期刊文献+
共找到190篇文章
< 1 2 10 >
每页显示 20 50 100
An Online Malicious Spam Email Detection System Using Resource Allocating Network with Locality Sensitive Hashing 被引量:1
1
作者 Siti-Hajar-Aminah Ali Seiichi Ozawa +2 位作者 Junji Nakazato Tao Ban Jumpei Shimamura 《Journal of Intelligent Learning Systems and Applications》 2015年第2期42-57,共16页
In this paper, we propose a new online system that can quickly detect malicious spam emails and adapt to the changes in the email contents and the Uniform Resource Locator (URL) links leading to malicious websites by ... In this paper, we propose a new online system that can quickly detect malicious spam emails and adapt to the changes in the email contents and the Uniform Resource Locator (URL) links leading to malicious websites by updating the system daily. We introduce an autonomous function for a server to generate training examples, in which double-bounce emails are automatically collected and their class labels are given by a crawler-type software to analyze the website maliciousness called SPIKE. In general, since spammers use botnets to spread numerous malicious emails within a short time, such distributed spam emails often have the same or similar contents. Therefore, it is not necessary for all spam emails to be learned. To adapt to new malicious campaigns quickly, only new types of spam emails should be selected for learning and this can be realized by introducing an active learning scheme into a classifier model. For this purpose, we adopt Resource Allocating Network with Locality Sensitive Hashing (RAN-LSH) as a classifier model with a data selection function. In RAN-LSH, the same or similar spam emails that have already been learned are quickly searched for a hash table in Locally Sensitive Hashing (LSH), in which the matched similar emails located in “well-learned” are discarded without being used as training data. To analyze email contents, we adopt the Bag of Words (BoW) approach and generate feature vectors whose attributes are transformed based on the normalized term frequency-inverse document frequency (TF-IDF). We use a data set of double-bounce spam emails collected at National Institute of Information and Communications Technology (NICT) in Japan from March 1st, 2013 until May 10th, 2013 to evaluate the performance of the proposed system. The results confirm that the proposed spam email detection system has capability of detecting with high detection rate. 展开更多
