LEADER 05428nam 22008175 450 001 996465788903316 005 20230412073255.0 010 $a1-280-38811-0 010 $a9786613566034 010 $a3-642-14597-3 024 7 $a10.1007/978-3-642-14597-1 035 $a(CKB)2550000000015614 035 $a(SSID)ssj0000446854 035 $a(PQKBManifestationID)11297757 035 $a(PQKBTitleCode)TC0000446854 035 $a(PQKBWorkID)10505189 035 $a(PQKB)11469182 035 $a(DE-He213)978-3-642-14597-1 035 $a(MiAaPQ)EBC3065513 035 $a(PPN)149072651 035 $a(EXLCZ)992550000000015614 100 $a20100709d2010 u| 0 101 0 $aeng 135 $aurnn#008mamaa 181 $ctxt 182 $cc 183 $acr 200 10$aTrusted Systems$b[electronic resource] $eFirst International Conference, INTRUST 2009, Beijing, China, December 17-19, 2009. Proceedings /$fedited by Liqun Chen, Moti Yung 205 $a1st ed. 2010. 210 1$aBerlin, Heidelberg :$cSpringer Berlin Heidelberg :$cImprint: Springer,$d2010. 215 $a1 online resource (XIV, 263 p. 64 illus.) 225 1 $aSecurity and Cryptology ;$v6163 300 $aBibliographic Level Mode of Issuance: Monograph 311 $a3-642-14596-5 320 $aIncludes bibliographical references and index. 327 $aInvited Talk -- On Design of a Trusted Software Base with Support of TPCM -- Secure Storage -- External Authenticated Non-volatile Memory with Lifecycle Management for State Protection in Trusted Computing -- A Method for Safekeeping Cryptographic Keys from Memory Disclosure Attacks -- Attestation -- Remote Attestation on Function Execution (Work-in-Progress) -- Scalable Remote Attestation with Privacy Protection -- Anonymous Credentials for Java Enabled Platforms: A Performance Evaluation -- Trusted Network -- SocialClouds: Concept, Security Architecture and Some Mechanisms -- Privacy Enhanced Trusted Network Connect -- Research on Multistage Interconnection Architecture and Collision Detection Model -- Virtualization -- Trusted Virtual Domains ? Design, Implementation and Lessons Learned -- Trusted Integrity Measurement and Reporting for Virtualized Platforms -- Applications -- A Feather-Weight Application Isolation Model -- Exploring Trust of Mobile Applications Based on User Behaviors -- Trusted Firmware Services Based on TPM -- Supporting Technology -- Improved Cryptanalysis of the FOX Block Cipher -- Bitwise Higher Order Differential Cryptanalysis. 330 $aThis volume contains the 16 papers presented at the INTRUST 2009 conf- ence, held in Beijing, China in December 2009. INTRUST 2009 was the ?rst international conference on the theory, technologies and applications of trusted systems. It was devoted to all aspects of trusted computing systems, incl- ing trusted modules, platforms, networks, services and applications, from their fundamental features and functionalities to design principles, architecture and implementation technologies. The goal of the conference was to bring academic and industrial researchers, designers and implementers together with end-users of trusted systems, in order to foster the exchange of ideas in this challenging and fruitful area. The program consisted of 3 invited talks and 20 contributed papers. The - vited speakerswere Wenchang Shi (Renmin Universityof China), DavidWooten (Microsoft) and Scott Rotondo (Sun Microsystems). The ?rst speaker provided a paper, which is included in these proceedings. Special thanks are due to these speakers. The contributed talks were arranged with two main tracks, one devoted to academic aspects of trusted computing systems (addressed by these proce- ings), and the other devoted to industrial aspects. The contributed papers were selected out of 42 submissions from 13 countries. The refereeing process was rigorous, involving at least three (and mostly more) independent reports being prepared for each submission. We are very grateful to our hard-working and distinguished Program Committee for doing such an excellent job in a timely fashion. 