Privacy Policy Cookie Policy Terms and Conditions

[HOME PAGE] [STORES] [CLASSICISTRANIERI.COM] [FOTO] [YOUTUBE CHANNEL]


Problème SAT

Problème SAT

En informatique théorique, le problème SAT est un problème de décision défini par des formules logiques. Il s'agit, étant donné une formule de logique propositionnelle, de décider si cette formule possède une solution, c'est-à-dire s'il existe une assignation des variables rendant la formule vraie.

Ce problème est très important en théorie de la complexité. Il a été mis en lumière par le théorème de Cook, qui est à la base de la théorie de la NP-complétude et du problème P = NP. Ce modèle a aussi de nombreuses applications puisque de nombreux problèmes peuvent être modélisés par des formules logiques, notamment en planification classique, model checking, diagnostic, et jusqu'au configurateur d'un PC ou de son système d'exploitation.

Le terme SAT est repris de l'anglais où il est extrait de la locution boolean SATisfiability problem, qui signifie problème de satisfaisabilité booléenne.

Définitions

Clause et forme clausale

Une clause est une proposition de la forme \overset n{\underset{i=1}{\bigvee}}v_i= v_1\lor v_2\lor \ldots \lor v_n où les v_i sont des littéraux (positifs ou négatifs).

Une clause d'ordre n est une disjonction d'au plus n littéraux.

Une formule du calcul propositionnel est en forme normale conjonctive (ou forme clausale) d'ordre n si elle est une conjonction de clauses d'ordre n.

Le problème SAT

On dit qu'une formule logique sous forme normale conjonctive, parfois abrégé CNF sigle de l'anglais Conjunctive Normal Form, est satisfaisable[1] s'il est possible d'associer une valeur logique booléenne à chacune de ses variables afin que cette formule soit logiquement vraie.

Si la formule propositionnelle n'est pas sous forme normale conjonctive, il est nécessaire de la normaliser[2] pour que le problème soit qualifié de SAT. Généralement, la réponse à cette question fournit également un exemple d'assignation des variables pour laquelle la formule sous forme normale conjonctive soit logiquement vrai.

Exemple
Soit l'ensemble de variables \{v_1,v_2,v_3\}\ et la formule f = (v_1 \lor v_2) \land (\neg v_1 \lor v_3) \land (\neg v_2 \lor \neg v_1).
f\ est satisfaisable puisque, si on pose v_1 = \mathit{vrai},\ v_2 = \mathit{faux},\ v_3 = \mathit{vrai}, alors f\ est logiquement vrai.
En revanche, f' = (v_1 \lor v_2) \land (\neg v_1 \lor v_3) \land (\neg v_2 \lor v_1) \land (\neg v_2 \lor v_3) \land (\neg v_1 \lor \neg v_3) n'est pas satisfaisable, car f'\ sera évalué comme faux quelles que soient les valeurs attribuées à v_1,v_2 \text{ et } v_3.

Déterminer si une formule sous forme normale conjonctive d'ordre n est satisfaisable est appelé problème de satisfaisabilité ou problème SAT d'ordre n, ou encore n-SAT. Selon la valeur de l'ordre n, et selon la possibilité de réduire cet ordre avec un algorithme de complexité simple, la complexité de ce problème obéira à des conditions différentes.

Complexité et restrictions

NP-complétude de 3-SAT

Le problème SAT général (d'ordre n non restreint et pouvant être arbitrairement grand mais fini) est un problème NP–complet d'après le théorème de Cook. En particulier, on ne connaît aucun algorithme déterministe polynomial pour le résoudre.

Le problème 3–SAT est lui aussi NP–complet. Pour le démontrer, il suffit de prouver que le problème SAT est polynomialement réductible à 3–SAT.