关键词 MALICIOUS SPAM EMAIL Detection System INCREMENTAL Learning Resource Allocating Network locality sensitive hashing
在线阅读 下载PDF
Improved locality-sensitive hashing method for the approximate nearest neighbor problem
2
作者 陆颖华 马廷淮 +3 位作者 钟水明 曹杰 王新 Abdullah Al-Dhelaane 《Chinese Physics B》 SCIE EI CAS CSCD 2014年第8期217-225,共9页
In recent years, the nearest neighbor search (NNS) problem has been widely used in various interesting applications. Locality-sensitive hashing (LSH), a popular algorithm for the approximate nearest neighbor probl... In recent years, the nearest neighbor search (NNS) problem has been widely used in various interesting applications. Locality-sensitive hashing (LSH), a popular algorithm for the approximate nearest neighbor problem, is proved to be an efficient method to solve the NNS problem in the high-dimensional and large-scale databases. Based on the scheme of p-stable LSH, this paper introduces a novel improvement algorithm called randomness-based locality-sensitive hashing (RLSH) based on p-stable LSH. Our proposed algorithm modifies the query strategy that it randomly selects a certain hash table to project the query point instead of mapping the query point into all hash tables in the period of the nearest neighbor query and reconstructs the candidate points for finding the nearest neighbors. This improvement strategy ensures that RLSH spends less time searching for the nearest neighbors than the p-stable LSH algorithm to keep a high recall. Besides, this strategy is proved to promote the diversity of the candidate points even with fewer hash tables. Experiments are executed on the synthetic dataset and open dataset. The results show that our method can cost less time consumption and less space requirements than the p-stable LSH while balancing the same recall. 展开更多
关键词 approximate nearest neighbor problem locality-sensitive hashing
原文传递
基于Multi-probe LSH的菊花花型相似性计算 被引量:2
3
作者 袁培森 翟肇裕 +1 位作者 钱淑韵 徐焕良 《农业机械学报》 EI CAS CSCD 北大核心 2019年第7期208-215,共8页
