×

关于可见性的推理。 (英语) Zbl 1237.68209号

小结:我们考虑空间区域序列的属性,从一个角度来看。特别地,我们集中讨论了两类区域:(1)区域是空间任意子集的一般域,以及(2)轴平行域,其中区域是N维空间中的盒。我们引入了二进制关系来表示这些序列的属性,并提出了两种处理它们的方法。首先,我们证明了对于一般区域,这些关系的约束可以在多项式时间内求解,并且在轴平行的情况下,同样的问题是NP-完全的。其次,我们引入了一种关于这些关系的模态逻辑,称为可见性逻辑,并表明有限区域序列上的模型检查可以在多项式时间内完成(无论是在一般情况下还是在轴平行情况下)。最后,我们介绍了图像处理和防火墙过滤的应用。

MSC公司:

第68页第27页 人工智能中的逻辑
65年第68季度 算法和问题复杂性分析
03B45 模态逻辑(包括规范逻辑)
60年第68季度 规范和验证(程序逻辑、模型检查等)
68单位10 图像处理的计算方法

软件:

消防员
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] (Aiello,M.;Pratt-Hartmann,I.;van Benthem,J.,《空间逻辑手册》(2007),施普林格出版社)·Zbl 1172.03001号
[2] E.S.Al-Shaer,H.H.Hamed,分布式防火墙中政策异常的发现,收录于:IEEE计算机与通信协会(INFOCOM)第23届年度联合会议,2004年,第2605-2616页。;E.S.Al-Shaer,H.H.Hamed,分布式防火墙中政策异常的发现,收录于:IEEE计算机与通信协会(INFOCOM)第23届年度联合会议,2004年,第2605-2616页。
[3] 阿尔沙尔,E。;哈米德,H。;Boutaba,R。;Hasan,M.,分布式防火墙策略的冲突分类和分析,IEEE通讯选定领域期刊,232069-284(2005)
[4] 阿尔法罗,J.G。;北卡罗来纳州博拉希亚·卡本斯。;Cuppens,F.,《确保可靠网络安全策略的配置规则完整分析》,《国际信息安全杂志》,第7期,第103-122页(2008年)
[5] Allen,J.F.,《保持对时间间隔的了解》,《ACM通讯》,26832-843(1983)·Zbl 0519.68079号
[6] Aspvall,B。;普拉斯,M.F。;Tarjan,R.E.,《测试某些量化布尔公式真理的线性时间算法》,《信息处理快报》,第8期,第121-123页(1979年)·Zbl 0398.68042号
[7] 巴尔比亚尼,P。;康多塔,J.F。;Del Cerro,L.F.,矩形代数的一个新的可处理子类,(第十六届国际人工智能联合会议论文集,第1卷(1999),摩根考夫曼出版社:摩根考夫曼出版社,美国加利福尼亚州旧金山),442-447
[8] Bennett,B.,命题逻辑的空间推理,(知识表示和推理原理:第四届国际会议论文集(KR94)(1994),Morgan Kaufmann),51-62
[9] Bentley,J.L.,用于关联搜索的多维二叉搜索树,ACM通信,18509-517(1975)·Zbl 0306.68061号
[10] Bentley,J.L.,可分解搜索问题,信息处理快报,8244-251(1979)·Zbl 0404.68067号
[11] Berg,M。;Cheong,O。;Kreveld,M。;Overmars,M.,《计算几何:算法和应用》(2008),Springer Verlag·Zbl 1140.68069号
[12] 医学博士Berg。;奥维马斯,M。;Schwarzkopf,O.,计算和验证深度顺序,SIAM计算杂志,23437-446(1994)·Zbl 0804.68150号
[13] 布斯,K.S。;Lueker,G.S.,使用PQ树算法测试连续一个属性、区间图和图的平面性,计算机和系统科学杂志,13,335-379(1976)·兹伯利0367.68034
[14] 卡萨蒂,R。;Varzi,A.C.,《零件和位置:空间表征的结构》(1999),麻省理工学院出版社
[15] Chazelle,B.,正交范围搜索的下限:I.报告案例,ACM杂志,37200-212(1990)·Zbl 0696.68051号
[16] Clarke,B.L.,《基于“连接”的个体演算》,《圣母院形式逻辑杂志》,22204-218(1981)·Zbl 0438.03032号