Preuve
On remarque que toute clause  v_{1} \lor v_{2} \lor \ldots \lor v_{n} avec  n \ge 3 peut se mettre sous la forme :
 (v_{1} \lor v_{2} \lor u_{1}) \land (v_{3} \lor \lnot u_{1} \lor u_{2})
\land \ldots \land
(v_{n-2} \lor \lnot u_{n-4} \lor u_{n-3}) \land (v_{n-1} \lor v_{n} \lor \lnot u_{n-3})
Donc le problème SAT est polynomialement réductible à 3–SAT. On conclut que 3–SAT est NP–complet.

Tous les problèmes n–SAT avec n supérieur ou égal à 3 sont également des problèmes NP–complets.

Exemple
Soient \left\{ v_1, v_2, v_3, v_4 \right\} des variables propositionnelles.
Déterminer si l'expression (v_1 \lor \neg v_2 \lor v_3) \land (\neg v_1 \lor v_3 \lor v_4) est satisfaisable est un problème 3–SAT.
On conjecture que tout algorithme capable de résoudre un problème 3–SAT avec n variables propositionnelles (même le « meilleur ») peut dans certains cas[Lesquels ?] devoir essayer un nombre de combinaisons d'assignations exponentiel en la valeur n.

Le problème 2-SAT

2-SAT, d'après la définition, cherche à déterminer la satisfaisabilité d'une formule F du calcul propositionnel en forme normale conjonctive d'ordre 2. Ce problème est de classe \mathcal{P}. Il n'est donc pas NP-complet, contrairement à SAT et 3-SAT (sous l'hypothèse P \neq NP). Il existe plusieurs algorithmes polynomiaux déterministes pour résoudre le problème 2-SAT.

Exemple
Intéressons nous plus particulièrement à celui présenté par Aspvall, Plass et Tarjan en 1979[3].
Une clause d'ordre deux  v_1 \lor v_2 est équivalente aux implications \lnot v_1 \rightarrow v_2 et \lnot v_2 \rightarrow v_1.
Pour résoudre 2-SAT, on construit le graphe orienté G = (S,A) dual (appelé graphe 2-SAT) selon les deux règles suivantes :
  • Les sommets S correspondent aux différentes variables propositionnelles v_i \, (ou leurs négations \lnot v_i \,) de la formule considérée.
  • On associe ensuite à chaque clause  v_1 \lor v_2 les deux arcs  (\lnot v_1,v_2) et  (\lnot v_2,v_1) pour former l'ensemble A.
F est satisfaisable si et seulement si pour chaque variable propositionnelle  v_i~ de F, les sommets  v_i~ et  \lnot v_i du graphe 2-SAT sont dans deux composantes fortement connexes distinctes.
L'algorithme de Tarjan permet de calculer les composantes fortement connexes d'un graphe orienté en  \mathcal{O}(|S|+|A|) , donc 2-SAT est bien de classe  \mathcal{P} .

Un autre résultat intéressant, obtenu par Christos Papadimitriou en 1994, concerne la complexité en termes d'espace du problème 2-SAT. Celui-ci est complet pour la classe de complexité NL.

Algorithmes de SAT

La plus évidente des méthodes pour résoudre un problème SAT est de parcourir la table de vérité du problème, mais la complexité est alors exponentielle par rapport au nombre de variables.

Méthode systématique

Pour prouver la satisfaisabilité du CNF \phi\ , il suffit de choisir une variable v~ et de prouver récursivement la satisfaisabilité de v \land \phi ou \neg v \land \phi. La procédure est plus facile récursivement puisque a \land \phi avec a = v\ ou a = \neg v peut souvent se simplifier. L'appel récursif construit ainsi un arbre binaire de recherche.

Généralement, il existe à chaque nœud des clauses unitaires (la CNF est de la forme \phi = a \land \phi'), qui permettent de réduire fortement l'espace de recherche.

Exemple
Considérons la CNF :
(v_1 \lor \neg v_2) \land \neg v_3 \land (v_3 \lor \neg v_1).
La deuxième clause (\neg v_3) est unitaire et permet d'obtenir immédiatement v_3 = \textit{faux}. On peut remplacer les valeurs de v_3 dans ce CNF. Cela donne :
(v_1 \lor \neg v_2) \land \neg \textit{faux} \land (\textit{faux} \lor \neg v_1) = (v_1 \lor \neg v_2) \land \neg v_1.
À nouveau, on a une clause unitaire, et on obtient v_1 = \textit{faux}~. Puis, par propagation, on obtient v_2 = \textit{faux}~.

