La programmation par contraintes à l'attaque d'Eternity II - LIRMM - Laboratoire d’Informatique, de Robotique et de Microélectronique de Montpellier Accéder directement au contenu
Communication Dans Un Congrès Année : 2008

La programmation par contraintes à l'attaque d'Eternity II

Thierry Benoist
  • Fonction : Auteur
  • PersonId : 840299

Résumé

Nous nous intéressons dans cet article à l'énumération de toutes les solutions d'un puzzle de type edge-matching. Nous montrons qu'une modélisation adaptée du problème combinée à l'utilisation de structures algorithmiques efficaces permet d'obtenir un filtrage efficace et global, de complexité O(1). Nous vérifions expérimentalement la pertinence du compromis filtrage/complexité proposé par comparaison avec un des meilleurs algorithmes arborescents disponibles.
Fichier principal
Vignette du fichier
pages-105-114-article8.pdf (299.01 Ko) Télécharger le fichier
Origine : Fichiers produits par l'(les) auteur(s)

Dates et versions

inria-00291105 , version 1 (26-06-2008)

Identifiants

  • HAL Id : inria-00291105 , version 1

Citer

Thierry Benoist, Eric Bourreau. La programmation par contraintes à l'attaque d'Eternity II. JFPC 2008 - 4es Journées Francophones de Programmation par Contraintes, LINA - Université de Nantes - Ecole des Mines de Nantes, Jun 2008, Nantes, France. pp.105-114. ⟨inria-00291105⟩
242 Consultations
230 Téléchargements

Partager

Gmail Facebook X LinkedIn More