一种基于角相似性的K-最近邻搜索算法

来源 :计算机应用研究 | 被引量 : 0次 | 上传用户:zhwenh_0421
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
k-最近邻搜索(KNNS)在高维空间中应用非常广泛,但目前很多KNNS算法是基于欧氏距离对数据进行索引和搜索,不适合采用角相似性的应用。提出一种基于角相似性的k-最近邻搜索算法(BA—KNNS)。该算法先提出基于角相似性的数据索引结构(BA—Index),参照一务中心线和一奈参照线,将数据以系列壳-超圆锥体方式进行组织并分别线性存储;然后确定查询对象的空间位置,有效确定一个以从原点到查询对象的直线为中心线的超圆锥体并在其中进行搜索。实验结果表明,BA-KNNS算法较其他k-最近邻搜索算法有更好的性能。
其他文献
LoRa技术由于具有灵敏度高、功耗低、能实现无线对接等优势,其提出后就在物联网领域引起较大的反响,并成为物联网的首要选择。本文基于loRa技术,对其微功率系统算法展开研究,
近年来,社会生产领域对电能的需求量不断提升,为了能够实现电力能源的稳定、持续供应,电力行业内部提升了对发电机组运行工况的重视,通过了解发电机组的运行情况,分析其运行
基于CS98加密方案和SDH假设,提出一种新的三元组(A,x,y)的零知识证明协议,并基于此协议构造了一种可证明安全的短群签名方案。该方案具有IND-CCA2完全匿名性,允许新成员动态加入,并且群管理员不能伪造任何成员的签名,具有不可陷害性。签名长度仅为1 534 bit。
针对柔性车间紧急任务插入调度困难的问题,提出一种柔性车间混合动态调度模型。提出并阐述多参数任务优先级和最小代价任务集;以最小代价为目标,依据任务优先级和已调度任务与紧急任务的相似性对最小代价任务集实施调度,并确定为执行紧急任务而要中断和释放的已调度任务;最后,通过算例验证该模型在紧急任务插入时,系统得到满意调度解的可行性和有效性。
以太无源光网络(EPON)的点到多点(P2M)结构使其存在严重的安全隐患。结合具体的EPON结构和原理,全面详细分析了EPON系统中各种安全攻击(从简单的被动监测到拒绝服务(DoS)、再到伪装和窃取服务(ToS))实施的原理、过程及其危害性,并提出了相应的对策,包括鉴定、安全封装、加密、入侵检测、利用到期活动等。
作为无人值班变电站监控装置与调度端"四遥"的互联媒介,远动通道的安全稳定运行更显重要。根据历年来电网远动系统故障抢修记录的统计,远动通道故障率比变电站监控装置故障率
提出了一种混合结构的协同架构模型构架,采用客户/服务器架构的部分来发现用户,而在系统设计时采用一种任务分层分组的P2P协同设计构架。这样设计既保证了用户参与的方便性,又增加了系统的扩展性和可靠性,同时提出使用该模型的信息分类传输策略减少用户进行设计时的网络流通量。最后提出了冲突解决机制。
以自动煮糖控制系统的中文GUI控制平台的设计与实现为例,讨论了嵌入式系统中文环境的现状,阐述了如何在嵌入式Linux系统平台上利用QTE(QT/embedded)实现GUI控制平台,并构建出符合应用要求的中文环境,从而大大拓宽了嵌入式系统在煮糖工业中的应用。
业务模型和执行模型的一致性是当前服务组合研究的一个难点和热点。目前普遍采用模型转换的方式将业务模型映射为可执行模型,但由于两种模型语言的语义和语法不一致,导致了模型转换存在语义失配等缺陷。针对该问题,提出了一种基于业务流程建模标注的Web服务组合执行方案,设计了BPMN模型的解释执行算法,给出了执行引擎的原型系统,并通过具体案例验证了方案的有效性。
研究了在高速网络环境下的入侵防御系统设计与实现。分流系统本身缺乏有效的检测方法,不能对数据流量进行深层次的分析,所以其漏检率较高,应用范围有限。提出了一种用于分流系统的威胁排序方法,运用层次分析法对数据包的威胁程度进行排序,有效地解决了分流系统的漏检问题,并实现了一个完整的分流入侵防御系统的各模块设计,对其效能进行了初步评估。