期刊文献+
共找到2,129篇文章
< 1 2 107 >
每页显示 20 50 100
Script-Based GPU-Ready ELM Development for Continuous Code Integration
1
作者 Peter Schwartz Dali Wang +1 位作者 Fengming Yuan Peter Thornton 《Journal of Computer and Communications》 2024年第5期102-106,共5页
Designing and optimizing complex scientific code for new computing architectures is a challenging task. To address this issue in the E3SM land model (ELM) development, we developed a software tool called SPEL, which f... Designing and optimizing complex scientific code for new computing architectures is a challenging task. To address this issue in the E3SM land model (ELM) development, we developed a software tool called SPEL, which facilitates code generation, verification, and performance tuning using compiler directives within a Function Unit Test framework. In this paper, we present a SPEL extension that leverages the version control system (e.g., Git) to autonomous code generation and demonstrate its application to continuous code integration and development of the ELM software system. The study can benefit the scientific software development community. 展开更多
关键词 E3SM Land model GPU code Porting Continuous code Integration SPEL Scientific Software Refactorization
下载PDF
Modeling and Implementation of a Data Security and Protection Medium Using the Generated Key Based on Electromagnetic Wave Propagation Theories
2
作者 Vincent Mbonigaba Fulgence Nahayo +3 位作者 Octave Moutsinga Dieudonné Okalas-Ossami Romeo Nibitanga Thérence Niyonsaba 《Journal of Computer and Communications》 2024年第9期131-140,共10页
Today, the advent of quantum computers and algorithms is calling into question the semantic security of symmetrical and asymmetrical cryptosystems. The security of objects connected to the network, which must provide ... Today, the advent of quantum computers and algorithms is calling into question the semantic security of symmetrical and asymmetrical cryptosystems. The security of objects connected to the network, which must provide a security service and protect the privacy of users by providing protection against attacks such as identity theft, denial of service, eavesdropping and unauthorised access to personal and sensitive data. It is therefore necessary to find a robust method of