基于本体的课程资源管理系统研究

来源 :数字化用户 | 被引量 : 0次 | 上传用户:JK0803tanchanghua
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘 要】本文是利用本体可实现领域知识的共享和复用,以及可推理的特性,将其应用到课程资源管理领域中。重点研究了课程领域本体的构建以及利用已构建的本体实现课程资源的语义推理和查询。
  【关键词】本体 资源管理 构建
  一、引言
  如今网络上有大量教育资源对人们共享和开放,如何有效的组织、管理和维护大量信息并支持信息的共享、交换和复用已成为目前研究的热点。
  本文按照教学规律将课程知识点中具有代表性的概念提取出来,采用标准的本体语言对概念进行定义和描述,构造出课程本体。并利用该本体应用到课程资源管理系统。
  二、本体的概述
  Studer又将本体概括为四个主要方面:(1)概念化: 客观世界现象的抽象模型;(2)明确: 概念及它们之间约束联系都被精确定义;(3)形式化: 精确的数学描述, 计算机可读; (4)共享: 本体中反映的是共同认可的知识,是相关领域中公认的概念集。
  三、OWL课程本体的构建流程设计
  (一) 确定构建本体的目的和范围
  首先确定课程本体所属的专业领域及其中的重要概念和定义。这方面的工作可以由建立本体的人员和领域专家共同完成。应当注意所建本体的概念是否能足以满足该课程的详细内容。确定本体范围的方法之一就是列出数据结构本体知识库所能回答的问题清单。通过这些清单可以确定所建本体是否包含回答这些类型问题的足够信息。
  (二) 建立本体概念框架
  首先,确定课程本体的关键概念。首先,确定数据结构本体的关键概念,确定上位概念、重要概念和常用概念,建立核心概念集合。
  (三)建立课程本体的类和属性
  1.定义类和类的继承
  建立一个等级体系一般有三种方法:1)自顶向下法:从最大的概念开始,有顶向下开始将这些概念细化。2)自底向上法:由最底层最细小的定义开始,然后将这些细化的类组织在更加综合的概念之下。3)综合法:综合自顶向下法和自底向上法。从一组中级概念入手,对它们进行恰当的归纳和演绎,构成一个等级层次结构。我们通常综合法建立本体概念模型,定义类的结构。
  2.定义属性和关系
  仅由概念来表示各个知识点是远远不够的,还要建立概念与概念之间的内部关系。这里主要由两种关系:一种是概念自身的内在属性,这类属性通常由一个概念连接一个具体的属性值,而允许的赋值类型主要有字符型,数值型,时间日期型,布尔型等,并且这类属性通常具有传递性。另一种是外在属性,也称为“关系”,主要是通过该属性建立类与类之间的关系。属性定义好以后就可以称为类的附加属性。因为属性具有继承性,所以一旦父类具有该属性,那么其子类也会相应的具有该属性。
  3. 添加实例
  定义好类和属性的结构后,再添加实例。以内排序父类中的选择排序子类为例,选择排序有3个基本操作实例分别是:直接选择排序,树形选择排序以及堆排序。
  四、课程管理系统设计
  (一)系统模型
  该模型设计的目的在于利用本体分类和推理的特性,组织和管理课程资源,实现个性化学习,提高学习效率。总体框架设计如下:
  图4.1
  系统的总体框架设计如图4.1所示,总体可分为三个部分:第一部分完成课程领域本体的构建;第二部分语义分析组件是依据用户按照课程本体所选择的概念,可以使用语言分析组件来分析与用于所选概念相关的一些概念。语义查询组件是依据用户提交所有查询的概念,依靠jena提供的API来实现。语义推理组件则是借助于外挂推理机Racer或jena自带的推理引擎。完成语义的推理过程。;第三部分完成用户的交互。
  五、结束语
  本文根据本体是描述概念与概念之间关系的模型这一特点,把本体技术应用到课程学习资源管理中,使用领域本体来描述学习资源,使得学习资源可以在语义层实现共享和互操作。并且充分利用本体所提供的语义查询机制,准确、快速地查找学习资源,提高学习的效果。
  参考文献:
  [1]梁晔,周海燕.本体论与语义Web.北京联合大学学报 2007年3月
  [2]郁书好,苏守宝.UML和OWL在本体建模中的比较研究. 计算机技术与发展2007年月
  [3]杨明华,钱了秋,赵文耘,彭鑫. 特定领域本体的构造方法. 计算机工程 2006年6月第11期
  [4]柳胜国.本体理论及其构建高校重点学科领域本体研究. 2008 年3 月第3 期 现代情报
  [5]Anna V. Zhdanova, Uwe Keller. Choosing an Ontology Language. World Enformatika Society 2005
  [6]M R Genesereth. R E Fikes.Knowledge interchange format version 3.0 reference manual.Stanford University.Tech Rep:Logic一92.1,1992
其他文献
随着我国信息化产业的深入和发展,企业陆续建立了属于自己业务的信息管理系统。伴随企业、部门之间的业务往来,信息互通是首要解决的问题,因此,企业必须面对大量的异构数据。
随着RFID技术的广泛应用,RFID产业的快速发展,RFID以其免接触、快识别、高寿命、大容量、高安全性等特点受到了广大图书馆用户的注意,并被引入到图书的管理中,因此出现了RFID
受生物免疫系统启发,模拟生物免疫系统原理、功能和模型的人工免疫为人们解决复杂的问题,提供了一种新的思路和方法。由于入侵检测系统的原理和生物免疫系统的原理在本质上的
本文讨论了以轻量级目录访问协议(LDAP)为基础实现企业中IT部门服务器设备用户集中管理的解决方案,该方案已成功在某国有大型银行部署,但该方案并不针仅针对于某一特定的行业
学位
近年来,子午线轮胎凭着其诸多优势逐渐被广泛使用,子午胎内质量检测己成为生产在线的必检项目。一方面,现有的各种无损检测方法都或多或少地存在着某些缺陷。另一方面,随着国
物体识别是计算机视觉研究领域中最具挑战性的研究课题之一。随着现代图像获取技术的提高,基于图像的物体识别具有良好的应用前景。然而,基于图像进行物体识别也面临很多困难
森林是一个异质等级系统,在个体、种群和群落等不同的结构层次上植物的生长过程存在着差异性及关联性。目前对森林生态景观的研究主要从数理统计学、植物生理学、传统的生物学
在常规的实时调度理论中,一般用实时任务的最坏计算时间进行可调度性判定。但在实际的工程应用中,实时任务的计算时间有时会发生变化。任务的计算时间变化时,会影响可调度性判定
本文提出了一种基于国产龙芯与自主物联协议的物联网应用系统解决方案。该系统的核心技术自主可控,对国家长远发展战略目标有着深远的意义。本文较为详细的介绍了以下三个模
入侵检测,顾名思义,是对入侵行为的发觉,通过从计算机网络系统中的若干关键点收集信息并对其进行分析,从中发现违反安全策略的行为和遭到攻击的迹象,并做出自动响应,它不仅检