ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Automata, Languages and Programming: 35th International Colloquium, ICALP 2008, Reykjavik, Iceland, July 7-11, 2008, Proceedings, Part II

دانلود کتاب Automata، Languages ​​and Programming: 35th International Colloquium، ICALP 2008، Reykjavik، Iceland، July 7-11، 2008، Proceedings، Part II

Automata, Languages and Programming: 35th International Colloquium, ICALP 2008, Reykjavik, Iceland, July 7-11, 2008, Proceedings, Part II

مشخصات کتاب

Automata, Languages and Programming: 35th International Colloquium, ICALP 2008, Reykjavik, Iceland, July 7-11, 2008, Proceedings, Part II

ویرایش: 1 
نویسندگان: , , , , , ,   
سری: Lecture Notes in Computer Science 5126 Theoretical Computer Science and General Issues 
ISBN (شابک) : 9783540705826, 9783540705833 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2008 
تعداد صفحات: 750 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 11 مگابایت 

قیمت کتاب (تومان) : 43,000



کلمات کلیدی مربوط به کتاب Automata، Languages ​​and Programming: 35th International Colloquium، ICALP 2008، Reykjavik، Iceland، July 7-11، 2008، Proceedings، Part II: تئوری محاسبات، مهندسی نرم‌افزار/برنامه‌نویسی و سیستم‌های عامل، ریاضیات گسسته در علوم کامپیوتر، محاسبات عددی، ساختارهای داده، ساختارهای داده، رمز شناسی و نظریه اطلاعات



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 26


در صورت تبدیل فایل کتاب Automata, Languages and Programming: 35th International Colloquium, ICALP 2008, Reykjavik, Iceland, July 7-11, 2008, Proceedings, Part II به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب Automata، Languages ​​and Programming: 35th International Colloquium، ICALP 2008، Reykjavik، Iceland، July 7-11، 2008، Proceedings، Part II نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب Automata، Languages ​​and Programming: 35th International Colloquium، ICALP 2008، Reykjavik، Iceland، July 7-11، 2008، Proceedings، Part II



مجموعه دو جلدی LNCS 5125 و LNCS 5126 مجموعه مقالات داوری سی و پنجمین کنفرانس بین المللی اتومات، زبان ها و برنامه نویسی، ICALP 2008، در ریکیاویک، ایسلند، در جولای 2008 برگزار شد. P> 126 مقاله کامل اصلاح شده ارائه شده همراه با 4 سخنرانی دعوت شده به دقت بررسی و از بین 407 مورد ارسالی انتخاب شدند. این مقالات در سه مسیر اصلی در مورد الگوریتم‌ها، خودکارها، پیچیدگی و بازی‌ها، منطق، معناشناسی و نظریه برنامه‌نویسی و مبانی امنیت و رمزنگاری گروه‌بندی می‌شوند. LNCS 5126 شامل 56 مشارکت آهنگ B و آهنگ C است که از بین 208 ارسال و 2 سخنرانی دعوت شده انتخاب شده است. مقالات برای آهنگ B در بخش‌های موضوعی در مورد کرانه‌ها، محاسبات توزیع‌شده، سیستم‌های احتمالی و بلادرنگ، منطق و پیچیدگی، کلمات و درخت‌ها، مدل‌های غیر استاندارد محاسبات، استدلال در مورد محاسبات، و تأیید سازمان‌دهی شده‌اند. مقالات آهنگ C موضوعاتی در زمینه امنیت و رمزنگاری مانند تئوری، محاسبات امن، پروتکل‌های دو طرفه و دانش صفر، رمزگذاری با ویژگی‌های خاص/رمزگذاری کوانتومی، انواع مختلف هش کردن، و همچنین رمزنگاری و احراز هویت با کلید عمومی را پوشش می‌دهد.


توضیحاتی درمورد کتاب به خارجی

The two-volume set LNCS 5125 and LNCS 5126 constitutes the refereed proceedings of the 35th International Colloquium on Automata, Languages and Programming, ICALP 2008, held in Reykjavik, Iceland, in July 2008.

The 126 revised full papers presented together with 4 invited lectures were carefully reviewed and selected from a total of 407 submissions. The papers are grouped in three major tracks on algorithms, automata, complexity and games, on logic, semantics, and theory of programming, and on security and cryptography foundations. LNCS 5126 contains 56 contributions of track B and track C selected from 208 submissions and 2 invited lectures. The papers for track B are organized in topical sections on bounds, distributed computation, real-time and probabilistic systems, logic and complexity, words and trees, nonstandard models of computation, reasoning about computation, and verification. The papers of track C cover topics in security and cryptography such as theory, secure computation, two-party protocols and zero-knowledge, encryption with special properties/quantum cryptography, various types of hashing, as well as public-key cryptography and authentication.