using the key that is effective in protecting and preventing data tampering. In this paper, we design and implement a security and data protection method using a key generated on the basis of electromagnetic wave propagation theories. Modelling and implementation of a data security and protection method using a key generated on the basis of electromagnetic wave propagation theories. 展开更多
关键词 modelING Security CRYPTOGRAPHY Algorithm CODING Quantum Post Bytes System WAVES
下载PDF
A Solution Based on Modeling and Code Generation for Embedded Control System
3
作者 Guohua WU Dongwu CHENG Zhen ZHANG 《Journal of Software Engineering and Applications》 2009年第3期160-164,共5页
With the development of computer technology, embedded control system plays an important role in modern industry. For the embedded system, traditional development methods are time-consuming and system is not easy to ma... With the development of computer technology, embedded control system plays an important role in modern industry. For the embedded system, traditional development methods are time-consuming and system is not easy to maintain. Domain-specific modeling provides a solution for the problems. In this paper, we proposed development architecture for embedded control systems based on MIC. GME is used to construct meta-model and application model, model in-terpreter interprets model and stores model information in xml format document. The final cross-platform codes are automatically generated by different templates and xml format document. This development method can reduce time and cost in the lifecycle of system development. 展开更多
关键词 Domain-Specific modelING model INTERPRETER code GENERATION EMBEDDED Control System
下载PDF
Malicious Code Modeling and Analysis in Weighted Scale-Free Networks 被引量:2
4
作者 WANG Changguang WANG Fangwei +1 位作者 ZHANG Yangkai MA Jianfengi 《Wuhan University Journal of Natural Sciences》 CAS 2007年第1期51-54,共4页
