摘要 | 第1-6页 |
Abstract | 第6-10页 |
插图索引 | 第10-11页 |
插表索引 | 第11-12页 |
第1章 绪论 | 第12-17页 |
·研究背景 | 第12-15页 |
·本文的主要工作 | 第15页 |
·本文的组织结构 | 第15-17页 |
第2章 相关研究综述 | 第17-22页 |
·可重构系统的软硬件划分 | 第17-19页 |
·已有的软硬件划分算法 | 第19-21页 |
·小结 | 第21-22页 |
第3章 基本概念与算法的基本问题 | 第22-36页 |
·目标体系结构 | 第22页 |
·可划分软件和可划分硬件函数库 | 第22-23页 |
·可划分软硬件函数的整体封装 | 第23-24页 |
·算法调用方式 | 第24-30页 |
·基于伴随任务的算法调用 | 第24-27页 |
·基于任务触发的算法调用 | 第27-28页 |
·两种调用方法的比较 | 第28-30页 |
·划分算法的对象和目标 | 第30-31页 |
·关于进一步缩小划分对象的分析 | 第31-32页 |
·对现有算法的分析 | 第32-35页 |
·小结 | 第35-36页 |
第4章 基于定范围离散度模型的划分算法 | 第36-45页 |
·贪婪算法的具体实现 | 第36页 |
·禁忌搜索算法 | 第36-38页 |
·定范围离散度模型(Fix-Fcope-Scatter-Degree)的概念 | 第38-41页 |
·什么f 是变换 | 第38-39页 |
·f 变换规则的意义 | 第39-40页 |
·定范围离散度模型的意义 | 第40-41页 |
·关于限定条件对搜索的影响 | 第41页 |
·禁忌算法的其它问题 | 第41-42页 |
·基于 FFSD 模型的禁忌搜索算法(FTS)的实现 | 第42页 |
·算法的特点 | 第42-44页 |
·小结 | 第44-45页 |
第5章 实验及结论 | 第45-50页 |
·贪婪算法的局限性 | 第45-46页 |
·双次 f 变换的优越性 | 第46-47页 |
·FTS 算法性能分析 | 第47-49页 |
·小结 | 第49-50页 |
结论与展望 | 第50-51页 |
参考文献 | 第51-56页 |
致谢 | 第56-58页 |
附录 A 攻读学位期间发表学术论文 | 第58页 |