塞勒姆·本费哈特;卡里玛·塞奇 在定性选择逻辑中处理偏好的两种选择。 (英语) Zbl 1192.68658号 模糊集系统。 159,第15期,1889-1912(2008). 摘要:在许多决策问题中,关于偏好的推理是一个主要问题。最近,提出了一种处理偏好的新逻辑,称为定性选择逻辑(QCL)。这个逻辑给经典命题逻辑添加了一个新的连接词,称为用\(vec{times}\)符号表示的有序析取。这个新的连接词用来表达不同选择之间的偏好。直观地说,如果(A\)和(B\)是命题公式,那么(A\ vec{\ times}B\)意味着:“如果可能的话,但是如果(A~)不可能,那么至少是(B\”。(QCL)的一个重要局限性是它不能正确处理否定的和有条件的偏好。涉及偏好的条件规则使用命题蕴涵来表示。然而,使用(QCL)语义,这种实质含义“(KLM\vec{times}法航\Rightarrow酒店套餐”和纯命题公式“(法航\vee KLM)\Rightarrow酒店套装”之间没有区别。此外,(QCL)中的否定缺少命题演算的一些理想性质。本文首先提出了\(QCL)语言对普遍量化的一阶逻辑框架的扩展。然后,我们提出了两个新的逻辑,正确地解决了\(QCL)的局限性。它们都基于相同的QCL语言,但定义了新的非单调结果关系。第一种逻辑称为(PQCL)(优先定性选择逻辑),特别适用于处理优先偏好,而第二种逻辑则称为(QCL~+)(积极定性选择逻辑,适用于处理积极偏好。在这两种情况下,我们都表明,任何一组偏好都可以等效地转换为一组基本偏好,从中可以应用有效的推断。最后,我们展示了如何将我们的逻辑应用于警报关联。 引用于5文件 MSC公司: 68T27型 人工智能中的逻辑 68层37 人工智能背景下的不确定性推理 关键词:定性选择逻辑;正规函数;推理关系 软件:CP网络;用鼻子哼哼 PDF格式BibTeX公司 XML格式引用 \textit{S.Benferhat}和\textit{K.Sedki},模糊集系统。159,第15号,1889--1912(2008;Zbl 1192.68658) 全文: 内政部 参考文献: [1] J.P.Anderson,计算机安全威胁监控,詹姆斯·安德森公司,宾夕法尼亚州华盛顿堡,1980年。;J.P.Anderson,计算机安全威胁监控,詹姆斯·安德森公司,宾夕法尼亚州华盛顿堡,1980年。 [2] S.Benferhat,G.Brewka,D.Le Berre,《关于定性选择逻辑和可能性逻辑之间的关系》,摘自:Proc。IPMU'04,意大利佩鲁贾,Juillet 2004,第951-957页。;S.Benferhat,G.Brewka,D.Le Berre,《关于定性选择逻辑和可能性逻辑之间的关系》,摘自:Proc。IPMU'04,意大利佩鲁贾,Juillet 2004,第951-957页·Zbl 1085.68159号 [3] S.Benferhat,D.Dubois,S.Kaci,H.Prade,可能性逻辑框架中偏好的两极表示和融合,见:Proc。第8国际。《知识表示与推理原理》(KR02),法国图卢兹,2002年,第158-169页。;S.Benferhat,D.Dubois,S.Kaci,H.Prade,可能性逻辑框架中偏好的两极表示和融合,见:Proc。第8国际。《知识表示与推理原理》(KR02),法国图卢兹,2002年,第158-169页。 [4] Benferhat,S。;Kaci,S.,基于保证可能性测度的优先信息的逻辑表示和融合:应用于经典碱基的基于距离的融合编码,人工智能,148,12991-33(2003)·Zbl 1082.68833号 [5] C.Boutiler,走向定性决策理论的逻辑,摘自:Proc。(KR-94)1994年,第75-86页。;C.Boutiler,走向定性决策理论的逻辑,摘自:Proc。(KR-94)1994年,第75-86页。 [6] Boutiler,C。;R.I.布拉夫曼。;多姆什拉克,C。;胡斯,H.H。;Poole,D.,《CP-nets:用条件对等偏好语句表示和推理的工具》,《人工智能研究杂志》,21,135-191(2004)·Zbl 1080.68685号 [7] C.Boutiler、R.I.Brafman、H.H.Hoos、D.Poole,《有条件的同等偏好陈述的推理》,摘自:Proc。UAI-99,瑞典斯德哥尔摩,1999年,第71-80页。;C.Boutiler、R.I.Brafman、H.H.Hoos、D.Poole,《有条件的同等偏好陈述的推理》,摘自:Proc。UAI-99,瑞典斯德哥尔摩,1999年,第71-80页·Zbl 1080.68685号 [8] G.Brewka,有序析取逻辑编程,in:Proc。第17届全国人工智能大会(AAAI-02),加拿大埃德蒙顿,2002年,第100-105页。;G.Brewka,有序析取逻辑编程,in:Proc。第17届全国人工智能大会(AAAI-02),加拿大埃德蒙顿,2002年,第100-105页。 [9] 布鲁卡,G。;Benferhat,S。