We study the detailed malicious code propagating process in scale-free networks with link weights that denotes traffic between two nodes. It is found that the propagating velocity reaches a peak rapidly then decays in... We study the detailed malicious code propagating process in scale-free networks with link weights that denotes traffic between two nodes. It is found that the propagating velocity reaches a peak rapidly then decays in a power-law form, which is different from the well-known result in unweighted network case. Simulation results show that the nodes with larger strength are preferential to be infected, but the hierarchical dynamics are not clearly found. The simulation results also show that larger dispersion of weight of networks leads to slower propagating, which indicates that malicious code propagates more quickly in unweighted scale-free networks than in weighted scale-free networks under the same condition. These results show that not only the topology of networks but also the link weights affect the malicious propagating process. 展开更多
关键词 malicious code weighted scale-free networks propagation model
下载PDF
Implementation of Rapid Code Transformation Process Using Deep Learning Approaches
5
作者 Bao Rong Chang Hsiu-Fen Tsai Han-Lin Chou 《Computer Modeling in Engineering & Sciences》 SCIE EI 2023年第7期107-134,共28页
Our previous work has introduced the newly generated program using the code transformation model GPT-2,verifying the generated programming codes through simhash(SH)and longest common subsequence(LCS)algo-rithms.Howeve... Our previous work has introduced the newly generated program using the code transformation model GPT-2,verifying the generated programming codes through simhash(SH)and longest common subsequence(LCS)algo-rithms.However,the entire code transformation process has encountered a time-consuming problem.Therefore,the objective of this study is to speed up the code transformation process signi􀀀cantly.This paper has proposed deep learning approaches for modifying SH using a variational simhash(VSH)algorithm and replacing LCS with a piecewise longest common subsequence(PLCS)algorithm to faster the veri􀀀cation process in the test phase.Besides the code transformation model GPT-2,this study has also introduced MicrosoMASS and Facebook BART for a comparative analysis of their performance.Meanwhile,the explainable AI technique using local interpretable model-agnostic explanations(LIME)can also interpret the decision-making ofAImodels.The experimental results show that VSH can reduce the number of quali􀀀ed programs by 22.11%,and PLCS can reduce the execution time of selected pocket programs by 32.39%.As a result,the proposed approaches can signi􀀀cantly speed up the entire code transformation process by 1.38 times on average compared with our previous work. 展开更多
