首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
一种基于SuperMaP GIS的改进Dijkstra算法   总被引:1,自引:0,他引:1  
为提高传统Dijkstra算法的搜索效率,满足车载导航中路径规划实时性的要求,本文利用SuperMapGIS平台的网络编辑功能,设计了一种基于SuperMap的改进Dijkstra算法。首先,结合道路网络的空间分布特性,在SuperMap中构建了道路网络;其次,设计算法,根据起止节点合理限制算法的搜索区域,并以经典Dijkstra为理论基础实现最短路径的求解;最后,结合需要设计了约束条件下的路径规划算法。在城市道路网络中的应用实例验证了算法的有效性。  相似文献   

2.
考虑地理距离的复杂网络社区挖掘算法   总被引:1,自引:0,他引:1  
复杂网络具有社区结构的性质,即社区内节点的连接比社区间的连接更为紧密。目前,具有复杂网络拓扑结构的社区挖掘算法已有很多,但在很多地理空间的复杂网络中节点间的紧密度,不仅与其连接关系有关,同时与它们之间的距离有关。因此,本文提出将节点间的地理距离考虑到社区挖掘的过程中,修改基于模块度增量矩阵的Newman快速算法(简称CNM算法),将1 din(jd为节点i与节点j之间的距离)作为边权,对加权网络进行社区挖掘,从而发现既相互联系紧密又在地理空间上相互接近的社区。最后,本文用国内航线网络作为实例,将算法用于挖掘航线网络中城市的社区结构,得到10个在航线网络中联系紧密且在空间分布上具有一定地域性的城市社区,与我国的主要经济区域分布比较一致。本算法考虑地理相关性和连接紧密性,较好地识别出空间网络的社区结构。  相似文献   

3.
地理信息服务已成为分布式环境下获取地理数据的重要来源,从海量的网络资源中找到地理信息服务,是共享与互操作地理数据的基础。目前,地理信息服务主动搜索主要采用通用搜索引擎的接口或者通用爬虫的抓取方式,但这2种方式存在搜索效率低、搜索结果可用性差等不足。针对这一问题,本文设计了一种搜索地理信息服务的主题爬虫。该算法在最佳优先搜索的基础上进行了改进,综合考虑网页内容的主题相关度和链接文本的主题相关度确定链接优先级,优先爬取与地理信息服务相关的链接,并通过舍弃无关网页中的无关链接,减少无效爬取,进而提高搜索效率。此外,本文采用关键词匹配结合能力文档探测的方式识别地理信息服务,有效筛选出可用的地理信息服务,提高了服务搜索结果的可利用率。最后,本文以OGC WMS为实例,实现爬虫算法的原型系统并进行实验,实验证明该算法有效可行。  相似文献   

4.
一种建立公交网络的最短路径改进算法   总被引:3,自引:0,他引:3  
目前,对最短路径问题的研究很多,基本都是关注算法的计算效率问题,而其应用到具体领域时会遇到一些算法本身无法解决的细节问题。如将邻接结点算法用于公交网络的最短路径计算时,会遇到诸如缺少网络拓扑信息、属性数据复杂等问题。本文针对这些问题给出了解决方法:在计算最短路径之前,利用算法将站点和线路数据进行自动匹配,建立公交网络的拓扑关系。同时在数据存储方式上进行了改进,运用数据库存储复杂的公交属性数据和中间过程中产生的公交网络数据,节约了运算时的内存占用率,提高了数据的利用率,使算法更具实际意义。  相似文献   

5.
聚类是数据挖掘中很重要的一部分.提出一种新的算法,不仅能避免最终的结果陷入局部解而且不用预知类别就可以对大批的数据进行分类,同时可以很容易的找出噪声数据.实验证明了这种算法在科学数据挖掘中是很有效的.  相似文献   

6.
提出了一种导航应用的按需下载区域数据模型。对按需下载模式的技术要求进行了分析,提出了区域导航数据模型的定义及其算法,用UML定义了区域网络概念模型,并与ISO的网络模型进行了一致性检验。通过实际算例证明了方法的可用性。  相似文献   

7.
区域面积计算是区域分析的基础。随着空间信息剖分组织理论的发展,地球剖分网格受到广泛关注,并且显示了在空间大数据组织能力上的潜力。球面空间与欧式空间不同胚导致地球剖分网格规格不一的特征,在进行区域面积计算时需要先将网格转换回对应的经纬度范围,再进行积分运算,流程复杂,计算效率不高。由此本文根据GeoSOT全球参考网格的剖分方案,基于矩阵变换的分块、邻接操作以及向量的乘法运算,设计了一种可以摆脱经纬度和积分运算的面积计算方法,并针对此方法设计实验验证了其可行性和高效性,为网格体系下区域面积计算提供一种新思路。  相似文献   

8.
针对那些具有多层次复杂区域且各区域过渡不明显的激光损伤图像,提出了一种小波分解与区域特征检测的区域生长算法,该算法解决了区域生长算法种子点自动选取和计算过大的问题,同时取得了较好的分割效果.  相似文献   

