• 沒有找到結果。

為瞭解在適當時機提供問答及複習機制是否能提升學習表現,利用面對面課程時的 學習單成績和作答時的螢幕錄影來探究不同問答機制對學習表現的影響。

4.2.1 課程學習單

對學習單成績課程各主題及總成績以滿分 4 分進行標準化後進行獨立樣本 T 檢定 結果如表10,發現成績在兩組間皆無顯著差異,兩組成績平均約略為 2 級分(答案部分 正確或只回答正確部分問題),此結果應是由於作答學習單時可以採取任何方法搜尋資 料回答問題,因而參與者的回答上都能達到一定水平而造成成績差異不大。

表 10 課程學習單獨立樣本 T 檢定結果 實驗組

(n = 5)

控制組 (n = 5)

M SD M SD t 值 p

程式安全 1.83 0.92 1.97 0.22 -0.32 .767 密碼學 2.18 0.16 2.12 0.29 0.40 .701 網頁安全 2.09 0.53 1.97 0.31 0.42 .688 總成績 2.06 0.19 2.03 0.19 0.15 .883

4.2.2 作答情形螢幕錄影

參與者在作答學習單時皆被要求進行螢幕錄影,排除錄影不完整及影片損毀後,兩 組錄影實際進行分析的人數如表11,螢幕錄影藉由四種類型動作(作答、查看教學影片、

查詢外部資源及其他)進行編碼後統計每個人各動作所花費之時間,接著以組別為自變 項,學習單各題整體作答時間及各類行為時間為依變項進行獨立樣本T檢定,各題在整 體花費時間上,如表12 所示,實驗組與控制組大都無顯著差異,僅在「Cross-Site Scripting」

單元題號 1 整體花費時間實驗顯著低於控制組(t = -2.594, p = .036*);而在四類型動作

(表 13~16)上,在「替換式密碼 & Entropy」單元題號 3 在行為「作答」的時間上實 驗組顯著高於控制組(t = .907, p = .038*) ,其餘題目則在時間花費上無顯著差異。

探究造成這個結果的原因,在「替換式密碼 & Entropy」單元題號 3 的題目是利用 加密前後機率計算 Entropy 來加密法本身洩漏的資訊量,但由於題目設計不良,導致雖 然可得到答案,但洩漏的資訊量為負數違反常識,而讓實驗組成員以為計算錯誤,反覆 驗算而不敢提交,在這題上可以看出實驗組在觀念上略優於控制組。而「Cross-Site Scripting」單元題號 1 的題目是定義說明類型的題目,然而在其他定義說明類型題目上 沒有顯著差異,因而無法確定造成差異的原因。

表 11 兩組螢幕錄影實際分析人數

單元 實驗組人數 控制組人數

安全的程式 5 5

替換式密碼 & Entropy 5 4 Block Cipher &

Public key cipher 5 4 Cross-Site Scripting 5 4 SQL injection 4 5

表 12 學習單各題平均總花費時間獨立樣本 T 檢定結果

實驗組 控制組

安全的程式單元

題號 M SD M SD t 值 p

1-1 & 1-2 641.40 278.55 535.40 76.98 0.82 .436 1-3 129.60 51.79 213.40 204.19 -0.89 .400 1-4 240.00 209.19 174.60 137.51 0.58 .575 2-1 163.20 148.76 122.00 53.68 0.58 .576 2-2 127.80 181.21 288.20 255.07 -1.15 .285 2-3 181.20 155.98 301.20 163.28 -1.19 .269

替換式密碼 & Entropy 單元

題號 M SD M SD t 值 p

1 617.20 225.79 570.75 381.44 0.23 .825 2-1 261.40 126.40 215.50 122.66 0.55 .601 2-2 357.00 166.74 604.75 215.89 -1.95 .092 3 1294.80 462.51 707.25 447.91 1.92 .096

