【k近邻】Kd树构造与最近邻搜索示例

【k近邻】 K-Nearest Neighbors算法原理及流程

【k近邻】 K-Nearest Neighbors算法距离度量选择与数据维度归一化

【k近邻】 K-Nearest Neighbors算法k值的选择

【k近邻】 Kd树的构造与最近邻搜索算法

【k近邻】 Kd树构造与最近邻搜索示例

k近邻法的实现需要考虑如何快速搜索$k$个最近邻点,而$kd$树就是一种便于对 $k$维空间中的数据进行快速检索的数据结构。

$kd$树是二叉树,表示对$k$维空间的一个划分,其每个结点对应于$k$ 维空间划分中的一个超矩形区域,利用$kd$树可以省去对大部分数据点的搜索,从而减少搜索的计算量。

例: 给定一个二维空间的数据集,

T=\{(2,3)^{\mathrm{T}},(5,4)^{\mathrm{T}},(9,6)^{\mathrm{T}},(4,7)^{\mathrm{T}},(8,1)^{\mathrm{T}},(7,2)^{\mathrm{T}}\}

依据算法可以对特征空间进行划分

(1)根结点对应包含数据集$T$的矩形,选择$x^{(1)}$轴;

(2)6 个数据点的$x^{(1)}$坐标的中位数是 7 ,以平面 $x^{(1)}=7$ 将空间分为左、右两个子矩形(子结点);

(3)左矩形以$x^{(2)}=4$分为两个子矩形,右矩形以$x^{(2)}=6$ 分为两个子矩形;

(4)如此递归,最后得到如上图所示的特征空间划分和如下图所示的 $kd$树。

例:给定一个如图所示的kd

根结点为A,其子结点为B, C 等。树上共存储7个实例点,1个输入目标实例点 S,使用kd树的最近邻搜索算法可以求得S的最近邻点。

(1)首先在 $kd$ 树中找到包含点S的叶结点 $D$ (图中的右下区域), 以点$D$作为近似最近邻。真正最近邻一定在以点S为中心通过点$D$的圆的内部;

(2)返回结点$D$的父结点B, 在结点B的另一子结点F的区域内搜索最近邻;

(3)结点F的区域与圆不相交,不可能有最近邻点,故继续返回上一级父结点A;

(4)在结点A的另一子结点C的区域内搜索最近邻,结点C的区域与圆相交;该区域在圆内的实例点有点E,点E比点D更近,成为新的最近邻近似;

(5)得到点E是点S的最近邻。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/484068.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

QT的UI入门

二、UI入门 QWidget类(熟悉) QWidget类是所有组件和窗口的基类,内部包含了一些基础的界面特性。 常用属性: 修改坐标 x : const int 横坐标,每个图形的左上角为定位点,横轴的零点在屏幕的最左边&#xff0c…

docker 容器内服务随容器自动启动

docker 容器内服务随容器自动启动 背景准备工作方案一,直接修改.bashrc文件(简单粗暴)方案二,编写启动脚本加入.bashrc文件(文明一点)制作nginx服务自启动镜像测试新镜像,nginx服务随容器自动启…

恶意代码识别率提升95%!谷歌开源人工智能网络安全防御工具

近日,谷歌日前宣布发起网络安全人工智能防御计划,旨在利用人工智能技术提升网络安全水平,扭转困扰网络安全行业的“防守困境”。 该计划的核心举措是开源Magika,这是一款用于文件类型识别的AI工具,能够帮助检测恶意软件…

C++学习Day09之系统标准异常

目录 一、程序及输出1.1 系统标准异常示例1.2 标准异常表格 二、分析与总结 一、程序及输出 1.1 系统标准异常示例 #include<iostream> using namespace std; #include <stdexcept> // std 标准 except 异常class Person { public:Person(int age){if (age <…

网络安全“降本增笑”的三大帮手

在网络安全这个快速变化和危机四伏的领域中&#xff0c;通过使用正确的工具和方法&#xff0c;我们可以在工作中取得更高的效率&#xff0c;并降低相关成本。 雷池社区版 雷池社区版—开源Web应用防火墙。这款产品凭借强大的规则引擎&#xff0c;它允许用户自定义安全策略&…

Docker本地部署Rss订阅工具并实现公网远程访问

文章目录 1. Docker 安装2. Docker 部署Rsshub3. 本地访问Rsshub4. Linux安装Cpolar5. 配置公网地址6. 远程访问Rsshub7. 固定Cpolar公网地址8. 固定地址访问 Rsshub是一个开源、简单易用、易于扩展的RSS生成器&#xff0c;它可以为各种内容生成RSS订阅源。 Rsshub借助于开源社…

五、分类算法 总结

代码&#xff1a; from sklearn.datasets import load_iris, fetch_20newsgroups from sklearn.feature_extraction.text import TfidfVectorizer from sklearn.model_selection import train_test_split, GridSearchCV from sklearn.naive_bayes import MultinomialNB from s…

成年人学英语其实有个捷径,但你们都不信

上班了…… 我不想上班&#xff0c;只想躺平&#xff0c;同时银行卡上的余额还能够不断的增加。 当然现阶段肯定是不行的&#xff0c;我仍要靠打工养活自己&#xff0c;而且先要获得第一桶金。 第一桶金在何方&#xff1f;我还不知道&#xff0c;人在迷茫时&#xff0c;就来学英…

如何在Linux搭建Inis网站,并发布至公网实现远程访问【内网穿透】

如何在Linux搭建Inis网站&#xff0c;并发布至公网实现远程访问【内网穿透】 前言1. Inis博客网站搭建1.1. Inis博客网站下载和安装1.2 Inis博客网站测试1.3 cpolar的安装和注册 2. 本地网页发布2.1 Cpolar临时数据隧道2.2 Cpolar稳定隧道&#xff08;云端设置&#xff09;2.3.…

计算机服务器中了DevicData勒索病毒怎么办?DevicData勒索病毒解密数据恢复

网络技术的发展与更新为企业提供了极大便利&#xff0c;让越来越多的企业走向了正规化、数字化&#xff0c;因此&#xff0c;企业的数据安全也成为了大家关心的主要话题&#xff0c;但网络是一把双刃剑&#xff0c;即便企业做好了安全防护&#xff0c;依旧会给企业的数据安全带…

无线充电器沦为帮凶,不仅操纵语音助手,还能烧毁手机

据BleepingComputer消息&#xff0c;佛罗里达大学和 CertiK的一项学术研究表明&#xff0c;名为“VoltSchemer”的新攻击利用电磁干扰&#xff0c;不仅可以让现成的无线充电器操纵智能手机的语音助手&#xff0c;还能够对设备以高热的形式进行物理破坏。 这种近乎有些科幻的方…

Stable Diffusion 模型分享:Dark Sushi Mix 大颗寿司Mix

本文收录于《AI绘画从入门到精通》专栏,专栏总目录:点这里。 文章目录 模型介绍生成案例案例一案例二案例三案例四案例五案例六案例七案例八案例九案例十