CONTENTS
6 Results with Large datasets 109
6.1 Evaluation of Hashing on MC Datasets . . . . . . . . . . . . . . . . . . . . 109
6.1.1 Objective of the experiment . . . . . . . . . . . . . . . . . . . . . . . 109
6.1.2 Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
6.1.3 Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
6.1.4 Discussions and conclusion . . . . . . . . . . . . . . . . . . . . . . . 112
6.2 K-microcluster approach - Standard vs. Stratified . . . . . . . . . . . . . . . 113
6.2.2 Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
6.2.4 Discussions and conclusion . . . . . . . . . . . . . . . . . . . . . . . 115
6.3.1 Objective of the experiment . . . . . . . . . . . . . . . . . . . . . . . 116
6.3.3 Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
6.4 Analysis on CTMAX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
6.4.2 Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
6.4.4 Conclusion for Microclusters graph . . . . . . . . . . . . . . . . . . 121
6.5.1 Objective of the experiment . . . . . . . . . . . . . . . . . . . . . . . 122
6.5.3 Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
6.6 Baseline evaluation and Edge Pruning . . . . . . . . . . . . . . . . . . . . . 126
6.6.1 Objective of the experiment . . . . . . . . . . . . . . . . . . . . . . . 126
6.6.2 Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
6.6.3 Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
6.6.4 Conclusion for edge pruning and clustering difficulty . . . . . . . . 129
6.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
7 Alternative Hashing Methods 131
7.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
7.2 Hashing Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
7.2.1 Orthogonal Sim-hash . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
7.2.2 ITQ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
20
0
6.2.1实验目标................................113
0
6.2.3结果...................................114
0
6.3K-microclustervs.1-microcluster方法..................116
0
6.3.2协议..................................116
0
6.3.4讨论和结论..............................117
0
6.4.1实验目标................................119
0
6.4.3结果...................................120
0
6.5在近似K最近邻图上的可扩展ProxiClust.......122
0
6.5.2协议..................................122
0
6.5.4AKNN的结论..........................125