基于深度学习的学生认知与题目推荐研究

来源 :南昌航空大学 | 被引量 : 0次 | 上传用户:guihuxinxi
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着社会进步以及互联网络的发展和在线平台的广泛应用,不仅打破了传统课堂学习的时空约束,还提供了丰富的学习资源。通过在线教学系统中的学习数据,定义学生的编程技术水平,再结合学生的知识水平和相关数据来为学生推荐合适的题目是一个至关重要的任务。本文基于学生所做过的题目习题数据,通过分析题目数据特征和题目的相关编程知识结构,使用神经网络对所有数据特征进行学习,从而达到获得学生知识认知状态的目的;对于相似题目的推荐而言,本文基于编程题目的文本信息特征和题目的异构数据特征,通过神经网络的强大学习能力,从特征中找出题目对之间的相关性评分,从而获得相似的编程题目集得分。从相似编程题目集得分中找出相似性评分最高的题目,从而达到推荐相似编程题目的目的。具体细节如下:1.知识能力追踪是计算机教育环境中对学生的知识状态进行建模的关键技术。为了提高学生的编程知识水平,需要了解学生的编程认知水平。而知识追踪是对学生的知识练习基于时间序列,学生对知识点的能否掌握来进行建模的。本文提出将知识结构信息,特别是编程中知识概念之间的先决关系纳入知识追踪模型中。首先,通过考虑学生如何掌握编程知识概念,将编程知识的先决概念对建模为排序后的知识概念对,其次通过适当的数学公式,将该属性作为设计知识追踪模型的约束条件。然后生成基于先决知识的深度知识追踪模型(Deep Knowledge Tracking Model Based on Pre-knowledge plus,PDKT+)。最后,实验结果表明PDKT+模型在学生知识认知之间有较好的预测效果。2.为了在有限的资源下为学生推荐合适的题目,通过对题目的异构数据信息特征(题目-文本、题目-知识点和题目-源代码)的提取,提出了基于注意力的神经网络框架(Neural Network Framework Based on Heterogeneous Data Attention,HANN)的推荐相似编程题目的设计方案。其中为了在HANN框架上评估文本与源代码、文本与知识点之间的关联,提出了两种策略即文本-源代码(Text-source Code Attention,TCA)和文本-知识点(Text-knowledge Question Attention,TQA)。此外,在相似注意的基础上,对每组练习中的相似部分也进行了测量。最后,生成一个成对训练策略来返回相似的题目集。最终,广泛的实验结果在真实数据下清楚地验证HANN框架的有效性和解释能力。
其他文献
随着以人工智能为代表的前沿技术嵌入政治领域,人工智能与现代民主政治相结合呈现出一些新特点,如人—机—物高度融合下的“信息矛盾性”牵引公众舆论、大数据驱动下的“高效科学性”影响政府决策、组织结构扁平化下的“资本主导性”分割政治权力等。正是这些特点促成安全风险的生成,使国家政治安全显现出诸多不同于以往的新动向、新表现。伴随人工智能对国家政治安全的影响日益加深,一些典型案例背后映射出相应的影响机理,主要
期刊
在如今社会中,随着互联网科学以及通讯技术的发展与完善,人们之间相互交流更加方便快捷。通讯方式的选择变得更多,构成复杂多变的社交网络,使得信息的传播不在局限于物理空间,信息管理以及与之相关的各种任务也变得越来越重要。但由于复杂网络中的知识传播不同于流行病般的信息传播,因此研究如何构建符合现实知识传播的模型以及如何促进知识传播的策略具有极其重要的意义。本文构建一种新型的知识传播模型,考虑了协作学习和遗
学位