Block Cipher & Public key cipher 單元

題號 M SD M SD t 值 p

1 535.00 306.17 381.25 151.12 0.91 .393 2 247.20 125.88 219.25 152.02 0.30 .771 3 391.40 137.90 377.00 202.20 0.13 .902 4 128.60 43.90 192.75 164.16 -0.85 .423 5 179.00 82.23 79.75 53.90 2.07 .077 6 126.60 102.55 92.50 56.76 0.59 .573

Block Cipher & Public key cipher 單元

題號 M SD M SD t 值 p

1 122.80 14.55 172.75 40.50 -2.59 .036*

2 287.40 113.17 346.00 257.63 -0.42 .694 3-1 595.80 770.74 831.50 311.20 -0.57 .587 3-2 971.60 549.99 724.50 725.24 0.58 .578

SQL injection 單元

題號 M SD M SD t 值 p

1 97.50 50.72 102.60 60.87 -0.13 .897 2 210.50 82.92 344.60 148.31 -1.61 .153 3 650.50 465.81 433.20 248.14 0.91 .396

單位:秒

表 13 學習單各題平均作答花費時間獨立樣本 T 檢定結果

實驗組 控制組

安全的程式單元

題號 M SD M SD t 值 p

1-1 & 1-2 557.20 174.17 456.00 95.83 1.14 .288 1-3 98.40 64.78 106.20 23.00 -0.25 .810 1-4 219.60 224.29 87.60 29.44 1.30 .228 2-1 152.60 152.67 84.80 67.48 0.91 .390 2-2 81.40 123.75 248.40 236.42 -1.40 .199 2-3 123.00 58.82 248.80 207.61 -1.30 .253

替換式密碼 & Entropy 單元

題號 M SD M SD t 值 p

1 475.00 273.70 236.75 150.61 1.55 .165 2-1 178.40 137.33 108.75 96.23 0.86 .421 2-2 216.40 184.86 234.00 206.58 -0.13 .896 3 913.40 312.49 414.50 261.66 2.55 .038*

Block Cipher & Public key cipher 單元

題號 M SD M SD t 值 p

1 312.60 283.78 194.00 160.04 0.74 .483 2 144.80 92.71 71.75 78.24 1.25 .250 3 280.60 108.91 275.75 161.07 0.05 .958 4 90.00 52.96 149.00 178.76 -0.71 .500 5 77.00 77.78 23.75 26.59 1.29 .237 6 26.20 9.44 64.25 37.39 -1.99 .133

Block Cipher & Public key cipher 單元

題號 M SD M SD t 值 p

1 90.80 26.43 98.50 62.40 -0.25 .808 2 228.60 103.35 142.75 125.24 1.13 .296 3-1 430.00 419.82 687.50 319.58 -1.01 .346 3-2 802.40 463.16 336.75 362.58 1.64 .145

SQL injection 單元

題號 M SD M SD t 值 p

1 97.50 50.72 68.60 63.88 0.74 .486 2 166.25 103.70 84.40 31.99 1.69 .134 3 601.75 455.72 341.60 201.41 1.16 .285

單位:秒

表 14 學習單各題平均查看教學影片花費時間獨立樣本 T 檢定結果

實驗組 控制組

安全的程式單元

題號 M SD M SD t 值 p

1-1 & 1-2 147.00 247.43 156.40 211.62 -0.06 .950 1-3 29.80 45.20 49.00 55.05 -0.60 .563 1-4 14.00 23.01 51.40 76.80 -1.04 .327 2-1 10.60 14.62 33.00 22.21 -1.88 .096 2-2 46.40 76.79 36.80 36.66 0.25 .807 2-3 58.00 115.19 101.60 160.79 -0.49 .635

替換式密碼 & Entropy 單元

題號 M SD M SD t 值 p

1 111.20 159.24 196.50 201.68 -0.71 .500 2-1 85.40 99.54 126.00 77.18 -0.67 .526 2-2 118.80 188.24 152.25 126.63 -0.30 .771 3 275.00 273.02 225.25 202.85 0.30 .771