Dans cet exemple, on a trouvé les valeurs des trois variables sans même développer l'arbre de recherche. De manière générale, on peut réduire fortement l'espace de recherche. D'autre part, si une variable v\ apparaît toujours positivement dans la CNF \phi\ , alors on peut poser v = \textit{vrai}\ puisque \phi\ est satisfaisable si et seulement si \phi \land v est satisfaisable (et de même si la variable apparaît négativement). Ainsi, dans l'exemple précédent, v_2\ n'apparaît que négativement et l'assignation v_2 = faux\ peut être effectuée. Remarquons que cette affectation permet d'accélérer la découverte d'une solution mais que des solutions pourraient exister en effectuant l'assignation contraire. L'algorithme DPLL (Davis, Putnam[4], Davis, Logemann, Loveland[5]) se base sur ces idées.

Le choix de la variable v\ à développer est très important pour les performances des algorithmes SAT. On choisit généralement les variables qui apparaissent le plus souvent, si possible dans des clauses de taille 2.

Apprentissage de clauses par conflits

Le principe des solveurs de type CDCL (Conflict-Driven Clause Learning) est d'utiliser un mécanisme pour apprendre de nouvelles clauses en cours de recherche, puis d'utiliser un maximum toutes les informations apprises dans l'espoir d'améliorer le temps de recherche. D'un point de vue pratique, cette méthodologie est très efficace pour résoudre des problèmes concrets[6]. L'apprentissage de clauses est le suivant : lorsqu'un conflit apparaît lors de la recherche, c'est-à-dire lorsqu'une assignation partielle est démontrée non cohérente avec l'ensemble des clauses, on peut isoler un sous-ensemble de ces assignations et un sous-ensemble de ces clauses, qui sont responsables du conflit (les assignations ne sont pas cohérentes avec les clauses). L'apprentissage de clause permet deux choses. Premièrement, il permet d'éviter de refaire plusieurs fois les mêmes erreurs dans l'arbre de recherche. Deuxièmement, la close apprise sera en contradiction avec l'état de l'arbre de recherche. De ce fait, il sera nécessaire de réaliser un retour en arrière (backtracking) pour s'assurer qu'au moins un de ces littéral soit vrai.

Il existe différentes méthodes pour générer de nouvelles clauses à partir d'une inconsistance locale.

Méthode naïve

Soit l'instance à résoudre la formule \phi_1 suivante :


\begin{array}{rcl}
C_1    & = &  x_1\lor x_2\\
C_2    & = &  \neg x_1\lor x_3\\
\end{array}

et l'interprétation partielle \mathcal{I} définie par: x_2 = \textit{faux}, x_3 = \textit{faux}. Cette interprétation mène à un conflit car x_2 implique que x_1 = vrai, tandis que x_3 implique que x_1 = faux. Pour générer une clause représentant ce conflit, il est possible de prendre la négation de l'interprétation \mathcal{I}: \neg \mathcal{I} = \neg (\neg x_2 \land \neg x_3) = x_2 \lor x_3 . Cependant, cette méthode possède un inconvénient majeur: la clause taille de la clause est entièrement déterminée par toute l'interprétation. Or, certaines parties de l'interprétation peuvent complètement indépendante du conflit que l'on souhaite représenter. En effet, ajoutons à l'instance \phi_1 les formules:  C_{i} = x_i \lor x_{i+1}, 4 \leq i \leq N et soit l'interprétation courante  \mathcal{I} = \{ x_2 = faux, x_3 = faux, x_{4 \leq i \leq N} = faux\} . Le conflit provient des deux premières clauses et donc, des valeurs de x_2 et x_3. Or, la clause générée par la négation de l'interprétation prendra en compte toutes les variables à l'exception de x_1. De ce fait, la clause sera inutilement longue.