针对海量高维菊花图像相似性计算带来的挑战,研究了基于多探测局部位置敏感哈希技术的菊花表型相似性计算方法。针对菊花图像,采用SIFT技术提取菊花图像特征,并采用BoVW模型进行建模。由于图像特征的高维性质,海量的菊花表型相似性计算... 针对海量高维菊花图像相似性计算带来的挑战,研究了基于多探测局部位置敏感哈希技术的菊花表型相似性计算方法。针对菊花图像,采用SIFT技术提取菊花图像特征,并采用BoVW模型进行建模。由于图像特征的高维性质,海量的菊花表型相似性计算效率不高,为了提高计算效率,提出采用近似相似性技术中的多探测局部位置敏感哈希技术,用此方法构建菊花图像数据的哈希数据结构,在菊花相似性查询方面提高了计算效率,并确保了计算结果的质量。在菊花数据集上进行了计算效率和查询质量两方面的测试,并与典型的方法进行了试验对比和分析。结果表明,相比线性式扫描,平均查询成功概率达到0.90以上,平均加速比为3.3~19.8。本文方法能够在查询质量和计算效率两方面通过参数设置提供灵活的优化选择,并对参数的选择提供了参考范围,可为海量菊花花型相似性计算提供参考。 展开更多
关键词 菊花 花型 花型相似性 多探测 局部位置敏感哈希
在线阅读 下载PDF
Short-term local prediction of wind speed and wind power based on singular spectrum analysis and locality-sensitive hashing 被引量:11
4
作者 Ling LIU Tianyao JI +2 位作者 Mengshi LI Ziming CHEN Qinghua WU 《Journal of Modern Power Systems and Clean Energy》 SCIE EI 2018年第2期317-329,共13页
With the growing penetration of wind power in power systems, more accurate prediction of wind speed and wind power is required for real-time scheduling and operation. In this paper, a novel forecast model for shortter... With the growing penetration of wind power in power systems, more accurate prediction of wind speed and wind power is required for real-time scheduling and operation. In this paper, a novel forecast model for shortterm prediction of wind speed and wind power is proposed,which is based on singular spectrum analysis(SSA) and locality-sensitive hashing(LSH). To deal with the impact of high volatility of the original time series, SSA is applied to decompose it into two components: the mean trend,which represents the mean tendency of the original time series, and the fluctuation component, which reveals the stochastic characteristics. Both components are reconstructed in a phase space to obtain mean trend segments and fluctuation component segments. After that, LSH is utilized to select similar segments of the mean trend segments, which are then employed in local forecasting, so that the accuracy and efficiency of prediction can be enhanced. Finally, support vector regression is adopted forprediction, where the training input is the synthesis of the similar mean trend segments and the corresponding fluctuation component segments. Simulation studies are conducted on wind speed and wind power time series from four databases, and the final results demonstrate that the proposed model is more accurate and stable in comparison with other models. 展开更多
关键词 WIND power WIND speed locality-sensitive hashing(LSH) SINGULAR spectrum analysis(SSA) local forecast Support vector regression(SVR)
原文传递
基于邻居边界度的自主决策系统性能边界识别方法
