首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
利用模糊-BP神经网络评价高校教师教学质量   总被引:4,自引:0,他引:4  
为提高高校教师教学质量评价的科学性和合理性,简单分析了传统线性方法进行教师教学质量评价的缺点,介绍了一种基于模糊理论与BP神经网络的高校教师教学质量评价模型。该模型将教学评价指标概念量化成确定的数据作为BP网络的输入,模糊综合评价结果作为输出。运用Matlab进行实证研究发现,将该方法用于高校教师教学质量评价中,既克服了评价主体在评价过程中的主观因素,叉得到了满意的评价结果,具有广泛的适用性。  相似文献   

2.
传统方法对教学质量评价结果的利用太过单一,只停留在以评价结果来恒量教师的教学能力,没有对评价指标与评价结果之间的内在联系进行深入研究.在重庆某职业技术学院的教学质量评价结果数据基础之上,采用数据挖掘技术挖掘教学质量评价结果中隐藏的大量信息,分析了C4.5算法中信息增益率求法,结合评价结果数据,通过构造决策树挖掘教师的职称、学位、年龄与教学质量评价结果之间的潜在联系,运用于学校管理者对教师的安排及岗位的确定,并取得一定的效果.  相似文献   

3.
为提高教学质量评价准确性,提出一种基于层次分析法和神经网络相融合的教学质量评价方法(AHP-BPNN)。采用层次分析法构建评价指标体系,筛选出对评价结果有重要影响的指标作为BP神经网络输入,采用神经网络建立教学质量评价模型。仿真结果表明,AHP-BPNN不仅简化神经网络的结构,而且提高了教学质量的评价精度和评价效率,是一种可行、有效的教学质量评价方法。  相似文献   

4.
文章提出了一种将粒子群优化(PSO)算法训练的RBF神经网络用于教师教学质量评价的方法。该方法使用由PSO训练的RBF神经网络来拟合影响教学质量评价的众多指标与评价结果之间的复杂关系。通过实验验证,该方法在教学质量评价中,克服了评价主体在评价过程中的主观因素,又得到满意的评价结果,具有广泛的适用性。  相似文献   

5.
教学质量是高校的生命线,对教学质量监控及评价数据的加工、分析和利用尤为重要.针对教学质量监控和评价中的问题,文章分析了适合本校的教学质量评价指标,利用SVM理论,结合C#语言和数据库技术,提出了一个基于SVM的教学质量评价方案.对评价数据进行预处理,利用LIBSVM封装技术,对数据进行训练与预测,结果证明,SVM模型能够达到较好的预测精度,评价结果符合要求,具有一定的实用价值.  相似文献   

6.
高校教学质量的评价是一个多因素、多变量、模糊的非线性过程。运用BP神经网络建立了教学质量评价模型,通过Matlab神经网络工具箱学习训练网络,并进行测试验证。结果表明,将该方法用于高校教师教学质量评价中,既克服了评价主体在评价过程中的主观因素,又得到了满意的评价结果,具有广泛的适用性。  相似文献   

7.
支持向量机在高校教学质量评价中的应用研究   总被引:1,自引:0,他引:1  
研究准确评价教学质量,有助于实现教学科学管理.高校教学质量评价是一个多层次、多目标的系统工程,传统评估方法存在计算繁琐、主观性大等缺陷.为了提高教学质量评价的准确率,在分析多种教学质量评价模型的基础上,提出改进支持向量机的高校教学质量评价模型.将教学质量评价指标量化成后作为支持向量机输入,评价结果作为输出,采用支持向量机非线性学习能力逼近输入与输出之间函数关系,并采用遗传算法对评价模型参数进行优化.仿真结果表明,改进支持向量机提高了教学质量的评价准确率,克服专家系统的主观因素和神经网络的泛化能力差的缺陷,改进方法为高校教学质量的评价提供了参考依据.  相似文献   

8.
高校教学质量的评价是一个多因素、多变量、模糊的非线性过程。文章运用BP神经网络建立了教学质量评价的数学模型,通过matlab神经网络工具箱学习训练网络,并经测试数据验证。结果表明,基于BP神经网络建立的教学质量评价模型,克服了评价中主观因素的影响,得到了较满意的评价结果,具有广泛的应用前景。  相似文献   

9.
针对传统教学质量评价系统的不足,利用PSO神经网络技术建立高校教学质量评价系统。该系统采用了PSO神经网络技术,将教学评价标准作为输入,教学评价结果作为输出。以中北大学为例进行的实证研究表明,所提方法既克服了人为因素对评价结果的直接影响,又为建立全面合理的综合评价指标体系奠定基础。  相似文献   

