Back to Search Start Over

On Backdoors To Tractable Constraint Languages

Authors :
Clément Carbonnel
Emmanuel Hebrard
Martin C. Cooper
Équipe Recherche Opérationnelle, Optimisation Combinatoire et Contraintes (LAAS-ROC)
Laboratoire d'analyse et d'architecture des systèmes (LAAS)
Université Toulouse - Jean Jaurès (UT2J)-Université Toulouse 1 Capitole (UT1)
Université Fédérale Toulouse Midi-Pyrénées-Université Fédérale Toulouse Midi-Pyrénées-Centre National de la Recherche Scientifique (CNRS)-Université Toulouse III - Paul Sabatier (UT3)
Université Fédérale Toulouse Midi-Pyrénées-Institut National des Sciences Appliquées - Toulouse (INSA Toulouse)
Institut National des Sciences Appliquées (INSA)-Institut National des Sciences Appliquées (INSA)-Institut National Polytechnique (Toulouse) (Toulouse INP)
Université Fédérale Toulouse Midi-Pyrénées-Université Toulouse - Jean Jaurès (UT2J)-Université Toulouse 1 Capitole (UT1)
Université Fédérale Toulouse Midi-Pyrénées
Argumentation, Décision, Raisonnement, Incertitude et Apprentissage (IRIT-ADRIA)
Institut de recherche en informatique de Toulouse (IRIT)
Université Toulouse 1 Capitole (UT1)
Université Fédérale Toulouse Midi-Pyrénées-Université Fédérale Toulouse Midi-Pyrénées-Université Toulouse - Jean Jaurès (UT2J)-Université Toulouse III - Paul Sabatier (UT3)
Université Fédérale Toulouse Midi-Pyrénées-Centre National de la Recherche Scientifique (CNRS)-Institut National Polytechnique (Toulouse) (Toulouse INP)
Université Fédérale Toulouse Midi-Pyrénées-Université Toulouse 1 Capitole (UT1)
Université Toulouse III - Paul Sabatier (UT3)
Barry O'Sullivan
Université Toulouse Capitole (UT Capitole)
Université de Toulouse (UT)-Université de Toulouse (UT)-Institut National des Sciences Appliquées - Toulouse (INSA Toulouse)
Institut National des Sciences Appliquées (INSA)-Université de Toulouse (UT)-Institut National des Sciences Appliquées (INSA)-Université Toulouse - Jean Jaurès (UT2J)
Université de Toulouse (UT)-Université Toulouse III - Paul Sabatier (UT3)
Université de Toulouse (UT)-Centre National de la Recherche Scientifique (CNRS)-Institut National Polytechnique (Toulouse) (Toulouse INP)
Université de Toulouse (UT)-Université Toulouse Capitole (UT Capitole)
Université de Toulouse (UT)
Université de Toulouse (UT)-Université de Toulouse (UT)-Université Toulouse - Jean Jaurès (UT2J)
Université de Toulouse (UT)-Toulouse Mind & Brain Institut (TMBI)
Université Toulouse - Jean Jaurès (UT2J)
Université de Toulouse (UT)-Université de Toulouse (UT)-Université Toulouse III - Paul Sabatier (UT3)
Centre National de la Recherche Scientifique - CNRS (FRANCE)
Institut National Polytechnique de Toulouse - Toulouse INP (FRANCE)
Institut National des Sciences Appliquées de Toulouse - INSA (FRANCE)
Institut Supérieur de l'Aéronautique et de l'Espace - ISAE-SUPAERO (FRANCE)
Université Toulouse III - Paul Sabatier - UT3 (FRANCE)
Université Toulouse - Jean Jaurès - UT2J (FRANCE)
Université Toulouse 1 Capitole - UT1 (FRANCE)
Institut National Polytechnique de Toulouse - INPT (FRANCE)
Source :
Principles and Practice of Constraint Programming, Principles and Practice of Constraint Programming, Sep 2014, Lyon, France. pp.224-239, ⟨10.1007/978-3-319-10428-7_18⟩, Lecture Notes in Computer Science ISBN: 9783319104270, CP
Publication Year :
2014
Publisher :
arXiv, 2014.

Abstract

In the context of CSPs, a strong backdoor is a subset of variables such that every complete assignment yields a residual instance guaranteed to have a specified property. If the property allows efficient solving, then a small strong backdoor provides a reasonable decomposition of the original instance into easy instances. An important challenge is the design of algorithms that can find quickly a small strong backdoor if one exists. We present a systematic study of the parameterized complexity of backdoor detection when the target property is a restricted type of constraint language defined by means of a family of polymorphisms. In particular, we show that under the weak assumption that the polymorphisms are idempotent, the problem is unlikely to be FPT when the parameter is either r (the constraint arity) or k (the size of the backdoor) unless P = NP or FPT = W[2]. When the parameter is k+r, however, we are able to identify large classes of languages for which the problem of finding a small backdoor is FPT.<br />Comment: 16 pages

Details

ISBN :
978-3-319-10427-0
ISBNs :
9783319104270
Database :
OpenAIRE
Journal :
Principles and Practice of Constraint Programming, Principles and Practice of Constraint Programming, Sep 2014, Lyon, France. pp.224-239, ⟨10.1007/978-3-319-10428-7_18⟩, Lecture Notes in Computer Science ISBN: 9783319104270, CP
Accession number :
edsair.doi.dedup.....cca94fdc242e9a0bcc347bafda4389fc
Full Text :
https://doi.org/10.48550/arxiv.1404.3675