فهرست مطالب

Front Matter....Pages -
Composable Formal Security Analysis: Juggling Soundness, Simplicity and Efficiency....Pages 1-13
Newton’s Method for ω -Continuous Semirings....Pages 14-26
On Datalog vs. LFP....Pages 160-171
Directed st -Connectivity Is Not Expressible in Symmetric Datalog....Pages 172-183
Non-dichotomies in Constraint Satisfaction Complexity....Pages 184-196
Quantified Constraint Satisfaction and the Polynomially Generated Powers Property....Pages 197-208
When Does Partial Commutative Closure Preserve Regularity?....Pages 209-220
Weighted Logics for Nested Words and Algebraic Formal Power Series....Pages 221-232
Tree Languages Defined in First-Order Logic with One Quantifier Alternation....Pages 233-245
The Tractability Frontier for NFA Minimization....Pages 27-38
Finite Automata, Digraph Connectivity, and Regular Expression Size....Pages 39-50
Leftist Grammars Are Non-primitive Recursive....Pages 51-62
On the Computational Completeness of Equations over Sets of Natural Numbers....Pages 63-74
Placement Inference for a Client-Server Calculus....Pages 75-86
Extended pi-Calculi....Pages 87-98
Completeness and Logical Full Abstraction in Modal Logics for Typed Mobile Processes....Pages 99-111
On the Sets of Real Numbers Recognized by Finite Automata in Multiple Bases....Pages 112-123
On Expressiveness and Complexity in Real-Time Model Checking....Pages 124-135
STORMED Hybrid Systems....Pages 136-147
Controller Synthesis and Verification for Markov Decision Processes with Qualitative Branching Time Objectives....Pages 148-159
Duality and Equational Theory of Regular Languages....Pages 246-257
Reversible Flowchart Languages and the Structured Reversible Program Theorem....Pages 258-270
Attribute Grammars and Categorical Semantics....Pages 271-282
A Domain Theoretic Model of Qubit Channels....Pages 283-297
Interacting Quantum Observables....Pages 298-310
Perpetuality for Full and Safe Composition (in a Constructive Setting)....Pages 311-322
A System F with Call-by-Name Exceptions....Pages 323-335
Linear Logical Algorithms....Pages 336-347
A Simple Model of Separation Logic for Higher-Order Store....Pages 348-360
Open Implication....Pages 361-372
ATL* Satisfiability Is 2EXPTIME-Complete....Pages 373-385
Visibly Pushdown Transducers ....Pages 386-397
The Non-deterministic Mostowski Hierarchy and Distance-Parity Automata....Pages 398-409
Analyzing Context-Free Grammars Using an Incremental SAT Solver....Pages 410-422
Weak Pseudorandom Functions in Minicrypt ....Pages 423-436
On Black-Box Ring Extraction and Integer Factorization....Pages 437-448
Extractable Perfectly One-Way Functions....Pages 449-460
Error-Tolerant Combiners for Oblivious Primitives....Pages 461-472
Asynchronous Multi-Party Computation with Quadratic Communication....Pages 473-485
Improved Garbled Circuit: Free XOR Gates and Applications....Pages 486-498
Delegating Capabilities in Predicate Encryption Systems....Pages 560-578
Bounded Ciphertext Policy Attribute Based Encryption....Pages 579-591
Making Classical Honest Verifier Zero Knowledge Protocols Secure against Quantum Attacks....Pages 592-603
Composable Security in the Bounded-Quantum-Storage Model....Pages 604-615
Universally Composable Undeniable Signature....Pages 524-535
Interactive PCP....Pages 536-547
Constant-Round Concurrent Non-malleable Zero Knowledge in the Bare Public-Key Model....Pages 548-559
On the Strength of the Concatenated Hash Combiner When All the Hash Functions Are Weak....Pages 616-630
History-Independent Cuckoo Hashing....Pages 631-642
Building a Collision-Resistant Compression Function from Non-compressing Primitives....Pages 643-654
Robust Multi-property Combiners for Hash Functions Revisited....Pages 655-666
Improving the Round Complexity of VSS in Point-to-Point Networks....Pages 499-510
How to Protect Yourself without Perfect Shredding....Pages 511-523
Homomorphic Encryption with CCA Security....Pages 667-678
How to Encrypt with the LPN Problem....Pages 679-690
Could SFLASH be Repaired?....Pages 691-701
Password Mistyping in Two-Factor-Authenticated Key Exchange....Pages 702-714
Affiliation-Hiding Envelope and Authentication Schemes with Efficient Support for Multiple Credentials....Pages 715-726
Back Matter....Pages -




نظرات کاربران