×

q-Horn的后门。 (英语) Zbl 1336.68126号

小结:q-Horn类,由介绍E.波罗斯等[Ann.Math.Artif.Intell.1,No.1-4,21-32(1990;Zbl 0878.68105号)],是已知的最大类命题CNF公式之一,其可满足性可以在多项式时间内决定。该类适当地包含Horn和2-CNF公式的基本类以及可重命名(或伪装)Horn公式的类。在本文中,我们扩展了这个类,使其良好的算法属性可以被这个类之外但“接近”的公式所使用。我们证明了判定可满足性是通过给定公式与q-Horn的距离来参数化的固定参数。距离是通过我们需要从公式中删除的最小数量的变量来测量的,以便得到q-Horn公式,即q-Horm类中最小删除后门集的大小。该结果推广了已知的固定参数可处理性结果,用于关于Horn、2-CNF和可重命名Horn的参数距离的可满足性决策。

MSC公司:

65年第68季度 算法和问题复杂性分析
03B05号 经典命题逻辑
68第05页 数据结构

软件:

Velev SAT基准
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Alekhnovich,M.,Razborov,A.A.:可满足性,分支宽度和Tseitin重言式。摘自:IEEE第43届计算机科学基础年会论文集(FOCS’02),第593-603页(2002)·Zbl 1243.68182号
[2] Aspvall,B.,Plass,M.F.,Tarjan,R.E.:用于测试某些量化布尔公式真实性的线性时间算法。信息处理。莱特。8(3), 121-123 (1979) ·Zbl 0398.68042号 ·doi:10.1016/0020-0190(79)90002-4
[3] Biere,A.:有界模型检查。摘自:Biere,A.,Heule,M.,van Maaren,H.,Walsh,T.(编辑)《可满足性手册》,人工智能与应用前沿第185卷,第457-481页。IOS出版社(2009)·Zbl 0365.68082号
[4] Biere,A.,Heule,M.,van Maaren,H.,Walsh,T.(编辑):《可满足性手册》,人工智能与应用前沿第185卷。IOS出版社(2009)·Zbl 1183.68568号
[5] Bjesse,P.,Leonard,T.,Mokkedem,A.:使用可满足性求解器查找阿尔法微处理器中的错误。收录:Berry,G.,Comon,H.,Finkel,A.(编辑)《计算机辅助验证:第13届国际会议》,2001年7月18日至22日,法国巴黎,2001年,《会议记录》,第454-464页(2001)·Zbl 0996.68578号
[6] Boros,E.,Crama,Y.,Hammer,P.L.:角和相关公式所有有效含义的多项式时间推断。安。数学。Artif公司。智力。1, 21-32 (1990) ·Zbl 0878.68105号 ·doi:10.1007/BF01531068
[7] Boros,E.,Hammer,P.L.,Sun,X.:线性时间中\[q\]q-Horn公式的识别。谨慎。申请。数学。55(1), 1-13 (1994) ·Zbl 0821.68109号 ·doi:10.1016/0166-218X(94)90033-7
[8] 库克,S.A.:理论证明程序的复杂性。摘自:第三届计算机理论年度研讨会论文集,第151-158页。俄亥俄州沙克高地(1971)·Zbl 0253.68020号
[9] Crama,Y.,Ekin,O.,Hammer,P.L.:从布尔公式中删除变量和术语。谨慎。申请。数学。75(3), 217-230 (1997) ·Zbl 0879.94041号 ·doi:10.1016/S0166-218X(96)00028-5
[10] Downey,R.G.,Fellows,M.R.:参数化复杂性。计算机科学专著。纽约施普林格出版社(1999年)·doi:10.1007/978-1-4612-0515-9
[11] Downey,R.G.,Fellows,M.R.,McCartin,C.:参数化近似问题。摘自:参数化和精确计算,第二届国际研讨会,IWPEC 2006,计算机科学讲稿第4169卷,第121-129页。柏林施普林格出版社(2006)·Zbl 1154.68572号
[12] Fischer,E.,Makowsky,J.A.,Ravve,E.R.:有界树宽或楔形宽度公式的计数真值赋值。谨慎。申请。数学。156(4), 511-529 (2008) ·兹比尔1131.68093 ·doi:10.1016/j.dam.2006.06.020
