首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

约束满足及其分布式求解和应用研究

摘要第1-7页
ABSTRACT第7-9页
目录第9-12页
第一章 前言第12-35页
   ·约束满足问题第13-17页
     ·约束满足问题定义第13-15页
     ·问题建模第15-17页
   ·约束满足问题求解概述第17-21页
     ·系统搜索第18-19页
     ·局部搜索第19-20页
     ·约束传播第20-21页
   ·分布式约束满足问题第21-26页
     ·从集中式到分布式第22-23页
     ·国内外研究现状第23-24页
     ·研究内容和创新第24-26页
   ·论文结构第26-27页
 参考文献第27-35页
第二章 约束满足求解及其在模式变化检测中的应用第35-55页
   ·约束满足问题的求解算法第35-41页
     ·回溯搜索第35-39页
     ·前向检查第39页
     ·最小冲突搜索第39-41页
   ·半结构化数据模式变化检测概述第41-42页
   ·相关概念与问题描述第42-46页
     ·有向标记树、树型模式和匹配映射第42-45页
     ·XML 数据模式变化检测问题描述第45-46页
   ·基于约束满足的模式变化检测问题快速求解第46-50页
     ·XML 数据模式变换检测到约束满足问题的转换第46-47页
     ·XML 数据模式变化检测的约束满足快速求解第47-50页
   ·实验分析第50-52页
   ·本章小结第52页
 参考文献第52-55页
第三章 分布式约束满足求解算法分析第55-81页
   ·分布式约束满足问题定义和建模第55-58页
   ·分布式约束满足问题求解算法第58-71页
     ·异步回溯第60-65页
     ·异步弱承诺搜索第65-69页
     ·分布式逃逸第69-71页
   ·分布式约束满足问题扩展第71-72页
     ·分布式局部约束第71-72页
     ·开放分布式约束第72页
     ·分布式求解中的隐私安全第72页
   ·几种算法的比较分析实验第72-77页
   ·本章小结第77页
 参考文献第77-81页
第四章 隐私安全的分布式约束满足问题求解第81-98页
   ·问题概述第82-87页
     ·分布式约束满足中引入隐私安全要求第82-84页
     ·隐私安全分布式约束满足问题第84-86页
     ·隐私安全分布式约束满足问题建模第86-87页
   ·相关概念第87-90页
     ·秘密共享第87页
     ·ECC公钥加密体制第87-90页
   ·基于权值加密的安全分布式约束满足问题求解算法第90-94页
     ·Agent 基于权值生成约束矩阵第90-91页
     ·约束矩阵的置换第91页
     ·搜索过程中的一致性检查第91-92页
     ·解的获得第92-94页
   ·实验分析第94-96页
     ·求解的安全性第94页
     ·求解效率的比较第94-96页
   ·本章小结第96-97页
 参考文献第97-98页
第五章 基于隐私安全分布式约束满足求解的虚拟企业合作伙伴选择第98-111页
   ·基于多 AGENT 的虚拟企业合作伙伴选择系统第98-102页
     ·虚拟企业行为周期第98-100页
     ·基于多 Agent 的虚拟企业合作伙伴选择系统第100-102页
   ·面向虚拟企业合作伙伴选择的隐私安全分布式约束满足方法第102-106页
     ·虚拟企业合作伙伴选择的分布式约束第102-103页
     ·合作伙伴协商选择的隐私安全分布式约束满足求解方法第103-106页
   ·系统框架和应用实例第106-109页
     ·系统框架第106-107页
     ·应用实例第107-109页
   ·本章小结第109页
 参考文献第109-111页
第六章 总结第111-114页
   ·本文主要工作第111-112页
   ·本文的主要贡献和创新点第112-113页
   ·进一步研究方向第113-114页
在读期间发表的论文第114-115页
在读期间参加的项目第115-116页
致谢第116页

论文共116页,点击 下载论文
上一篇:建筑工程项目成本管理研究
下一篇:预压装配式预应力混凝土框架的变形分析