2005年第20届CADE:爱沙尼亚塔林
罗伯特·尼文胡斯 :
自动扣除——CADE-20,第20届自动扣除国际会议,爱沙尼亚塔林,2005年7月22-27日,会议记录。 计算机科学课堂讲稿 3632, 施普林格 2005 ,国际标准图书编号 3-540-28005-7 吉尔斯·道克 :
当我们知道一个理论是一致的时,我们知道什么?。 1-6 伊芙琳·孔特让 , 皮埃尔·科尔比诺 :
用等式反映一阶逻辑中的证明。 7-22 乍得E.布朗 :
等式扩张型理论中的推理。 23-37 克里斯蒂安·厄本 , 克里斯汀·塔森 :
Isabelle/HOL中的标称技术。 38-53 布里吉特·皮恩特卡 :
高阶逻辑编程表格。 54-68 考斯图夫·乔杜里 , 弗兰克·普芬宁 :
一阶线性逻辑的聚焦逆方法定理证明。 69-83 谢尔盖·奥特谢尔 :
CoRe微积分。 84-98 塔尔·列夫·阿米 , 尼尔·伊梅尔曼 , Thomas W.代表 , 什穆埃尔·萨吉夫 , 悉达哈斯·斯利瓦斯塔瓦 , 格雷塔·约什 :
使用一阶逻辑模拟可达性及其在链接数据结构验证中的应用。 99-115 纪尧姆·迪费 , 艾米·费尔蒂 , 斯坦·马特温 :
JML的隐私敏感信息流。 116-130 Ting Zhang(张婷) , 亨尼·B·西普玛 , 佐哈尔·曼纳 :
Knuth-Bendix阶一阶理论的可判定性。 131-148 乔迪·利维 , 约阿希姆·尼伦 , 马图·维拉雷特 :
良好的上下文统一。 149-163 吉勒姆·戈多伊 , 阿什什·蒂瓦里 :
用浅右线性、折叠和右接规则终止重写系统。 164-176 肖恩·贝赫霍费尔 , 伊恩·霍洛克斯 , 丹尼尔·图里 :
OWL实例存储:系统描述。 177-181 波利斯·寇涅夫 , 弗兰克·沃尔特 , 迈克尔·扎克哈里亚舍夫 :
过渡状态上的时间逻辑。 182-203 乌尔里希·赫斯塔特 , 波利斯·寇涅夫 , 雷娜特·施密特 :
通过时间分辨率确定单子片段。 204-218 Viorica Sofronie-Stokkerman公司 :
局部理论扩展中的层次推理。 219-234 克劳迪奥·卡斯泰利尼 , 阿兰·斯梅尔 :
一阶时序逻辑的证明规划。 235-249 安德烈亚斯·梅耶 , 艾丽卡·梅利斯 :
系统描述:Multi-A Multi-strategy Proof Planner。 250-254 兰达尔·布莱恩特 , 桑吉特·塞希亚 :
为正式验证定制的决策程序。 255-259 维克托·昆恰克 , Huu Hai Nguyen(胡海阮) , 马丁·里纳德 :
一种判定BAPA的算法:布尔代数与Presburger算法。 260-277 弗兰兹·巴德 , 西尔维奥·吉拉尔迪 :
连接多种分类理论。 278-294 肖恩·麦克劳林 , 约翰·哈里森 :
实数运算的证明生成决策过程。 295-314 马可·波扎诺 , 罗伯托·布鲁托梅索 , 亚历山德罗·西马蒂 , 汤米·A·琼蒂拉 , 彼得·范·罗苏姆 , 斯蒂芬·舒尔茨 , 罗伯托·塞巴斯蒂亚尼 :
MathSAT 3系统。 315-321 格雷厄姆钢铁公司 :
安全API建模中XOR约束的演绎。 322-336 库马尔·内拉杰·维尔马 , 赫尔穆特·塞德尔 , 托马斯·施文蒂克 :
等式Horn子句的复杂性。 337-352 格雷塔·约什 , 穆苏瓦蒂夫人 :
一种生成插值函数的组合方法。 353-368 马可·贝内德蒂 :
sKizzo:评估和认证QBF的套件。 369-376 托马斯·特鲁德隆 :
常规协议和常规知识攻击。 377-391 鲍姆加特内 , 塞萨尔·蒂内利 :
具有等式的模型进化微积分。 392-408 克里斯蒂安·弗缪勒(Christian G.Fermüller) , 莱因哈德·皮克勒 :
通过上下文和隐式泛化进行模型表示。 409-423 小川瑞之 , 大田英一 , 小野佐治 :
增量Merkle树的性质证明。 424-440 张健(Jian Zhang) :
计算机搜索威尔基身份反例。 441-451 亚历克斯·辛纳 , 托马斯·克莱曼 :
KRHper-在你的口袋里。 452-457