Assmann untersucht die Bedeutung dieses dualen Zeit/Ewigkeitsbegriffs in zwei Schritten. In einem ersten, »systematischen« Teil wird diese Zweiteilung der Zeit aus der Aspektopposition des a?gyptischen Verbalsystems abgeleitet, das sich nicht, wie das uns vertraute auf die drei Zeitstufen Vergangenheit - Gegenwart - Zukunft, sondern auf die zwei Aspekte Imperfektiv/Perfektiv (unabgeschlossen/abgeschlossen) bezieht und mit verschiedenen Symbolisierungen und Personifikationen in Verbindung gebracht. Die eine Zeit der unendlich in sich kreisenden Bewegung, aus der die Zeiteinheiten der Stunden, Tage, Monate, Jahre hervorgehen ist die »Sternzeit«, die Zeit des Sonnengottes, die andere Zeit der unwandelbaren Dauer ist die »Steinzeit«, die Zeit des Osiris. Im zweiten, historischen Teil untersucht Assmann den grundlegenden Wandel des a?gyptischen Zeitdenkens in der 2. Ha?lfte des 2. Jahrtausends v.Chr. Die aus der Bewegung der Sonne um die Erde ausstro?mende Sternzeit fu?llt sich immer mehr mit dem Inhalt von Schicksal und Geschichte, die Zeit, und mit ihr das menschliche Leben und das Geschick des Landes, wird »in Gottes Ha?nden« gedacht. Der dritte Teil behandelt anhand der Vorstellungen vom Ende die Unterscheidung und den Zusammenhang von linearer und zyklischer Zeit, Irreversibilita?t und Reversibilita?t. 606 $aTime$xHistory of doctrines 606 $aTime perseption$zEgypt 606 $aEternity$xHistory of doctrines 607 $aEgypt$xReligion 615 0$aTime$xHistory of doctrines. 615 0$aTime perseption 615 0$aEternity$xHistory of doctrines. 676 $a621 700 $aAssmann$b Jan$0144097 801 0$bMiAaPQ 801 1$bMiAaPQ 801 2$bMiAaPQ 906 $aBOOK 912 $a9910825467203321 996 $aSteinzeit und Sternzeit$94001486 997 $aUNINA LEADER 04431nam 22007455 450 001 9910349301503321 005 20251113181324.0 010 $a3-030-30719-0 024 7 $a10.1007/978-3-030-30719-6 035 $a(CKB)4100000009160265 035 $a(DE-He213)978-3-030-30719-6 035 $a(MiAaPQ)EBC5922892 035 $a(PPN)255586701 035 $a(EXLCZ)994100000009160265 100 $a20190830d2019 u| 0 101 0 $aeng 135 $aurnn|008mamaa 181 $ctxt$2rdacontent 182 $cc$2rdamedia 183 $acr$2rdacarrier 200 10$aAdversarial and Uncertain Reasoning for Adaptive Cyber Defense $eControl- and Game-Theoretic Approaches to Cyber Security /$fedited by Sushil Jajodia, George Cybenko, Peng Liu, Cliff Wang, Michael Wellman 205 $a1st ed. 2019. 210 1$aCham :$cSpringer International Publishing :$cImprint: Springer,$d2019. 215 $a1 online resource (VII, 263 p. 120 illus., 45 illus. in color.) 225 1 $aSecurity and Cryptology,$x2946-1863 ;$v11830 311 08$a3-030-30718-2 327 $aOverview of Control and Game Theory in Adaptive Cyber-Defenses -- Control Theoretic Approaches to Cyber-Security -- Game-Theoretic Approaches to Cyber-Security: Issues and Challenges and Results -- Reinforcement Learning for Adaptive Cyber Defense against Zero-day Attacks -- Moving Target Defense Quantification -- Empirical Game-Theoretic Methods for Adaptive Cyber-Defense -- MTD Techniques for Memory Protection against Zero-Day Attacks -- Adaptive Cyber Defenses for Botnet Detection and Mitigation -- Optimizing Alert Data Management Processes at a Cyber Security Operations Center -- Online and Scalable Adaptive Cyber Defense. 330 $aToday?s cyber defenses are largely static allowing adversaries to pre-plan their attacks. In response to this situation, researchers have started to investigate various methods that make networked information systems less homogeneous and less predictable by engineering systems that have homogeneous functionalities but randomized manifestations. The 10 papers included in this State-of-the Art Survey present recent advances made by a large team of researchers working on the same US Department of Defense Multidisciplinary University Research Initiative (MURI) project during 2013-2019. This project has developed a new class of technologies called Adaptive Cyber Defense (ACD) by building on two active but heretofore separate research areas: Adaptation Techniques (AT) and Adversarial Reasoning (AR). AT methods introduce diversity and uncertainty into networks, applications, and hosts. AR combines machine learning, behavioral science, operations research, control theory, and game theory to address the goal of computing effective strategies in dynamic, adversarial environments. . 410 0$aSecurity and Cryptology,$x2946-1863 ;$v11830 606 $aComputer crimes 606 $aComputer engineering 606 $aComputer networks 606 $aComputers 606 $aComputer science$xMathematics 606 $aMathematical statistics 606 $aComputer Crime 606 $aComputer Engineering and Networks 606 $aComputing Milieux 606 $aComputer Communication Networks 606 $aProbability and Statistics in Computer Science 615 0$aComputer crimes. 615 0$aComputer engineering. 615 0$aComputer networks. 615 0$aComputers. 615 0$aComputer science$xMathematics. 615 0$aMathematical statistics. 615 14$aComputer Crime. 615 24$aComputer Engineering and Networks. 615 24$aComputing Milieux. 615 24$aComputer Communication Networks. 615 24$aProbability and Statistics in Computer Science. 676 $a005.8 676 $a005.8 702 $aJajodia$b Sushil$4edt$4http://id.loc.gov/vocabulary/relators/edt 702 $aCybenko$b George$4edt$4http://id.loc.gov/vocabulary/relators/edt 702 $aLiu$b Peng$4edt$4http://id.loc.gov/vocabulary/relators/edt 702 $aWang$b Cliff$4edt$4http://id.loc.gov/vocabulary/relators/edt 702 $aWellman$b Michael$4edt$4http://id.loc.gov/vocabulary/relators/edt 801 0$bMiAaPQ 801 1$bMiAaPQ 801 2$bMiAaPQ 906 $aBOOK 912 $a9910349301503321 996 $aAdversarial and Uncertain Reasoning for Adaptive Cyber Defense$92520060 997 $aUNINA