LEADER 03907oam 2200577 450 001 9910143631603321 005 20210803181829.0 010 $a3-540-68671-1 024 7 $a10.1007/3-540-68671-1 035 $a(CKB)1000000000210933 035 $a(SSID)ssj0000324865 035 $a(PQKBManifestationID)11242157 035 $a(PQKBTitleCode)TC0000324865 035 $a(PQKBWorkID)10315545 035 $a(PQKB)10925693 035 $a(DE-He213)978-3-540-68671-2 035 $a(MiAaPQ)EBC3073236 035 $a(MiAaPQ)EBC6495034 035 $a(PPN)15521800X 035 $a(EXLCZ)991000000000210933 100 $a20210803d1998 uy 0 101 0 $aeng 135 $aurnn|008mamaa 181 $ctxt 182 $cc 183 $acr 200 00$aMobile agents and security /$fGiovanni Vigna, editor 205 $a1st ed. 1998. 210 1$aNew York :$cSpringer,$d[1998] 210 4$d©1998 215 $a1 online resource (XII, 257 p. 8 illus.) 225 1 $aLecture notes in computer science ;$v1419 300 $aBibliographic Level Mode of Issuance: Monograph 311 $a3-540-64792-9 320 $aIncludes bibliographical references at the end of each chapters and index. 327 $aFoundations -- Security Issues in Mobile Code Systems -- Environmental Key Generation Towards Clueless Agents -- Language Issues in Mobile Program Security -- Protecting Mobile Agents Against Malicious Hosts -- Security Mechanisms -- Safe, Untrusted Agents Using Proof-Carrying Code -- Time Limited Blackbox Security: Protecting Mobile Agents From Malicious Hosts -- Authentication for Mobile Agents -- Cryptographic Traces for Mobile Agents -- Mobile Code Systems -- D?Agents: Security in a Multiple-Language, Mobile-Agent System -- A Security Model for Aglets -- Signing, Sealing, and Guarding Java? Objects -- Active Content and Security -- The Safe-Tcl Security Model -- Web Browsers and Security. 330 $aNew paradigms can popularize old technologies. A new \standalone" paradigm, the electronic desktop, popularized the personal computer. A new \connected" paradigm, the web browser, popularized the Internet. Another new paradigm, the mobile agent, may further popularize the Internet by giving people greater access to it with less eort. MobileAgentParadigm The mobile agent paradigm integrates a network of computers in a novel way designed to simplify the development of network applications. To an application developer the computers appear to form an electronic world of places occupied by agents. Each agent or place in the electronic world has the authority of an individual or an organization in the physical world. The authority can be established, for example, cryptographically. A mobile agent can travel from one place to another subject to the des- nation place?s approval. The source and destination places can be in the same computer or in di erent computers. In either case,the agentinitiates the trip by executing a \go" instruction which takes as an argument the name or address of the destination place. The next instruction in the agent?s program is executed in the destination place, rather than in the source place. Thus, in a sense, the mobile agent paradigm reduces networking to a program instruction. A mobile agent can interact programmatically with the places it visits and, if the other agents approve, with the other agents it encounters in those places. 410 0$aLecture notes in computer science ;$v1419. 606 $aMobile agents (Computer software) 606 $aComputer security 615 0$aMobile agents (Computer software) 615 0$aComputer security. 