关键词 code transformation model variational simhash piecewise longest common subsequence explainable AI LIME
下载PDF
BIM模型编码可变性检验与自动匹配方法研究 被引量:1
6
作者 陈建兰 朱晟熙 顾云凡 《建筑技术》 2024年第6期764-768,共5页
为解决BIM元素变更导致的Web-BIM系统数据库与BIM元素无法匹配的问题,本研究首先根据各类BIM文件的特点,选择Rvt文件作为编辑BIM文件,选择Gltf文件作为Web端加载文件。对BIM模型的编码可变性进行了验证,结果表明对BIM构件尺寸修改、属... 为解决BIM元素变更导致的Web-BIM系统数据库与BIM元素无法匹配的问题,本研究首先根据各类BIM文件的特点,选择Rvt文件作为编辑BIM文件,选择Gltf文件作为Web端加载文件。对BIM模型的编码可变性进行了验证,结果表明对BIM构件尺寸修改、属性修改、位置移动等操作均不会改变构件的编码;若对BIM构件进行删除,该构件会被赋予新的编码,但其他构件的编码均不会被影响。本研究提出一种BIM模型变更前后自动匹配方法,通过建立元素识别和跟踪数据库、元素匹配算法、用户交互及确认、更新质量信息、定期检查等步骤,可以实现BIM模型变更前后Web端与BIM元素的匹配,为建筑项目的管理提供了有力的工具。 展开更多
关键词 BIM模型 编码变更 可变性检验 自动匹配 Web-BIM
下载PDF
面向业务的资源按需解析模型构建研究
7
作者 刘耀 秦迅 刘天吉 《计算机科学》 CSCD 北大核心 2024年第10期178-186,共9页
针对在项目开发过程中新需求来临时,需要对自然语言处理工具和资源解析插件进行重新需求分析、重复开发等问题,提出了一套面向业务的资源按需解析方案。首先,提出了一种从需求到代码的资源按需解析方法,针对需求文本本身进行需求概念标... 针对在项目开发过程中新需求来临时,需要对自然语言处理工具和资源解析插件进行重新需求分析、重复开发等问题,提出了一套面向业务的资源按需解析方案。首先,提出了一种从需求到代码的资源按需解析方法,针对需求文本本身进行需求概念标引模型的构建。构建的需求概念标引模型的准确率、召回率、F1值等指标均高于其他分类模型。然后,针对需求文本与代码的关联,建立从需求文本到代码库类别的映射机制。对于模型的映射结果,使用前K准确率(percision@K)作为评价指标,最终准确率达到60%,具有一定的实用价值。综上所述,探索了一套具有需求解析能力、实现需求与代码关联的资源按需解析关键技术,并贯穿需求文本分类、需求代码库分类、代码库检索到插件生成的整个流程,形成了完整的“需求-代码-插件-解析”的业务闭环,通过实验验证了所提方法对于资源按需解析的有效性,为业务需求分析与软件复用提供了思路,与现有用于业务需求的解析和代码生成的大语言模型相比,所提方法聚焦于具体业务领域内的含有业务特点的插件代码复用全流程的实现。 展开更多
关键词 自然语言处理 需求模型 代码复用 文本解析 代码分类 代码检索
下载PDF
基于GeoSOT的文旅数据编码方法
8
作者 苗茹 袁欢 +2 位作者 周珂 张俨娜 杨阳 《科学技术与工程》 北大核心 2024年第2期472-479,共8页
文旅资源数据的种类多样,格式复杂,存储管理难度大,文旅资源的传承保护和发展需求迫切,亟需建立一种数据组织管理方法。基于GeoSOT网格剖分理论,提出了一种对多元文旅资源数据的统一组织管理的方法,并详细介绍了文旅资源数据概况、剖分... 文旅资源数据的种类多样,格式复杂,存储管理难度大,文旅资源的传承保护和发展需求迫切,亟需建立一种数据组织管理方法。基于GeoSOT网格剖分理论,提出了一种对多元文旅资源数据的统一组织管理的方法,并详细介绍了文旅资源数据概况、剖分方案、编码方法、检索机制和检索结果。设计了一个文旅资源数据库,使GeoSOT编码组织管理各种类型数据,结果表明:基于GeoSOT剖分网格编码能够有效地组织管理文旅资源数据,提升数据检索访问效率,满足文旅资源数据的管理需求。 展开更多
关键词 文旅资源数据 文旅资源编码 组织管理 剖分模型 GeoSOT编码
下载PDF
电力线信道中极化码译码算法的改进
9
作者 张京席 鲁越 陈智雄 《电力信息与通信技术》 2024年第5期17-24,共8页