Analyse des conflits

Lorsque cette méthode est utilisée, un graphe est créé permettant de représenter l'origine de la propagation, appelé graphe d'implication. Les nœuds représentent les littéraux vrais. Il existe deux types de nœuds : les nœuds carrés dont la valeur du littéral provient d'un choix arbitraire et les nœuds ronds dont la valeur provient d'une propagation. À chaque nœud est également associée une information : le niveau du nœud en question. Ce niveau est défini par le nombre de littéraux choisis avant de réaliser la propagation s'il y a eu propagation. Sinon, le niveau est défini par le nombre de littéraux choisis, littéral courant compris. Les arcs relient entre eux les littéraux faisant partie d'une clause servant à la propagation. La destination d'un arc est le littéral propagé, la/les source(s) étant les autres littéraux de la clause. Soit l'instance à résoudre la formule \phi_2 suivante :


\begin{array}{rcl}
C_1 & = &  \neg d \lor f \\
C_2 & = &  \neg f \lor \neg e \lor g\\
C_3 & = &  \neg h \lor j \\
C_4 & = &  \neg h \lor i \\
C_5 & = &  \neg i \lor a \\
C_6 & = &  \neg g \lor \neg i \lor b \\
C_7 & = &  \neg a \lor c \\
C_8 & = &  \neg b \lor \neg c
\end{array}

accompagné de l'interprétation à laquelle les niveaux des différents littéraux ont été spécifiés \mathcal{I} = \{d|_1, f|_1, e|_2, g|_2, h|_3, i|_3, j|_3, a|_3, b|_3, c|_3\} ainsi que le littéral menant à l’inconsistance : \neg c. Alors, il est possible d'en tirer le graphe suivant.

Grâce à ce graphe, il est possible de créer une clause représentant la cause du conflit. La méthode employée est la suivante : on commence par créer la résolvante \mathcal{R}_1 des clauses menant à un conflit. Puis tant qu'il reste plus d'un littéral du niveau courant, une nouvelle résolvante \mathcal{R}_{i+1} est créée entre la résolvante courante \mathcal{R}_i et la cause d'un des littéraux du niveau courant. Sur notre exemple, cela donnera (où C_i \vdash_\mathcal{R} C_j représente la résolution entre la clause C_i et la clause C_j)


\begin{array}{rcccl}
\mathcal{R}_1 & = &  C_7           \vdash_\mathcal{R} C_8 & = & \neg a \lor \neg b\\
\mathcal{R}_2 & = &  \mathcal{R}_1 \vdash_\mathcal{R} C_6 & = & \neg g \lor \neg i \lor \neg a\\
\mathcal{R}_3 & = &  \mathcal{R}_2 \vdash_\mathcal{R} C_5 & = & \neg g \lor \neg i\\
\mathcal{R}_4 & = &  \mathcal{R}_3 \vdash_\mathcal{R} C_4 & = & \neg h \lor \neg g.
\end{array}
Retour en arrière non chronologique

Une fois la clause apprise, celle-ci sera utilisée pour le retour en arrière. L'idée derrière le retour en arrière non chronologique est qu'un retour en arrière sera effectué de manière à ce que l'état des assignations soit tel qu'il ne reste qu'un seul littéral non assigné. Ainsi, grâce à la clause apprise il sera possible de continuer les différentes propagations alors que cela n'était plus possible sans elle.

Si l'on reprend l'exemple \phi_2 présenté dans la section analyse de conflit, la clause apprise \mathcal{R}_4 = \neg h \lor \neg g nous procure deux littéraux. Les niveaux des variables correspondantes sont: variable h = 3, variable g = 2. Pour savoir à quel niveau il est nécessaire de revenir en arrière, il faut regarder le niveau le plus profond (le niveau i+1 est plus profond que le niveau i) des variables d'un niveau plus haut que le niveau actuel. Étant donné que la clause apprise ne contient que deux littéraux, il n'existe qu'un seul niveau différent du niveau actuel: le niveau 2. Un retour en arrière est donc effectué jusqu'à ce niveau et laisse donc comme interprétation \mathcal{I} = \{d|_1, f|_1, e|_2, g|_2 \}. Or, avec une telle interprétation, la clause apprise ne contient bien qu'une seule variable non affectée : h tandis que l'autre est affectée de telle manière à ce que le littéral \neg g soit faux. Cela implique la nécessité d'une propagation de la variable h à la valeur faux.