10.
神经网络具有很强的自学习能力和容错性,善于联想、类比和推理。该文在探讨教学质量评价指标体系构建的基础上,将神经网络的BP算法应用于教师教学质量的评价中,目的是为了准确地反映教学的实际,更科学地对教师的教学质量进行有效的评价。实验结果证明,应用神经网络BP算法的评价方法考虑了评价标准的模糊性,使教师的教学质量得到客观公正的评价。  相似文献   

11.
基于JSP分页技术的研究   总被引:1,自引:0,他引:1  
电子商务应用中的数据量往往非常大,甚至会达到几十万到几千万条记录的规模,将如此大量的数据显示在一个页面里困难大、效率低。在这种情况下就需要采用分页显示技术将数据库中符合条件的数据逐页显示给用户。对JSP分页技术进行比较,在分析JSP分页技术特点的基础上,提出一种有效的分页解决方案,同时对分页技术的优化进行阐述。  相似文献   

12.
集成电路芯片工艺的发展已可使一个系统或一个子系统集成在一个芯片上 ,称为系统集成芯片。本文综述了系统集成芯片的硬件构造、超长指令 (VLIW )结构、芯片嵌入软件及软硬件协同设计方法。  相似文献   

13.
研究引导源的目标定位问题,为实现水下目标定位提供了一种新的途径。实际海洋环境中存在噪声,对定位精度的影响非常大,为了实现低信噪比条件下对目标的准确定位,提出了一种改进的邻域平均法对条纹图像进行降噪处理。同时,由于声场计算和图像处理需要非常大的计算量,实现会耗费较长的时间,提出了利用CUDA技术对GTL算法进行加速处理。处理结果表明,经降噪方法处理后,目标距离估计结果准确,误差较小;与传统CPU方法相比,CUDA技术能不改变精度,且使算法时间减少,为目标定位提供了依据。  相似文献   

14.
研究《伤寒论》中命名实体的识别方法,助力张仲景《伤寒论》不同版本文本的深度挖掘,有助于传承中医文化.该文尝试构建ALBERT-BiLSTM-CRF模型,提取《伤寒论》中疾病、证候、症状、处方、药物等实体,并与BiLSTM-CRF模型和BERT-BiLSTM-CRF模型进行对比.五次实验ALBERT-BiLSTM-CRF模型三个评价指标准确率(P),召回率(R)和F1-测度值(F1-score)的平均值分别为85.37%,86.84%和86.02%,相较于BiLSTM-CRF模型和BERT-BiLSTM-CRF模型F1-score分别提升了6%和3%.实验表明相比BiLSTM-CRF和BERT-BiLSTM-CRF模型,ALBERT-BiLSTM-CRF模型在基于《伤寒论》的实体识别任务中效果最好,更适用于中文古籍的知识挖掘.  相似文献   

15.
空间信息的存储和处理问题是地理信息系统(GIS)的核心问题.对空间数据和属性数据的统一存储管理已成为必然趋势.本文通过对GIS中海量数据的存储方式进行研究,指出对象-关系型的数据库存储方式是空间数据库的发展方向.在此基础上讨论了Hibernate技术与GIS数据库的结合,使用Hibernate技术将关系数据库中空间数据和属性数据进行封装,屏蔽了数据库底层操作,使得程序员可以用面向对象的思想随意操纵数据库,在利用了关系数据库的快速检索、查询能力的同时也增强了数据的一致性和可移植性.  相似文献   

16.
面向性能的软件再工程研究   总被引:1,自引:0,他引:1  
将提高遗产系统性能作为软件再工程的一大目标加以考虑,提出了一种基于反模式的再工程方法。这种方法通过对一些反模式的特征进行识别,在遗产系统中发现对于系统性能有不良影响的设计并通过一定的方法加以消除,从而达到改善遗产系统性能的目的。  相似文献   

17.
E1astos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世.一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的Content Provider,这是一种易于使用和扩展的应用程序数据访问模式.解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

18.
Elastos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世,一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的ContentProvider,这是一种易于使用和扩展的应用程序数据访问模式,解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

19.
AADL模型的测试方法研究   总被引:2,自引:1,他引:1  
王庚  周兴社  张凡  董云卫 《计算机科学》2009,36(11):127-130
近几年来,MDA开发方式的应用使得如何保证模型质量成为研究的热点.以基于模型的测试为研究对象,研究了对AADL模型进行模型测试的方法,并提出了结合马尔可夫链对AADL模型进行测试的框架以及实施方法.最后,通过示例进一步说明了该方法.  相似文献   

20.
邱奇志 《现代计算机》2005,(2):62-65,79
随着Internet和电子商务的发展,信息安全越来越得到业界的重视,其中网络操作系统的安全更是系统安全的基础.本文从计算机安全性的角度出发,着重讨论了Windows针对不同的使用环境所提供的用户身份验证的机制.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号