stringtranslate.com

celosía de correos

Diagrama de Hasse de la red de Post.

En lógica y álgebra universal , la red de Post denota la red de todos los clones en un conjunto de dos elementos {0, 1}, ordenados por inclusión . Lleva el nombre de Emil Post , quien publicó una descripción completa de la red en 1941. [1] La relativa simplicidad de la red de Post contrasta marcadamente con la red de clones en un conjunto de tres elementos (o más grande), que tiene la cardinalidad del continuo y una estructura interna complicada. Se puede encontrar una exposición moderna del resultado de Post en Lau (2006). [2]

Conceptos básicos

Una función booleana , o conectiva lógica , es una operación n -aria f : 2 n2 para algún n ≥ 1 , donde 2 denota el conjunto de dos elementos {0, 1}. Funciones booleanas particulares son las proyecciones.

y dada una función m -aria f y n funciones arias g 1 , ..., g m , podemos construir otra función n -aria

llamó su composición . Un conjunto de funciones cerradas bajo composición y que contiene todas las proyecciones se llama clon .

Sea B un conjunto de conectivos. Las funciones que pueden definirse mediante una fórmula que utiliza variables proposicionales y conectivos de B forman un clon [ B ]; de hecho, es el clon más pequeño que incluye a B . Llamamos a [ B ] el clon generado por B y decimos que B es la base de [ B ]. Por ejemplo, [¬, ∧] son ​​todas funciones booleanas y [0, 1, ∧, ∨] son ​​funciones monótonas.

Usamos las operaciones ¬, N p , ( negación ), ∧, K pq , ( conjunción o encuentro ), ∨, A pq , ( disyunción o unión ), →, C pq , ( implicación ), ↔, E pq , ( bicondicional ), +, J pq ( disyunción exclusiva o suma de anillo booleano ), ↛, L pq , [3] ( no implicación ), ?: (el operador condicional ternario ) y las funciones unarias constantes 0 y 1. Además, necesitamos el funciones de umbral

Por ejemplo, th 1 n es la disyunción grande de todas las variables x i y th n n es la conjunción grande. De particular importancia es la función mayoritaria.

Denotamos elementos de 2 n (es decir, asignaciones de verdad) como vectores: a = ( a 1 , ..., a n ) . El conjunto 2 n tiene una estructura de álgebra booleana de producto natural . Es decir, ordenar, reunir, unir y otras operaciones en asignaciones de verdad n -arias se definen puntualmente:

Denominación de clones

La intersección de un número arbitrario de clones es nuevamente un clon. Es conveniente denotar la intersección de clones mediante yuxtaposición simple, es decir, el clon C 1C 2 ∩ ... ∩ C k se denota por C 1 C 2 ... C k . Algunos clones especiales se presentan a continuación:

para cada in , a , b2 n , y c , d2 . De manera equivalente, las funciones expresables como f ( x 1 , ..., x n ) = a 0 + a 1 x 1 + ... + a n x n para algunos a 0 , a .
Además, el conjunto de funciones está acotado anteriormente por una variable: existe i = 1, ..., n tal que f ( a ) ≤ a i para todo a .
Como caso especial, P 0 = T 0 1 es el conjunto de funciones que conservan 0 : f ( 0 ) = 0 . Además, ⊤ puede considerarse T 0 0 cuando se tiene en cuenta el encuentro vacío.
y es el conjunto de funciones acotadas a continuación por una variable: existe i = 1, ..., n tal que f ( a ) ≥ a i para todo a .
El caso especial P 1 = T 1 1 consta de las funciones que conservan 1 : f ( 1 ) = 1 . Además, ⊤ puede considerarse T 1 0 cuando se tiene en cuenta la unión vacía.

Descripción de la celosía

El conjunto de todos los clones es un sistema de cierre , por lo que forma una red completa . La red es numerablemente infinita y todos sus miembros están generados de forma finita. Todos los clones se enumeran en la siguiente tabla.

