Ejercicios de TEORIA
Ejercicios de TEORIA
2. Lógica Proposicional
Ejercicios Propuestos
1. ¿Cuál de las siguientes equivalencias son correctas? Aplica las equivalencias lógicas para comprobarlo.
a. p (p q) p
b. p → (q → r) (p → q) → r
c. p (q r ) (p q) r
2. Dadas las siguientes fórmulas bien formadas (fbfs), realiza la tabla de verdad y clasifica cada fbf, en
satisfacible, contingente, falseable, tautología y/o contradicción.
a. p q → (q p)
b. p → q → (p → q)
c. (p → q) → (q p)
d. (p q) → (p q)
e. (p q) → (r s)
f. p → (q r)
g. (p → q) (q → r)
3. Dado el siguiente conjunto de fbfs { ((p → q) p) → q; ((p → q) q) → p }, responde a las preguntas
y razona la respuesta.
a. ¿Es el conjunto satisfacible? ¿Cuál es el modelo o modelos que la hacen al conjunto satisfacible?
¿Es una tautología?
b. Si al conjunto le elimino la fbf ((p → q) q) → p, ¿sigue siendo satisfacible? ¿y tautología?
c. Si al conjunto le añado la siguiente fbf p q → (q p), ¿sigue siendo satisfacible? ¿y tautología?
¿Y falseable?
1
1º -- Grado en Ingeniería Informática – Facultad de Informática
Fundamentos Lógicos de la Informática
EJERCICIOS de TEORÍA
4. Problema SAT en L0
Ejercicios Resueltos
2
1º -- Grado en Ingeniería Informática – Facultad de Informática
Fundamentos Lógicos de la Informática
EJERCICIOS de TEORÍA
3
1º -- Grado en Ingeniería Informática – Facultad de Informática
Fundamentos Lógicos de la Informática
EJERCICIOS de TEORÍA
6. Aplica el Algoritmo de Resolución con conjunto soporte para averiguar si el siguiente razonamiento es
válido. Utiliza refutación.
{ p → q, q → r, p } ⊨ r
Solución:
SI utilizamos refutación, un razonamiento {α1, α2, α3, …, αn} ⊨ es VÁLIDO sii {α1 α2 α3 … αn
} es una contradicción.
• Primero se pasan las premisas a FNC: { p q, q r, p }
• Después aplicamos refutación, negando la conclusión y convirtiendo a FNC: r
• Tenemos el conjunto de cláusulas ξ = { pq, qr, p, r } (de la fbf (pq) (qr) p r)
y comenzamos el método de resolución con conjunto soporte. Recordad que cuando aplicamos
la regla de resolución aplicaremos también las reglas de eliminación.
1. {p, q} Premisa
2. {q, r} Premisa
3. {p} Premisa
4. {r} Conjunto Soporte (CS)
5. {q} Rr (2,4) CS, Subsumida (2), Puror (4)
6. {p} Rq (1,5) CS, Subsumida (1) , Puroq (5)
7. {} Rp (3,6) CS
Como hemos llegado a la cláusula vacía y hemos utilizado el planteamiento por refutación, entonces el
razonamiento es válido.
4
1º -- Grado en Ingeniería Informática – Facultad de Informática
Fundamentos Lógicos de la Informática
EJERCICIOS de TEORÍA
7. Aplica la técnica de Arboles semánticos para saber si la siguiente fórmula bien formada es satisfacible:
(p→s)(p→t)(s→t)
Solución:
(p→s)(p→t)(s→t)
p p
v(V→s) =? v(F→s) =V
v(V→t) = ? v(F→t) = V
v (? (s→t)) = ? (V→s)(V→t)(s→t) (F→s)(F→t)(s→t)
v (V (s→t)) = V
s s NODO ÉXITO
v(V→V) =V v(V→F) =F
v(F→t) = ? (V→V)(V→t)(V→t) (V→F)(V→t)(F→t) v(F→t) = ?
v((V→t) = ? (V→t) v((F→t) = V En este nodo ya
NODO ÉXITO
t t v (F V) = V podríamos parar e
indicar que la fórmula
es satisfacible (es un
(V→V)(V→V)(V→V) (V→V)(V→F)(V→F)
nodo éxito), es decir,
(V→t)
NODO ÉXITO (V→t)
NODO FALLO con v(p)=F la fórmula es
satisfacible sin importar
Continuamos con el resto del árbol para ver si es una el resto de variables.
tautología. En este caso, vemos que hay un nodo
fallo, por lo cual la fórmula no es una tautología.
