Nächste Seite:
Tabellenverzeichnis
Aufwärts:
Diplom
Vorherige Seite:
Inhalt
Inhalt
Index
Abbildungsverzeichnis
2.1.
Einordnung der Konfigurierung
2.2.
Regel aus dem XC
ON
-System
3.1.
Architektur von E
NG
C
ON
3.2.
Ausschnitt aus der Beispiel-Begriffshierarchie
3.3.
Wurzelkonzept für eine PC-Konfiguration
3.4.
Beispiel einer Vererbungshierarchie der Taxonomie
3.5.
Konzept für eine Festplatte
3.6.
Definition einer
has-parts
-Relation
3.7.
Beispiel für eine Strategie
3.8.
Konzeptuelles Constraint
3.9.
Constraint-Relationen
3.10.
Beispiel für ein Constraint-Netz
3.11.
Visualisierung des Constraint-Netzes in E
NG
C
ON
4.1.
Beispiele für unterschiedliche Constraint-Arten
5.1.
Beispiel und mögliche Lösung eines Labeling Problems
5.2.
Algorithmus
NC-1
zur Herstellung von Knotenkonsistenz
5.3.
Propagation zur Herstellung von Kantenkonsistenz
5.4.
Algorithmus
REVISE
zur Entfernung inkompatibler Werte
5.5.
Der Kantenkonsistenz-Algorithmus
AC-1
5.6.
Der Kantenkonsistenz-Algorithmus
AC-3
5.7.
Pfade im Constraint-Netz
5.8.
Pfadkonsistenz
5.9.
Der Pfadkonsistenz-Algorithmus
PC-1
5.10.
3-konsistentes, jedoch nicht 2-konsistentes Constraint-Netz
5.11.
Aufwand von Problemreduktion vs. Suchaufwand
5.12.
Filterstärke unterschiedlicher Konsistenztechniken
5.13.
Beispiel für einen Suchbaum
5.14.
Beispiel für chronologisches Backtracking
5.15.
Backtracking-Algorithmus
5.16.
Beispiel für graphenbasiertes Backjumping
5.17.
Ablaufschema von
look-ahead
-Algorithmen
5.18.
Die Weite einer Variablenordnung
5.19.
Hidden-Variable-Repräsentation
n
-ärer Constraints
5.20.
Dual-Graph-Repräsentation
n
-ärer Constraints
5.21.
Lösungsraum für ein ICSP mit den Variablen
und
5.22.
Einfaches Beispiel für Domänen-Splitting
5.23.
Intervallpropagation basierend auf dem Waltz-Algorithmus
5.24.
Newton-Näherungsverfahren zur Nullstellenberechnung
5.25.
Bestimmung der äußersten Quasi-Nullstellen
5.26.
Splitting zur Berechnung von Box-Konsistenz
5.27.
Beispiel für die Generierung eines
-Baums
5.28.
Projektion von Facetten
6.1.
Aufbau einer Constraint-Lösungsstrategie
6.2.
Beispiele für Constraint-Lösungsstrategien
6.3.
Zuständigkeiten unterschiedlicher Strategien für Teilbereiche des Constraint-Problems
6.4.
Verwaltung von Lösungsstrategien durch den Constraint-Manager
6.5.
Beispiel für phasenweisen Lösungsprozess
6.6.
Vereinfachtes Szenario mit zwei Lösungsstrategien
6.7.
Erweitertes Szenario mit beliebig vielen Lösungsstrategien
6.8.
Einfaches Szenario mit zwei überlappenden Constraint-Netzen
6.9.
Erweitertes Szenario mit überlappenden Constraint-Netzen
6.10.
Algorithmus zur Unterstützung eines Meta-Constraint-Solvers.
6.11.
Systemarchitektur von YACS
7.1.
Übersicht über die Package-Struktur von YACS
7.2.
Der YACS Constraint-Manager (YCM)
7.3.
Repräsentation von Constraint-Ausdrücken durch Binärbäume
7.4.
Wertebereiche von Constraint-Variablen
7.5.
Kapselung der Elemente eines Wertebereichs
7.6.
Übersicht über die implementierten Constraint-Lösungsverfahren
7.7.
Constraint-Lösungsstrategien und Constraint-Netze
7.8.
Schematische Darstellung des Constraint-Lösungsvorgangs von YACS
7.9.
Beispiel für einen Constraint-Lösungsvorgang
8.1.
Das Constraint-Netz nach dem Start der Konfigurierung
8.2.
Spezialisierung der Konzeptinstanz von
Prozessor
8.3.
Einschränkung der Parameter
FSB_Rate
8.4.
Spezialisierung der Konzeptinstanz von
Mainboard
8.5.
Die Constraint-Relation
func_AGP_Mainboard
8.6.
Parametrierung von
FSB_Rate
der Konzeptinstanz von
Memory
8.7.
Erneute Einschränkung des Parameters
FSB_Rate
8.8.
Parametrierung von
Transfer_Rate
der Konzeptinstanz von
CD_Rom
8.9.
Endgültig propagiertes und konsistentes Constraint-Netz
B.1.
Konfigurierungsschritt-Fokus
B.2.
Agenda-Auswahlkriterium
B.3.
Der vollständige
zentrale Kontrollzyklus
Nächste Seite:
Tabellenverzeichnis
Aufwärts:
Diplom
Vorherige Seite:
Inhalt
Inhalt
Index