《物联网大数据技术》课程标准_第1页
《物联网大数据技术》课程标准_第2页
《物联网大数据技术》课程标准_第3页
《物联网大数据技术》课程标准_第4页
《物联网大数据技术》课程标准_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《物联网大数据技术》课程标准适用专业:物联网工程技术1.课程定位和设计思路1.1课程定位本课程属于物联网工程技术专业的职业拓展课程模块,是一门培养专业扩展能力的课程,适用于高等职业院校物联网工程技术专业。其主要功能是使学生了解当前热门大数据的基本应用技术及其重要的核心算法,掌握大数据的工作流程,具备针对大数据所涉及的数据处理过程算法的设计实施,能胜任大数据应用处理和大数据核心算法基本设计等工作岗位。大数据实施中,一般认为,主要包括了数据采集->数据存储->数据处理->数据展现等几个流程。本课程在第四学期开设,本课程的关注重点是数据的处理,主要是涉及大数据核心算法的设计。因为已经有了:涉及数据采集的《物联网设备配置与管理》、《无线传感网络及应用》等先修课程,涉及数据存储和展现的《数据库与Web应用开发》、《Android物联网应用开发》、《物联网桌面应用开发》等先修课程。同时,该课程和《数据结构》课程是同期开设,对于先修课来说,《数据结构》课程可以看做是对传统经典数据结构和相关算法的阐述,而本课程是在当前大数据发展形势下,面对业界新需求,所开设的顺应时代潮流和市场需求的、关于大数据处理的新型课程。而对于后续课程《毕业顶岗实习》而言,该课程可以强化学生对大数据的进一步处理和维护能力。1.2设计思路2001年,高德纳分析员道格·莱尼在一份与其2001年的研究相关的演讲中指出,数据增长有三个方向的挑战和机遇:量(Volume),即数据多少;速(Velocity),即资料输入、输出的速度;类(Variety),即多样性。在莱尼的理论基础上,IBM提出大数据的4V特征,得到了业界的广泛认可。第一,数量(Volume),即数据巨大,从TB级别跃升到PB级别;第二,多样性(Variety),即数据类型繁多,不仅包括传统的格式化数据,还包括来自互联网的网络日志、视频、图片、地理位置信息等;第三,速度(Velocity),即处理速度快;第四,真实性(Veracity),即追求高质量的数据。这也是当前产业界和学术界对大数据定义所广泛认同的四个基本特征。毫无疑问,大数据技术是推动信息技术能力,实现按需供给、促进信息技术和数据资源充分利用的全新业态,是信息化发展的重大变革和必然趋势。在当前,大数据技术的发展无论对政府(如,了解民生动态,等等)、企业(如,设计、开发和推销其产品,等等),等等,都带来了前所未有的挑战和机遇。其中,亟待解决和具有挑战意义的主要任务之一是:面对庞大的数据资源,如何来进行有效、快速的处理,从数据中提取有价值的信息。本课程为我院物联网工程技术专业按照行业发展需求而新增的,正好切合对大数据处理行业人才的急切需求,本课程在物联网工程技术专业课程体系中处于非常重要的地位,是一门职业拓展课程。本课程通过大数据的核心算法介绍,充分锻炼学生对大数据的处理能力,通过学习,学生掌握基本大数据的核心算法在本课标中,在对知识与技能的描述上力求详细与准确。技能及其学习要求采取了“能做……”的形式进行描述,知识及其学习要求则采取了“能描述……”和“能理解……”的形式进行描述,即区分了两个学习层次,“描述”指学生能熟练识记知识点,“理解”指学生把握知识点的内涵及及其关系。本课程建议课时数48,共计3学分,每周3课时,预计16周完成教学任务。2.工作任务和课程目标2.1工作任务了解大数据当前的基本情况掌握K-Means(Thek-meansalgorithm)算法掌握SVM(SupportVectorMachine)算法掌握KNN(k-nearestneighborclassification)算法理解Apriori算法了解EM(Expectation–Maximization)算法了解AdaBoost算法2.2课程目标能理解大数据的基本概念,包括包含大数据概述、大数据的发展历史以及大数据的应用场景;能掌握K-Means算法、SVM算法和KNN算法,进行设计和使用;能理解Apriori算法、PageRank算法和NBC算法,进行最基本的使用;能了解CART算法、EM算法、C4.5算法和AdaBoost算法,进行最基本的阐述。