8. ¿Es satisfacible la oración: ɸ = (p → (q r) → (p → q))? Aplica la técnica de Tableaux semánticos
para comprobarlo.
Solución:
Los nodos hoja del Tableau Semántico Completado quedan CERRADOS (contienen un literal y su negado).
Por tanto, ɸ es INSATISFACIBLE (CONTRADICCIÓN). No hemos obtenido interpretaciones!!!!!
5
1º -- Grado en Ingeniería Informática – Facultad de Informática
Fundamentos Lógicos de la Informática
EJERCICIOS de TEORÍA
Ejercicios Propuestos
1. Obtén la Forma Normal Conjuntiva de las siguientes fórmulas bien formadas e indica si son o no una
tautología.
a. ((p q) (p q)) → ((p → (q r)) → (p → r))
b. (p (q → p)) →p
c. (p → q) →(p q) r)
d. (p → q) p q
e. ((p → q) → r ) → s
2. Con la forma normal conjuntiva de los apartados anteriores aplica el Método de Resolución, el algoritmo
de DPLL, la técnica de árboles semánticos y la técnica de Tableax semánticos para saber si las fórmulas
son satisfacibles.
3. Aplica el Algoritmo DPLL y el Método de resolución para saber si los siguientes conjuntos de cláusulas es
satisfacible:
a. ξ={ {p, q, r}; {p, q}; {p, q, r} }
b. ξ= { {p, q, t}; {p, q, t}; {q, t}; {q, t}; {q, t} }
c. ξ= { {p, q, s}; {p, q, s}; {p, q}; {p, s}; {p, q, s}; {q, q, s}; {p, q, s} }
4. Aplica el Método de Resolución por conjunto soporte, el algoritmo DPLL , la técnica de los árboles
semánticos y la técnica de Tableaux semánticos a los siguientes razonamientos para saber si son válidos
o no. Utiliza refutación. En caso de no ser válidos indica un contraejemplo.
a. { p → (q (r s)), p, s } ⊨ q
b. { p → q, q → r, r → s, (p → s) → (q → p), p } ⊨ q
c. { p, q → p, r→q } ⊨ (s → r) → s
d. { p → (q → r), r → s, p } ⊨ (qr) → s
e. { p → q, p → q, p p } ⊨ q
f. { p p, (p → q) (q → r),(p → s) (s → r) } ⊨ r
6
1º -- Grado en Ingeniería Informática – Facultad de Informática
Fundamentos Lógicos de la Informática
EJERCICIOS de TEORÍA
1. Para las siguientes relaciones, expresadas en forma de conjuntos, indica si son o no funciones. Justifica
tus respuestas.
a. R1={ {a,b}, {a,c}, {b,a}, {c,a} }
b. R2={ {a,b}, {b,c}, {b,a}, {c,a} }
c. R3={ {a,b,2}, {b,c,1}, {b,a,1}, {c,a,1} }
d. R3={ {1,b,2}, {2,c,1}, {3,a,1}, {1,a,1} }
2. Para las siguientes relaciones, expresadas en forma tabular, indica si son o no funciones. Justifica tus
respuestas.
R1 a b c R2 1 2 3 R3 1 2 3 R4 a b c
1 1 0 0 1 1 0 0 1 0 0 1 a 0 0 1
2 1 1 0 2 0 1 0 2 0 1 0 b 0 1 0
3 1 0 0 3 1 0 0 3 0 0 1 c 1 0 1
4 1 0 0 4 1 0 0 4 0 1 0 d 0 1 0
R5 a b c R6 a b c R7 1 2 3 R8 a b c
1 1 0 0 a 1 0 1 1 0 0 1 1 1 0 0
2 0 1 0 b 0 1 0 2 1 1 0 2 1 0 0
3. Para las siguientes oraciones, indica con que forma normal categórica se identifican y representa el
diagrama de Euler correspondiente.
a. Todos los alumnos llegan puntuales.
b. Algún alumno no trae mochila
c. Ningún alumno está matriculado
d. Todos los alumnos no estudian suficiente.