Block Cipher & Public key cipher 單元

題號 M SD M SD t 值 p

1 12.40 27.73 133.50 131.73 -1.81 .162 2 13.60 30.41 103.75 96.67 -1.80 .158 3 16.60 28.16 98.25 74.83 -2.28 .057 4 2.80 6.26 50.75 84.46 -1.13 .339 5 25.00 34.38 40.25 43.08 -0.59 .572 6 34.20 65.37 23.75 42.91 0.27 .792

Block Cipher & Public key cipher 單元

題號 M SD M SD t 值 p

1 14.40 24.68 31.75 29.15 -0.97 .365 2 20.60 30.80 173.75 191.38 -1.58 .208 3-1 101.80 210.73 86.25 84.92 0.14 .895 3-2 89.80 164.96 188.00 282.77 -0.66 .533

SQL injection 單元

題號 M SD M SD t 值 p

1 0.00 0.00 10.80 12.36 -1.95 .122 2 13.50 27.00 78.00 81.73 -1.50 .178 3 25.50 51.00 24.20 33.71 0.05 .964

單位:秒

表 15 學習單各題平均查詢外部資源花費時間獨立樣本 T 檢定結果

實驗組 控制組

安全的程式單元

題號 M SD M SD t 值 p

1-1 & 1-2 27.20 60.82 0.00 0.00 1.00 .374 1-3 0.00 0.00 56.80 127.01 -1.00 .374 1-4 6.40 14.31 34.80 49.32 -1.24 .251 2-1 0.00 0.00 4.20 9.39 -1.00 .374 2-2 0.00 0.00 3.00 6.71 -1.00 .374 2-3 0.00 0.00 27.40 61.27 -1.00 .374

替換式密碼 & Entropy 單元

題號 M SD M SD t 值 p

1 120.60 158.28 178.50 192.98 -0.50 .635 2-1 0.00 0.00 27.75 55.50 -1.00 .391 2-2 44.40 99.28 258.25 187.64 -2.21 .062 3 200.00 205.71 94.00 119.77 0.91 .394

Block Cipher & Public key cipher 單元

題號 M SD M SD t 值 p

1 345.60 347.82 109.50 136.50 1.27 .246 2 99.40 106.94 89.00 145.99 0.12 .905 3 94.20 93.52 123.25 186.50 -0.31 .768 4 34.60 47.44 35.25 58.52 -0.02 .986 5 77.60 105.33 15.75 31.50 1.12 .299 6 66.20 113.46 26.50 53.00 0.64 .543

Block Cipher & Public key cipher 單元

題號 M SD M SD t 值 p

1 17.60 39.35 42.50 53.80 -0.81 .447 2 38.20 62.16 29.50 42.44 0.24 .819 3-1 57.20 127.90 57.75 84.47 -0.01 .994 3-2 60.60 135.51 158.75 192.88 -0.90 .398

SQL injection 單元

題號 M SD M SD t 值 p

1 0.00 0.00 37.40 51.97 -1.61 .183 2 30.75 36.03 201.60 187.27 -1.99 .111 3 23.25 43.87 67.40 80.69 -0.98 .361

單位:秒

表 16 學習單各題平均其他行為花費時間獨立樣本 T 檢定結果

實驗組 控制組

安全的程式單元

題號 M SD M SD t 值 p

1-1 & 1-2 0.00 0.00 9.00 20.12 -1.00 .374 1-3 1.40 3.13 1.40 3.13 0.00 1.000 1-4 0.00 0.00 0.80 1.79 -1.00 .347 2-1 0.00 0.00 0.00 0.00 - - 2-2 0.00 0.00 0.00 0.00 - - 2-3 0.20 0.45 0.00 0.00 1.00 .374

替換式密碼 & Entropy 單元

題號 M SD M SD t 值 p

1 9.20 9.26 0.00 0.00 2.22 .090 2-1 0.00 0.00 0.00 0.00 - - 2-2 0.00 0.00 0.00 0.00 - -