3.课程学分、学时、内容和要求本课程3学分,48学时。课程内容和要求见表1所示。表1课程内容和要求序号工作任务知识要求技能要求学时1理解大数据的基本概念大数据概述大数据的发展历史大数据的应用场景了解大数据的基本概念62K-Means(Thek-meansalgorithm)算法算法原理算法步骤算法核心算法实现算法使用及适用场景能通过伪代码进K-Means算法的实现、设计和使用93SVM(SupportVectorMachine)算法算法原理算法步骤算法核心算法实现算法使用及适用场景能通过伪代码进SVM算法的实现、设计和使用94KNN(k-nearestneighborclassification)算法算法原理算法步骤算法核心算法实现算法使用及适用场景能通过伪代码进KNN算法伪代码的实现、设计和使用95Apriori算法算法原理算法步骤算法核心能读懂基本的Aprior算法伪代码76EM(Expectation–Maximization)算法算法步骤算法核心能基本叙述EM算法47AdaBoost算法算法步骤算法核心能基本叙述AdaBoost算法4合计484.实施建议4.1教材编写(1)采用高职通用教材为基础,理论与实践一体化的教学模式、教学场所和行动导向的教学方法。(2)为了保证教学和实践的效果,学生分组控制在2人/组。(3)教师在讲授或演示教学中,多借助多媒体教学设备,配置丰富课件,灵活有效的教学实例。(4)根据大数据发展及时更新课程内容。(5)引导学生主动学习课外资料的积极性:如在网上列出与课程相关、经过认真筛选,最经典、最具代表性的学习辅助资料及参考文献,这些形式多样的补充性教学资料,能开阔学生的视野,拓展思路,为学生的自主学习和研究性学习创造条件,构筑紧跟计算机技术发展的平台。(6)基本参考教材李航.统计学习方法[M].清华大学出版社,2012.BishopCM.PatternRecognitionandMachineLearning(InformationScienceandStatistics)[M].Springer-VerlagNewYork,Inc.2006.若有可能应采用针对性较的自编教材。4.2教学建议(1)以学生独立思考为核心,在面授时采用理论结合实物方法,借助大屏幕,学生与教师相互交流,产生良好教学互动。使同学较实际地了解和掌握其性能。(2)以学生独立自主操作为核心,2个学生为小组,学生与学生、学生与教师相互交流,产生良好教学互动。(3)以学生小组合作形式,通过教师指导或借助各种软硬件设备,对主要部件进行软件级压力测试体验并做好相关参数区别所带来结果不同的记录。(4)学习完本课程后,学生应当能够熟练掌握最基本的大数据算法对大数据的基本处理。4.3教学评价在模块化实训课程的教学中,学生是主体,教师是学习过程的指导者和组织者,负责提供学习环境,编制模块化课程的学习指导,在实训的过程中不断对学生的学习进行指导与鼓励,在所要求的学习能力、工作态度上给学生起示范作用。努力培养学生的自学能力,学生边做边学,按实训指导的要求完成学习后,基本是先按考核标准进行自我评价或相互评价,达到要求后,再由教师考核综合评定。此课程的教学,阶段性学习比较明显而又个性独立,但是各个阶段又是承前启后,缺一不可。该课程需要学生孜孜不倦的专研精神也更需要学生的自主性和严谨性,这些是非常重要的。因为在就业中是无法指望得到他人的鼎力帮助,而粗枝大叶、马马虎虎的工作态度则会断送自己的前程。因此在评价体系上多了个阶段即“技能考核”一环,主要克服某些学生不能独立自主完成项目任务的弊端。学生成绩的评定,以学生平时表现、项目(或任务)完成情况、综合素质及期末考核来核定,采用累计计分制,总计32学时,2学分。评分细则如表2所示:表2成绩分配比例考评项目比例小计项目(任务)完成评定了解大数据当前的基本情况8%70%K-Means(Thek-meansalgorithm)算法12%SVM(SupportVectorMachine)算法12%KNN(k-nearestneighborclassification)算法12%Apriori算法10%EM(Expectation–Maximization)算法8%AdaBoost算法8%综合素质评定沟通能力5%20%职业规范5%团

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论