4. Para el conjunto A, indica si es verdadero o falso las siguientes expresiones y justifica la respuesta:
a. A={ 2, {3}, 3, {5} }
i. 2 ∈ A
ii. {2} ⊆ A
iii. {2} ∈ A
iv. {{5}} ⊆ A
v. {5} ∈ A
7
1º -- Grado en Ingeniería Informática – Facultad de Informática
Fundamentos Lógicos de la Informática
EJERCICIOS de TEORÍA
6. Lógica de Predicados
Ejercicios Resueltos
1. Identifica en la siguiente fbf de lógica de predicados, si hay variables libres o todas son ligadas.
∀𝑥 ( (𝑃(𝑥) 𝑄(𝑥)) → ∀𝑦 (𝑀(𝑦) 𝐺(𝑥, 𝑦)) ) → 𝑅(𝑥, 𝑦) 𝑇(𝑧)
Solución:
Marquemos en la fbf el alcance de los distintos cuantificadores.
∀𝑥 ( (𝑃(𝑥) 𝑄(𝑥)) → ∀𝑦 (𝑀(𝑦) 𝐺(𝑥, 𝑦)) ) → 𝑅(𝑥, 𝑦) 𝑇(𝑧)
alcance de ∀𝑦
alcance de ∀x
Las variables libres son aquellas que no están sujetas a un cuantificador, si analizamos la fbf, tenemos
que 𝑃(𝑥) 𝑄(𝑥) están bajo el cuantificador ∀𝑥. Por lo tanto, “x” sería una variable ligada. Para las
variables de los predicados 𝑀(𝑦) 𝐺(𝑥, 𝑦), tenemos “y” bajo el cuantificador ∀𝑦 y “x” que se quedaría
bajo el cuantificador primero de ∀𝑥, ya que después de 𝐺(𝑥, 𝑦)), es cuando se cierra el paréntesis del
∀𝑥 de la primera parte de la fórmula. La segunda parte de la fbf tenemos 𝑅(𝑥, 𝑦) 𝑇(𝑧) donde las
variables “x” e “y” del predicado R serían variables libres, y lo mismo para la variable z, del predicado
𝑇(𝑧), ya que en ese caso no se encuentran recogidas bajo ningún cuantificador
Ejercicios Propuestos
1. Identifica en las siguientes fbfs de lógica de predicados, si hay variables libres o todas son ligadas
a. ∀𝑥 (𝑃(𝑥) 𝑄(𝑥)) → ∃𝑥 (𝑄(𝑦) 𝑃(𝑥, 𝑦)) → 𝑅(𝑥, 𝑦)
b. ∀𝑥 𝑄(𝑥) 𝑀(𝑥, 𝑦, 𝑧) → ∀𝑥(𝑄(𝑥) 𝑅(𝑥, 𝑦))
c. ∀𝑥 𝑄(𝑥) ∀𝑥 𝑀(𝑥, 𝑦, 𝑧) → ∃𝑥(𝑄(𝑥) 𝑅(𝑥, 𝑥))
d. ∃𝑦 (𝑄(𝑦) ∀𝑥 𝑀(𝑥, 𝑦)) → ∀𝑥(𝑄(𝑥) 𝑃(𝑥))
8
1º -- Grado en Ingeniería Informática – Facultad de Informática
Fundamentos Lógicos de la Informática
EJERCICIOS de TEORÍA
7. Razonamientos Extensión a L1
Ejercicios Resueltos
9
1º -- Grado en Ingeniería Informática – Facultad de Informática
Fundamentos Lógicos de la Informática
EJERCICIOS de TEORÍA
Ejercicios Propuestos
1. Realiza la composición de sustituciones de s1·s2, para los siguientes ejemplos y la aplicas a la fbf 𝛽.
a. s1 = {g(y)/x) y s2 = (a/y}, 𝛽 = P(x, y) Q(x).
b. s1 = {g(y)/x) y s2 = (a/y} , 𝛽 = P(f(x), y) Q(x).
c. s1 = {g(y)/x,b/z) y s2 = (a/y}, 𝛽 = P(x, y,z) Q(y).
d. s1 = {g(y)/x,f(y)/z) y s2 = (a/y}, 𝛽 = P(x, y) Q(y,z).
