基于Δ-tree的自底向上的深度递归KNN查询算法

来源 :计算机应用研究 | 被引量 : 10次 | 上传用户:lyun888
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
Δ-tree是一种新提出的多层索引结构,能够加速主存环境中的高维查询。在该高效主存索引的基础上,提出了改进的KNN搜索算法BU_DF_knn_Search,该算法通过定位技术、自底向上、深度优先遍历及过滤策略设计而成,解决了KNN查询中搜索半径未知的难题。在高维数据集上进行了实验,结果显示算法BU_DF_knn_Search比Δ-tree已有的KNN搜索算法具有更高的效率。
其他文献
目前对于基于身份的门限代理签名方案来说,方案的安全性大多是在随机预言模型下证明的,但随机预言机的实现方式可能会导致方案的不安全。相对而言,设计标准模型下的门限代理签名方案更有实际意义。提出一种基于身份的门限代理签名方案,利用双线性对技术对方案的正确性进行了严格证明,并在标准模型下基于计算Diffie-Hellman困难假设给出了方案安全性的详细证明。方案的签名验证过程只需四个双线性对运算,因此方案
为进一步提高运动估计和补偿的效果,提出了一种基于冗余离散小波变换(RDWT)的自适应运动估计算法。该算法提出了一种自适应块匹配和用于划分块运动状况的自适应阈值的计算方法;对静止块不进行估计,只对运动块采用自适应搜索起点预测方法和自适应阈值算法进行运动估计与补偿。实验结果表明,该方法能在保持较高峰值信噪比的情况下提高运动估计效率,且重建图像主观质量很好,较现有RDWT域运动估计算法有明显优势。
四面体化方法一直是网格生成研究的热点,然而将其应用于医学体数据的器官几何建模仍存在诸多难点。根据医学体数据的结构特点,首先阐述了Marching cubes重构器官表面的原理和研究新进展,然后以有限元方法为应用背景,按照体数据的两种处理方式,从基于表面建模和基于体素建模两方面进行讨论,分别研究与比较三种四面体化方法在不同输入情况下构建器官几何模型的特点和适用范围,通过改进与实现几个不同种类的算法,
随着互联网上电子商务的高速发展,越来越多的商品销售方进入C2C这一行业,一方面促进了网络交易的繁荣,另一方面也增加了买方合理选择良好交易对象的难度。分析能够反映卖方信息的指标因素,使用自定义的网络数据抓取工具,随机选取40条卖方的指标数据用做分析。使用主成分分析法对这些卖方的信用指标进行计算和处理,并对结果进行分析,提取出影响信用选择的主要因素,最终得到13项对信用评价起重要作用的评价因素;应用该
目前很多细分方法都存在不能用同一种方法处理封闭网格和开放网格的问题。对此,一种新的基于插值技术的LOOP曲面细分方法,其主要思想就是给定一个初始三角网格M,反复生成新的顶点,新顶点是通过其相邻顶点的约束求解得到的,从而构造一个新的控制网格M,在取极限的情况下,可以证明插值过程是收敛的;因为生成新顶点使用的是与其相连顶点的约束求解得到的,本质上是一种局部方法,所以,该方法很容易定义。它在本地方法和全
分析和比较了五种蛋白质复合物预测的典型计算方法,并讨论了该领域一些有希望的研究方向。实验结果显示各种计算方法预测出的复合物能较好地匹配真实的复合物。如果恰当地考虑蛋白质相互作用数据的质量而将数据源的噪声最小化并将各种生物特征结合到预测过程中去,计算方法的性能将进一步改善。
根据三值光计算机具有的巨并行性特点,对给定城市数的旅行商问题进行研究。首先将旅行商问题进行预处理,并转换为改进的符号数(modified signed-digit,MSD)表示形式;然后根据三值光学计算机的位数众多和MSD加法的无进位过程,建立了相应的计算方法,用自主开发的三值逻辑光处理器系统进行求解。结果表明,在数据量同样的情况下,与电子计算机相比,三值光学计算机需较少的计算步数就可以解决旅行商
鉴于曲率在几何处理中的重要性,提出了一种基于曲率域的三维几何处理方法,提供了便于曲面形状编辑、过滤及合成的几何工具。对于给定曲面,估计其主曲率,过滤和编辑其曲率分布,完成曲面空间域到曲率域的映射。采用能量优化处理方法对非线性最小二乘曲面问题进行求解,获得最优匹配于期望曲率的曲面,同时保持原始曲面形状的重要几何属性及特征。实例证明,该方法实用性好,对各向异性光顺、特征增强、多尺度曲率编辑的处理效果理
针对普遍使用的线性搜索报文分类方法在时间效率方面的固有弱点,设计了一种依据数据流统计特性的规则集自适应动态优化算法。其中包括:规则权重计算、规则优化排序、动态触发优化等部分。在占用较少资源的情况下,较为有效地提高了系统性能,并经实验结果证明,应用效果良好。
针对当前流行的破解有线等效加密无线局域网密钥进而盗用上网资源的现象,研究了相关产品的攻击手段。对其提供的交互式重放攻击、ARP注入攻击、chopchop攻击和分片攻击四种攻击方式,通过跟踪记录攻击过程,分析了它们的攻击原理。在借鉴KDD99等特征提取方法的基础上,提取了9个用于识别攻击的流量统计特征,并利用支持向量机设计了入侵检测方案。实验结果表明,所提方案具有较高的检测率,能够有效检测入侵行为,