首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
阴影的生成在体现虚拟现实环境的真实感程度方面有重要的意义.本文基于现代图形处理器的可编程特性,对阴影贴图算法进行了深入的研究,探讨了基于Cg高级着色器语言的阴影贴图算法的实现原理,在三维场景中实现了光照环境下物体阴影的生成,并利用PCF算法对边缘阴影进行优化.实验结果显示了算法的有效性.  相似文献   

2.
最小生成树是数据结构中图的一种重要应用,对于具有n个顶点的带权连通图可以建立许多不同的生成树,也就是在所有生成树中总的代价最小的生成树。Kruskal算法和Prim算法是求最小生成树的常用算法。主要研究了Kruskal算法的实现过程及其应用。  相似文献   

3.
检测器的生成效率问题一直是入侵检测领域的研究热点之一.该文基于动态克隆选择算法进行改进,提出了使用随机和变异生成候选检测器集的方法,并制定了相应的变异方案,从而提高了检测器生成效率.实验结果表明了算法的有效性.  相似文献   

4.
Apriori算法是关联规则挖掘的一个经典算法,针对Apriori算法的不足,提出了基于邻接矩阵的算法,该算法首先用邻接矩阵将事务数据库表示出来,然后基于邻接矩阵生成频繁k_项集。以高校图书馆借阅历史数据的挖掘为例,详细描述了事务数据库相应的邻接矩阵生成算法、k_项集生成算法以及相应的数据结构设计,算法均采用C语言描述。  相似文献   

5.
介绍了电子导游功能在手机平台上的实现技术,着重描述了路径设定算法在Prim算法上的修改以及优化,最佳路径生成算法在最短路径生成算法基础上的修改和具体设计,以及GPS技术在手机平台上的应用。  相似文献   

6.
给出了一种快速显示球棍模型的真实感图算法⒚该算法的消隐处理是采用排序法;浓淡处理是把球看成是由多个圆组成,把棍看成是由各平行线组成,这样圆及直线上的各点光强均相同⒚算法简单且快速⒚  相似文献   

7.
电信领域欺诈现象比较突出,文章对数据挖掘技术在电信欺诈侦测中的应用进行研究,并利用某移动运营商的真实数据进行有效性验证.具体通过商业理解、数据理解、数据准备、模型生成、模型应用等几个步骤完成欺诈的侦测.在模型生成阶段利用聚类算法中的Kohonen神经网络算法,Kohonen是一种自组织学习算法.  相似文献   

8.
置换群的生成算法   总被引:1,自引:0,他引:1  
王积社 《科教文汇》2009,(8):269-269
提出了置换群的生成树的概念,证明了置换群的元素就是生成树的所有节点,从而设计出由给定生成元生成置换群的算法。  相似文献   

9.
李康熙  李为山 《科技通报》2012,28(10):134-136
结合基于转换的错误驱动算法和决策树算法,并综合考虑句点标记在语料库中的复杂使用情况,生成能够自动划分英语句子边界的程序.实验结果表明,该方法具有较高的准确率,能够为后续语料库加工提供良好的前提基础.  相似文献   

10.
为了提高电子商务推荐系统的精度,提出了基于关联集合的协同过滤推荐算法,该算法通过频繁项集生成算法生成一系列频繁项集,然后通过合并处理过滤掉与用户关联很小的一些噪音项目,从而使协同过滤算法更加有效。该算法在推荐精度上比传统的方法优越。  相似文献   

11.
首先分析了伪随机数生成的原理,然后简要说明了java中产生伪随机数的机制,最后,由浅入深地举例说明几种常用伪随机数生成算法。  相似文献   

12.
首先分析了伪随机数生成的原理,然后简要说明了java中产生伪随机数的机制,最后,由浅入深地举例说明几种常用伪随机数生成算法。  相似文献   

13.
首先简要的介绍了有关树的概念,然后针对最优生成树,阐述了两种经典的算法和一种演生算法,并举例说明  相似文献   

14.
在GIS应用领域中,Delaunay三角网通常被用于生成不规则三角网(TIN)模型,并用于描述地表形态。详细叙述了的现有的Delaunay三角网三种生成算法——逐点插入法、逐步生长法和分割-归并算法,并进行了比较。最后分析了Delaunay三角网构建中存在的问题及未来研究方向。  相似文献   

15.
在现有Power图理论基础上给出了生成Power图的扫描生成法,该方法通过计算出屏幕上所有像素点与生成元的Power距离,然后对这些距离进行比较并排序,根据到某两生成元的Power距离相等的点一定在Power边上这一特点,画出所有符合条件的点,从而形成Power边,生成Power图.该算法程序设计简单,避免了复杂的数据结构.已用VC++编程实现,并给出了具体应用实例.  相似文献   

16.
一种改进的K-means算法   总被引:1,自引:0,他引:1  
K-means算法是聚类算法中最经典的划分算法之一,它对初值的依赖性很强,聚类结果随初始聚类中心选择的不同而波动很大。提出了一种改进的K-means算法,运用Kruskal算法生成聚类对象的最小生成树(MST),按权值从大到小删去K-1条边,得到的K个连通子图中对象的均值作为初始聚类中心进行聚类。由仿真实验表明,K-means算法较传统算法有更好的聚类效果和准确性。  相似文献   

17.
自动测试向量生成(ATPG)是借助计算机或者其他工具根据一定的测试生成算法自动的为被测电路生成测试向量的过程。文章给出了一种位级并行(split-into-W-clones)自动测试向量生成算法,该算法的判决按照位逻辑操作运算进行。通过将该算法与SCOAP可测性测度结合起来,为该算法前后向蕴涵选择最优路径,提高每次回溯成功的概率,达到减少回溯次数、加速测试向量的生成和提高故障覆盖率的目的。通过实验看出改进后的算法具有良好的性能。  相似文献   

18.
为了克服和改进传统BP算法的不足,发挥神经网络、遗传算法和蚂蚁算法各自的优势,本文提出了一种遗传算法和蚂蚁算法的融合在神经网络中二次训练的方法,并将融合算法应用于神经网络的权值训练中,采用遗传算法生成信息素分布,同时利用蚂蚁算法求精确解,并用神经网络二次训练得到最终结果,优势互补,获得了一种优化性能与时间性能共赢的有效算法。  相似文献   

19.
入侵检测是网络安全体系中不可或缺的重要组成部分.为了检测网络内部攻击的滥用行为,提出使用改进型C4.5算法并适当进行分层和子集划分的方法对网络进行入侵检测.在实时网络环境中构建决策树,生成有效规则和完成分类过程.实验结果表明,该系统对拒绝服务攻击有很高的检测率,对未知攻击模式也具有一定的检测能力.且算法生成的规则集速度快.易理解.最后给出结论和网络入侵检测系统未来研究热点问题.  相似文献   

20.
关联规则挖掘是数据挖掘研究领域中的一个重要任务,旨在挖掘事务数据库中有趣的关联。Apriori算法是关联规则挖掘中的经典算法。然而Apriori算法存在着产生候选项目集效率低和频繁扫描数据等缺点。提出了一种新的Apriori的改进算法,该算法在生成k(k>1)项频繁集时,不需要重新扫描数据库,只是在生成1项频集时,才需要扫描事务数据库,有效地减少了对事务数据库的读操作,在时间复杂度上较经典的Apriori算法有更加优越的性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号