Database Reference
In-Depth Information
(b) Gibt es keinen solchen erfolgreichen Angreifer fur
A n ,h n
,soistN ein
Blattknoten.
Nicht jeder erfolgreiche Angriff fuhrt also zu einer Verlangerung des Baumes. Ein
erfolgreicher Angreifer muss auch die akzeptable Argumentationsfolge zulassig fort-
setzen konnen, um berucksichtigt zu werden.
Beispiel 10.47 (dialektischer Baum) Fur das DeLP-Programm
P
=(Π, Δ)
mit
c.
d.
e.
g.
i.
j.
k.
a
b.
b
c.
¬
f
i.
h
j.
¬
b
c, f.
¬
f
g, h.
¬
h
k.
Π=
,
Δ=
¬
b
c, d.
f
g.
¬
b
e.
ist
}
die Menge der ableitbaren Literale. Wir betrachten die folgenden Argumente und
Subargumente (diese sind mit markiert) zu
F P =
{
a, b,
¬
b, c, d, e, f,
¬
f, g, h,
¬
h, i, j, k
, wobei auf der rechten Seite jeweils
die zugehorigen minimalen Aktivierungsmengen (Definition 10.24) angegeben sind:
P
A
,a
=
{
a
b., b
c.
}
,a
{
b
}
,
{
c
}
B 1 ,
¬
b
=
b
c, d.
}
,
¬
b
{
c, d
}
B 2 ,
¬
b
=
b
c, f., f
g.
}
,
¬
b
{
g, c
}
,
{
c, f
}
B 3 ,
¬
b
=
b
e.
}
,
¬
b
{
e
}
C 1 ,
¬
f
=
f
g, h., h
j.
}
,
¬
f
{
j, g
}
,
{
g, h
}
C 2 ,
¬
f
=
f
i.
}
,
¬
f
{
i
}
D
,
¬
h
=
h
k.
}
,
¬
h
{
k
}
A ,b
=
{
b
c.
}
,b
{
c
}
B 2 ,f
=
{
f
g.
}
,f
{
g
}
C 1 ,h
=
{
h
j.
}
,h
{
j
}
Mit Hilfe der minimalen Aktivierungsmengen konnen wir die erfolgreichen Angriffs-
beziehungen zwischen den Argumenten bestimmen (vgl. Proposition 10.25).
Das Argument
kann nur am Punkt b angegriffen werden, da es weder
eine Regel noch ein Fakt mit dem Kopf
A
,a
¬
a gibt. Fur
¬
b gibt es die Argumente
A ,b
B 1 ,
¬
b
,
B 2 ,
¬
b
und
B 3 ,
¬
b
,diesemussen mit
verglichen werden. Da-
von sind
ein blockierender Angriff ist (Proposition 10.25). In allen drei Fallen bilden diese
Angreifer mit
B 1 ,
¬
b
und
B 2 ,
¬
b
schlagende Angriffe auf
A
,a
,wahrend
B 3 ,
¬
b
[
A
,a
,
B i ,
¬
b
]
eine akzeptable Argumentationsfolge.
Das Argument
A ,b
=
{
b
c.
}
,b
ist zwar ein Angriff auf
B 1 ,
¬
b
,
B 2 ,
¬
b
und
B 3 ,
¬
b
, aber es ist ein Subargument von
A
,a
; außerdem sind
B 1 ,
¬
b
und
B 2 ,
¬
b
spezifischer.
Search WWH ::




Custom Search