410 0$aSecurity and Cryptology ;$v6163 606 $aComputer science 606 $aComputer networks 606 $aCryptography 606 $aData encryption (Computer science) 606 $aElectronic data processing?Management 606 $aAlgorithms 606 $aComputers and civilization 606 $aTheory of Computation 606 $aComputer Communication Networks 606 $aCryptology 606 $aIT Operations 606 $aAlgorithms 606 $aComputers and Society 615 0$aComputer science. 615 0$aComputer networks. 615 0$aCryptography. 615 0$aData encryption (Computer science). 615 0$aElectronic data processing?Management. 615 0$aAlgorithms. 615 0$aComputers and civilization. 615 14$aTheory of Computation. 615 24$aComputer Communication Networks. 615 24$aCryptology. 615 24$aIT Operations. 615 24$aAlgorithms. 615 24$aComputers and Society. 676 $a005.8 702 $aChen$b Liqun$4edt$4http://id.loc.gov/vocabulary/relators/edt 702 $aYung$b Moti$4edt$4http://id.loc.gov/vocabulary/relators/edt 906 $aBOOK 912 $a996465788903316 996 $aTrusted Systems$92556477 997 $aUNISA LEADER 03521nam 2200577 450 001 9910826330003321 005 20230124200151.0 010 $a3-11-059292-4 010 $a3-11-059482-X 024 7 $a10.1515/9783110594829 035 $a(CKB)4100000005043754 035 $a(MiAaPQ)EBC5505566 035 $a(DE-B1597)493996 035 $a(OCoLC)1041999724 035 $a(DE-B1597)9783110594829 035 $a(Au-PeEL)EBL5505566 035 $a(CaPaEBR)ebr11605916 035 $a(OCoLC)1051136043 035 $a(EXLCZ)994100000005043754 100 $a20180920d2018 uy 0 101 0 $ager 135 $aurcnu|||||||| 181 $ctxt$2rdacontent 182 $cc$2rdamedia 183 $acr$2rdacarrier 200 10$aUrsachen /$fAndreas Hu?ttemann 205 $a2., u?berarbeitete Auflage. 210 1$aBerlin ;$aBoston :$cDe Gruyter,$d[2018] 210 4$d©2018 215 $a1 online resource (242 pages) 225 1 $aGrundthemen Philosophie 311 $a3-11-059525-7 327 $tFrontmatter -- $tVorwort zur zweiten Auflage -- $tVorwort zur ersten Auflage -- $tInhalt -- $t0. Einleitung -- $t1. Teil: Eine kurze Geschichte der Kausalität -- $tVorwort -- $t1. Von der Descartes'schen Physik zur Hume'schen Metaphysik -- $t2. Elimination von Ursachen -- $t2. Teil: Theorien der Kausalität -- $t3. Zwischenstand -- $t4. Regularitätstheorie -- $t5. Probabilistische Theorien der Kausalität -- $t6. Die kontrafaktische Theorie der Kausalität -- $t7. Prozesstheorien der Kausalität -- $t8. Interventionistische Theorien der Kausalität -- $t3. Teil: Ein neuer Vorschlag -- $t9. Die Störungstheorie der Kausalität -- $tAnmerkungen -- $tLiteratur -- $tPersonenregister -- $tSachregister 330 $aUrsachen spielen im Alltag und in der Wissenschaft eine zentrale Rolle. Wir stützen uns auf Ursachenwissen wenn wir Vorhersagen machen, wenn wir Phänomene erklären, wenn wir in die Natur eingreifen und wenn wir Verantwortung zuschreiben. Aber was heißt es, dass etwas die Ursache eines Ereignisses ist? Dieses Buch gibt einen kurzen Überblick über historische Positionen, die auch für heutige Debatten noch relevant sind. Im Hauptteil wird ein systematischer Überblick über die wesentlichen Theorien von Ursachen gegeben: die Regularitätstheorie, die kontrafaktische Theorie, die Prozesstheorie und neuere Formen des Interventionismus. Zwei Fragestellungen spielen bei der Bewertung der verschiedenen Ansätze eine zentrale Rolle: Wie wird erklärt, dass Ursachen ihre Wirkungen ,erzwingen'? Wie wird verständlich gemacht, dass Ursachen Teil einer Welt sein können, die durch die Physik beschrieben wird? Schließlich entwickelt der Verfasser eine neue Variante einer Prozesstheorie, die darauf verzichtet Prozesse physikalisch auszuzeichnen. Die Neuauflage enthält eine deutliche Weiterentwicklung der Position des Verfassers. Zudem wurde der gesamte Text durchgesehen sowie neu erschienene Literatur berücksichtigt. 410 0$aGrundthemen Philosophie.$x1862-1244 606 $aPhilosophical theology 606 $aScience$xPhilosophy 610 $aLebensphilosophie. 610 $ametaphysics. 610 $aphilosophy of science. 615 0$aPhilosophical theology. 615 0$aScience$xPhilosophy. 676 $a230.01 700 $aHu?ttemann$b Andreas$01712436 801 0$bMiAaPQ 801 1$bMiAaPQ 801 2$bMiAaPQ 906 $aBOOK 912 $a9910826330003321 996 $aUrsachen$94104579 997 $aUNINA