机会网络是一种由大量低成本、短距离无线通信设备构成的自组织网络,通过“存储-携带-转发”的机会通信方式完成消息的传递,具有拓扑时变、网络自组织等特性,在应急通信、智慧交通、环境监测等领域有很大的应用价值。链路预测是机会网络研究中的热点和难点之一,其主要通过已知的机会网络结构等信息预测未来节点之间存在连接的可能性,进而帮助我们理解机会网络的拓扑演化规律,为机会路由协议的设计提供支撑。本文介绍了现有的
学位
自区块链问世以来,它的去中心化等特点引起了诸多研究人员的关注。越来越多的研究学者纷纷涉足这一领域,但是想要对它进行更加深入的研究,就需要从底层开始,剖析区块链的底层架构。截止目前,区块链的改进逐渐成为一个热门的研究方向,但目前国内外相关研究还没有显著的成果。区块链技术最显著的特点为去中心化,它的目的是为了让网络上的节点在不使用中心服务器的基础上相互信任。越来越多的应用采取了这项技术,也因此衍生出不
学位
目标检测是计算机视觉的基础性研究领域之一,它主要由分类与定位两个任务组成,用于检测输入图像或视频中是否存在感兴趣的目标。目标检测在视频监控、医疗诊断及自动驾驶等领域都有着非常重要的应用价值,因此受到了大量研究人员的关注。近几年随着深度学习的快速发展,深度学习研究方法也逐步与传统的检测算法融合,取得了巨大的突破。然而在实际应用中,目标通常会受到光照、拍摄视角和遮挡等因素的干扰,导致目标的形态和外观发
学位
异构蜂窝网络指的是在原有宏蜂窝小区中引入多种小蜂窝接入技术,例如设备间通信(Device-to-Device,D2D)和中继通信(Relay)等,用来满足更多的通信业务需求,其已经成为未来蜂窝移动通信的发展趋势。其中,D2D通信允许距离较近的用户设备之间直接建立通信链路,其数据传输不需要通过基站进行中转。因此,D2D通信可以提高频谱资源的利用率、降低基站的负载和用户的能耗等。其次,在基站和用户设备
学位
铁路是国民经济大动脉、关键基础设施和重大民生工程。《中长期铁路网规划》中提出构筑“八纵八横”高速铁路主通道,为构建现代综合交通运输体系、促进经济社会持续健康发展、实现“两个一百年”奋斗目标提供有力支撑。当国家铁路工程穿越世界遗产地缓冲区,《保护世界文化和自然遗产公约》及《实施世界遗产公约操作指南》明确要求世界遗产的保护和管理应维持或增强其突出普遍价值,为遗产采取所需的适当的法律、科学、技术、行政和
学位
身份信息滥用是社会顽疾问题。文中提出了一种基于区块链的身份鉴证与授权(Blockchain-based Identity Authentication and Authorization, BIAA)机制,该机制要求用户主体在对业务进行身份授权时提供有效身份证件和生物特征信息,确保业务为本人授权;同时将业务信息及身份授权写入区块链账本,进一步实现业务的安全存证与可追溯。为构建该机制,提出了“身份注
期刊
目标跟踪是计算机视觉领域最重要和最具挑战的基本任务之一,其目的是给定第一帧中目标信息,在后续帧中估计该目标的位置和尺度,目标跟踪任务可以被分解为分类和回归任务。分类任务通常通过对目标的外观进行建模,使用外观模型定位视频帧中的目标。回归任务有多尺度搜索、边界框回归方法。本文针对目标的外观建模和尺度估计两项基本问题进行研究,以提高分类的准确性和尺度估计的精确性,并将之嵌入到基于深度学习的判别式跟踪框架
学位
掌纹是重要的生物特征模态之一,由于其蕴含丰富的纹理特征,并具有良好的隐私性和安全性,近年来成为研究和应用的热点。当前主流的掌纹识别算法包括基于编码和基于深度学习两大类。基于编码的识别算法无需训练,存储开销和匹配计算量低,可应用于低复杂度的实际场景,但容易遭受各类干扰影响。基于深度学习的算法对各类干扰(如错位、形变等)具有更强的鲁棒性,但通常需要大量的训练样本,训练的计算复杂度和硬件要求较高。本文深
学位