3 3.20 5.02 1.50 3.00 0.59 .572 Block Cipher & Public key cipher 單元

題號 M SD M SD t 值 p

1 0.00 0.00 0.00 0.00 - - 2 0.00 0.00 0.00 0.00 - - 3 0.00 0.00 3.00 6.00 -1.00 .391 4 1.20 2.68 1.75 3.50 -0.27 .796 5 10.40 23.26 1.50 3.00 0.75 .478 6 0.00 0.00 0.00 0.00 - -

Block Cipher & Public key cipher 單元

題號 M SD M SD t 值 p

1 0.00 0.00 0.00 0.00 - - 2 0.00 0.00 0.00 0.00 - - 3-1 6.80 15.21 0.00 0.00 0.88 .407 3-2 18.80 42.04 41.00 63.59 -0.63 .548

SQL injection 單元

題號 M SD M SD t 值 p

1 0.00 0.00 0.00 0.00 - - 2 0.00 0.00 0.00 0.00 - - 3 0.00 0.00 0.00 0.00 - -

單位:秒

4.1.3 小結

實驗組與控制組在學習成績無顯著不同,並且在學習單作答平均分數達到2 級分顯 示兩組都能到達基本水準,而從作答紀錄則發現實驗組在利用理論進行計算上的觀念略 優於控制組,這結果顯示在適當時機提供問答及複習機制,能幫助理論觀念的學習。

第伍章 結論

本研究於影片教學中觀念教學片段後嵌入問答及複習機制,試圖提升影片教學成 效,並設計實驗探討問答對於學生學習的影響,經過實驗後發現在將問答嵌入於相關 觀念片段後的影片教學環境可以提升學生的專心程度並給予適當的挑戰感,同時可以 利用問題即時驗證自主學習的成果,而「回到相關觀念片段重新觀看」的複習機制能 有效的提供回饋並釐清觀念,同時減少尋找錯誤原因的時間及心力,這也和

Despotakis、Palaigeorgiou 和 Tsoukalas[6]的研究發現相同;而若將問答置於影片最後 時,學生僅將問答視為複習方法,且不一定能完善利用。

學習表現上,在學習單的作答中,由於能以任何方式搜尋答案因此在成績上,實 驗組還是控制組間無顯著的差異,但從作答時的螢幕錄影,則發現實驗組在理論觀念 上優於控制組,呼應訪談中學生表示問答和複習機制可以幫助觀念的學習。

根據以上結果,本研究建議設計影片教學應思考如何提供學生良好的自主學習檢 測方式並且檢測要與課程內容連結,另外也建議要提供學生答錯後能確定錯誤原因方 法,在本研究中發現「問答嵌入於觀念說明後」及「答錯回到相關觀念片段重新觀看 的複習機制」都能對影片教學自主學習提供良好的輔助。

在研究限制上,實驗週期僅有約一個月,屬於短期實驗,尚需長期的研究來探討 不同的問答嵌入機制對於學習者的長時間影響,此外本實驗雖然嘗試模擬一般教學環 境,然而參與者並無學習與成績上的壓力,和一般教學環境可能存在差異,需要其他

相關研究來進一步探討。另外本研究發現適當時機提供問答測驗及複習機制能協助學 生自主學習,然而這些輔助對於學生在學習成效上的影響也需要進一步的研究。

參考文獻

[1] Amresh, A., Carberry, A. R., & Femiani, J. (2013). Evaluating the effectiveness of flipped classrooms for teaching CS1. 2013 IEEE Frontiers in Education Conference (FIE), 733–735. https://doi.org/10.1109/FIE.2013.6684923

[2] Angeli, C., Valanides, N., & Kirschner, P. (2009). Field dependence–independence and instructional-design effects on learners’ performance with a computer-modeling tool.