2. Realiza la composición de sustituciones de s2·s1, para los siguientes ejemplos y la aplicas a la fbf 𝛽
a. s1 = {g(y)/x) y s2 = (a/y}, 𝛽 = P(x, y) Q(x).
b. s1 = {g(y)/x) y s2 = (a/y}, 𝛽 = P(f(x), y) Q(x).
c. s1 = {g(y)/x,b/z) y s2 = (a/y}, 𝛽 = P(x, y,z) Q(y).
d. s1 = {g(y)/x,f(y)/z) y s2 = (a/y}, 𝛽 = P(x, y) Q(y,z).
3. Una vez realizado el ejercicio 1 y 2, responde a la siguiente pregunta. ¿La composición de sustituciones
cumple la propiedad conmutativa?
4. Comprueba si las siguientes equivalencias son ciertas:
a. ¬∃x (¬P(x) → 𝑄(𝑥))≡ ∀x (¬P(x) ¬𝑄(𝑥))
b. ¬∃x (P(x) → 𝑄(𝑥))≡ ∀x(¬P(x) ¬𝑄(𝑥))
c. ∃x ¬(P(x) 𝑄(𝑥))≡ ¬∀x (P(x) 𝑄(𝑥))
d. ¬∀x (P(x) → 𝑄(𝑥)) ≡ ∀x (P(x) ¬𝑄(𝑥)
e. ¬∀x (P(x) → 𝑄(𝑥)) ≡ ∃x (P(x) ¬𝑄(𝑥)
10
1º -- Grado en Ingeniería Informática – Facultad de Informática
Fundamentos Lógicos de la Informática
EJERCICIOS de TEORÍA
8. Problema SAT en L1
Ejercicios Resueltos
11
1º -- Grado en Ingeniería Informática – Facultad de Informática
Fundamentos Lógicos de la Informática
EJERCICIOS de TEORÍA
Ahora, una vez completado el Tableau Semántico, no queda CERRADO, con lo que la expresión ɸ NO es
INSATISFACIBLE, y por tanto, no podemos decir que la Consecuencia Lógica sea VÁLIDA. Ahora bien, para
concluir que NO sea VÁLIDA, debemos fijarnos en el nodo hoja abierto: Si P(a) y Q(d) son Verdaderos, la
premisa es Verdadero. Pero si Q(c) es Falso, entonces el consecuente es Falso, haciendo NO VÁLIDA la
consecuencia.
12
1º -- Grado en Ingeniería Informática – Facultad de Informática
Fundamentos Lógicos de la Informática
EJERCICIOS de TEORÍA
∀x M(x, b)
M(a, b)
∃y M(a, y)
M(a, b)
Ahora, una vez completado el Tableau Semántico, su único nodo hoja queda CERRADO, lo que la fórmula ɸ
es INSATISFACIBLE y la Consecuencia Lógica que queríamos comprobar es VÁLIDA.
Si el predicado M(x, y) es “x amigo de y”, la consecuencia lógica planteada es “si uno es amigo de todos,
todos tienen un amigo”.
13
1º -- Grado en Ingeniería Informática – Facultad de Informática
Fundamentos Lógicos de la Informática
EJERCICIOS de TEORÍA
14
1º -- Grado en Ingeniería Informática – Facultad de Informática
Fundamentos Lógicos de la Informática
EJERCICIOS de TEORÍA
15
1º -- Grado en Ingeniería Informática – Facultad de Informática
Fundamentos Lógicos de la Informática
EJERCICIOS de TEORÍA
16
1º -- Grado en Ingeniería Informática – Facultad de Informática
Fundamentos Lógicos de la Informática
EJERCICIOS de TEORÍA
{f(x1)/y1,a/x1}
Q(g(a),a)
{g(a)/y2} Conjunto soporte
Resolventes
□
12. Validar el razonamiento y a contestar a la pregunta existencial. El razonamiento es el siguiente:
a. Todo el que ama a los animales es amado por alguien.
b. Cualquiera que mate a un animal no es amado por nadie.
c. Juan ama a todos los animales.
d. Todos los perros son animales.
e. Juan o Luisa mataron al perro, que se llama Coco
f. ¿Alguien mató a Coco?