[17] Clarke,B.L.,《个体与点》,《圣母院形式逻辑杂志》,26,61-75(1985)·Zbl 0597.03005号
[18] 科恩,A.G。;Hazarika,S.M.,《定性空间表示和推理:概述》,《信息学基础》,46,1-29(2001)·Zbl 0974.68206号
[19] F.Cuppens,N.Cuppins,J.Garcia-Alfaro,网络安全组件的错误配置管理,摘自:第七届系统和信息安全国际研讨会(SSI 2005)会议记录,ITA Corporate,巴西圣保罗,2005(电子媒体)。;F.Cuppens,N.Cuppins,J.Garcia-Alfaro,网络安全组件的错误配置管理,摘自:第七届系统和信息安全国际研讨会(SSI 2005)会议记录,ITA Corporate,巴西圣保罗,2005(电子媒体)。
[20] Dornheim,C.,平面多边形拓扑的不确定性,(知识表示和推理原理:第六届国际会议论文集(KR-98)(1998),Morgan Kaufman),342-353
[21] C.邓肯。;Goodrich,M.,《近似几何查询结构》(Mehta,D.P.;Sahni,S.,《数据结构和应用手册》,Chapman&Hall/CRC计算机和信息科学系列(2004),Chapman&Hall/CCR),(第26章)·兹比尔1387.68085
[22] H.Edelsbrunner,正交交叉查询的动态数据结构,技术报告F59,Inst.Information Process。,奥地利格拉茨科技大学,1980年。;H.Edelsbrunner,正交交叉查询的动态数据结构,技术报告F59,Inst.Information Process。,奥地利格拉茨科技大学,1980年。
[23] Edelsbrunner,H。;Guibas,L.J。;Stolfi,J.,单调细分中的最优点位置,SIAM计算杂志,15,317-340(1986)·Zbl 0602.68102号
[24] Gabbay,D.M。;A.库鲁茨。;Wolter,F。;Zakharyaschev,M.,《多维模态逻辑——理论与应用》,《逻辑与数学基础研究》,第148卷(2003),爱思唯尔出版社·兹比尔1051.03001
[25] 哥伦比奇,M.C。;Shamir,R.,《关于时间推理的复杂性和算法:一种图形理论方法》,《ACM杂志》,第40期,第1108-1133页(1993年)·Zbl 0795.68095号
[26] N.M.Gotts,《使用RCC形式来描述球形区域的拓扑结构》,技术报告96.24,利兹大学计算机研究学院,1996年。;N.M.Gotts,使用RCC形式描述球面区域的拓扑,技术报告96.24,利兹大学计算机研究学院,1996年。
[27] Gouda,M.G。;Liu,A.X.,结构化防火墙设计,计算机网络,511106-1120(2007)·Zbl 1109.68005号
[28] Guha,P。;Mukerjee,A。;Venkatesh,K.S.,OCS-14:你可以通过十四种方式被阻挡, 1665-1670
[29] 哈比卜,M。;R.麦康奈尔。;保罗,C。;Viennot,L.,Lex-BFS和分区细化,在传递定向、区间图识别和连续图测试中的应用,理论计算机科学,23459-84(2000)·Zbl 0945.68189号
[30] 哈弗科特,H.J。;德伯格,M。;Gudmundsson,J.,《工业装置碰撞检查用箱型树》,计算几何:理论与应用,28,113-135(2004)
[31] Houthuys,P.,Box sort,矩形框的多维二进制排序方法,用于快速范围搜索,《可视化计算机》,3236-249(1987)·Zbl 0641.68093号
[32] Khorchani,B。;Hallé,S。;Villemaire,R.,《使用可见性逻辑模型检查器进行防火墙异常检测》(IFIP/IEEE网络操作和管理研讨会论文集(NOMS 2012)(2012),IEEE通信学会)
[33] Kleine Büning,H。;Letterman,T.,《命题逻辑:演绎与算法》(1999),剑桥大学出版社:剑桥大学出版社,纽约州纽约市,美国·Zbl 0957.03001号
[34] 科涅夫,B。;康查科夫,R。;Wolter,F。;Zakharyaschev,M.,《连续函数空间上的动态拓扑逻辑》(Governatori,G.;Hodkinson,I.M.;Venema,Y.,《模态逻辑进展》(2006),大学出版社),299-318·Zbl 1148.03018号
