【摘 要】
:
随着多核技术的发展,计算机多核处理器的片内互连问题成为系统设计的关键所在,这一问题吸引了越来越多的工作者致力于互连网络拓扑结构理论的研究。人们希望通过比较这些互连网
论文部分内容阅读
随着多核技术的发展,计算机多核处理器的片内互连问题成为系统设计的关键所在,这一问题吸引了越来越多的工作者致力于互连网络拓扑结构理论的研究。人们希望通过比较这些互连网络拓扑结构图的相关参数(如图的直径,连通度等等)来找出一种较优的互连方式,从而设计出更好的计算机系统。 一个图G的反馈点集是图G的顶点子集F满足图G-F无圈。图G的所有反馈点集中含有最少顶点个数的反馈点集称为图G的最小反馈点集,并称它的顶点个数为图G的反馈数。反馈数作为互连网络拓扑结构图的一个重要参数,它可以衡量多核系统的死锁避免恢复能力和避免广播风暴的能力。 本文作者主要应用计算机算法与数学构造证明相结合的研究方法,给出了以下几类重要的互连网络拓扑结构图的反馈数上下界的估计。 用等价类划分的方法得到(n,k)-star图的反馈数的上下界为:p(n,k)-2(k-1)![nk-1]≤f(Sn,k)≤p(n,k)-2(k-1)!θ∑i=1[n-2i+1k-i],其中θ=min{k-1,n-k-1}。 用独立集构造方法得到无向kautz图UK(d,n)的反馈数的上下界:「(dn+1-dn-1-1/2d(d+1)+1)/(2d-1)(])≤f(UK(d,n))≤dn-[「d2/4」+1]dn-2。 用圈划分方法得到广义彼特森图P(n,k)的反馈数的精确值为:f(P(n,k))={「n+1/2(]),n≠2k「k+1/2(]),n=2k。 在本文中系统发展了k-部图的三分离集构造方法,用该方法得到了冒泡排序图Bn、广义超立方体Q(d1,d2,…,dn)和扩展超立方体EQn,k的反馈数的上界,其中冒泡排序图Bn的反馈数的上下界为:「n!/2-n!+2/2(n-2)(])≤f(Bn)≤「n!/2-n!/4n-2」。 此外,本文还给出了交错群图AGn、k正则图和k正则二部图的反馈数的上界。
其他文献
随着计算机的普及和现代网络技术的发展,文档在线阅读和共享已经成为现代社会人们获取知识的一种普遍途径。作为对传统出版物的重要补充形式,文档的在线阅读以及下载为人们的
无线传感器网络被应用到越来越多的领域,事件监测是其重要应用之一。模式查询系统是实现事件监测的重要手段之一。由于传感器节点存在诸多限制,本文对模式查询中的模式数据分
利用Java字节码文件中的属性,本文提出了一种用于Java程序优化的方法。该方法利用前置改良同步逃逸分析算法,将待优化Java程序中冗余同步操作对象找出,然后将这些信息通过标
随着社会网络的飞速发展,越来越多的人们投入到这场新的社交盛宴里,他们通过社会网络沟通交流、分享信息,其中沉淀下来的社会网络关系和用户个人信息,具有非常重要的商业价值
太赫兹(THz)波是指0.1~10 THz频段之间的电磁波,它在电磁波谱中位于微波和红外光之间。低频太赫兹波是指频率范围在0.1~0.3 THz之间。近年来,由于太赫兹波在材料、通信、成像和国
多处理器系统中,故障诊断是一个通过相互测试来识别出系统中的故障处理器的过程,在保障系统可靠度方面起到相对大的作用,并且被许多学者所研究。在1976年,Prepara et al.等人提出
随着互联网上的压缩文件数量越来越多,涉及秘密信息的加密压缩文件随着人们信息安全意识的增强在不断增多,因此,加密压缩文件的口令恢复对信息安全有至关重要的意义。目前,互联网主流的压缩软件有WinRAR(RAR3和RAR5)、WinZip、7-Zip三种,它们对信息的加密主要以SHA-1、SHA-256算法为核心,并且以AES-128、AES-256以及CRC32等算法作为校验加密来提高安全性,增强破译
摘要:在无线Mesh网络中,网关负载均衡性成为无线Mesh网络性能的“瓶颈”,网关部署策略及性能优化对无线Mesh网的管理和高效运行有重大的战略意义。本文,我们围绕网关负载均衡
由于协同发音的影响,自动语音识别系统的性能会受到影响。已有的研究表明结合发音信息可以提高语音识别系统的性能,但是发音信息在话音环境中并不容易得到,因此语音反演被提了出
聚类分析就是将数据样本进行分组的过程,它的目标就是根据数据样本的结构特征提取数据集中隐藏的信息,从而对数据进行合理的划分。聚类分析已经成为数据挖掘和机器学习领域中一