博碩士論文 994203047 詳細資訊




以作者查詢圖書館館藏 以作者查詢臺灣博碩士 以作者查詢全國書目 勘誤回報 、線上人數:63 、訪客IP:3.145.68.182
姓名 劉旭哲(Hsu-Che Liu)  查詢紙本館藏   畢業系所 資訊管理學系
論文名稱 互動式線上教學之互動點推薦機制研究
(A Recommending Mechanism for SettingInteractive Point in Interactive E-learning)
相關論文
★ 應用數位版權管理機制於數位影音光碟內容保護之研究★ 以應用程式虛擬化技術達成企業軟體版權管理之研究
★ 以IAX2為基礎之網頁電話架構設計★ 應用機器學習技術協助警察偵辦詐騙案件之研究
★ 擴充防止詐欺及保護隱私功能之帳戶式票務系統研究-以大眾運輸為例★ 網際網路半結構化資料之蒐集與整合研究
★ 電子商務環境下網路購物幫手之研究★ 網路安全縱深防護機制之研究
★ 國家寬頻實驗網路上資源預先保留與資源衝突之研究★ 以樹狀關聯式架構偵測電子郵件病毒之研究
★ 考量地區差異性之隨選視訊系統影片配置研究★ 不信任區域網路中數位證據保留之研究
★ 入侵偵測系統事件說明暨自動增加偵測規則之整合性輔助系統研發★ 利用程序追蹤方法關聯分散式入侵偵測系統之入侵警示研究
★ 一種網頁資訊擷取程式之自動化產生技術研發★ 應用XML/XACML於工作流程管理系統之授權管制研究
檔案 [Endnote RIS 格式]    [Bibtex 格式]    [相關文章]   [文章引用]   [完整記錄]   [館藏目錄]   [檢視]  [下載]
  1. 本電子論文使用權限為同意立即開放。
  2. 已達開放權限電子全文僅授權使用者為學術研究之目的,進行個人非營利性質之檢索、閱讀、列印。
  3. 請遵守中華民國著作權法之相關規定,切勿任意重製、散佈、改作、轉貼、播送,以免觸法。

