期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
基于大数据的SPOC学习评价系统的开发分析
1
作者 罗经辉 杜敏成 《科技资讯》 2023年第14期163-166,203,共5页
基于大数据的小规模限制性在线课程(Small Private Online Course,SPOC)学习评价系统是基于大数据的思维,使用Python+Django框架进行的开发,主要实现线上、线下学习数据的采集,通过数据抽取、数据清洗、数据转换、特征提取、数据加载等... 基于大数据的小规模限制性在线课程(Small Private Online Course,SPOC)学习评价系统是基于大数据的思维,使用Python+Django框架进行的开发,主要实现线上、线下学习数据的采集,通过数据抽取、数据清洗、数据转换、特征提取、数据加载等一系列的数据预处理手段对数据进行处理,使用Django的“模型-模板-视图”(Model Templates View,MTV)模型进行数据库存取与交互,对学生学习数据进行分析与建模,从而形成包括学习态度、学习方法、学习能力等多维度的学习评价。文章是对学习评价系统的开发分析,包括开发环境和开发技术的分析,从而阐明学习评价系统的开发思路及系统设计成果。 展开更多
关键词 大数据 学习评价系统 Python+Django框架 多维度学习评价 MTV模型
下载PDF
基于Android平台的校园信息服务系统的设计与实现 被引量:6
2
作者 罗经辉 《山东农业工程学院学报》 2014年第4期41-42,共2页
本系统是在满足校园数字化和移动校园信息平台的基础上,独特的引进了家长群体的系统,建立家长、学生和教师三个用户群在安卓手机和平台上的实时沟通和交流,完善了校园服务功能,使得校园信息更加的快捷。
关键词 ANDROID 校园信息服务系统 安卓平台
下载PDF
影响无线网络安全的相关因素和层次分析法-灰色聚类评价方法分析
3
作者 罗经辉 《信息与电脑》 2017年第3期96-98,共3页
想要得出每一种无线网络的安全风险问题,首先就是要分析实际的风险影响因素,根据因子评估方法,建立每个因素的聚类样本表,并建立一个层次体系,之后对每个聚类指标的权重进行分析,最后通过灰色聚类方法,对每个无线网络的安全风险进行合... 想要得出每一种无线网络的安全风险问题,首先就是要分析实际的风险影响因素,根据因子评估方法,建立每个因素的聚类样本表,并建立一个层次体系,之后对每个聚类指标的权重进行分析,最后通过灰色聚类方法,对每个无线网络的安全风险进行合理的评估。笔者则在分析无线网络安全影响因素的基础上,探讨层次分析法-灰色聚类评价方法。 展开更多
关键词 无线网络安全 层次分析法 灰色聚类评价
下载PDF
基于大数据的SPOC学习评价系统研究
4
作者 杜敏成 罗经辉 《电子技术与软件工程》 2021年第16期226-228,共3页
本文基于大数据的思维,以SPOC课程为研究对象,遵循大数据的一般流程,采集SPOC课程的学习数据,使用ETL技术进行数据预处理,通过数据清洗、标准化处理提取出有效的评价指标,借助TensorFlow建立多层全连接神经网络模型分析评价数据,得出学... 本文基于大数据的思维,以SPOC课程为研究对象,遵循大数据的一般流程,采集SPOC课程的学习数据,使用ETL技术进行数据预处理,通过数据清洗、标准化处理提取出有效的评价指标,借助TensorFlow建立多层全连接神经网络模型分析评价数据,得出学习态度、学习方法、学习能力、学习效果、学习趋势等多维度的学习评价。使用Python+Django框架构建学习评价系统,实现传统课堂教学数据的数字化转换,并将形成性评价、终结性评价和诊断性评价三种评价方式五个评价维度的数据,以可视化的形式进行展示,更直观、准确的反映学生的学习情况,提高教与学的效率。 展开更多
关键词 大数据 SPOC 数据预处理 数据分析 多维度学习评价
下载PDF
网络安全技术及策略在校园网中的应用研究 被引量:3
5
作者 罗经辉 《网络安全技术与应用》 2016年第2期37-37,39,共2页
随着社会发展的步伐日益加快,新技术、新理念层出不穷,互联网已走进了千家万户的生活中,给人们的生活带来了很多方便,比如人们可足不出户就能买到自己心仪的东西等,然而互联网在带给人们便捷生活的同时也有一些不尽如人意的地方,网络安... 随着社会发展的步伐日益加快,新技术、新理念层出不穷,互联网已走进了千家万户的生活中,给人们的生活带来了很多方便,比如人们可足不出户就能买到自己心仪的东西等,然而互联网在带给人们便捷生活的同时也有一些不尽如人意的地方,网络安全问题上升为人们关注的焦点话题。 展开更多
关键词 校园网管理 网络安全 校园局域网 计算机网络平台 网络黑客 网络防火墙 入侵检测系统 身份验证 防范技术 数据加密技术
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部