×

急切策略惰性合成的符号算法。 (英语) Zbl 1435.68198号

摘要:我们提出了一种求解两层安全博弈的算法,该算法将混合正向/反向搜索策略与状态空间的符号表示相结合。通过结合向前和向后探索,我们的算法可以合成那些急切的策略,即它们试图尽快阻止错误状态的进展,而标准的向后算法通常会生成允许的解决方案,只有在绝对必要时才会做出反应。我们为两类精心编制的基准提供了实验结果,即2017年反应合成竞赛(SYNTCOMP)的基准集,以及一组随机生成的基准。结果表明,在许多情况下,我们的算法比标准的向后算法产生更急切的策略,并解决了一些现有工具难以解决的基准测试。最后,我们观察到我们的算法与最近提出的控制器综合算法之间的联系,该算法对干扰具有鲁棒性,并指出了未来可能的应用。

MSC公司:

60年第68季度 规范和验证(程序逻辑、模型检查等)
68T20型 人工智能背景下的问题解决(启发式、搜索策略等)
91A80型 博弈论的应用
94C11号机组 交换理论,布尔代数在电路和网络中的应用

软件:

CUDD公司
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Beyene,T.A.,Chaudhuri,S.,Popeea,C.,Rybalchenko,A.:求解无限图上游戏的基于约束的方法。收录于:Jagannathan,S.,Sewell,P.(编辑)POPL,第221-234页。ACM(2014)。10.1145/2535838.2535860 ·Zbl 1284.91009号
[2] Bloem,R.,Könighoffer,R.、Seidl,M.:基于SAT的安全规范合成方法。收录于:VMCAI,LNCS,第8318卷,第1-20页。柏林施普林格出版社(2014)·Zbl 1428.68040号
[3] 布伦吉尔,R。;乔治亚州佩雷斯;Raskin,J。;Sankur,O.,AbsSynthe:简明安全规范的抽象合成,SYNT,EPTCS,157,100-116(2014)·doi:10.4204/EPTCS.157.11
[4] Büchi,J。;Landweber,L.,通过有限状态策略求解序列条件,Trans。数学。Soc.,138295-311(1969年)·Zbl 0182.02302号 ·doi:10.2307/1994916
[5] Frank Cassez;亚历山大·戴维;伊曼纽尔·弗勒里(Emmanuel Fleury);Larsen,Kim G。;Lime,Didier,《用于时间游戏分析的高效实时算法》,计算机科学课堂讲稿,66-80(2005),柏林,海德堡:施普林格-柏林-海德堡,柏林·Zbl 1134.68382号
[6] Church,A.:递归算法在电路综合问题中的应用。符号逻辑暑期研究所概要I,第3-50页(1957年)·Zbl 0206.47902号
[7] Clarke,J.B.E.,Long,D.:在符号模型检查中更有效地表示电路。收录于:第28届ACM/IEEE设计自动化会议,第403-407页(1991)
[8] 奥利维埃·库德特(Olivier Coudert);Christian Berthet;Madre,Jean Christophe,基于符号执行的同步时序机验证,有限状态系统的自动验证方法,365-373(1990),柏林,海德堡:施普林格-柏林-海德堡,柏林
[9] Dallal,E.,Neider,D.,Tabuada,P.:对未建模间歇扰动鲁棒的安全控制器的合成。摘自:CDC,第7425-7430页。IEEE(2016)。10.1109/CDC.2016.7799416
[10] Ehlers,R.,符号有界合成,形式。方法系统。设计。,40, 2, 232-262 (2012) ·Zbl 1247.68163号 ·文件编号:10.1007/s10703-011-0137-x
[11] Ehlers,R.,Topcu,U.:反应合成中间歇性假设违反的弹性。收录于:HSCC,第203-212页。ACM(2014)。10.1145/2562059.2562128 ·Zbl 1361.68146号
[12] Filiot,E。;Jin,N。;Raskin,Jf,LTL合成的反链和合成算法,形式。方法系统。设计。,39, 3, 261-296 (2011) ·Zbl 1258.03046号 ·doi:10.1007/s10703-011-0115-3
[13] 芬克贝纳(Bernd Finkbeiner);Jacobs,Swen,Lazy Synthesis,计算机科学讲稿,219-234(2012),柏林,海德堡:施普林格-柏林-海德堡,柏林·Zbl 1326.68183号