脉冲噪声是影响电力线通信性能的最主要因素。为了提升极化码在电力线信道的性能,文章提出了分段循环冗余校验码辅助串行抵消列表比特翻转(segmented CRC aid SCL-bit flip,SCA-SCL-BF)译码算法,并在加性高斯白噪声(additive white gaus... 脉冲噪声是影响电力线通信性能的最主要因素。为了提升极化码在电力线信道的性能,文章提出了分段循环冗余校验码辅助串行抵消列表比特翻转(segmented CRC aid SCL-bit flip,SCA-SCL-BF)译码算法,并在加性高斯白噪声(additive white gaussian noise,AWGN)信道和电力线信道下进行了仿真。在构造关键集合时引入Rate1子块,避免了全集搜索的复杂度;根据关键集合中比特的位置进行分段,每段翻转一比特,可以实现多比特翻转。仿真结果表明,SCA-SCL-BF算法的性能相较于公开文献中性能在信噪比(signal-to-noiseratios,SNR)大于0dB时有显著提升。该算法对于提升电力线传输性能有重要意义。 展开更多
关键词 电力线通信 MCAN模型 极化码 Rate1子块 分段译码
下载PDF
基于模型驱动的密码算法可视化开发平台研究
10
作者 肖超恩 刘昌俊 +2 位作者 董秀则 王建新 张磊 《密码学报(中英文)》 CSCD 北大核心 2024年第2期357-370,共14页
针对密码算法开发平台普适性差、无法跨平台的问题,本文采用模型驱动实现密码算法开发的方法,设计了一种基于模型驱动的密码算法可视化开发平台,提出了一种基于模型驱动的密码算法开发的领域语言—MCL密码元语言;实现了基于模型的代码... 针对密码算法开发平台普适性差、无法跨平台的问题,本文采用模型驱动实现密码算法开发的方法,设计了一种基于模型驱动的密码算法可视化开发平台,提出了一种基于模型驱动的密码算法开发的领域语言—MCL密码元语言;实现了基于模型的代码生成器和代码映射器.实验证明,该开发平台仅需要开发者拖拽图形块的操作就可以实现密码算法模型的建立,然后平台可以根据建立的密码算法模型生成不同编程环境下的代码.平台实现了C和python的代码映射器模块,密码算法模型可快速映射为C、python代码.平台有较好的实用性,开发者的密码算法实现过程简洁、高效,不同编程环境下的代码均可以通过平台自动生成,提高了密码算法实现的跨平台性. 展开更多
关键词 密码算法实现 模型驱动 领域专用语言(DSL) 代码生成技术
下载PDF
“私教”还是“枪手”:基于大模型的计算机实践教学探索 被引量:1
11
作者 李清勇 耿阳李敖 +2 位作者 彭文娟 王繁 竺超今 《实验技术与管理》 CAS 北大核心 2024年第5期1-8,共8页
以大模型为代表的新一代人工智能技术正深刻影响传统教学模式。在计算机实践教学过程中,如果大模型被合理应用,它可以充当学生的“私教”,辅助学生的个性化学习;否则大模型可能沦为学生完成作业的“枪手”,削弱学生的独立思考及实践能... 以大模型为代表的新一代人工智能技术正深刻影响传统教学模式。在计算机实践教学过程中,如果大模型被合理应用,它可以充当学生的“私教”,辅助学生的个性化学习;否则大模型可能沦为学生完成作业的“枪手”,削弱学生的独立思考及实践能力。该文首先论述了计算机实践教学的层次,并分析了大模型对各个层次实践教学的正面和负面影响。然后,以“算法设计与分析”课程为案例,设计了面向算法设计实践的大模型应用模式,包括过程报告、逆向思考和集中考核等主要形式,初步应用结果表明,84.8%的学生在课程中使用大模型,其中51%的学生认可大模型的帮助作用,大模型应用显著提高了课程实践作业的完成度。 展开更多
关键词 大模型 实践教学 算法设计 在线程序评测 代码生成
下载PDF
走出科林格里奇困境: 生成式人工智能技术的动态规制
12
作者 童云峰 《上海交通大学学报(哲学社会科学版)》 CSSCI 北大核心 2024年第8期53-67,共15页
生成式人工智能技术的迅猛发展给监管者带来了科林格里奇困境。在困境的风险侧面,生成式人工智能技术的风险日益具象化,表现为输入层和隐藏层的共性风险与输出层的特色风险,折射出行政监管与法律规制的必要性。在困境的安全侧面,过于关... 生成式人工智能技术的迅猛发展给监管者带来了科林格里奇困境。在困境的风险侧面,生成式人工智能技术的风险日益具象化,表现为输入层和隐藏层的共性风险与输出层的特色风险,折射出行政监管与法律规制的必要性。在困境的安全侧面,过于关注安全的严苛式监管会反噬技术创新的空间、挫伤我国在先进技术领域的国际竞争力。为了消解我国生成式人工智能技术的科林格里奇困境,应当确立动态规制模式。首先,强化企业自治与行政监管后移并举,以企业合规作为规避技术风险的第一道防线,行政监管退居第二道防线。其次,合规效果监管机制替代全流程行为监管,通过奖惩机制激励与倒逼企业落实合规计划。最后,软法先行引导硬法完善,通过软法的试验性探索为塑造我国系统性的人工智能法典奠定基础。 展开更多
关键词 生成式人工智能 科林格里奇困境 动态规制模式 人工智能法典
下载PDF
基于喷泉码信息差异分簇的V2V协作数据分发方案
13
作者 刘建航 董志涵 +1 位作者 李世宝 王鑫尧 《计算机工程与设计》 北大核心 2024年第9期2606-2612,共7页