9.
利用GPRS网络,设计了一套实用的基于移动网络的“变频器无线集中监控系统”方案,监控系统由监控中心、GPRS通信网络、GPRS模块和变频器组成,使变频器数据能够及时安全地和监控中心机连接,数据即时回传,同时发生故障或运行参数超限时向监控中心报警。通过在变频器系列试运行演示,GPRS网络传输性能稳定,整个系统安全可靠运行。  相似文献   

10.
现有的安全解决方案已不再适应开放网络对安全的需求,系统的可信性将逐渐成为研究的趋势。借助消息机制给出了信任在各节点的部署方案;讨论了可信路径搜索的多个细节问题,包括对节点的交互能力和诚实能力的区分,对3个影响因素的分析,及对特殊位置处节点的处理;结合递归的思想,设计了深度优先遍历的可信路径搜索策略,仿真实验结果表明模型与人类社会中的交往关系是相吻合的。  相似文献   

11.
从人体免疫网络抵御抗原与计算机网络抵御入侵的相似性,提出一个基于遗传算法的免疫网络并应用于分布式入侵检测系统.将一个基于每秒网络数据量为参数的时间序列作为检测子的抗体表达形式,在单个网段检测网络数据,通过各个网段之间的抗体交流,实现抗体的优化.在抗体的进化过程中,提出了较好地评价抗体适应度的评估函数,为优化抗体的遗传算法的实现打下了基础.  相似文献   

12.
针对核聚类算法与免疫网络聚类算法的不足,将免疫网络机制与核理沦相结合,通过用核距离函数代替欧拉距离函数,设置反映抗体识别抗原数量的权重和引入人工免疫网络机制等解决样本类边界模糊和类间数据密度分布不均匀问题.最后通过人工数据集和lRIS数据集上的仿真试验,验证了算法的有效性.  相似文献   

13.
基于神经网络和卡尔曼滤波算法的说话人识别   总被引:1,自引:0,他引:1  
首先从语音信号中提取出特征参数:线性预测倒谱系数(LPCC)和用小波包提取的小波特征参数(WPC);语音特征分类模型则选择多层前馈式神经网络(MBP网络),并将奇异值分解运用到扩展卡尔曼滤波(EKF)算法中作为神经网络的学习算法.仿真结果表明,小波特征参数具有良好的识别效果;同时采用改进后的扩展卡尔曼滤波(EKF)算法使人工神经网络具有更稳定、更准确的分类性能.  相似文献   

14.
根据用户的访问记录,以及每次检索输入的关键词、用户的动作来动态更新用户的兴趣点.提出了一个能较好吻合这一思想的数据挖掘模型,以用户的停留时间、访问频率和用户输入的检索关键词为数据对象,进行用户兴趣分析,动态跟踪用户需求意向,简化检索过程,提高WEB资源的使用效率.  相似文献   

15.
企业在不同地域或空间的分部通常对于企业的内部网络有一定的网络可靠性、结点移动性以及通信及时性的要求。目前的解决方案有专用网、虚拟专用网(VPN)和NTA等技术。但VPN以及NTA所做的都是基于某种中心服务器来构筑整个企业网的。文中所提出IP虚拟网是在对等的分支机构之间通过软路由机制来实现,这是从另一个角度来解决数据集中所导致的安全问题。  相似文献   

16.
针对难以实现管道焊缝图像信息准确提取的问题,利用免疫遗传算法优化小波系数,将小波变换与免疫遗传算法引入焊缝图像的处理过程,采用相似性距离分析传统小波、Canny算法、免疫遗传小波等算法优劣性.结果表明:该算法能够有效地抑制噪声干扰,去除图像边缘中的伪影,从而较好地实现图像边缘信息的清晰与细化,体现遗传小波变换算法在精确定位与抗噪声能力上的优越性.  相似文献   

17.
将模糊C均值方法与进化算法相结合,提出了一种新的进化神经网络分类模型。实验结果表明,模型与其它标准的分类方法:C4.5、CART、BP神经网络、模糊ARTMAP比较,有更高的分类精度。  相似文献   

18.
网络处理器是近几年才出现的一种面向网络包结构处理的专用器件,既具有ASIC的执行速度,又具备通用CPU的可编程性,为复杂的网络新设备的研发提供了一个新途径。分析了IPSec体系结构和Intel的网络处理器的特点、结构的基础上,给出了IPSec在IXP400中的一个实现方案。  相似文献   

19.
虽然3G网络的安全机制扩展到核心网络,但是并没有实现端到端安全.基于自生成证书公钥密码体制,设计一种端到端密钥协商协议,只需要一个消息交换就可以建立安全的三方会话密钥.安全性分析结果表明:基于移动网络的端到端密钥协商协议能够解决密钥管理及第三方无举证窃听,与其他密钥协商协议相比,具有较好的安全性,为端到端加密在移动通信系统中的大规模应用提供基础.  相似文献   

20.
Linear and circular interpretation structure maps of different relative depths are obtained by processing 1:200000 aeromagnetic data to the pole in Ailaoshan region, interpreting upward extension of 4 heights, extracting a vertical second derivative line of 0 value and a series of calculations. Concealed boundary of deep magnetic rocks can be delineated according to the maps. On the basis of the conclusions above, a set of economical and practical methods to graph the deep structure are summarized. In addition, the relationship between deep structure and mineralization positions is discussed.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号