5
作者 路辉 吕静茹 +1 位作者 王诗琪 孙泽斌 《北京航空航天大学学报》 北大核心 2026年第1期80-93,共14页
性能边界是度量自主决策系统鲁棒性的重要表征,可以反映自主决策系统对抗扰动的能力。针对性能边界数据多空间分布、增量生成等特点,提出一种基于邻居边界度的自主决策系统性能边界识别方法。面对性能边界搜索空间复杂、全空间尺度不统... 性能边界是度量自主决策系统鲁棒性的重要表征,可以反映自主决策系统对抗扰动的能力。针对性能边界数据多空间分布、增量生成等特点,提出一种基于邻居边界度的自主决策系统性能边界识别方法。面对性能边界搜索空间复杂、全空间尺度不统一的难点,设计邻居边界度指标解决绝对尺度度量问题,并提出基于邻居边界度的性能边界识别流程;考虑利用增量数据结合原有识别结果进一步精确刻画性能边界,提出基于邻居边界度的增量性能边界识别方法,实现对增量数据的高效处理;为解决增量过程中的近邻搜索和反向近邻搜索的效率问题,提出改进局部敏感哈希的近似近邻搜索优化方法;分别以标准测试函数、路径规划系统作为典型的自主决策系统,开展理论研究工作的验证和分析。实验结果表明:基于邻居边界度的性能边界识别方法具有很好的方法参数泛化能力,在路径规划系统上,该方法比对比方法识别准确度高出13.68%,运行时间减少91.57%。 展开更多
关键词 自主决策系统 鲁棒性测试 性能边界识别 增量识别 局部敏感哈希
原文传递
基于改进PRM算法的翼盒装配机器人路径规划研究
6
作者 游勇 李红卫 +2 位作者 黎应学 姜杰凤 毕运波 《航空制造技术》 北大核心 2025年第21期155-164,185,共11页
针对飞机翼盒装配机器人在使用传统概率路线图(PRM)算法时存在的各种问题(如采样点分布不均、冗余采样点、路径图构建复杂及路径折点过多等),提出了一种基于改进PRM算法的路径规划方法。首先,采用Halton序列优化采样策略,确保采样点在... 针对飞机翼盒装配机器人在使用传统概率路线图(PRM)算法时存在的各种问题(如采样点分布不均、冗余采样点、路径图构建复杂及路径折点过多等),提出了一种基于改进PRM算法的路径规划方法。首先,采用Halton序列优化采样策略,确保采样点在构型空间中的均匀分布,从而提高采样质量;其次,设计了基于控制点的椭圆区域冗余点优化策略,并引入局部敏感哈希(LSH)函数,以减少构型空间内的冗余采样点,优化概率路线图的构建和搜索效率;最后,采用B样条曲线对规划路径进行平滑处理,以满足翼盒装配机器人的实际运动约束。二维和三维空间的仿真试验结果表明,相比传统PRM算法,在二维空间中,改进PRM算法的规划时间平均减少了41.1%;在机械臂高维构型空间中,改进PRM算法的规划时间平均减少了68.43%,生成的路径更加优化,显著提升了翼盒装配机器人的工作效率。 展开更多
关键词 路径规划 Halton序列 冗余点优化策略 局部敏感哈希(LSH)函数 B样条曲线
在线阅读 下载PDF
基于哈希增强技术的分布式系统数据分片方案
7
作者 艾志成 曹炳尧 王演祎 《计算机应用研究》 北大核心 2025年第9期2779-2784,共6页
分布式系统数据分片技术旨在优化数据分布以提升计算效率,然而现有方法在分片质量与冗余控制等方面存在局限。为此,提出一种基于混合局部敏感哈希(hybrid LSH)的分片策略与改进的meta-partitioning优化技术。首先,设计混合LSH框架,通过M... 分布式系统数据分片技术旨在优化数据分布以提升计算效率,然而现有方法在分片质量与冗余控制等方面存在局限。为此,提出一种基于混合局部敏感哈希(hybrid LSH)的分片策略与改进的meta-partitioning优化技术。首先,设计混合LSH框架,通过MinHash与自适应LSH的协同机制实现实体描述的高效初步聚类;其次,提出逆块频率边权重计算方法与动态双阶段剪边策略,优化分片覆盖率与冗余控制。在四个基准数据集上的实验表明:相较于现有方法,该方案使平均分片大小平均降低58.3%,最大分片规模平均减少51.1%,PC指标达96.4%(整体提升3.4个百分点),PQ指标达11.6%(较最差基线提升至少6.6个百分点)。研究成果为分布式系统提供了兼顾分片质量与计算效率的解决方案,其量化指标验证了方法在覆盖率与冗余控制方面的双重优势。 展开更多
关键词 数据分片 分片优化 混合局部敏感哈希 meta-partitioning
在线阅读 下载PDF
基于位置敏感哈希的高效近似最近邻检索研究
8
作者 谭宗元 王洪亚 《智能计算机与应用》 2025年第9期19-25,共7页
位置敏感哈希(Locality-Sensitive Hashing,LSH)是一种有效的随机化技术,广泛应用于众多机器学习任务中。然而,哈希计算的开销与数据维度成正比,因此在高维数据和使用大量哈希函数的场景下,往往成为性能瓶颈。本文在l2范数下设计了一种... 位置敏感哈希(Locality-Sensitive Hashing,LSH)是一种有效的随机化技术,广泛应用于众多机器学习任务中。然而,哈希计算的开销与数据维度成正比,因此在高维数据和使用大量哈希函数的场景下,往往成为性能瓶颈。本文在l2范数下设计了一种简单而高效的LSH方法,称为FastLSH。该方法通过结合随机采样与随机投影,将哈希时间复杂度从O(n)降低至O(m)(其中n为数据维度,m<n为采样维度数)。更重要的是,FastLSH保留了可证明的LSH性质。论文在多个真实和合成数据集上进行了针对最近邻搜索任务的全面实验。实验结果表明,FastLSH在查询质量、空间开销和查询效率等方面与当前先进方法表现相当,同时在哈希函数计算上可实现最高达80倍的加速。 展开更多