[14] Finkbeiner,B。;Schewe,S.,有界合成,STTT,15,5-6,519-539(2013)·doi:10.1007/s10009-012-0228-z
[15] 黄,C。;Da Peled;Schewe,S。;Wang,F.,针对密集错误的最大软件弹性的游戏理论基础,IEEE Trans。柔和。工程师,42,7,605-622(2016)·doi:10.10109/TTS.2015.2510001
[16] 瑞典雅各布斯;尼古拉·巴塞特(Nicolas Basset);罗德里克·布隆姆(Roderick Bloem);罗曼·布伦吉尔(Romain Brenguier);柯兰热,马克西米利恩;彼得·费蒙维尔(Peter Faymonville);芬克贝纳(Bernd Finkbeiner);阿伊拉特·哈利莫夫;Felix Klein;蒂波德·米绍德;吉列尔莫·A·佩雷斯。;Jean-François拉斯金;奥坎·桑库尔;Tentrup,Leander,第四届反应合成竞赛(SYNTCOMP 2017):基准、参与者和结果,理论计算机科学电子论文集,260,116-143(2017)·doi:10.4204/EPTCS.260.10
[17] 雅各布斯,S。;布隆,R。;Brenguier,R。;埃勒斯,R。;地狱,T。;Könighfer,R。;乔治亚州佩雷斯;Raskin,J。;Ryzhyk,L。;O·桑库尔。;塞德尔,M。;Tentrup,L。;Walker,A.,《第一届反应合成竞赛》(SYNTCOMP 2014),STTT,19,3,367-390(2017)·doi:10.1007/s10009-016-0416-3
[18] 瑞典雅各布斯;Sakr,Mouhammad,《延迟合成紧急策略的符号算法》,验证和分析自动化技术,211-227(2018),Cham:Springer International Publishing,Cham·Zbl 1435.68198号
[19] Kropf,T.,《正式硬件验证简介》(2013),柏林:施普林格出版社,柏林·Zbl 0931.68018号
[20] 亚历山大·莱格(Alexander Legg);尼娜·纳罗季斯卡(Nina Narodytska);Ryzhyk,Leonid,《基于SAT的无界合成反例引导方法》,计算机辅助验证,364-382(2016),查姆:斯普林格国际出版社,查姆
[21] 刘新新;Smolka,Scott A.,最小不动点的简单线性时间算法,自动机,语言和编程,53-66(1998),柏林,海德堡:施普林格-柏林-海德堡,柏林
[22] 尼尔,丹尼尔;Topcu,Ufuk,《解决无限图上安全游戏的自动机学习方法、系统构建和分析的工具和算法》,204-221(2016),柏林,海德堡:施普林格-柏林-海德堡,柏林·Zbl 1420.68109号
[23] Neider,D.,Weinert,A.,Zimmermann,M.:合成最佳弹性控制器。收录于:CSL,LIPIcs,第119卷,第34:1-34:17页。Schloss Dagstuhl-Leibniz Zentrum fuer Informatik出版社(2018)。10.4230/LIPIcs公司。CSL.2018.34号文件·Zbl 1528.68085号
[24] Pnueli,A.,Rosner,R.:关于反应模的合成。收录于:POPL,第179-190页。ACM出版社(1989)。2014年10月14日/75277.75293·Zbl 0686.68015号
[25] Raman,V.、Donzé,A.、Sadigh,D.、Murray,R.M.、Seshia,S.A.:基于信号时序逻辑规范的反应合成。收录于:HSCC,第239-248页。ACM(2015)。10.1145/2728606.2728628 ·Zbl 1366.68180号
[26] Sohail,S。;Somenzi,F.,《安全第一:反应系统合成的两阶段算法》,STTT,15,5-6,433-454(2013)·文件编号:10.1007/s10009-012-0224-3
[27] Somenzi,F.:CUDD:CU决策图包,2.4.0版。科罗拉多大学博尔德分校(2009)
[28] Touati,H.J.、Savoj,H.、Lin,B.、Brayton,R.K.、Sangiovanni-Vincentelli,A.:使用bdd的有限状态机隐式状态枚举。In:计算机辅助设计,1990年。ICCAD-90。1990年IEEE国际技术论文摘要会议,第130-133页。IEEE(1990)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。