Bien que dans cet exemple le retour en arrière ne s'effectue que sur un seul niveau, il est possible que celui-ci monte de plusieurs niveau d'un coup. En effet, imaginons que nous puissions ajouter N niveaux entre le niveau 2 et le niveau 3 où toutes les variables qui y apparaissent soient de nouvelles variables. Puisque ces niveaux n'auraient pas d'impact sur l'ancien niveau 3, le retour en arrière remonterait d'un coup ces N+1 niveaux.

Approches prospectives

L'approche prospective consiste à prospecter l'arbre de recherche pour découvrir des assignations certaines. Ainsi, étant donné un CNF \phi\ , étant donnée une variable non instanciée v\ , on prospecte les CNFs \phi \land v et \phi \land \neg v. Si les deux CNFs conduisent à l'instanciation de la même variable v'\ avec la même valeur, alors l'instanciation peut se faire dès la CNF \phi\ .

Exemple
Considérons la CNF \phi = (v_1 \lor v_2) \land (v_1 \lor \neg v_2 \lor v_3) \land (\neg v_1 \lor v_2 \lor v_4) \land (\neg v_3 \lor \neg v_4). Nous nous intéressons ici à la variable v_2\ et prospectons la variable v_1\ .
Considérons l'assignation v_1 = \textit{vrai}\ . On obtient (v_2 \lor v_4) \land (\neg v_3 \lor \neg v_4) et donc l'assignation v_2 = \textit{vrai}\ (puisque cette variable apparaît uniquement positivement).
Considérons l'assignation v_1 = \textit{faux}\ . On obtient v_2 \land (\neg v_2 \lor v_3) \land (\neg v_3 \lor \neg v_4) et donc l'assignation v_2 = \textit{vrai}\ par clause unitaire.
Dans tous les cas, on obtient v_2 = \textit{vrai}\ et il est donc possible d'effectuer cette assignation dès la CNF \phi\ .

Rappelons que la complexité du problème SAT vient de la taille exponentielle de l'arbre de recherche par rapport au nombre de variables. La prospection permet de réduire fortement ce nombre de variables dès la racine (ou à n'importe quel nœud de l'arbre) avec une complexité supplémentaire relativement faible eu égard à la diminution de l'arbre de recherche.

Recherche locale

Partant d'une assignation de toutes les variables, on cherche à modifier certaines valuations de façon à réduire le nombre de clauses non satisfaites. Cet algorithme souffre de plusieurs défauts : il peut tomber dans des minima locaux et il est incapable de prouver la non-satisfaisabilité, mais il s'avère très efficace dans les problèmes non structurés (c'est-à-dire souvent les problèmes générés aléatoirement). En cas d'échec après un temps long, il est possible de choisir une nouvelle assignation aléatoire pour éviter les minima locaux.

Principales implémentations

Cette section ne cite pas suffisamment ses sources. Pour l'améliorer, ajoutez des références vérifiables [Comment faire ?] ou le modèle {{Référence nécessaire}} sur les passages nécessitant une source.
  • zChaff (Moskewicz, Madigan, Zhao, Zhang, 2001)
  • Siege (Ryan, 2003)
  • MiniSAT (Eén et Sörensson, 2005-)
  • ManySAT (Hamadi, Jabbour et Sais, 2008-)
  • Glucose [7] (Audemard et Simon, 2009-), basé sur Minisat

Applications

Il est possible de traduire certains problèmes d'intelligence artificielle en une formule de logique propositionnelle et d'utiliser les algorithmes SAT pour résoudre efficacement ces problèmes.

