基于图的知识追踪方法研究

随着智慧教育系统(Intelligent Tutoring System, ITS)的快速发展,ITS以其时空约束少、便捷程度高和个性化定制学习的优势,在现代教育事业中获得广泛关注与使用,产生了规模巨大的教育数据。然而,由于ITS中的知识种类繁杂,需要学生自己从各种冗余信息中进行查找检索,导致ITS的学习资源和学习路径多样化优势无法发挥。因此,如何利用数据挖掘等技术对学生学习数据进行理解、分析,提供个性化学习,已经成为计算机、人工智能及教育等相关交叉学科的研究热点。基于图的知识追踪方法研究就是最近较火的研究方向。

基于图的知识追踪方法研究-周瑾洁

原创文章,作者:bfs,如若转载,请注明出处:https://www.isclab.org.cn/2023/05/15/%e5%9f%ba%e4%ba%8e%e5%9b%be%e7%9a%84%e7%9f%a5%e8%af%86%e8%bf%bd%e8%b8%aa%e6%96%b9%e6%b3%95%e7%a0%94%e7%a9%b6/

(0)
bfsbfs
上一篇 2023年5月4日 上午10:13
下一篇 2023年5月15日 上午9:31

相关推荐

  • 成员推理攻击和防御

    机器学习已经演化为了一种服务模式,即机器学习即服务模式。互联网公司或提供模型训练接口,或提供模型预测接口给用户以提供相应的服务。但是,在提供服务的整个过程中,机器学习模型不可避免的…

    2021年6月24日
    3.1K
  • 深度神经网络模型窃取防御方法

    模型窃取防御技术能够促进深度神经网络的健康发展,推动数据交流与共享。本次报告从大范围的模型窃取防御领域,聚焦到一类算法,从数学公式上对算法进行详细的分析,并对实验结果进行详细解读,…

    2023年9月27日
    1.5K
  • 个性化学习路径推荐

    随着人工智能等新兴技术在教育中广泛应用,推动了学习方式的深刻变革。面对多元化的学习需求及海量学习资源, 如何迅速完成学习目标、降低学习成本、个性化分配学习资源等问题成为限制个人和时…

    2024年4月17日
    2.5K
  • Sandworm Attack小结

    这个漏洞网上的各种中英文分析已经很多了,因此这里我只根据自己的情况做一个小的整理和总结,并将参考的各种相关资料贴上来大家交流学习。   1. CVE-2014-4114 …

    2015年1月28日
    1.4K
  • App个人隐私安全检测技术

    本报告主要介绍了隐私数据类型,以及基本的隐私风险检测方法。第一篇论文侧重于分析APP整体的隐私数据泄露,并根据隐私泄露的风险程度给相应的App进行风险评级;第二篇侧重于研究APP中…

    2022年4月11日
    2.0K
  • Android安全体系结构简介

    Android操作系统是一个开放式的操作系统,保护这样一个开放平台,需要强有力的安全体系结构。Android系统拥有多层次的安全机制,可以灵活地满足用户各层次的安全需求。    1…

    2014年10月21日
    2.5K
  • Dropout随机失活

    具有大量参数的深度神经网络是非常强大的机器学习系统。然而,在这样复杂的网络中,过拟合的问题难以解决。复杂的网络结构和缓慢的运行速度导致我们很难在测试时通过组合许多不同大型神经网络的…

    2022年1月21日
    1.3K
  • 机器学习中的凸优化

          机器学习模型一般可化简为求解一个目标函数/损失函数的最优化问题,根据优化目标及约束的不同,可划分为凸优化(C…

    2018年11月20日
    1.9K
  • 基于视觉直觉的源代码表征

    源代码表征是软件工程中的一个重要研究领域,主要关注如何有效地将源代码转化为可以支持各种软件工程任务(如代码搜索、克隆检测、代码自动生成等)的数学模型或数据结构。这些表征通常需要捕获…

    2024年9月23日
    1.2K
  • MySQL事务机制

          事务是MySQL数据库用户保证一组sql操作的完整性的一种机制,确保一组操作能够全部成功或者全部失败,不会出…

    2018年11月2日
    1.2K