Solución:
Formalización:
Signatura ={Am/2, An/1, Ma/2, Pe/1}, Constantes: c:”Coco”, j:”Juan”, l:”Luisa”
Am(x,y): “x ama a y”; An(x): “x es un animal”; Ma(x,y): “x mata a y”; Pe(x): “x es perro”
Las expresiones:
a. ∀x ( ∀y (An(y) → Am(x,y)) → ∃z Am(z,x) ) Premisa
b. ∀x ( ∃y (An(y) Ma(x,y)) → (∃z Am(z,x)) ) Premisa
c. ∀x (An(x) → Am(j, x)) Premisa
d. ∀x (Pe(x) → An(x)) Premisa
e. Pe(c) Premisa
Ma(j,c) Ma(l,c) Premisa
f. ∃x Ma(x, c) Conclusión negada
Convertimos a Forma Normal de Skolem
• ∀x ( ∀y (An(y) → Am(x,y)) → ∃z Am(z,x) ) Premisa
∀x ( ∀y (An(y) → Am(x,y)) ∃z Am(z,x) ) A → B ≡ A B
∀x ( ∀y (An(y) Am(x,y)) ∃z Am(z,x) ) A → B ≡ A B
∀x ( ∃y (An(y) Am(x,y)) ∃z Am(z,x) ) ∀x P(x) ≡ ∃x P(x)
∀x ( ∃y (An(y) Am(x,y)) ∃z Am(z,x) ) (A B) ≡ A B
∀x ( (An(f(x)) Am(x,f(x))) Am(g(x),x) ) Eliminar ∃
∀x ( An(f(x)) Am(g(x),x)) (Am(x,f(x)) Am(g(x),x)) ) (B C) A ≡ (A B) (A C)
• ∀x (∃y ( An(y) Ma(x,y) ) → (∃z Am(z,x)) ) Premisa
∀x ((∃y ( An(y) Ma(x,y) ) ) (∃z Am(z,x)) ) A → B ≡ A B
∀x ( (∀y ( An(y) Ma(x,y) ) ) ∀z Am(z,x) ) ∃x P(x) ≡ ∀x P(x)
∀x ( (∀y (An(y) Ma(x,y)) ∀z Am(z,x) ) (A B) ≡ A B
∀x∀y∀z ( An(y) Ma(x,y) Am(z,x) ) Pasar cuantificadores al prefijo
• ∀x (An(x) → Am(j, x)) Premisa
∀x (An(x) Am(j, x)) A → B ≡ A B
17
1º -- Grado en Ingeniería Informática – Facultad de Informática
Fundamentos Lógicos de la Informática
EJERCICIOS de TEORÍA
• ∀x (Pe(x) → An(x)) Premisa
∀x (Pe(x) ∨ An(x)) A → B ≡ A B
• Pe(c) Premisa
• Ma(j, c) Ma(l, c) Premisa
• ∃x Ma(x, c) Conclusión negada
∀x Ma(x, c) ∃x P(x) ≡ ∀x P(x)
Convertimos a cláusulas (normalizamos variables por separado) y aplicamos método de resolución:
1. An(f(x1)) Am(g(x1), x1) Cláusula Inicial
2. Am(x2,f(x2)) Am(g(x2), x2) Cláusula Inicial
3. An(y) Ma(x3,y) Am(z, x3) Cláusula Inicial
4. An(x4) Am(j,x4) Cláusula Inicial
5. Pe(x5) An(x5) Cláusula Inicial
6. Pe(c) Cláusula Inicial
7. Ma(j,c) Ma(l,c) Cláusula Inicial
8. Ma(x6,c) Conclusión negada
9. Ma(j,c) R(7,8) M() {l/x6} *1
10. An(c) R(5,6) - Pe() {c/x5} *2
11. Ma(x3,c) Am(z,x3) R(3,10) - An() {c/y} *3
12. Am(z,j) R(9,11) - Ma() {j/x3} *4
13. Am(g(j),j) An(f(j)) R(2,4) - Am() {j/x2, f(j)/x4} *5
