基于图的知识追踪方法研究

随着智慧教育系统(Intelligent Tutoring System, ITS)的快速发展,ITS以其时空约束少、便捷程度高和个性化定制学习的优势,在现代教育事业中获得广泛关注与使用,产生了规模巨大的教育数据。然而,由于ITS中的知识种类繁杂,需要学生自己从各种冗余信息中进行查找检索,导致ITS的学习资源和学习路径多样化优势无法发挥。因此,如何利用数据挖掘等技术对学生学习数据进行理解、分析,提供个性化学习,已经成为计算机、人工智能及教育等相关交叉学科的研究热点。基于图的知识追踪方法研究就是最近较火的研究方向。

基于图的知识追踪方法研究-周瑾洁

原创文章,作者:bfs,如若转载,请注明出处:https://www.isclab.org.cn/2023/05/15/%e5%9f%ba%e4%ba%8e%e5%9b%be%e7%9a%84%e7%9f%a5%e8%af%86%e8%bf%bd%e8%b8%aa%e6%96%b9%e6%b3%95%e7%a0%94%e7%a9%b6/

(0)
bfsbfs
上一篇 2023年5月4日 上午10:13
下一篇 2023年5月15日 上午9:31

相关推荐

  • 差分隐私原理及应用

    大数据时代隐私泄露成为了一个严重的问题,大量的个人信息在网上传播。另一方面大数据时代对数据的可用性也有一定的要求。因此当前如何在保障用户的隐私的同时,提供一定的可用性成为一个关键问…

    2020年5月17日
    2.8K
  • http协议概览

    HTTP 协议本身并不复杂,理解起来也不会花费太多学习成本,但很多前端工程师常常忽视了 HTTP 协议这部分基础内容。实际上,如果想要在专业技术道路上走得更坚实,绝对不能绕开学习 …

    2020年4月25日
    1.5K
  • 表格数据生成:GAN模型的演进与未来

    表格数据生成能为深度学习扩充不平衡数据,同时也能避免隐私问题,研究如何生成高保真表格数据具有重要意义。本次报告分析了各个生成模型的优劣,以及GAN在表格数据领域的创新思路。

    2023年8月15日
    1.5K
  • 对抗性扰动下的后门防御方法

    后门防御旨在使用神经元剪枝、知识蒸馏等手段消除模型中隐藏的后门,阻止攻击者使用触发器样本控制深度学习模型的输出。本次学术报告主要讲解了两种以对抗性扰动和后门攻击关系为基础的后门防御…

    2024年1月17日
    1.8K
  • 基于知识库的命名实体识别

          基于统计的命名实体识别方法根据特征的获取方式,有神经网络和特征工程两个研究方向,实践表明来自知识库的词典特征…

    2019年7月18日
    1.5K
  • 模型水印攻击方法

    模型水印攻击旨在干扰、破坏或绕过嵌入在模型中的水印信息。本次报告从模型水印攻击的概念入手,分析其原理和应用场景,利用模型水印攻击方法对模型水印算法分析与评估,为模型水印算法的改进提…

    2024年8月19日
    1.6K
  • XenAccess介绍

    1.Xen虚拟平台 Xen Hypervisor 位于操作系统与硬件之间,为其上层运行的操作系统内核提供虚拟化的硬件环境。Xen采用混合模式(Hybrid Model),因此在Xe…

    2014年10月21日
    1.6K
  • 二进制代码相似性检测技术

    二进制函数相似性分析在1-Day漏洞检测、代码克隆检测、恶意软件检测、软件剽窃检测和自动软件修复等多个应用领域中具有广泛的应用。本次学术报告主要讲解了二进制代码相似性检测技术的基本…

    2024年10月17日
    1.4K
  • 认知诊断前沿探索

    认知诊断是研究学习者学习行为,分析挖掘基于这些行为的认知状态的方法。知识认知诊断的前沿方法旨在通过准确预测学习者的表现和深入分析其认知能力,推动个性化学习体验的优化。这一方法为教育…

    2024年5月18日
    1.1K
  • 数据挖掘项目实战

          数据挖掘项目实战,主要以kaggle竞赛平台Titanic生存预测为例详细讲解数据挖掘项目的工作流程,具体包…

    学术报告 2018年5月2日
    1.4K