04812oam 2200661 c 450 99630884650331620240424230416.03-8394-0988-810.14361/9783839409886(CKB)3710000000482807(OAPEN)1007581(DE-B1597)461326(OCoLC)1013941508(OCoLC)958039815(DE-B1597)9783839409886(MiAaPQ)EBC5494340(Au-PeEL)EBL5494340(OCoLC)1049913743(transcript Verlag)9783839409886(MiAaPQ)EBC6955796(Au-PeEL)EBL6955796(oapen)https://directory.doabooks.org/handle/20.500.12854/31067(EXLCZ)99371000000048280720220221d2015 uy 0geruuuuu---auuuutxtrdacontentcrdamediacrrdacarrierPunkt, Punkt, Komma, Strich?Geste, Gestalt und Bedeutung philosophischer ZeichensetzungChristine Abbt, Tim Kammasch1st ed.Bielefeldtranscript Verlag20151 online resource (252) Edition Moderne Postmoderne3-89942-988-5 Frontmatter 1 Inhalt 5 Die Zeichensetzung der Gefühle. Punkt, Punkt, Komma, Strich: zur Genese des hingeworfenen Gesichts 7 Philosophische Zeichensetzung. Eine Einleitung 9 Das Fragezeichen. Stimmführer im Buchstabengestöber 17 Das Ausrufezeichen. Von sichtbaren und unsichtbaren Imperativen 27 Der Punkt. Vom Sinn des reinen Fürsichseins 41 Der Doppelpunkt. Rund, kantig und umpolend 61 Das Komma. Vom geheimen Ursprung der Philosophie 73 Das Semikolon. Geistreiche Zutat 87 Die Auslassungspunkte. Spuren subversiven Denkens 101 Die Klammer. Ausgeklammert 117 Der Gedankenstrich. »stille Ekstase« 119 Das doppelte Anführungszeichen. "Gänsefüsschen" oder "Hasenöhrchen"? 141 Das einfache Anführungszeichen. Zeichen auf Distanz 153 Nachdenken über Satzzeichen 163 Die Leerstelle. Der Zwischenraum 165 Die Tilde. Verschleifen des Kontrasts 181 Das Funktionszeichen. Zur Logik der Rede von Funktionen in Mathematik und Philosophie 189 Fünf Punkte unterstrichen. Nahrung statt Zeichen 201 The Capital »I«. Feminism, Language, Circulation 215 Das Smiley. Der Trickster des World Wide Web 229 Autorinnen und Autoren 243 Backmatter 249Weshalb ziehen das Komma bei Kant oder das Ausrufezeichen bei Foucault nicht dasselbe Interesse auf sich wie der Gedankenstrich bei Kleist oder die Auslassungspunkte bei Schnitzler? Entgegen der Selbstverständlichkeit literaturwissenschaftlicher Interpretation, der zufolge jedes Zeichen die Sinnkonstruktion eines Textes mitträgt, erfahren Satzzeichen in der philosophischen Auslegung wenig Aufmerksamkeit. Entlang einzelner Beispiele schärfen die Beiträge dieses Bandes den Blick für das philologische Detail und zeigen, wie Satzzeichen nicht nur an der Entfaltung des rhetorischen Repertoires philosophischer Textpraxis konstitutiv beteiligt sind. Das aufmerksame Close Reading wird dabei für die philosophische Lektüre überraschend fruchtbar.»Im Grunde ist das geistreiche und teilweise auch sehr vergnügliche Buch von Christine Abbt und Tim Kammasch eine beherzigenswerte Anregung zum genauen Lesen, zu einem Lesen, das in dekonstruktiver Weise die Spuren zu sehen bereit ist, die mit den vielfältigen Satzzeichen in philosophische Texte eingeschrieben werden.« Till Kinzel, Informationsmittel (IFB), 12.09.2010Edition Moderne Postmoderne Textrhetorik; Sprachphilosophie; Literaturtheorie; Hermeneutik; Dekonstruktion; Sprache; Literatur; Literaturwissenschaft; Philosophie; Philosophy of Language; Theory of Literature; Hermeneutics; Deconstruction; Language; Literature; Literary Studies; Philosophy;Deconstruction.Hermeneutics.Language.Literary Studies.Literature.Philosophy.Theory of Literature.Textrhetorik; Sprachphilosophie; Literaturtheorie; Hermeneutik; Dekonstruktion; Sprache; Literatur; Literaturwissenschaft; Philosophie; Philosophy of Language; Theory of Literature; Hermeneutics; Deconstruction; Language; Literature; Literary Studies; Philosophy;EC 2430rvkAbbt Christineedt1434071Abbt ChristineedtKammasch TimedtDE-B1597DE-B1597BOOK996308846503316Punkt, Punkt, Komma, Strich3585710UNISA06348nam 22009015 450 991048296360332120251226195151.03-642-10433-910.1007/978-3-642-10433-6(CKB)1000000000804421(SSID)ssj0000355476(PQKBManifestationID)11261332(PQKBTitleCode)TC0000355476(PQKBWorkID)10340745(PQKB)11504500(DE-He213)978-3-642-10433-6(MiAaPQ)EBC3064855(PPN)13996276X(EXLCZ)99100000000080442120100301d2009 u| 0engurnn|008mamaatxtccrCryptology and Network Security 8th International Conference, CANS 2009, Kanazawa, Japan, December 12-14, 2009, Proceedings /edited by Juan A. Garay, Akira Otsuka1st ed. 2009.Berlin, Heidelberg :Springer Berlin Heidelberg :Imprint: Springer,2009.1 online resource (XIV, 538 p.) Security and Cryptology,2946-1863 ;5888Bibliographic Level Mode of Issuance: Monograph3-642-10432-0 Cryptographic Protocol and Schemes I -- Improved Garbled Circuit Building Blocks and Applications to Auctions and Computing Minima -- Multi Party Distributed Private Matching, Set Disjointness and Cardinality of Set Intersection with Information Theoretic Security -- On Cryptographic Schemes Based on Discrete Logarithms and Factoring -- Invited Talk 1 -- Asymptotically Optimal and Private Statistical Estimation -- Cryptanalysis I -- Linear (Hull) and Algebraic Cryptanalysis of the Block Cipher PRESENT -- Saturation Attack on the Block Cipher HIGHT -- Extensions of the Cube Attack Based on Low Degree Annihilators -- An Analysis of the Compact XSL Attack on BES and Embedded SMS4 -- Wireless and Sensor Network Security I -- RFID Distance Bounding Protocol with Mixed Challenges to Prevent Relay Attacks -- Anonymizer-Enabled Security and Privacy for RFID -- Blink ’Em All: Scalable, User-Friendly and Secure Initialization of Wireless Sensor Nodes -- Network Security -- DepenDNS: Dependable Mechanism against DNS Cache Poisoning -- Privacy and Anonymity -- Privacy-Preserving Relationship Path Discovery in Social Networks -- Verifying Anonymous Credential Systems in Applied Pi Calculus -- Transferable Constant-Size Fair E-Cash -- Functional and Searchable Encryption -- A Secure Channel Free Public Key Encryption with Keyword Search Scheme without Random Oracle -- Private-Key Hidden Vector Encryption with Key Confidentiality -- Invited Talk 2 -- Building Secure Networked Systems with Code Attestation -- Authentication -- HPAKE : Password Authentication Secure against Cross-Site User Impersonation -- An Efficient and Provably Secure Cross-Realm Client-to-Client Password-Authenticated Key Agreement Protocol with Smart Cards -- Ensuring Authentication of Digital Information Using Cryptographic Accumulators.-Block Cipher Design -- MIBS: A New Lightweight Block Cipher -- Cryptanalysis II -- Distinguishing and Second-Preimage Attacks on CBC-Like MACs -- Improving the Rainbow Attack by Reusing Colours -- Side Channel Cube Attack on PRESENT -- Algebraic Attack on the MQQ Public Key Cryptosystem -- Algebraic and Number-Theoretic Schemes -- Construction of Rotation Symmetric Boolean Functions with Maximum Algebraic Immunity -- Multi-core Implementation of the Tate Pairing over Supersingular Elliptic Curves -- On the Complexity of Computing Discrete Logarithms over Algebraic Tori -- Wireless and Sensor Network Security II -- On the Usability of Secure Association of Wireless Devices Based on Distance Bounding -- Short Hash-Based Signatures for Wireless Sensor Networks -- Invited Talk 3 -- Computing on Encrypted Data -- Cryptographic Protocol and Schemes II -- Fully Robust Tree-Diffie-Hellman Group Key Exchange -- Group Signatures with Verifier-Local Revocation and Backward Unlinkability in the Standard Model -- Relinkable Ring Signature.This book constitutes the refereed proceedings of the 8th International Conference on Cryptology and Network Security, CANS 2009, held in Kanazawa, Japan, in December 2009. The 32 revised full papers presented together with 3 invited talks were carefully reviewed and selected from 109 submissions. The papers are organized in topical sections on cryptographic protocols and schemes; cryptanalysis; wireless and sensor security; network security; privacy and anonymity; functional and searchable encryption; authentication; block cipher design; and algebraic and number-theoretic schemes.Security and Cryptology,2946-1863 ;5888CryptographyData encryption (Computer science)Computer networksNumber theoryCoding theoryInformation theoryMachine theoryComputer scienceMathematicsCryptologyComputer Communication NetworksNumber TheoryCoding and Information TheoryFormal Languages and Automata TheoryMathematics of ComputingCryptography.Data encryption (Computer science).Computer networks.Number theory.Coding theory.Information theory.Machine theory.Computer scienceMathematics.Cryptology.Computer Communication Networks.Number Theory.Coding and Information Theory.Formal Languages and Automata Theory.Mathematics of Computing.004n/aDAT 461fstubDAT 465fstubSS 4800rvkGaray Juan A1754850Miyaji Atsuko1354841Otsuka Akira1762567International Conference on Cryptology and Network SecurityMiAaPQMiAaPQMiAaPQBOOK9910482963603321Cryptology and network security4204792UNINA