×

受法规约束的活动的重写框架和逻辑。 (英语) Zbl 1364.68333号

总结:临床调查(CI)或财务流程等活动受监管,以确保结果质量并避免负面后果。法规可由多个政府机构以及机构政策和协议实施。由于法规和活动的复杂性,由于人为错误、误解甚至意图,存在很大的违规可能性。法规、协议和活动的可执行正式模型可以为自动化助理提供基础,以帮助规划、监测和合规性检查。我们提出了一个基于多集重写的模型,其中时间是离散的,并且由附在事实上的时间戳指定。动作以及初始、目标和临界状态可能会受到相对时间约束的约束。此外,行动可能具有不确定性的影响,即无论何时应用,它们都可能具有不同的结果。我们提出了一个基于集中证明的模型的形式语义带有定义的线性逻辑。我们还确定了各种规划问题的计算复杂性。例如,计划遵从性问题是指找到一个从初始状态到期望目标状态的计划,而不达到任何不希望的关键状态的问题。我们认为所有行动都是平衡的,即其前后条件具有相同数量的事实。在这种行动的假设下,我们表明,当所有行动都只有确定性效果时,计划遵从性问题是PSPACE-complete问题,当行动可能具有非确定性效果时是EXPTIME-complete问题。最后,我们表明,在我们的模型规范中对行动形式的限制和时间限制对于规划问题的可判定性是必要的。

MSC公司:

68T27型 人工智能中的逻辑
03楼52 线性逻辑和其他子结构逻辑的理论证明
2012年第68季度 语法和重写系统
68问题55 计算理论中的语义学
68问题85 并发和分布式计算的模型和方法(进程代数、互模拟、转换网等)

软件:

莫德
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] AlurR.和DillD。(1994). 时间自动机理论。理论计算机科学126183-235.10.1016/0304-3975(94)90010-8·Zbl 0803.68071号
[2] AlurR.和MadhusudanP。(2004). 时间自动机的决策问题:一项调查。包含:SFM1-24·Zbl 1105.68057号
[3] 安德烈奥利J-M.(1992)。线性逻辑中具有集中证明的逻辑编程。逻辑与计算杂志2(3)297-347.10.1093/log.com/2.3.297·Zbl 0764.03020号 ·doi:10.1093/logcom/2.3.297
[4] 阿尼博士。,PajicM公司。,戈德曼J。李先生。,MangharamR公司。和索科尔斯基。(2010年)。在闭环医疗设备系统中实现患者安全。美国纽约州纽约市(ICCPS’10),ACM 139-148。
[5] 巴尔德。(2008). 最小和最大不动点证明理论的线性方法。理工学院博士论文。
[6] 巴尔德。和MillerD。(2007). 线性逻辑中的最小和最大不动点。收件人:DershowitzN。和沃伦科娃。(eds.)国际程序设计和自动推理逻辑会议(LPAR),第4790卷,92-106·Zbl 1137.03323号
[7] 巴特·A。,达塔A。,MitchellJ。C.和NissenbaumH。(2006). 隐私和上下文完整性:框架和应用程序。摘自:IEEE安全与隐私研讨会184-198。
[8] 巴特·A。,MitchellJ。C.、DattaA。和桑达拉姆。(2007). 业务流程中的隐私和实用程序。在:CSF279-294中。
[9] ChandraKozen D.C.和StockmeyerL.J.(1981)。交替。ACM28114-133.1145/322234.32243期刊·Zbl 0473.68043号
[10] ClavelM.、。,杜兰夫。,EkerS.、LincolnP.、。,马丁·奥列特。,MeseguerJ.和TalcottC。(2007). 《关于莫德的一切:高性能逻辑框架》,Springer·Zbl 1115.68046号
[11] 科林·R。,埃塔莱斯。,HartelP公司。H.和MaderA。(2007). 安全协议的时间分析。计算机安全杂志15(6)619-645.10.3233/JCS-2007-15603
[12] de Frutos托管。,鲁伊斯。V.和阿隆索。M.(2000)。时间弧petri网性质的可判定性。地址:ICATPN'00,Springer-Verlag187-206·兹比尔0986.68077
[13] 德扬。,加尔各答。,嘉利。,卡纳尔。K.和DattaA。(2010年)。具有HIPAA和GLBA隐私法逻辑规范方面的经验。包含:WPES73-82。
[14] 德扬。,加格德雷。和PfenningF。(2008). 具有显式时间的授权逻辑。输入:CSF133-145。
[15] 迪内什。,乔希亚。K.,LeeI。和索科尔斯基。(2008). 关于法规合规性检查中的法律条件和例外情况的推理。包含:DEON110-124·Zbl 1143.03351号
[16] 迪内什。,乔希亚。K.,LeeI。和索科尔斯基。(2011). 发言许可:访问控制和一致性的逻辑。逻辑与代数编程杂志50-74·Zbl 1207.68115号
[17] 杜尔金。A.、林肯。,MitchellJ。C.和ScedrovA。(2004). 多集重写和有界安全协议的复杂性。计算机安全期刊12(2)247-311.10.3233/JCS-2004-12203
[18] FDA(2014)。《联邦法规》,第21篇,第1章,第D分章,第312部分:调查性新药申请。可在http://www.accessdata.fda.gov/scripts/cdrh/cfdocs/cfCFR/CFRSearch.cfm?CFRPart=312&showFR=1。
[19] 加尔各答。,嘉利。和DattaA。(2011). 不完整日志的策略审计:理论、实现和应用。包含:CCS’11。151-162页。
[20] 哈里森·M。A.、RuzzoW。L.和UllmanJ。D.(1975年)。操作系统中的保护。In:SOSP’75:第五届ACM操作系统原理研讨会会议记录,美国纽约州纽约市,ACM14-24.10.1145/800213.806517
[21] 霍达斯J。S.和MillerD。(1994). 直觉线性逻辑片段中的逻辑编程。信息与计算110(2)327-365.10.1006/inco.1994.1036·Zbl 0807.68016号
[22] 卡诺维奇。,班基里格特。,尼加姆V。和ScedrovA。(2010年)。协作系统中的Dolev Yao对手记忆有限。输入:FAST。18-33. ·Zbl 1360.68860号
[23] 卡诺维奇。,班基里格特。,尼加姆V。和ScedrovA。(2014). 协作系统中的有限内存Dolev-Yao对手。信息与计算238233-261.10.1016/j.ic.2014.07.011·Zbl 1360.68860号
[24] 卡诺维奇。,行P。和ScedrovA。(2009). 协作系统中的策略合规性。收录于:CSF'09:2009年第22届IEEE计算机安全基础研讨会论文集,美国哥伦比亚特区华盛顿,IEEE计算机学会。
[25] 卡诺维奇。I.、Ban KiriginT.、。,尼加姆V。和ScedrovA。(2013年)。有限内存协议和渐进式协作系统。在:克兰普顿J。,贾乔迪亚斯。和梅耶斯克。(编辑)ESORICS。施普林格计算机科学讲义,第8134卷,309-326.10.1007/978-3642-40203-6_18·Zbl 1360.68860号
[26] 卡诺维奇。I.、Ban KiriginT.、。,尼加姆V。和ScedrovA。(2014). 有限内存协议。计算机语言、系统和结构40(3-4)137-154.10.1016/j.cl.2014.05.003·Zbl 1308.68055号
[27] 卡诺维奇。I.、Ban KiriginT.、。,尼加姆V。,斯克德罗夫A。,塔尔科特C。L.和Perovic R。(2012). 受法规约束的活动的改写框架。收录:TiwariA.RTA(编辑)。LIPIcs公司。达格斯图尔宫-莱布尼茨-泽特鲁姆富尔信息馆,第15卷,305-322页·Zbl 1364.68333号
[28] 卡诺维奇。I.冈田。和ScedrovA。(1998). 在线性逻辑中指定实时有限状态系统。理论计算机科学电子笔记16(1)42-59.10.1016/S1571-0661(05)80591-2
[29] 卡诺维奇M。I.行。和ScedrovA。(2011). 保密合作规划。自动推理杂志46(3-4)389-421.10.1007/s10817-010-9190-1·Zbl 1229.90072号
[30] 卡诺维奇。I.和VauzeillesJ。(2001). 喇叭线性逻辑中的经典人工智能规划问题:语义、表达性、复杂性。计算机科学中的数学结构11(6)689-716.S0960129501003413·Zbl 0994.68139号
[31] 车灯。E.、MitchellJ。C.和SundaramS。(2009). 医疗信息系统HIPAA的形式化。收件人:Fischer-HübnerS.,LambrinoudakisC。和PernulG。(编辑)TrustBus。施普林格计算机科学讲义,第5695卷,73-85.10.1007/978-3642-03748-1_8
[32] 拉诺特。,Maggiolo-SchettiniA公司。和特洛伊纳。(2010年)。具有无界数据结构的时间自动机的可达性结果。《信息学报》47(5-6)279-311.10.1007/s00236-010-0121-8·Zbl 1214.68199号
[33] 麦克道尔。和MillerD。(2000). 用定义和归纳法对逻辑进行删减。理论计算机科学23291-119.10.1016/S0304-3975(99)00171-1·Zbl 0951.03050号
[34] MeseguerJ.(1992)。条件重写逻辑作为并发的统一模型。理论计算机科学96(1)73-155.10.1016/0304-3975(92)90182-F·Zbl 0758.68043号 ·doi:10.1016/0304-3975(92)90182-F
[35] 明斯基。(1961). 图灵机器理论中“标签”和其他主题的post问题的递归不可解性。数学年鉴。74(3)437-455.10.2307/1970290 ·Zbl 0105.00802号 ·doi:10.2307/1970290
[36] 尼加姆V。(2012). 线性授权逻辑的复杂性。在:LICS IEEE 511-520中·Zbl 1364.03044号
[37] 尼加姆V。,班基里格特。,斯克德罗夫A。,塔尔科特。,卡诺维奇。和佩罗维奇。(2012). 面向临床研究的自动化助理。在:第二届ACM SIGHIT国际健康信息学研讨会。773-778.
[38] 尼加姆V。和MillerD。(2009). 次指数线性逻辑中的算法规范。129-140.
[39] 尼加姆V。和MillerD。(2010年)。证明系统的框架。自动推理杂志45(2)157-188.10.1007/s10817-010-9182-1·Zbl 1242.03057号
[40] 奥利夫茨基。C.和MeseguerJ.(2007)。Real-Time Maude的抽象和完整性。理论计算机科学电子笔记176(4)5-27·Zbl 1279.68218号
[41] 施罗德·海斯特。(1993年)。定义反思规则。输入:VardiM。(编辑)第八届计算机科学逻辑年度研讨会,IEEE计算机社会出版社,IEEE 222-232。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。