新兴车联网应用需要分发的数据量不断增加,车辆难以在一个RSU通信范围内收到完整数据,跨RSU通信完成率低,时效性差。针对此问题,提出一种基于喷泉码信息差异分簇的V2V协作数据分发方案。经过喷泉编码的数据由RSU广播;车辆通过XGBoots预... 新兴车联网应用需要分发的数据量不断增加,车辆难以在一个RSU通信范围内收到完整数据,跨RSU通信完成率低,时效性差。针对此问题,提出一种基于喷泉码信息差异分簇的V2V协作数据分发方案。经过喷泉编码的数据由RSU广播;车辆通过XGBoots预测车速,以此计算V2V链路生存时间;链路可靠性和车辆的喷泉码信息差异构建引力模型来分簇,在簇内以V2V传输共享编码包,在保证完成率的前提下大幅降低数据分发延迟。仿真结果表明,与已有方案ECDS相比,对于不同大小的数据,该方案在保证完成率的基础上,平均时延降低了38%。 展开更多
关键词 数据分发 车联网 分簇 车辆间协作传输 喷泉码 引力模型 移动预测
下载PDF
企业公开数据的权益保护路径探析——基于“代码自治”视角
14
作者 曹新明 任运红 《东北农业大学学报(社会科学版)》 2024年第3期86-96,共11页
数字经济时代,数据成为新的生产要素,但目前企业公开数据的保护机制缺位。我国司法裁判历程表明数据产权立法已成为必然趋势,但学界受数据单一保护模式的思维禁锢,针对究竟是数据“权利”还是数据“权益”问题争论不休。企业公开数据的... 数字经济时代,数据成为新的生产要素,但目前企业公开数据的保护机制缺位。我国司法裁判历程表明数据产权立法已成为必然趋势,但学界受数据单一保护模式的思维禁锢,针对究竟是数据“权利”还是数据“权益”问题争论不休。企业公开数据的动态性使数据赋权面临客体界定困境,权益保护模式能有效解决确权技术难题,为数据产权的构建和完善提供过渡性和兜底性保护。企业在权益保护模式下遵循“禁止之外皆自由”原则,通过“代码自治”和市场机制建立数据私人秩序,法律仅提供补充性救济。从立法论视角出发,可在《反不正当竞争法》中设立商业数据专条,针对限定公开数据和完全公开数据分别设定行为规制标准。从解释论视角出发,应明确数据产品的财产属性,类推物之占有解释代码空间权益,未经授权或者超越授权访问、获取、利用和处分数据的行为均会被认定为破坏了企业对代码空间的完整管领状态,应予以规制。 展开更多
关键词 企业公开数据 权益保护模式 补充机制 代码自治 商业数据专条
下载PDF
基于预训练模型与BiLSTM-CNN的多标签代码坏味检测方法
15
作者 刘海洋 张杨 +1 位作者 田泉泉 王晓红 《河北工业科技》 CAS 2024年第5期330-335,共6页
为了提高多标签代码坏味检测的准确率,提出一种基于预训练模型与BiLSTM-CNN的多标签代码坏味检测方法DMSmell(deep multi-smell)。首先,利用静态分析工具获取源代码中的文本信息和结构度量信息,并采用2种检测规则对代码坏味实例进行标记... 为了提高多标签代码坏味检测的准确率,提出一种基于预训练模型与BiLSTM-CNN的多标签代码坏味检测方法DMSmell(deep multi-smell)。首先,利用静态分析工具获取源代码中的文本信息和结构度量信息,并采用2种检测规则对代码坏味实例进行标记;其次,利用CodeBERT预训练模型生成文本信息对应的词向量,并分别采用BiLSTM和CNN对词向量和结构度量信息进行深度特征提取;最后,结合注意力机制和多层感知机,完成多标签代码坏味的检测,并对DMSmell方法进行了性能评估。结果表明:DMSmell方法在一定程度上提高了多标签代码坏味检测的准确率,与基于分类器链的方法相比,精确匹配率提高了1.36个百分点,微查全率提高了2.45个百分点,微F1提高了1.1个百分点。这表明,将文本信息与结构度量信息相结合,并利用深度学习技术进行特征提取和分类,可以有效提高代码坏味检测的准确性,为多标签代码坏味检测的研究和应用提供重要的参考。 展开更多
关键词 软件工程 代码坏味 预训练模型 多标签分类 深度学习
下载PDF
基于Matlab的运动控制系统实验平台设计
16
作者 徐建明 支文龙 周家豪 《计算机测量与控制》 2024年第3期146-152,共7页
针对运动控制系统课程在传统教学中,学生在课程理论知识学习和利用Matlab/Simulink仿真阶段,缺少实际控制单元设计与开发实际工程训练的问题,设计了一个基于Matlab的运动控制系统实验平台,在实验平台使用基于模型设计的方法可实现从仿... 针对运动控制系统课程在传统教学中,学生在课程理论知识学习和利用Matlab/Simulink仿真阶段,缺少实际控制单元设计与开发实际工程训练的问题,设计了一个基于Matlab的运动控制系统实验平台,在实验平台使用基于模型设计的方法可实现从仿真测试到实物测试一体化;通过介绍实验平台中的PC端环境配置流程以及实验平台中驱动器的构成给出了实验平台的总体设计方案;说明了实验平台应用基于模型设计的方法实现代码自动生成的流程,并对基于模型设计的开发流程进行了详细的阐述;通过案例永磁同步电机转速、电流双闭环控制系统在实验平台经过模型在环仿真、软件在环仿真、处理器在环仿真,最后到实验平台进行实物测试的流程与实验结果来达到验证实验平台的优点及其可行性和有效性的目的。 展开更多
关键词 实验平台 MATLAB/SIMULINK 基于模型设计 代码自动生成 永磁同步电机
下载PDF
法经济学视角下教育法典编纂的方案设想 被引量:1
17