[35] Kratochvíl,J.,一个特殊的平面可满足性问题及其NP完全性的结果,离散应用数学,52,233-252(1994)·Zbl 0810.68083号
[36] 刘,A。;Gouda,M.,《防火墙中的完全冗余检测》,(第19届IFIP工作组11.3数据和应用程序安全工作会议记录。第19届IPWG 11.3数据与应用程序安全会议记录,计算机科学讲义,第3654卷(2005),斯普林格)·Zbl 1158.68376号
[37] Manna,Z。;Pnueli,A.,《反应和并发系统的时间逻辑:规范》(1992),Springer-Verlag
[38] Manna,Z。;Pnueli,A.,《无功系统的时间验证:安全》(1995年),Springer-Verlag
[39] E.McCreight,列举交叉区间和矩形的有效算法,技术报告CSL 80-9,XEROX PARC,1980年。;E.McCreight,《枚举相交区间和矩形的高效算法》,《CSL 80-9技术报告》,XEROX PARC,1980年。
[40] Randell,D.A。;崔,Z。;Cohn,A.G.,《基于区域和连接的空间逻辑》,(KR’92:第三届知识表示与推理国际会议(1992),Morgan Kaufmann),165-176
[41] 伦茨,J。;Nebel,B.,《定性空间推理的复杂性:区域连接演算的最大可处理片段》,《人工智能》,108,69-123(1999)·Zbl 0914.68160号
[42] Tarjan,R.E.,深度-第一搜索和线性图算法,SIAM计算杂志,1146-160(1972)·兹比尔0251.05107
[43] Vieu,L.,《人工智能中的空间表示和推理》(Stock,O.,Spatial and Temporal reasoning(1997),Kluwer),3-41
[44] 维尔梅耶,R。;Hallé,S.,《基于规则的滤波器的强时间、弱空间逻辑》,(时间09:2009年第16届时间表示和推理国际研讨会论文集(2009年),IEEE计算机学会:IEEE计算机学会,美国华盛顿特区),115-121
[45] D.E.Willard,《超级B树算法》,技术报告TR-03-79,艾肯计算机实验室,哈佛大学,1979年。;D.E.Willard,《超级B树算法》,技术报告TR-03-79,哈佛大学艾肯计算机实验室,1979年。
[46] Wolter,F。;Zakharyaschev,M.,《RCC-8中布尔区域项的空间推理》(Horn,W.,《第十四届欧洲人工智能会议论文集》,ECAI 2000,德国柏林(2000),IOS出版社),244-248
[47] Wolter,F。;Zakharyaschev,M.,基于RCC-8的时空表示与推理,(第七届知识表示与推理原理会议论文集,KR2000(2000),Morgan Kaufmann),3-14
[48] Wolter,F。;Zakharyaschev,M.,《定性时空表示和推理:计算视角》(Exploring Artificial Intelligence in the New Millennium,2002),摩根·考夫曼(Morgan Kaufmann),175-216
[49] Yannakakis,M.,部分阶维数问题的复杂性,SIAM代数和离散方法杂志,3,351-358(1982)·Zbl 0516.06001号
[50] Y.Yin,R.Bhuvaneswaran,Y.Katayama,N.Takahashi,利用过滤器之间的空间关系分析防火墙策略的方法,收录于:国际信号处理、通信和网络会议(ICSCN’07),第348-354页。;Y.Yin,R.Bhuvaneswaran,Y.Katayama,N.Takahashi,使用过滤器之间的空间关系分析防火墙策略的方法,收录于:国际信号处理、通信和网络会议(ICSCN’07),第348-354页。
[51] 袁,L。;Mai,J。;苏,Z。;陈,H。;Chuah,C.N。;Mohapatra,P.,FIREMAN:防火墙建模和分析工具包,(IEEE安全与隐私研讨会(2006),IEEE计算机学会:IEEE计算机协会洛斯阿拉米托斯,加利福尼亚州,美国),199-213
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。