Diagrama de Hasse de la red de Post.
Parte central de la celosía

Las ocho familias infinitas en realidad también tienen miembros con k = 1, pero aparecen por separado en la tabla: T 0 1 = P 0 , T 1 1 = P 1 , PT 0 1 = PT 1 1 = P , MT 0 1 = MP 0 , MT 1 1 = MP 1 , MPT 0 1 = MPT 1 1 = MP .

La red tiene una simetría natural que asigna cada clon C a su clon dual C d = { f d | fC }, donde f d ( x 1 , ..., x n ) = ¬ fx 1 , ..., ¬ x n ) es el dual de Morgan de una función booleana f . Por ejemplo, Λ d = V , (T 0 k ) d = T 1 k y M d = M .

Aplicaciones

La clasificación completa de clones booleanos proporcionada por Post ayuda a resolver varias preguntas sobre clases de funciones booleanas. Por ejemplo:

Variantes

Subconjunto de la red de Post que muestra solo los 7 clones que contienen todas las funciones constantes

Clones que requieren funciones constantes

Si solo se consideran los clones que deben contener las funciones constantes, la clasificación es mucho más simple: solo hay 7 clones de este tipo: UM, Λ, V, U, A, M y ⊤. Si bien esto puede derivarse de la clasificación completa, existe una prueba más sencilla que ocupa menos de una página. [5]

Clones que permiten funciones nulas

La composición por sí sola no permite generar una función nula a partir de la función constante unaria correspondiente; esta es la razón técnica por la que las funciones nulas están excluidas de los clones en la clasificación de Post. Si levantamos la restricción, obtendremos más clones. Es decir, cada clon C en la red de Post que contiene al menos una función constante corresponde a dos clones según la definición menos restrictiva: C y C junto con todas las funciones nulas cuyas versiones unarias están en C.

Sistemas iterativos

Inicialmente, Post no trabajaba con la definición moderna de clones, sino con los llamados sistemas iterativos , que son conjuntos de operaciones cerradas bajo sustitución.

así como permutación e identificación de variables. La principal diferencia es que los sistemas iterativos no necesariamente contienen todas las proyecciones. Cada clon es un sistema iterativo y hay 20 sistemas iterativos no vacíos que no son clones. (Post también excluyó el sistema iterativo vacío de la clasificación, por lo que su diagrama no tiene el menor elemento y no es un entramado). Como otra alternativa, algunos autores trabajan con la noción de clase cerrada , que es un sistema iterativo cerrado bajo introducción. de variables ficticias. Hay cuatro clases cerradas que no son clones: el conjunto vacío, el conjunto de funciones constantes 0, el conjunto de funciones constantes 1 y el conjunto de todas las funciones constantes.

Referencias

  1. ^ EL Post, Los sistemas iterativos de lógica matemática de dos valores , Annals of Mathematics Studies, no. 5, Princeton University Press, Princeton 1941, 122 págs.
  2. ^ D. Lau, Álgebras de funciones en conjuntos finitos: curso básico sobre lógica multivaluada y teoría de clones , Springer, Nueva York, 2006, 668 págs. ISBN  978-3-540-36022-3
  3. ^ Jozef Maria Bochenski (1959), rev., Albert Menne, ed. y trans., Otto Bird, Precis of Mathematical Logic , Nueva York: Gordon and Breach, Part II, "Logic of Sentences", Sec. 3.23, "'N p '", Sec. 3.32, "16 functores de verdad diádicos", págs. 10-11.
  4. ^ HR Lewis , Problemas de satisfacción para cálculos proposicionales , Teoría de sistemas matemáticos 13 (1979), págs.
  5. ^ Apéndice 12 de Aaronson, Scott; Grier, Daniel; Schaeffer, Lucas (2015). "La clasificación de operaciones de bits reversibles". arXiv : 1504.05155 [cuántico-ph].