片上网络的星型簇结构通信能耗研究

来源 :计算机应用研究 | 被引量 : 4次 | 上传用户:winchard
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
相对于传统的平面结构,三维片上网络具有更好的集成度和性能。提出一种基于三维网格的星型簇结构的片上网络(3D SCBM-NoC),3D SCBM-NoC可以减少路由节点,降低处理节点间的通信代价。通过分析3DSCBM-NoC的拓扑结构,建立了针对星型簇结构的片上网络通信能耗模型,分别使用顺序方法和蚁群算法实现了片上网络映射。实验结果表明,相对于处理节点规模相同且数目为16的3D Mesh-NoC和2D Mesh-NoC,3DSCBM-NoC的通信能耗明显降低。
其他文献
为了提高线性调频(Chirp)二进制正交键控(BOK)的抗多径干扰能力,提出使用平方律检测和均衡算法。平方律检测能够抵抗频偏和相偏对脉冲压缩的影响,降低系统复杂度和增强鲁棒性,在高频偏和多普勒频移扩展情况下性能下降不超过0.2 dB。分析了BOK平方律检测的均衡模型并论证了均衡的可行性,在高频偏和多普勒频移扩展的多径信道下验证了均衡和检测的性能。仿真结果表明,平方律检测引入均衡技术对系统性能有较大
一、麦芽、大米卸料人工卸料较为常见,多应用于中小型啤酒厂,每批次投料量少,劳动强度较低。
视觉是驾驶员获得驾驶信息的主要通道,虚拟驾驶员的视觉感知模型是驾驶行为建模与仿真的重要内容,直接影响驾驶行为仿真的逼真度。介绍了四种视觉感知建模方法,根据视觉感知系统的反馈性和选择性,建立了视觉感知模型。在模型中,将视觉感知分为感觉和知觉两个过程,并引入了注意力、记忆力、驾驶疲劳和驾驶经验等因素,对每个因素进行分析。通过对虚拟驾驶员视觉感知模型的仿真实验,验证了该模型的可靠性和有效性,为驾驶行为研
研究客户重名消解问题。针对以往重名消解方法如文本聚类的方法需考虑大量无用词汇并需要人工设定阈值以及类别数量,而基于信息抽取的人物相关属性相似度方法对于人物信息的抽取具有依赖性,提出了一种改进的重名消解算法。该算法首先对具有相同标志的客户进行属性匹配,合并匹配成功的标志;然后进行链接分析,对客户合作网的结构进行分析,将具有相同标志并与同一个代理人实体合作的客户归为一个客户实体,并把具有相同合作对的信
2014年12月18日,茅台集团与贵州省环境保护厅签署协议,今年开始每年捐赠5000万元,十年连续捐赠5亿元,以保护赤水河流域生态环境。省委、省政府高度重视赤水河流域生态环境保护,有
随着系统规模的不断扩大,系统复杂度大大提高,采用单一的仿真程序已不能满足大规模复杂系统仿真的需求,采用分布式结构进行雷达系统仿真逐渐成为一种解决复杂系统仿真的主要方法。仿真引擎机制的研究是雷达仿真系统设计的关键,有利于深化和提升雷达仿真的效率。阐述了雷达仿真系统模型,采用分布式结构,提出了基于消息服务中心MSC和运行监控中心SC两层控制结构的仿真引擎机制,将用户接口服务与消息传递服务分离开来,增强
DNA分子特性使得DNA计算具有极大的存储密度和高度的计算并行性。不管何种计算模型,DNA分子的选择和DNA编码都十分重要。提出了DNA计算中的B-树的数据结构设计方法。首先给出了B-树定义及其操作的形式化描述,接着介绍了本计算模型采用的3D结构DNA分子——k-arms分子结构,详细给出了一棵m阶B-树的构造步骤,最后实现了其查找、插入和删除等操作。提出了DNA分子计算的3D结构和分治策略,具有
针对视距(line-of-sight,LOS)和非视距(none-line-of-sight,NLOS)混合环境的定位跟踪问题,提出一种基于扩展H∞滤波(EHF)和扩展卡尔曼滤波(EKF)的交互式多模型(IMM)定位跟踪算法。目标与基站之间的LOS、NLOS传输信道分别用EKF和EHF匹配,模型间的转换用马尔可夫过程进行描述。Monte Carlo仿真结果表明,该算法具有较高的定位精度、较好的跟踪
针对推理检测需要的所有历史查询结果的数据规模较大这一问题,K-Q算法结合K-匿名模型在历史查询结果的存储规模上进行了优化,通过推理攻击模拟算法在线检测恶意查询。在真实数据集上的实验证明了K-Q算法可以自适应于查询规模的增长,在准确率和内存消耗上都明显优于已有的直接基于相关元组合并优化的T-D算法。
针对目前基于身份的盲签名方案或者安全性不高,或者效率较低的缺陷,通过密码学分析和算法结构设计,首先提出了一个基于身份的无可信私钥生成中心(PKG)、只有一个对运算的签名方案;然后基于该方案提出了一个基于身份的无可信PKG、只有一个对运算的盲签名方案,并证明了方案的强盲性和不可伪造性,比较了方案与其他类似方案的效率。该方案可以抵抗适应性选择消息和身份攻击,抵抗不可信PKG的攻击,其安全性依赖于强l-