摘要(中) 網際網路原是為了快速交換科技資訊而建立的平台,但教育學者將網際網路運用在課程的教學上,提供所有人能夠不分時間、不分地點,即時需求的學習方式,不僅改變了教師授課的方式,更改變學員學習的方式。近年來雲端的興起,資訊安全教育開始利用雲端的主要技術虛擬化(Virtualization)保存與還原當時的環境,不僅易管理,更節省大量的建置成本,因此我們利用虛擬化與代理人(Agent)技術打造CSEP雲端安全實驗平台,並放置多元化的互動式案例供學員操作。
但要將一般的展示案例轉換成具有互動效果之互動式案例不僅需要花費許多的心力完整了解案例本身程式碼的架構,更需要花費許多時間在適當的地方放置互動點,隨著未來展示案例複雜度的增加,所耗費的時間可預期的將會直線上升,因此本研究依據過往製做互動式案例的經驗,針對PHP網頁程式碼,分析目前CSEP雲端安全實驗平台與額外數個樣本,並歸納出一系列之規則機制未來供教材設計者遵循。
為了要驗證本研究之方法有效性,我們額外挑選測試樣本並比對過往經驗與本研究提出之機制兩者挑選出的互動點,最後利用Precision、Recall與F-measure衡量本研究方法的正確度,實驗結果顯示這些歸納出的規則具有於各層面皆有40%以上的Precision與,65%以上的Recall表示本研究提出之規則雖需耗費較多的搜尋成本,但找出的結果足以涵蓋絕大部分的可行解,最後在F-measure的評估也具有53.33%以上的正確性,而Web語意分析的F-measure介在49.8~78.79%和Document Clustering的F-measure介在30%~80%,故印證了以這些規則檢測是可有效用於互動點。
摘要(英) As internet is a platform for exchanging information, education researchers applied it to provide real-time demand learning. This application changes not only teaching but also learning. The rise of cloud computing in recent years pushes this change. The virtualization technology in cloud computing enable us to manage easily and save lots of cost for constructing experiment environment. We have built a cloud security experiment platform (CSEP) to provide instructive experiments with interactivity for trainees. However, transforming a normal security case into an interactive case would require much time to understand the structure of vulnerable source code and put interactive point into appropriate place. To reduce this burden, we propose rules which are concluded from the analysis of five CSEP cases and fifteen PHP projects to recommend the place to set interactive points.
To prove the effectiveness of our proposal, we choose other PHP projects and compare interactive points which are selected by exporters and our method respectively, then use precision, recall and F-measure to measure the performance of our method. The result shows the precision rate, recall rate and F-measure are more than 40%, 65% and 53% respectively. Considering the F-measure in Web semantic analysis is between 49.8% and 78.78% and in document clustering is between 30% and 80%, our method provides a promising approach to recommend interactive point in interactive E-learning cases.
關鍵字(中) ★ 線上教學
★ PHP
★ 推薦機制
★ 安全實驗平台
★ 互動
關鍵字(英) ★ E-learning
★ recommending mechanism
★ Interactivity
★ PHP
★ Security experiment platform
論文目次 中文摘要 ii
英文摘要 iii
誌 謝 iv
圖目錄 vii
表目錄 viii
第一章 緒論 1
1-1 研究背景 1
1-2 研究動機與目的 5
1-3 研究貢獻 5
1-4 章節架構 6
第二章 相關研究 7
2-1 各領域的互動定義 7
2-1-1 廣義與實體社會中的互動定義 7
2-1-2 資訊系統中的互動定義 8
2-2 互動式教學中之互動點定義 12
第三章 互動點推薦機制 15
3-1 互動式案例情境規劃與配置流程 15
3-2 歸納樣本 18
3-3 互動點推薦機制 22
第四章 方法驗證與結果討論 37
4-1 驗證方法 37
4-2 測試樣本 38
4-3 實驗結果與討論 39
4-4 小結 44
第五章 結論與未來研究 45
5-1 研究結論與貢獻 45
5-2 研究限制 46
5-3 未來研究 46
參考文獻 48
參考文獻 [1] 楊家興,「線上教學的理論與活動設計」,管理與資訊學報,第11 期,271~308頁,95年。
[2] B.F. Skinner, et al., Schedules of Reinforcement., Appleton-Century-Crofts, New York, 1957.
[3] M.H. Ashcraft, Human memory and cognition., Harper Collins Publishers, 1989.
[4] A. Bandura, Social learning theory., Prentice-Hall, 1997.
[5] J.S. Brown, A. Collins and P. Duguid, “Situated Cognition and the Culture of Learning,” In Educational Researcher, Vol 18, pp.32-42, 1989
[6] Y.M. Chen, C.E. Chuang, and H.C. Liu, “Building an Interactive Security Training Platform by Agent and Virtual Machine Technologies,” submitted to SCIE journal, 2012
[7] The Open Web Application Security Project (OWASP) WebGoat Project, https://www.owasp.org/
[8] L. C. Chen and L. Tao, “Hands on Teaching Modules for Secure Web Application Development,” In ACM SIGCSE Workshop 27 , 2011
[9] C. Willems, W. Dawoud, T. Klingbeil and C. Meinel, “Protecting Tele-Lab – attack vectors and countermeasures for a remote virtual IT security lab,” In International Journal of Digital Society, Vol. 1, pp. 113-122, 2010
[10] Y.M. Chen, C.E. Chuang, and H.C. Liu, “Using Agent in Virtual Machine for Interactive Security Training,” In proceeding of FGIT-SecTech, pp. 65-74, 2011
[11] 線上牛津字典, http://www.oxfordadvancedlearnersdictionary.com/dictionary/
[12] P. Barker, “Designing interactive learning,” Design and Production of multimedia and simulation-based learning material, Kluwer Academic Publishers, 1994
[13] C. Chien, “Interactivity and interactive functions in web-based learning systems: a technical framework for designers,” In British Journal of Educational Technology, Vol.34, No.3, pp.265-279, 2003
[14] D. Jonassen (Ed.), Instructional designs for microcomputer courseware., Lawrence Erlbaum, NJ, 1988
[15] Y. Michael, “Interactivity Demystified: A Structural Definition for Distance Education and Intelligent Computer-based Instruction,” In Educational Technology, Vol.40, No.4, pp.5-16, 2000
[16] R. A. Schwier, and E. Misanchuk, Interactive multimedia instruction., Educational Technology Publications, New Jersey, 1993
[17] R. Sims, “Interactivity: A Forgotten Art?,” In Computers in Human Behavior, Vol.13, No.2, pp.157–180, 1997
[18] Hotscripts, http://www.hotscripts.com/
[19] 鄧文淵,挑戰PHP5/MySQL程式樂活學,初版,文淵閣工作室,碁峰,2008
[20] MBA智库百科, 德爾菲法, http://wiki.mbalib.com/zh-tw/%E5%BE%B7%E5%B0%94%E8%8F%B2%E6%B3%95
[21] Wiki, Precision and recall, http://en.wikipedia.org/wiki/Precision_and_recall
[22] D. Bollegala, Y. Matsuo, and M. Ishizuka, “Measuring semantic similarity between words using web search engines”, In proceeding of the 16th international conference on World Wide Web, pp.757 – 766, 2007
[23] C.L. Chen, S.C. Tseng, T. Liang, “An integration of WordNet and fuzzyassociationrule mining for multi-label document clustering”, In Data & Knowledge Engineering, Vol. 69, No.11, pp.1208–1226, 2010
[24] G.G. Reynaldo, and P.P. Aurora, “Dynamic hierarchical algorithms for document clustering”, In Pattern Recognition Letters, Vol.31, No.6, pp.469–477, 2010
指導教授 陳奕明(Yi-Ming Chen) 審核日期 2012-8-16
推文 facebook   plurk   twitter   funp   google   live   udn   HD   myshare   reddit   netvibes   friend   youpush   delicious   baidu   
網路書籤 Google bookmarks   del.icio.us   hemidemi   myshare   

若有論文相關問題,請聯絡國立中央大學圖書館推廣服務組 TEL:(03)422-7151轉57407,或E-mail聯絡  - 隱私權政策聲明