676 $a006.3 702 $aVigna$b Giovanni 801 0$bMiAaPQ 801 1$bMiAaPQ 801 2$bUtOrBLW 906 $aBOOK 912 $a9910143631603321 996 $aMobile agents and security$91492506 997 $aUNINA LEADER 04482 am 22006733u 450 001 996309119003316 005 20230817180422.0 010 $a3-11-063432-5 024 7 $a10.1515/9783110634327 035 $a(CKB)4100000008351074 035 $a(OAPEN)1006622 035 $a(DE-B1597)506801 035 $a(OCoLC)1102805137 035 $a(DE-B1597)9783110634327 035 $a(MiAaPQ)EBC6637579 035 $a(Au-PeEL)EBL6637579 035 $a(oapen)https://directory.doabooks.org/handle/20.500.12854/29830 035 $a(EXLCZ)994100000008351074 100 $a20200406h20192019 fg 101 0 $ager 135 $auuuuu---auuuu 181 $ctxt$2rdacontent 182 $cc$2rdamedia 183 $acr$2rdacarrier 200 10$aWas sprach der eine zum anderen? $eArgumentationsformen in den sumerischen Rangstreitgesprächen /$fCatherine Mittermayer 210 $aBerlin/Boston$cDe Gruyter$d2019 210 1$aBerlin ;$aBoston :$cDe Gruyter,$d[2019] 210 4$d©2019 215 $a1 online resource (x, 436 pages, 65 pages of plates) $cillustrations (some colour); digital file(s) 225 0 $aUntersuchungen zur Assyriologie und vorderasiatischen Archäologie ;$v15 311 08$aPrint version: 9783110634327 3110634325 320 $aIncludes bibliographical references and index. 327 $tFrontmatter --$tVorwort --$tInhaltsverzeichnis --$t1. Einleitung: Das sumerische Rangstreitgespräch --$t2. Vorüberlegungen zur rhetorischen Analyse --$t3. "Ezinam und das Mutterschaf" --$t4. "Vogel und Fisch" --$t5. "Hacke und Pflug" --$t6. Katalog der Argumentationstechniken --$t7. Fazit und Ausblick --$t8. Anhang --$tAbkürzungsverzeichnis --$tVerzeichnis der sumerischen Texteditionen --$tBibliographie --$tTextstellenindex --$tIndex sumerische Wörter --$tTafeln 330 $aDie in sumerischer Sprache verfassten Rangstreitgespräche stellen die ältesten Beispiele einer Literaturform dar, die sich bis ins Mittelalter hinein großer Beliebtheit erfreute. Bisher sind uns acht sumerische Rangstreitgespräche bekannt. In ihnen tragen jeweils zwei gegensätzliche, personifizierte Werte des täglichen Lebens (Objekte, Pflanzen, Tiere oder Menschen) einen verbalen Wettstreit aus, dessen Zweck es ist, den Ranghöheren von beiden auszumachen. Die Rangstreitgespräche sind uns aus dem Kontext der Schreiberausbildung überliefert. Die Dialogstruktur der Texte kombiniert mit der Absicht der Gegner sich gegenseitig zu übertrumpfen, legt nahe, dass sie dem Erwerb rednerischer Kompetenz dienten. Sie stellen deshalb einen idealen Ausgangspunkt zur Erforschung der rednerischen Praxis im Alten Orient dar. Den Kern der Arbeit bildet die rhetorische Untersuchung dreier Rangstreitgespräche. Das Hauptgewicht liegt hierbei auf der Analyse der Dialogstruktur. Ziel ist es, die von den Sprechern verwendeten Argumentationstechniken herauszuarbeiten und zu benennen und deren Einsatz durch die beiden Kontrahenten zu beschreiben. 330 $aEight disputations on precedence have been preserved from Ancient Mesopotamia. In these texts, two opposing understandings of everyday life engage in a verbal argument. The works served at one time to teach oratorical competency to individuals receiving advanced literacy training. This volume examines the argumentation structure of the dialogues, thereby contributing to research on oratorical practice in the Ancient Middle East. 410 0$aUntersuchungen zur Assyriologie und vorderasiatischen Archäologie ;$v15. 606 $aSumerian literature$xHistory and criticism 606 $aDebates and debating$zIraq$zSumer$xHistory 606 $aDialogue 606 $aMiddle Eastern history$2bicssc 606 $aAncient religions & mythologies$2bicssc 610 $aPrecedence debates. 610 $aSumerian. 610 $aargumentation. 610 $aelocution. 615 0$aSumerian literature$xHistory and criticism. 615 0$aDebates and debating$xHistory. 615 0$aDialogue. 615 7$aMiddle Eastern history 615 7$aAncient religions & mythologies 676 $a899.95 700 $aMittermayer$b Catherine$4aut$4http://id.loc.gov/vocabulary/relators/aut$0691367 712 02$aSchweizerischer Nationalfonds (SNF)$4fnd$4http://id.loc.gov/vocabulary/relators/fnd 801 0$bDE-B1597 801 1$bDE-B1597 906 $aBOOK 912 $a996309119003316 996 $aWas sprach der eine zum anderen$92088698 997 $aUNISA