Diagnostic

Le diagnostic de systèmes statiques consiste à déterminer si un système a un comportement défectueux étant donnée l'observation des entrées et sorties du système. Le modèle du système peut être traduit en un ensemble de contraintes (disjonctions) : pour chaque composant c du système, une variable Ab(c) est créée qui est évaluée à vraie si le composant a un comportement anormal (Abnormal). Les observations peuvent être également traduites par un ensemble de disjonctions. L'assignation trouvée par l'algorithme de satisfaisabilité est un diagnostic.

Planification classique

Le problème de planification classique consiste à trouver une séquence d'actions menant d'un état du système à un ensemble d'états. Étant donnée une longueur maximale du plan n et un ensemble V de variables d'état booléennes permettant de décrire l'état du système, on crée les variables propositionelles v^i pour tout i \in \{0,\dots,n\} et toute variable v \in V. La variable v_i est vraie si la variable d'état est vraie après l'action numéro i. On crée également les variables a^i pour tout i \in \{1,\dots,n\} et toute action a. La variable a^i est vraie si l'action numéro i est a. Il est alors possible de transformer le modèle du système en un ensemble de clauses. Par exemple, si l'action a fait passer la variable v_1 à vrai lorsque celle-ci est fausse, alors la CNF contiendra une clause (\neg v^0) \Rightarrow a^1 \Rightarrow v^1 (ce qui est traduit par la clause v^0 \lor \neg a_1 \lor v^1). L'assignation trouvée par l'algorithme de satisfaisabilité peut être immédiatement traduite en plan.

La planification classique par SAT est très efficace si on connaît la longueur n du plan[réf. nécessaire]. Si cette valeur n'est pas connue, on peut chercher des plans pour une valeur incrémentale, ce qui est parfois coûteux (notamment parce que la CNF est non satisfaisable jusqu'à n – 1).

Model checking

Une approche semblable a été utilisée pour le model checking (vérification de propriétés d'un modèle). La principale différence est que le model checking s'applique à des trajectoires de longueur infinie contrairement à la planification. Cependant, si l'espace d'états du système est fini, toute trajectoire infinie boucle à un certain point et on peut borner la taille des trajectoires qu'il est nécessaire de vérifier. Le bounded model checking tire parti de cette propriété pour transformer le problème de model checking en un certain nombre de problèmes de satisfaisabilité.

Cryptographie

La complexité du problème SAT est une composante essentielle de la sécurité de tout système de cryptographie.

Par exemple une fonction de hachage sécurisée constitue une boîte noire pouvant être formulée en un temps et un espace fini sous la forme d'une conjonction de clauses normales, dont les variables booléennes correspondent directement aux valeurs possibles des données d’entrée de la fonction de hachage, et chacun des bits de résultat devra répondre à un test booléen d'égalité avec les bits de données d’un bloc de données d’entrées quelconque. Les fonctions de hachages sécurisées servent notamment dans des systèmes d'authentification (connaissance de données secrètes d’entrée ayant servi à produire la valeur de hachage) et de signature (contre toute altération ou falsification « facile » des données d’entrée, qui sont connues en même temps que la fonction de hachage elle-même et de son résultat).

La sécurité de la fonction de hachage dépend de la possibilité de retrouver un bloc de données d‘entrée arbitraire (éventuellement différent du bloc secret de données pour lequel une valeur de hachage donnée a été obtenue) permettant d'égaliser la valeur binaire retournée par la fonction de hachage. Une méthode d'exploration systématique de toutes les valeurs possibles des données d‘entrée et pour lesquelles on applique la fonction de hachage comme un oracle, permet effectivement de satisfaire à la question de une valeur de hachage égale à celle cherchée, mais sa complexité algorithmique sera exponentielle (en fonction de la taille maximale en bits des données d’entrée de la fonction de hachage).

Chercher à égaliser une valeur de hachage avec des variables d'entrée de valeur inconnue constitue un problème SAT (et comme en pratique les données d’entrée de la fonction de hachage sont constituées de nombreux bits, ce sera un problème n-SAT avec n assez élevé (et en tout cas supérieur ou égal à 3). On sait alors que ce problème est réductible en temps polynomial à un problème 3–SAT, qui est NP-complet.

