切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
集成TDMA通信系统中基于小生境遗传算法的多路复用策略
集成TDMA通信系统中基于小生境遗传算法的多路复用策略
来源 :小型微型计算机系统 | 被引量 : 0次 | 上传用户:yyaizy
【摘 要】
:
针对集成TDMA通信系统中的多路复用策略选择问题,提出了一种新颖的基于小生境遗传算法的多路复用策略.仿真实验表明,这种多路复用策略比传统方法更能有效合理地提高数据的吞
【作 者】
:
罗熊
樊晓平
【机 构】
:
中南大学信息科学与工程学院
【出 处】
:
小型微型计算机系统
【发表日期】
:
2004年8期
【关键词】
:
时分多路存取(TDMA)
小生境遗传算法(NGA)
多路复用
吞吐量
TDMA
niche genetic algorithm(NGA)
multichan
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
针对集成TDMA通信系统中的多路复用策略选择问题,提出了一种新颖的基于小生境遗传算法的多路复用策略.仿真实验表明,这种多路复用策略比传统方法更能有效合理地提高数据的吞吐量,有效地实现多路复用.
其他文献
对一个对偶性质的简证及附带性质的深究
最近,笔者在翻看文[1]时,发现该文作者得到了有关椭圆、双曲线非常优美的对偶(定值)性质.李老师利用坐标法对这两个对偶性质作了严谨的证明,笔者读后总感觉性质的代数证明显得比较
期刊
几何性质
对偶
代数证明
证明过程
坐标法
双曲线
利用
高三数学试卷讲评常见十大误区
高中数学课标教材已在全国全面展开,新课标在教学内容、教学目的、教学要求、教学设计、教学方法、教学评价等方面提出了新的理念.试卷的作用是多方面的,它不仅起到评价反馈的作
期刊
试卷讲评
高三数学
误区
十大
课标教材
高中数学
教学内容
教学目的
活动窗在城际动车组上的应用
目前,国内城际动车组上还没有活动窗的结构形式,只是普通的简单固定窗模式,这种普通的简单固定窗是将内饰墙压到车窗的玻璃上,或是套框与外套框的间隙上,存在的问题是:动车内
期刊
城际动车组
活动窗
设备技术领域
基于uC/OS-II的“龙芯1”SoC验证方法
片上系统(SoC)的设计日益复杂,规模趋于庞大,这使得SoC的功能验证与测试成为IC设计的瓶颈.uC/OS-II是一种简洁的、可移植的、可裁减的与支持多任务的嵌入式实时操作系统.本文
期刊
片上系统
实时操作系统
IC验证
FPGA
system on chip
real-time operation system
IC verificat
无级电话网选路方案评估方法
提出了三种对无级电话网选路方案进行评估的方法,根据网络的拓扑结构、话务信息和迂回路由表分别对网络运行时的溢出率、阻塞率和负载均衡方差进行评估,为路由方案的选择提供
期刊
动态路由
解析模型
负载均衡
话务模拟
dynamic routing
analytic model
load balance
traffic sim
精彩来自于不断探究与持续反思
看到一道几何高考试题,经探究可通过多种途径求解,其思想性和方法性极强,颇耐人寻味,原题是这样的:
期刊
反思
高考试题
耐人寻味
方法性
思想性
几何
原题
论导数的“功绩”
导数的出现,为传统函数问题的求解开辟了新的途径,下面就导数在函数问题中的应用举例分析.
期刊
导数
功绩
函数问题
举例分析
移动环境中实时事务数据的广播调度
提出一种基于需求广播模型的实时事务数据的广播调度策略.在本策略中,综合考虑了事务存取多个数据项和满足定时限制的要求.本策略的目标是使错过截止期的事务数量最少.对我们
期刊
移动计算
实时事务
定时限制
广播调度
mobile computing
realtime
timing constraint
broadcast sched
一种适合2D—Mesh互连网络的树状多播算法
针对虫蚀寻径的2D-Mesh互连的多处理机网络,归纳了多播算法的要求.在分析比较路状多播和树状多播算法的基础上,提出一种结合两者优点的新型树状多播算法.该算法基于Hamilton
期刊
2D-Mesh互连网络
树状多播算法
多处理机系统
网格互连
虫蚀寻径
计算机网络
multiprocessor system
mesh-connected
一种安全的比特承诺方案
在分析了文献[1]中给出的基于伪随机数的比特承诺方案的基础上,讨论了针对该承诺方案的一种中间篡改攻击方式,并对原方案进行了改进.在保持原方案安全性的基础上,改进后的比
期刊
比特承诺
验证
中间攻击
Hash变换
bit commitment
reveal
man-in-the-middle attack
hash fu
与本文相关的学术论文