基于树分解技术的约束满足问题的符号算法研究

来源 :桂林电子科技大学 | 被引量 : 0次 | 上传用户:aspl12315
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
其他文献
NAND Flash以其大容量,低成本,低功耗,抗震荡在非易失存储介质中占据重要地位,已经被广泛应用于消费型电子,航空设备等领域。但是由于NANDFlash的物理特性不同于磁盘存储设备
网络化制造带动了不同环境下异构设计的发展,以CAD软件为基础的产品设计方法正快速地朝着网络化、协同设计方向发展。传统的CAD产品设计因为设计过程中信息无法共享,正逐渐被
计算机网络游戏是互联网行业中最有价值和发展潜力行业之一,网络游戏成就了无数个互联网企业的辉煌,网络游戏产业也已经成为带动社会经济发展的一支重要力量。从一开始网络游戏
机器人技术是机器人与人工智能中的一个重要分支,是一项离我们越来越近的高新潜力技术。从农业领域到军事,航天航空,工业制造,服务业等诸多领域,机器人都有广阔的发展空间。
随着计算机技术的迅猛发展,实时系统在政治、经济、国防和社会生活的很多领域得到了越来越广泛地应用。由于实时系统中资源有限,为了更好地调度各种任务以达到系统的快速响应
近年来人们的收入水平迅猛提高,汽车作为交通工具被越来越多的人使用,随之而产生的汽车安全行驶问题也逐渐被人们重视起来。在大雾天气,政府会把部分高速公路资源封闭起来,这
医学可视化是科学计算可视化中的一个重要领域,是当前医学图像处理的研究热点。它能为用户提供具有真实感的三维医学图像,并进行定性、定量的分析。随着医学成像设备的发展,
随着互联网(Internet)的不断发展和日益普及,Internet成为人们不可或缺的信息来源,使得人们可以自由地获取全球范围内的各种信息,但同时也导致了网上信息的爆炸式增长。信息的极
在MIS系统开发中对界面设计提出了越来越高的要求。界面设计通常涉及与数据库的交互,从而要求开发人员具备一定的编码基础和多方面的专业知识。传统的设计模式往往又忽略了其
入侵检测系统评估是入侵检测系统研究领域的一个基本问题。本文在改进网络入侵检测系统的系统能力评估方法、探索新的攻击测试案例生成方法、提高背景流量生成方法的真实性和