14. Am(g(j),j) R(1,13) - An(f()) {j/x1} *6
15. □ R(12,14) - An() {g(j)/z} *7
Al utilizar reducción al absurdo y llegar a la cláusula vacía el razonamiento es válido
*1
C8 {l/x6} = Ma(l,c) ---- R(7,8) = Ma(j,c) Ma(l,c) Ma(l,c) = Ma(j,c)
*2
C5 {c/x5} = Pe(c) An(c) ---- R(5,6) = Pe(c) An(c) Pe(c) = An(c)
*3
C3 {c/y} =An(c)Ma(x3,c)Am(z, x3) ---- R(3,10)=An(c)Ma(x3,c)Am(z, x3)An(c) = Ma(x3,c)Am(z,x3)
*4
C11 {j/x3} = Ma(j,c)Am(z,j) --- R(9,11) = Ma(j,c)Ma(j,c)Am(z,j) = Am(z,j)
*5
C2 {j/x2} = Am(j, f(j)) ∨ Am(g(j), j); C4 {f(j)/x4} = An(f(j)) Am(j,f(j)) ---- R(2,4) = Am(j,f(j)) Am(g(j),j)
An(f(j)) Am(j,f(j)) = Am(g(j), j) An(f(j))
*6
C1 {j/x1} = An(f(j))Am(g(j),j) --- R(1,13) = An(f(j))Am(g(j),j)Am(g(j),j)An(f(j)) = Am(g(j),j)
*7
C12 {g(j)/z} = Am(g(j),j) --- R(12,14)= □
Buscamos la respuesta a la pregunta de ¿Alguien mato a coco?:
1. An(f(x1)) Am(g(x1), x1) Cláusula Inicial
2. Am(x2,f(x2)) Am(g(x2), x2) Cláusula Inicial
3. An(y) Ma(x3,y) Am(z, x3) Cláusula Inicial
4. An(x4) Am(j,x4) Cláusula Inicial
5. Pe(x5) An(x5) Cláusula Inicial
6. Pe(c) Cláusula Inicial
7. Ma(j,c) Ma(l,c) Cláusula Inicial
8. Ma(x6,c) ans(x6) Conclusión negada
9. Ma(j,c) ans(l) R(7,8) M() {l/x6}
10. An(c) R(5,6) - Pe() {c/x4}
11. ¬Ma(x3,c) ¬Am(z,x3) R(3,10) - An() {c/y}
12. ¬Am(z,j) ans(l) R(9,11) - Ma() {j/x3}
13. Am(g(j),j) ¬An(f(j)) R(2,4) - Am() {j/x2, f(j)/x4}
14. Am(g(j),j) R(1,13) - An(f()) {j/x1}
15. ans(l) R(12,14) - An() {g(j)/z}
Como en ans() nos ha quedado la constante l, Luisa fue quien mató a Coco.
18
1º -- Grado en Ingeniería Informática – Facultad de Informática
Fundamentos Lógicos de la Informática
EJERCICIOS de TEORÍA
{j/x1} {c/y}
Am(g(j),j) Ma(x3,c)Am(z,x3)
{j/x3}
Am(z,j)
{g(j)/z}
{l/x6} {j/x2,f(j)/x4}
{c/x5}
{j/x1} {c/y}
Am(g(j),j) Ma(x3,c)Am(z,x3)
{j/x3}
Am(z,j)ans(l)
{g(j)/z}
ans(l)
19
1º -- Grado en Ingeniería Informática – Facultad de Informática
Fundamentos Lógicos de la Informática
EJERCICIOS de TEORÍA
Ejercicios Propuestos
1. Utilizando la técnica de los Tableaux semánticos, demostrar si los siguientes conjuntos de fórmulas bien
formadas son satisfacibles.