关键词 位置敏感哈希 机器学习 随机采样 LSH性质
在线阅读 下载PDF
面向加密地理数据的可验证范围查询方案
9
作者 王凯军 冀炅洋 魏晓飞 《西安工业大学学报》 2025年第5期831-842,共12页
为了解决在云服务中由于公有云无法被完全信任而导致的查询结果的完整性和正确性无法得到保证的问题,提出了一种针对加密地理数据的可验证安全范围查询的实现方案。方案采用位置敏感哈希对原始数据集构建有效索引,利用前缀转换技术实现... 为了解决在云服务中由于公有云无法被完全信任而导致的查询结果的完整性和正确性无法得到保证的问题,提出了一种针对加密地理数据的可验证安全范围查询的实现方案。方案采用位置敏感哈希对原始数据集构建有效索引,利用前缀转换技术实现对加密数据的范围查询。此外,本方案基于双线性对函数和累加器技术对云端返回的结果进行完整性与正确性的验证。在提出的方案中,用户端对于结果的验证工作并不需要私钥参与,对多用户场景更加友好。最后,在真实数据集和合成数据集上进行的大量实验显示,经过方案验证接受的查询结果,可以从理论上100%保证其正确性和完整性。即使在百万级别数据集中,本方案也可在10 s左右完成查询验证工作,效率高具有高实用性。 展开更多
关键词 云计算 范围查询 可验证 位置敏感哈希 累加器
在线阅读 下载PDF
基于GK-FJLT局部敏感哈希的无线多媒体传感网络数据检索方法
10
作者 肖晨凯 《数字通信世界》 2025年第10期44-46,共3页
随着工业物联网的快速发展,无线多媒体传感网络面临大规模、高维度的非线性数据检索问题。为了解决该问题,本文提出一种基于高斯核的局部敏感哈希的数据检索算法。实验结果表明,所提出的算法与当前的主流检索算法相比,表现出更加优越的... 随着工业物联网的快速发展,无线多媒体传感网络面临大规模、高维度的非线性数据检索问题。为了解决该问题,本文提出一种基于高斯核的局部敏感哈希的数据检索算法。实验结果表明,所提出的算法与当前的主流检索算法相比,表现出更加优越的搜索性能。 展开更多
关键词 工业物联网 无线多媒体传感网络 局部敏感哈希 数据检索
在线阅读 下载PDF
开放环境多分布特性的局部敏感哈希检索方法 被引量:13
11
作者 张仕 赖会霞 +3 位作者 肖如良 潘淼鑫 张路路 陈伟林 《软件学报》 EI CSCD 北大核心 2022年第4期1200-1217,共18页
基于局部敏感哈希的检索方法能够较好地解决高维大规模数据的近似近邻检索问题.但在开放环境下针对多种分布特性时,迄今尚未有令人满意的解决方案.利用Laplacian算子对数据分布剧烈变化敏感的特性,提出一种具有全局性、适用于开放环境... 基于局部敏感哈希的检索方法能够较好地解决高维大规模数据的近似近邻检索问题.但在开放环境下针对多种分布特性时,迄今尚未有令人满意的解决方案.利用Laplacian算子对数据分布剧烈变化敏感的特性,提出一种具有全局性、适用于开放环境下多种分布特性的基于Laplacian算子的局部敏感哈希搜索方法(LPLSH).该方法把Laplacian算子应用于数据投影的概率密度分布,找到数据投影分布的剧烈变化位置作为超平面的偏移量.从理论上证明了精简维度的哈希函数能够保持局部敏感性及低投影密度区间分割的有效性,分析了利用Laplacian算子计算的二阶导数对超平面偏移量设置的指导意义.与其他8种方法对比,LPLSH算法的F1值是其他方法最优值的0.8倍-5倍,耗费时间也大幅减少.通过对具有多种分布特性数据集上的实验验证,结果表明:LPLSH方法能够同时兼顾效率、精度和召回率,可满足开放环境下多分布特性的大规模高维检索的鲁棒性需求. 展开更多
关键词 开放环境 近似近邻检索 数据多分布特性 局部敏感哈希 数据检索
在线阅读 下载PDF
一种大规模的跨平台同源二进制文件检索方法 被引量:9
12
作者 陈昱 刘中金 +3 位作者 赵威威 马原 石志强 孙利民 《计算机研究与发展》 EI CSCD 北大核心 2018年第7期1498-1507,共10页
近年来由于代码的交叉复用,同源二进制文件广泛存在于物联网设备固件中.当某个固件被爆出漏洞二进制文件时,则包含该同源二进制文件的其他固件也将处于高风险中.因此同源二进制文件检索对于物联网固件的安全分析与应急响应具有重要意义... 近年来由于代码的交叉复用,同源二进制文件广泛存在于物联网设备固件中.当某个固件被爆出漏洞二进制文件时,则包含该同源二进制文件的其他固件也将处于高风险中.因此同源二进制文件检索对于物联网固件的安全分析与应急响应具有重要意义.然而,目前缺少一种大规模且有效的针对嵌入式设备二进制文件的大规检索方法.传统的基于"一对一"关联匹配的同源检索方法的时间复杂度是O(N),不能满足大规模同源检索的需求.设计和实现了一种时间复杂度为O(lgN)的面向物联网设备固件的同源二进制文件检索方法.该方法的核心思想是通过深度学习网络编码二进制文件中的可读字符串,然后对编码向量生成局部敏感Hash从而实现快速检索.按照16种不同的编译参数编译了893个开源组件,共生成71 129对带标签的二进制文件来训练和测试网络模型.结果表明:该方法的ROC特性好于传统方法.此外,实际应用案例表明:该方法只需不到1s的时间即可完成一次针对22 594个固件的同源二进制文件检索任务. 展开更多
