| 摘要 | 第1-6页 |
| Abstract | 第6-10页 |
| 插图索引 | 第10-11页 |
| 插表索引 | 第11-12页 |
| 第1章 绪论 | 第12-17页 |
| ·研究背景 | 第12-15页 |
| ·本文的主要工作 | 第15页 |
| ·本文的组织结构 | 第15-17页 |
| 第2章 相关研究综述 | 第17-22页 |
| ·可重构系统的软硬件划分 | 第17-19页 |
| ·已有的软硬件划分算法 | 第19-21页 |
| ·小结 | 第21-22页 |
| 第3章 基本概念与算法的基本问题 | 第22-36页 |
| ·目标体系结构 | 第22页 |
| ·可划分软件和可划分硬件函数库 | 第22-23页 |
| ·可划分软硬件函数的整体封装 | 第23-24页 |
| ·算法调用方式 | 第24-30页 |
| ·基于伴随任务的算法调用 | 第24-27页 |
| ·基于任务触发的算法调用 | 第27-28页 |
| ·两种调用方法的比较 | 第28-30页 |
| ·划分算法的对象和目标 | 第30-31页 |
| ·关于进一步缩小划分对象的分析 | 第31-32页 |
| ·对现有算法的分析 | 第32-35页 |
| ·小结 | 第35-36页 |
| 第4章 基于定范围离散度模型的划分算法 | 第36-45页 |
| ·贪婪算法的具体实现 | 第36页 |
| ·禁忌搜索算法 | 第36-38页 |
| ·定范围离散度模型(Fix-Fcope-Scatter-Degree)的概念 | 第38-41页 |
| ·什么f 是变换 | 第38-39页 |
| ·f 变换规则的意义 | 第39-40页 |
| ·定范围离散度模型的意义 | 第40-41页 |
| ·关于限定条件对搜索的影响 | 第41页 |
| ·禁忌算法的其它问题 | 第41-42页 |
| ·基于 FFSD 模型的禁忌搜索算法(FTS)的实现 | 第42页 |
| ·算法的特点 | 第42-44页 |
| ·小结 | 第44-45页 |
| 第5章 实验及结论 | 第45-50页 |
| ·贪婪算法的局限性 | 第45-46页 |
| ·双次 f 变换的优越性 | 第46-47页 |
| ·FTS 算法性能分析 | 第47-49页 |
| ·小结 | 第49-50页 |
| 结论与展望 | 第50-51页 |
| 参考文献 | 第51-56页 |
| 致谢 | 第56-58页 |
| 附录 A 攻读学位期间发表学术论文 | 第58页 |