La sécurité de la fonction de hachage sera fortement liée au fait de l'impossibilité de la réduire plus simplement (que par un algorithme NP-complet de complexité suffisante) en réduisant la forme conjonctive des clauses qui la définissent simplement, pour y isoler des sous-ensembles de variables d’entrées de taille plus restreinte, mais suffisante pour déterminer une partie du résultat de la fonction de hachage dont l’ordre n sera alors très inférieur, et pour ne plus avoir à explorer que les valeurs possibles de ces seuls sous-ensembles de variables pour satisfaire la condition d'égalité du résultat, sans avoir à tester toutes les autres variables dont la valeur peut être fixée arbitrairement à certaines valeurs déterminées par un algorithme plus simple (apprentissage de clauses, approches prospectives ci-dessus).

Notes et références

  1. « Satisfaisable », sur CNRTL.
  2. Cela ne modifie pas la nature du problème, notamment par restriction. En effet, « toute formule du calcul propositionnel est logiquement équivalente à au moins une formule sous forme normale conjonctive et à au moins une formule sous forme normale disjonctive[réf. nécessaire] ».
  3. (en) Bengt Aspvall, Michael F. Plass, et Robert E. Tarjan, « A linear-time algorithm for testing the truth of certain quantified boolean formulas », Information Processing Letters, 8, p. 121-123 (1979), [lire en ligne].
  4. (en) Martin Davis et Hillary Putnam, « A Computing Procedure for Quantification Theory », Communications of the ACM, 7, p. 201-215 (1960) [lire en ligne]
  5. (en) Martin Davis, George Logemann et Donald Loveland, « A machine Program for Theorem Proving », Communications of the ACM, 5, p. 394-397 (1962), [lire en ligne]
  6. Classement des solveurs lors du SAT Challenge 2012, catégorie Application | Sat Challenge 2012
  7. Voir

Voir aussi

Bibliographie

Article connexe

  • Problème 3-SAT
  • Formule booléenne quantifiée vraie (en)

Lien externe

http://www.satcompetition.org/

  • Portail de l'informatique théorique
  • Portail de la logique
This article is issued from Wikipédia - version of the Friday, September 04, 2015. The text is available under the Creative Commons Attribution/Share Alike but additional terms may apply for the media files.
Contents Listing Alphabetical by Author:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Unknown Other

Contents Listing Alphabetical by Title:
# A B C D E F G H I J K L M N O P Q R S T U V W Y Z Other

Medical Encyclopedia

Browse by first letter of topic:


A-Ag Ah-Ap Aq-Az B-Bk Bl-Bz C-Cg Ch-Co
Cp-Cz D-Di Dj-Dz E-Ep Eq-Ez F G
H-Hf Hg-Hz I-In Io-Iz J K L-Ln
Lo-Lz M-Mf Mg-Mz N O P-Pl Pm-Pz
Q R S-Sh Si-Sp Sq-Sz T-Tn To-Tz
U V W X Y Z 0-9

Biblioteca - SPANISH

Biblioteca Solidaria - SPANISH

Bugzilla

Ebooks Gratuits

Encyclopaedia Britannica 1911 - PDF

Project Gutenberg: DVD-ROM 2007

Project Gutenberg ENGLISH Selection

Project Gutenberg SPANISH Selection

Standard E-books

Wikipedia Articles Indexes

Wikipedia for Schools - ENGLISH

Wikipedia for Schools - FRENCH

Wikipedia for Schools - SPANISH

Wikipedia for Schools - PORTUGUESE

Wikipedia 2016 - FRENCH

Wikipedia HTML - CATALAN

Wikipedia Picture of the Year 2006

Wikipedia Picture of the Year 2007

Wikipedia Picture of the Year 2008

Wikipedia Picture of the Year 2009

Wikipedia Picture of the Year 2010

Wikipedia Picture of the Year 2011