作者 聂圣 《理论月刊》 CSSCI 北大核心 2024年第5期128-140,共13页
在中国式现代化视域下,教育法典编纂的本质是国家为保障公民公平优质受教育权和保证教育事业优先发展而供给高质量教育法律,应当符合办好人民满意教育的制度需求。引入法经济学视角,能够为教育法典编纂如何克服现实困境达致综合性、体... 在中国式现代化视域下,教育法典编纂的本质是国家为保障公民公平优质受教育权和保证教育事业优先发展而供给高质量教育法律,应当符合办好人民满意教育的制度需求。引入法经济学视角,能够为教育法典编纂如何克服现实困境达致综合性、体系性、逻辑性和科学性的理论目标拓展方法论,但必须坚持教育立法的社会本位,注重教育公平性与经济效率性的法律权衡。基于我国教育立法的现状和教育事业改革发展的趋势,教育法典编纂必须坚持守正创新的法典化路径,采取开放性结构和汇编型模式以实现教育法典编纂的效益优化。教育法典编纂可以采取“制定教育法典总则—加快推进教育领域内重点立法工作—完成教育法典分则编纂”三步走进程,并运用整合式技术应对教育法典编纂进程中的路径依赖和连锁效应。 展开更多
关键词 教育法典 法经济学 教育立法 汇编型模式 整合式技术
下载PDF
正交-响应面法在PBM细观参数标定中的应用
18
作者 张慧梅 马志敏 +1 位作者 陈世官 王赋宇 《水资源与水工程学报》 CSCD 北大核心 2024年第2期183-191,共9页
数值模拟作为研究岩石力学特性、再现细观裂纹演化的主要途径,已受到大量关注。现有的数值模拟参数标定方法主要为试错法及正交试验法,但二者都未能充分考虑细观参数交互作用的影响,模拟精度欠佳且宏观破坏形态与室内试验存在较大差异... 数值模拟作为研究岩石力学特性、再现细观裂纹演化的主要途径,已受到大量关注。现有的数值模拟参数标定方法主要为试错法及正交试验法,但二者都未能充分考虑细观参数交互作用的影响,模拟精度欠佳且宏观破坏形态与室内试验存在较大差异。因此,采用正交-响应面法相结合的数值分析方法,首先通过正交试验筛选出具有显著影响的平行黏结模型(PBM)细观参数,其次应用响应面法(RSM)研究其交互作用对模型试样宏观参量的影响规律,最后结合岩石宏观破坏形态提出一套PBM参数标定流程。结果表明:有效模量E*与刚度比k n/k s对弹性模量E影响显著;k n/k s、接触摩擦系数μ、最小颗粒半径R_(min)对泊松比ν影响显著;黏聚力c与法向黏结强度σc及其交互作用对单轴抗压强度UCS影响显著,应用响应面法计算分析得出的细观参数的模拟值与试验值误差绝对值小于7%,且二者应力应变曲线力学特征相似,宏观破坏形态相同,证明所提出的PBM细观参数标定流程具备科学性和可靠性。 展开更多
关键词 细观参数标定 正交-响应面法 平行黏结模型 二维颗粒流程序(PFC^(2D))
下载PDF
大语言模型背景下计算机语言课程教学策略
19
作者 洪留荣 岳成刚 《淮北师范大学学报(自然科学版)》 CAS 2024年第3期92-96,共5页
为促进大语言模型在计算机语言课程教学中的有效利用,并减少其负面影响,针对大语言模型引入计算机语言教学后产生的缺点,提出一系列改进策略。这些策略包括明确指导原则、大模型使用说明、优化课程作业任务和鼓励学生进行代码验证和理... 为促进大语言模型在计算机语言课程教学中的有效利用,并减少其负面影响,针对大语言模型引入计算机语言教学后产生的缺点,提出一系列改进策略。这些策略包括明确指导原则、大模型使用说明、优化课程作业任务和鼓励学生进行代码验证和理解。综合这些策略,可以有效利用大语言模型的优势,提高计算机语言教学质量与效率,同时确保学术诚信,减少学生对模型的过度依赖。这些策略增强学生的编程技能和算法思维,提升学习效果,为实际教学提供依据。 展开更多
关键词 大语言模型 计算机语言教学 策略和建议 代码生成
下载PDF
某专科医院DRGs结算模式下未入组病例分析及改进措施 被引量:1
20
作者 王倩 黄辉 付家亮 《中国卫生标准管理》 2024年第1期74-77,共4页
目的分析某专科医院在疾病诊断相关组(diagnosis related groups,DRGs)结算模式下存在的未入组病例问题,并提出相应的改进措施。方法通过回顾性分析和专家讨论,选取并总结某专科医院2021年1月—2022年6月上传至市医保平台病例信息管理... 目的分析某专科医院在疾病诊断相关组(diagnosis related groups,DRGs)结算模式下存在的未入组病例问题,并提出相应的改进措施。方法通过回顾性分析和专家讨论,选取并总结某专科医院2021年1月—2022年6月上传至市医保平台病例信息管理系统中病例33935例中未入组病例300例,并对所有的未入组病例进行深入分析。结果未入组病例原因主要为主要诊断编码或者手术编码为灰码、医保版本切换导致原本入组的有效主诊断变成无效主诊断、主要诊断编码国家临床版医保版没有做好对照和临床医师主要诊断选择错误等方面。结论通过对医院DRGs结算模式下未入组病例的全面分析,找到改进措施,不断加强对临床医师和编码员的培训、加强病案首页质控、加强信息系统建设,从而提高DRGs入组率。 展开更多
关键词 DRGs结算模式 未入组病例 病案首页 主要诊断 编码 编码员
下载PDF
上一页 1 2 107 下一页 到第
使用帮助 返回顶部