关键词 二进制搜索 跨平台 深度学习 循环神经网络 局部敏感hash
在线阅读 下载PDF
一种基于学习的高维数据c-近似最近邻查询算法 被引量:18
13
作者 袁培森 沙朝锋 +1 位作者 王晓玲 周傲英 《软件学报》 EI CSCD 北大核心 2012年第8期2018-2031,共14页
针对高维数据近似最近邻查询,在过滤-验证框架下提出了一种基于学习的数据相关的c-近似最近邻查询算法.证明了数据经过随机投影之后,满足语义哈希技术所需的熵最大化准则.把经过随机投影的二进制数据作为数据的类标号,训练一组分类器用... 针对高维数据近似最近邻查询,在过滤-验证框架下提出了一种基于学习的数据相关的c-近似最近邻查询算法.证明了数据经过随机投影之后,满足语义哈希技术所需的熵最大化准则.把经过随机投影的二进制数据作为数据的类标号,训练一组分类器用来预测查询的类标号.在此基础上计算查询与数据集中数据对象的海明距离.最后,在过滤后的候选数据集上计算查询的最近邻.与现有方法相比,该方法对空间需求更小,编码长度更短,效率更高.模拟数据集和真实数据集上的实验结果表明,该方法不仅能够提高查询效率,而且方便调控在查询质量和查询处理时间方面的平衡问题. 展开更多
关键词 随机投影 c-近似最近邻查询 支持向量机分类器 高维数据 熵最大化准则 位置敏感哈希
在线阅读 下载PDF
基于双向LSTM的误植域名滥用检测方法 被引量:5
14
作者 吕品 李全刚 +4 位作者 柳厅文 宁振虎 王玉斌 时金桥 方滨兴 《电子学报》 EI CAS CSCD 北大核心 2018年第9期2081-2086,共6页
当前,误植域名检测主要以计算域名对之间的编辑距离为基础,未能充分挖掘域名的上下文信息,且对短域名的检测易产生大量的假阳性结果。采集域名相关信息进行判定虽然有助于提高检测效果,却会引入较大的额外开销.本文采用了基于域名字符... 当前,误植域名检测主要以计算域名对之间的编辑距离为基础,未能充分挖掘域名的上下文信息,且对短域名的检测易产生大量的假阳性结果。采集域名相关信息进行判定虽然有助于提高检测效果,却会引入较大的额外开销.本文采用了基于域名字符串的轻量级检测策略,并引入双向长短时记忆模型(LSTM,Long Short-Term Memory)来充分利用域名上下文,提升检测效果.本文还设计了面向域名的局部敏感哈希函数,以提高在大规模域名集合上进行误植域名检测的速度.在大量真实数据集上的实验结果表明,本文的工作改进了基于编辑距离检测方法的不足,能够有效地进行误植域名滥用检测. 展开更多
关键词 误植域名 编辑距离 双向LSTM 上下文信息 局部敏感哈希
在线阅读 下载PDF
面向加密云数据的多关键词模糊检索方法 被引量:9
15
作者 申艳光 张猛 范永健 《计算机工程与设计》 北大核心 2016年第12期3156-3160,共5页
现有密文检索方案无法有效解决模糊检索及陷门关联性问题,为此提出一种面向加密云数据的多关键词模糊检索方法 (multi-keyword fuzzy query,MKFQ)。对关键词的二元向量集合进行二进制编码,结合Bloom Filter和LSH函数对二进制编码进行哈... 现有密文检索方案无法有效解决模糊检索及陷门关联性问题,为此提出一种面向加密云数据的多关键词模糊检索方法 (multi-keyword fuzzy query,MKFQ)。对关键词的二元向量集合进行二进制编码,结合Bloom Filter和LSH函数对二进制编码进行哈希,分别选取常数和正态随机数对索引位进行扩展及加密,采用内积相似性算法计算相似分数并排序。实验通过安全性分析,以Enron邮件数据集作为测试数据集,验证了MKFQ方案的高效性和正确性。 展开更多
关键词 云环境 隐私保护 布隆过滤器 局部敏感哈希 模糊检索
在线阅读 下载PDF
基于改进局部敏感散列算法的图像配准 被引量:11
16
作者 龚卫国 张旋 李正浩 《光学精密工程》 EI CAS CSCD 北大核心 2011年第6期1375-1383,共9页
为实现图像间的快速准确配准,在局部敏感散列(LSH)算法基础上,提出一种高效的高维特征向量检索算法—改进的LSH(ELSH)算法用以图像特征间的检索配对,从而实现图像间的配准。该配准算法首先采用尺度不变特征变换(SIFT)算法提取图像的特... 为实现图像间的快速准确配准,在局部敏感散列(LSH)算法基础上,提出一种高效的高维特征向量检索算法—改进的LSH(ELSH)算法用以图像特征间的检索配对,从而实现图像间的配准。该配准算法首先采用尺度不变特征变换(SIFT)算法提取图像的特征点并进行描述,得到图像的高维特征向量。然后,根据随机选择的若干子向量构建哈希索引结构,以缩减构建索引数据的维数和搜索的范围,从而缩短建立索引的时间。最后,根据数据随机取样一致性(RANSAC)剔除错误点。实验结果表明,与BBF(Best-Bin-First)和LSH算法相比,ELSH算法不但提高了匹配点对的准确性同时也缩短了匹配时间,其特征匹配时间分别减少了49.9%和37.9%。实验表明该算法可以快速、精确地实现图像间的配准。 展开更多
关键词 尺度不变特征变换 特征匹配 局部敏感散列 改进的局部敏感散列
在线阅读 下载PDF
基于随机化视觉词典组和上下文语义信息的目标检索方法 被引量:5
17