;Le Berre,D.,《定性选择逻辑》,人工智能,157,1-2,203-237(2004)·Zbl 1085.68159号 [10] G.Brewka,I.Niemela,T.Syrjanen,《使用常规程序的答案集解算器实现有序析取》,in:Proc。JELIA,Cosenza,意大利,Springer,柏林,2002年,第444-455页。;G.Brewka,I.Niemela,T.Syrjanen,《使用常规程序的答案集解算器实现有序析取》,in:Proc。JELIA,Cosenza,意大利,施普林格,柏林,2002年,第444-455页·Zbl 1013.68060号 [11] 科斯特·马奎斯(Coste-Marquis,S.)。;马奎斯,P.,《关于分层信念基础汇编》,《数学年鉴》。人工智能,42,4,399-442(2004)·Zbl 1074.68067号 [12] F.Cuppens,《在多入侵检测环境中管理警报》,摘自:Proc。每年17日。计算机安全应用会议,2001年12月,第22-31页。;F.Cuppens,《在多入侵检测环境中管理警报》,摘自:Proc。每年17日。计算机安全应用会议,2001年12月,第22-31页。 [13] F.Cuppens,A.Miege,《协同入侵检测框架中的警报关联,安全与隐私》,摘自:Proc。2002年IEEE Symp。,IEEE,纽约,2002年,第202-215页。;F.Cuppens,A.Miege,《协同入侵检测框架中的警报关联,安全与隐私》,摘自:Proc。2002年IEEE Symp。,IEEE,纽约,2002年,第202-215页。 [14] F.Cuppens,R.Ortalo,Lambda:一种用于检测攻击的数据库建模语言,见:Proc。《入侵检测最新进展》,第三届国际互联网。交响乐团。,(RAID 2000),法国图卢兹,2000年10月,第197-216页。;F.Cuppens,R.Ortalo,Lambda:一种用于检测攻击的数据库建模语言,见:Proc。《入侵检测最新进展》,第三届国际互联网。交响乐团。,(RAID 2000),法国图卢兹,2000年10月,第197-216页。 [15] D.Curry,H.Debar,入侵检测消息交换格式数据模型和可扩展标记语言(XML)文档类型定义,draft-itetfidwg-idmef-XML-03.txt,2001年2月。;D.Curry,H.Debar,入侵检测消息交换格式数据模型和可扩展标记语言(XML)文档类型定义,draft-itetfidwg-idmef-XML-03.txt,2001年2月。 [16] 杜波依斯,D。;Hajek,P。;Prade,H.,知识驱动与数据驱动逻辑,J.逻辑语言信息。,9, 65-89 (2000) ·Zbl 0942.03023号 [17] D.Dubois、S.Kaci、H.Prade,推理和决策中的两极性——导论。可能性理论框架案例,见:Proc。《基于知识的系统会议中的信息处理和不确定性管理》(IPMU'04),意大利佩鲁贾,Juillet 2004,第959-966页。;D.Dubois、S.Kaci、H.Prade,推理和决策中的两极性——导论。可能性理论框架案例,见:Proc。《基于知识的系统会议中的信息处理和不确定性管理》(IPMU'04),意大利佩鲁贾,Juillet 2004,第959-966页。 [18] Dubois,D。;朗·J。;Prade,H.,可能性逻辑,(Gabbay,D.;Hogger,C.J.;Robinson,J.A.,《人工智能和逻辑编程中的逻辑手册》,第3卷:非单调推理和不确定推理(1994),牛津大学出版社:牛津大学出版社-牛津),439-513·Zbl 0804.03017号 [19] D.Dubois,H.Prade,可能性逻辑和模糊规则中的两极性,摘自:Proc。第29届信息学理论与实践当前趋势大会(SOFSEM 2002),捷克共和国米洛维,2002年11月22日至11月29日,计算机科学讲稿,第2540卷,柏林斯普林格,2002年,第168-173页。;D.Dubois,H.Prade,可能性逻辑和模糊规则中的两极性,摘自:Proc。第29届信息学理论与实践当前趋势大会(SOFSEM 2002),捷克共和国米洛维,2002年11月22日至11月29日,计算机科学讲稿,第2540卷,柏林斯普林格,2002年,第168-173页·Zbl 1278.68299号 [20] 埃克曼,S.T。;维格纳,G。;Kemmer,R.A.,STATL:一种基于状态的入侵检测攻击语言,J.Compute。安全,10,1-2,71-103(2002) [21] Freund,M.,《关于偏好和理性推理过程的修正》,《人工智能》,152,105-137(2004)·Zbl 1082.68105号 [22] Julisch,K.,聚类入侵检测报警以支持根本原因分析,ACM Trans。通知。系统安全,6,4,443-471(2003) [23] M.Lacroix,P.Lavency,《偏好,将更多知识应用于查询》,收录于:Internat。《超大数据库汇编》,1987年,第217-225页。;M.Lacroix,P.Lavency,《偏好,将更多知识应用于查询》,收录于:Internat。