[13] Flum,J.,Grohe,M.:参数化复杂性理论,理论计算机科学文本第十四卷。EATCS系列。柏林施普林格出版社(2006)·Zbl 1143.68016号
[14] Ford Jr,L.R.,Fulkerson,D.R.:通过网络的最大流量。可以。数学杂志。8, 399-404 (1956) ·Zbl 0073.40203号 ·doi:10.4153/CJM-1956-045-5
[15] Ganian,R.,Hlinen,P.,Obdrzálek,J.:有界秩宽公式可满足性问题的更好算法。In:IARCS软件技术和理论计算机科学基础年会,FSTTCS 2010年12月15-18日,印度钦奈,LIPIcs第8卷,第73-83页(2010)·Zbl 1245.68108号
[16] Gaspers,S.,Szeider,S.:令人满意的后门。收录于:Bodlaender,H.L.,Downey,R.,Fomin,F.V.,Marx,D.(编辑)《多元算法革命和Beyond-献给Michael R.Fellows 60岁生日之际的论文》第7370卷《计算机科学讲稿》,第287-317页。柏林施普林格出版社(2012)·Zbl 1358.68133号
[17] Gomes,C.P.,Kautz,H.,Sabharwal,A.,Selman,B.:可满足性求解器。摘自:《知识表示手册》,《人工智能基础》第3卷,第89-134页。爱思唯尔,阿姆斯特丹(2008)·Zbl 0398.68042号
[18] Kautz,H.A.,Selman,B.:规划是可满足性。摘自:ECAI会议记录,第359-363页(1992年)
[19] Lewis,H.R.:将一组子句重命名为Horn集合。J.ACM 25(1),134-135(1978)·Zbl 0365.68082号 ·数字对象标识代码:10.1145/322047.322059
[20] Prasad,A.G.M.,Biere,A.:基于卫星的正式核查的最新进展调查。柔和。技术工具。Transf公司。7(2), 156-173 (2005) ·doi:10.1007/s10009-004-0183-4
[21] 马克思:你能打败树的宽度吗?理论计算。6, 85-112 (2010) ·Zbl 1213.68316号 ·doi:10.4086/toc.2010.v006a005
[22] Nishimura,N.,Ragde,P.,Szeider,S.:检测Horn和二进制子句的后门集合。收录于:《2004年SAT会议记录》(第七届可满足性测试理论与应用国际会议,2004年5月10日至13日,加拿大不列颠哥伦比亚省温哥华),第96-103页(2004)
[23] Ramanujan,M.S.,Saurabh,S.:通过不对称多点切割的线性时间参数化算法。摘自:2014年1月5日至7日在美国俄勒冈州波特兰举行的第二十五届ACM-SIAM离散算法年会论文集,SODA 2014,第1739-1748页(2014)·Zbl 1422.68138号
[24] 拉兹贡,I.,奥沙利文,B.:几乎2-SAT是固定参数可处理的。J.计算。系统。科学。75(8),435-450(2009)·Zbl 1184.68477号 ·doi:10.1016/j.jcss.2009.04.002
[25] Samer,M.,Szeider,S.:命题模型计数算法。J.谨慎。算法8(1),50-64(2010)·Zbl 1214.05166号 ·doi:10.1016/j.jda.2009.06.002
[26] Schaefer,T.J.:可满足性问题的复杂性。摘自:第十届ACM计算机理论年会会议记录(加州圣地亚哥,1978年),第216-226页。ACM(1978)·兹比尔1282.68143
[27] Velev,M.N.,Bryant,R.E.:在超标量和VLIW微处理器的正式验证中有效使用布尔可满足性程序。J.塞姆。计算。35(2),73-106(2003)·Zbl 1069.68119号 ·doi:10.1016/S0747-7171(02)00091-3
[28] Williams,R.、Gomes,C.、Selman,B.:典型案例复杂性的后门。摘自:《第十八届国际人工智能联合会议记录》,国际人工智能学会,2003年,第1173-1178页(2003)·Zbl 1184.68477号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。