作者 赵永威 郭志刚 +2 位作者 李弼程 高毫林 陈刚 《电子学报》 EI CAS CSCD 北大核心 2012年第12期2472-2480,共9页
传统的视觉词典法(Bag ofVisual Words,BoVW)具有时间效率低、内存消耗大以及视觉单词同义性和歧义性的问题,且当目标区域所包含的信息不能正确或不足以表达用户检索意图时就得不到理想的检索结果.针对这些问题,本文提出了基于随机化视... 传统的视觉词典法(Bag ofVisual Words,BoVW)具有时间效率低、内存消耗大以及视觉单词同义性和歧义性的问题,且当目标区域所包含的信息不能正确或不足以表达用户检索意图时就得不到理想的检索结果.针对这些问题,本文提出了基于随机化视觉词典组和上下文语义信息的目标检索方法.首先,该方法采用精确欧氏位置敏感哈希(Exact Euclidean Locality Sensitive Hashing,E2LSH)对局部特征点进行聚类,生成一组支持动态扩充的随机化视觉词典组;然后,利用查询目标及其周围的视觉单元构造包含上下文语义信息的目标模型;最后,引入K-L散度(Kullback-Leibler divergence)进行相似性度量完成目标检索.实验结果表明,新方法较好地提高了目标对象的可区分性,有效地提高了检索性能. 展开更多
关键词 目标检索 上下文语义信息 精确欧氏位置敏感哈希 随机化视觉词典组 K-L散度
在线阅读 下载PDF
基于多表频繁项投票和桶映射链的快速检索方法 被引量:5
18
作者 高毫林 彭天强 +1 位作者 李弼程 郭志刚 《电子与信息学报》 EI CSCD 北大核心 2012年第11期2574-2581,共8页
为解决基于随机映射的高维向量快速检索方法位置敏感哈希存在的随机性强和内存消耗大两个问题,在E2LSH(Exact Euclidean Locality Sensitive Hashing)的基础上提出了基于多表频繁项投票和桶映射链的快速检索方法。该方法用检索结果构造... 为解决基于随机映射的高维向量快速检索方法位置敏感哈希存在的随机性强和内存消耗大两个问题,在E2LSH(Exact Euclidean Locality Sensitive Hashing)的基础上提出了基于多表频繁项投票和桶映射链的快速检索方法。该方法用检索结果构造基准索引矩阵,并对基准索引矩阵进行频繁项投票和校正得出最终索引来降低检索的随机性;桶映射链利用E2LSH的数据划分特性减少检索时读入内存的数据点的数目,以此来降低内存消耗。实验证明该方法能减弱检索的随机性,并有效地降低检索的内存消耗。这对于提高大规模信息检索尤其是图像检索的可行性有着较大的作用。 展开更多
关键词 信息检索 位置敏感哈希 随机性 内存消耗 频繁项投票 桶映射链
在线阅读 下载PDF
一种基于随机化视觉词典组和查询扩展的目标检索方法 被引量:9
19
作者 赵永威 李弼程 +1 位作者 彭天强 高毫林 《电子与信息学报》 EI CSCD 北大核心 2012年第5期1154-1161,共8页
在目标检索领域,当前主流的解决方案是视觉词典法(Bag of Visual Words,BoVW),然而,传统的BoVW方法具有时间效率低、内存消耗大以及视觉单词同义性和歧义性的问题。针对以上问题,该文提出了一种基于随机化视觉词典组和查询扩展的目标检... 在目标检索领域,当前主流的解决方案是视觉词典法(Bag of Visual Words,BoVW),然而,传统的BoVW方法具有时间效率低、内存消耗大以及视觉单词同义性和歧义性的问题。针对以上问题,该文提出了一种基于随机化视觉词典组和查询扩展的目标检索方法。首先,该方法采用精确欧氏位置敏感哈希(Exact Euclidean LocalitySensitive Hashing,E2LSH)对训练图像库的局部特征点进行聚类,生成一组支持动态扩充的随机化视觉词典组;然后,基于这组词典构建视觉词汇分布直方图和索引文件;最后,引入一种查询扩展策略完成目标检索。实验结果表明,与传统方法相比,该文方法有效地增强了目标对象的可区分性,能够较大地提高目标检索精度,同时,对大规模数据库有较好的适用性。 展开更多
关键词 目标检索 视觉词典法 随机化视觉词典组 精确欧氏位置敏感哈希 查询扩展
在线阅读 下载PDF
基于精确欧氏局部敏感哈希的协同过滤推荐算法 被引量:9
20
作者 李红梅 郝文宁 陈刚 《计算机应用》 CSCD 北大核心 2014年第12期3481-3486,共6页
针对推荐系统中用户评分数据的海量高维与稀疏性,以及直接利用传统相似性度量方法来获取近邻的计算量大、结果不准等对推荐质量的影响,提出基于精确欧氏局部敏感哈希(E2LSH)的协同过滤推荐算法。首先利用精确欧氏局部敏感哈希算法对用... 针对推荐系统中用户评分数据的海量高维与稀疏性,以及直接利用传统相似性度量方法来获取近邻的计算量大、结果不准等对推荐质量的影响,提出基于精确欧氏局部敏感哈希(E2LSH)的协同过滤推荐算法。首先利用精确欧氏局部敏感哈希算法对用户评分数据进行降维处理并构建索引,以快速获取目标用户的近邻用户;然后利用加权策略来预测用户评分,进而完成协同过滤推荐。实验结果表明,该算法能有效解决用户数据的海量高维与稀疏性问题,且运行效率高,具有较好的推荐质量。 展开更多
关键词 精确欧氏局部敏感哈希 协同过滤 相似性度量 推荐系统 近似近邻
在线阅读 下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部