《超大数据库汇编》,1987年,第217-225页。 [24] J.Lang,《条件欲望和效用:定性决策理论的另一种逻辑方法》,摘自:Proc。欧洲人工智能会议(ECAI 2006),1996年,第318-322页。;J.Lang,《条件欲望和效用:定性决策理论的另一种逻辑方法》,摘自:Proc。《欧洲人工智能会议》(ECAI 2006),1996年,第318-322页。 [25] 朗·J。;Der Torre,V。;Weydert,E.,《功利主义欲望、自治代理和多代理系统》,5,3,329-363(2002) [26] 麻省理工学院林肯实验室,DARPA入侵检测评估数据集http://www.ll.mit.edu/IST/ideval/data/data_index.html\(\rangle;\);麻省理工学院林肯实验室,DARPA入侵检测评估数据集http://www.ll.mit.edu/IST/ideval/data/data_index.html\(\rangle;\) [27] 宁,P。;崔,Y。;Reeves,D.S.,《通过入侵警报的关联构建攻击场景》,(第九届美国计算机与通信安全会议(2002年11月),美国计算机学会出版社:美国哥伦比亚特区华盛顿ACM出版社),245-254 [28] P.Ning,Y.Cui,D.S.Reeves,《通过相关性分析密集型入侵警报》,摘自:Proc。第五国际。交响乐团。《入侵检测的最新进展》(RAID 2002),计算机科学讲义,第2516卷,瑞士苏黎世,2002年10月,第74-94页。;P.Ning,Y.Cui,D.S.Reeves,《通过相关性分析密集型入侵警报》,摘自:Proc。第五国际。交响乐团。《入侵检测的最新进展》(RAID 2002),计算机科学讲义,第2516卷,瑞士苏黎世,2002年10月,第74-94页·Zbl 1022.68549号 [29] M.S.Pini,F.Rossi,K.B.Venable,S.Bistarelli,《双极偏好问题:框架、属性和求解技术》,2006年ERCIM约束研讨会论文集(里斯本,2006年6月),《Springer人工智能讲义》,第4561卷,柏林Springer,第78-92页。;M.S.Pini,F.Rossi,K.B.Venable,S.Bistarelli,双极偏好问题:框架、性质和求解技术,2006年ERCIM约束研讨会论文选集(里斯本,2006年6月),施普林格人工智能讲义,第4561卷,施普林格,柏林,第78-92页·Zbl 1176.68196号 [30] 皮尼,M.S。;罗西,F。;维纳布尔,K.B。;Bistarelli,S.,《双极偏好问题》(第17届欧洲人工智能会议(ECAI'06)(2006),IOS出版社),705-706 [31] Staniford,S。;霍格兰,J。;McAlerney,J.,《隐形端口扫描的实用自动检测》,J.Compute。安全,10105-136(2002) [32] S.W.Tan,J.Pearl,《定性决策理论》,摘自:Proc。AAAI-94,西雅图,1994年,第928-933页。;S.W.Tan,J.Pearl,《定性决策理论》,摘自:Proc。AAAI-94,西雅图,1994年,第928-933页。 [33] S.W.Tan,J.Pearl,《不确定性下偏好的规范和评估》,载于:KR'99,波恩,1994年,第530-539页。;S.W.Tan,J.Pearl,《不确定性下偏好的规范和评估》,载于:KR’99,波恩,1994年,第530-539页。 [34] S.J.Templeton,K.Levitt,《要求/提供计算机攻击模型》,见:Proc。2000年新安全范式讲习班,2001年2月。;S.J.Templeton,K.Levitt,《要求/提供计算机攻击模型》,见:Proc。2000年新安全范式讲习班,2001年2月。 [35] A.Valdes,K.Skinner,概率警报相关性。in:程序。第四国际。交响乐团。《入侵检测的最新进展》(RAID 2001),第54-68页。;A.Valdes,K.Skinner,概率警报相关性。in:程序。第四国际。交响乐团。关于入侵检测的最新进展(RAID 2001),第54-68页·Zbl 1052.68957号 [36] 冯·赖特,G.H.,《偏好的逻辑》(1963),爱丁堡大学出版社:爱丁堡学院出版社·Zbl 0252.02023号 [37] M.P.Wellman,J.Doyle,《目标的优先语义》,摘自:Proc。《国家人工智能会议》,阿纳海姆,1991年,第698-703页。;M.P.Wellman,J.Doyle,《目标的优先语义》,摘自:Proc。《国家人工智能会议》,阿纳海姆,1991年,第698-703页。 [38] \(\langle;\)http://www.snort.org/\(\rangle;\)\(\langle;\)http://www.snort.org网站/\(\rangle;\) 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。