a) { ∃x Q(x), ∀x (Q(x) → R(x)), ∀x R(x) }
b) { ∃y ∀x P(x, y), ∀x P(x, x) }
c) { ∀x ∀y (P(x, y) → P(y, x)), ∀x P(x, x), ∃x ∃y P(x, y) }
d) { ∀x ∃y P(x, y), ∀x ¬P(x, x)}
2. Utilizando la técnica de Tableaux semánticos, demostrar la validez de los siguientes razonamientos.
a) { ∀x (P(x) → Q(x)) ¬∃x (R(x) ¬Q(x))} ⊨ ∀x (R(x)→P(x))
b) { ∃x (P(x) Q(x)) } ⊨ ( ∃x P(x) ∃x Q(x) )
c) ⊨ ∃x P(x) → ¬∀x ¬P(x)
d) { ∀x (P(x) → Q(x)), ∀x (R(x) → Q(x)), ∀x (P(x) 𝑅(𝑥)) } ⊨ ∀x Q(x)
e) { ∀x (P(x) → Q(x)), P(a)} ⊨ ∃x (Q(x) 𝑅(𝑥))
3. Calcula la forma Normal Prenexa de las siguientes fórmulas bien formadas:
a) ∀x ∀y [ ∃z P(x, y, z) (∃u Q(x, u) → ∃v Q(x, v)) ]
b) ¬[ ∃x (A(x) → ∀y B(x, y))]
c) ∀x ∀y [ ∃z (A(x, z) B(y, z)) → ∃u C(x, y, u)]
d) ∀x A(x) → ¬∃u [B(w, z) → C(w, y)]
4. Calcula la forma Normal de Skolem de las siguientes fórmulas bien formadas:
a) ∀x ∃y ∃z [ ( ¬P(x, y) Q(x, z) ) R(x, y, z) ]
b) ∀x [ (A(x, y) → ∃y P(x, y, z) → ¬∀z Q(x, z) ]
c) ∀x ∃y ∃z [ ( ¬P(x, y) Q(x, z) ) R(x, y, w) ]
d) ∀x [ ¬P(x, a) → ∃y ( P(y, g(x)) ∀z (P(z, g(x)) →P(y, z))) ]
5. Utiliza la técnica del método de resolución sin conjunto soporte y después realiza la misma técnica pero
con estrategia conjunto soporte e indica si los siguientes razonamientos son válidos. Nota: Observa las
fórmulas para establecerlas si es necesario en forma Normal Prenexa o forma Normal de Skolem.
a) {∀x ∀y ( P(x, y) → Q(y) ), ∀y (¬ Q(y) → R(y)), ∀y ∀x (¬Q(x) → P(x, y))} ⊨ ∃𝑥 𝑅(𝑥)
b) {∀x ( P(x) ¬R(x)), ∀y (¬ Q(𝑦) → ¬R(y)), ∀y (R(y) → ¬P(y))} ⊨ ∃𝑥 𝑄(𝑥)
c) {∀x ( P(x) → Q(x)), ∀x (R(x)→ Q(x)), ∀x (P(x) 𝑅(𝑥))} ⊨ ∀x Q(x)
d) {∀x ( P(x) → Q(x)), P(a)} ⊨ ∃x (Q(x) 𝑅(𝑥))
6. Partiendo de la formalización dada, resolver cada uno de los siguientes apartados.
“Algunos adultos y todos los niños adoran la navidad. A todos los niños le gustan todos los juguetes. A
María no le gustan los juguetes. Luis no adora la Navidad, Luego, alguien no es un niño. ¿Quién no es un
niño?”
Signatura: ∑ = { A/1,N/1,F/2,J/1,G/2, m,n,l constantes } donde A(x): ‘x es adulto’, N(x): ’x es niño’,
J(x): ’x es juguete’, G(x,y): ’a x le gusta y’, F(x,y): ’x adora y’, m: ‘María’, l: ’Luis’, n: ’Navidad’.
ϕ=∃x∀y ((A(x)→F(x, n))(N(y)→F(y, n))) , ∀x(N(x)→∀y(J(y)→G(x, y)),
∀x, (J(x)→¬G(m, x)), F(l, n)} ⊨ ∃x¬N(x){
a) Realiza la forma normal Prenexa del razonamiento ϕ, incluyendo a la conclusión correctamente
representada para validar el razonamiento.
b) Realiza la forma normal de Skolem del razonamiento obtenido en el apartado anterior.
c) Aplica el Método de Resolución por conjunto soporte para demostrar si el razonamiento
planteado es correcto. Recuerda detallar todos los pasos correctamente.
d) Responde a la pregunta aplicando la técnica de resolución de preguntas del método de resolución,
¿Quién no es niño?
20