Computers in Human Behavior, 25(6), 1355–1366.

https://doi.org/10.1016/J.CHB.2009.05.010

[3] Bennett, P. N., & Glover, P. (2008). Video streaming: Implementation and evaluation in an undergraduate nursing program. Nurse Education Today, 28(2), 253–258.

https://doi.org/10.1016/j.nedt.2007.04.005

[4] Chen, S.-C., Yang, S. J. H., & Hsiao, C.-C. (2016). Exploring student perceptions, learning outcome and gender differences in a flipped mathematics course. British Journal of Educational Technology, 47(6), 1096–1112.

https://doi.org/10.1111/bjet.12278

[5] Cohen, J. (1988). Statistical Power Analysis for the Behavioral Sciences. In Statistical Power Analysis for the Behavioral Sciences (2nd ed.). Routledge.

https://doi.org/10.4324/9780203771587

[6] Despotakis, T. C., Palaigeorgiou, G. E., & Tsoukalas, I. A. (2007). Students’ attitudes towards animated demonstrations as computer learning tools. Journal of Educational Technology & Society, 10(1), 196–205.

[7] Gilboy, M. B., Heinerichs, S., & Pazzaglia, G. (2015). Enhancing Student Engagement Using the Flipped Classroom. Journal of Nutrition Education and Behavior, 47(1), 109–

114. https://doi.org/10.1016/J.JNEB.2014.08.008

[8] Hill, J. L., & Nelson, A. (2011). New technology, new pedagogy? Employing video

podcasts in learning and teaching about exotic ecosystems. Environmental Education Research, 17(3), 393–408. https://doi.org/10.1080/13504622.2010.545873

[9] Hwang, G. J., Yang, L. H., & Wang, S. Y. (2013). A concept map-embedded educational computer game for improving students’ learning performance in natural science courses. Computers and Education, 69, 121–130.

https://doi.org/10.1016/j.compedu.2013.07.008

[10] Johnson, G. B. (2013). Student perceptions of the Flipped Classroom.

https://doi.org/10.14288/1.0073641

[11] Kay, R., & Kletskin, I. (2012). Evaluating the use of problem-based video podcasts to teach mathematics in higher education. Computers & Education, 59(2), 619–627.

https://doi.org/10.1016/J.COMPEDU.2012.03.007

[12] Kumar, A., Kumar, P., & Basu, S. C. (2011). Student Perceptions of Virtual Education:

An Exploratory Study. In Web-Based Instructional Learning (pp. 132–141). IGI Global.

https://doi.org/10.4018/978-1-931777-04-9.ch010

[13] Lee, G. C., & Lee, P.-L. (2015). Data Structures in Flipped Classroom: Students’ Effort and Preference. 2015 International Conference on Learning and Teaching in Computing and Engineering, 152–155. https://doi.org/10.1109/LaTiCE.2015.28

[14] Owston, R., York, D., & Murtha, S. (2013). Student perceptions and achievement in a university blended learning strategic initiative. The Internet and Higher Education, 18, 38–46. https://doi.org/10.1016/J.IHEDUC.2012.12.003

[15] Roach, T. (2014). Student perceptions toward flipped learning: New methods to increase interaction and active learning in economics. International Review of Economics Education, 17, 74–84. https://doi.org/10.1016/J.IREE.2014.08.003

[16] Sharp, J. H. (2016). The Flipped C# Programming Classroom: What Students Had to Say. Proceedings of the EDSIG Conference ISSN (Vol. 2473, p. 3857).

[17] Sharp, J. H., & Schultz, L. A. (2013). An Exploratory Study of the use of Video as an

Instructional Tool in an Introductory C# Programming Course. Information Systems Education Journal, 11(6), 33–39.

[18] Sweller, J., VanMerrienboer, J. J. G., & Paas, F. G. W. C. (1998). Cognitive

Architecture and Instructional Design. Educational Psychology Review, 10(3), 251–296.

https://doi.org/10.1023/A:1022193728205

[19] Traphagan, T., Kucsera, J.V., & Kishi, K. (2010). Impact of class lecture webcasting on attendance and learning. Educational Technology Research and Development, 58(1), 19–37. https://doi.org/10.1007/s11423-009-9128-7

[20] Wieling, M. B., & Hofman, W. H. A. (2010). The impact of online video lecture recordings and automated feedback on student performance. Computers and Education, 54(4), 992–998. https://doi.org/10.1016/j.compedu.2009.10.002

[21] Winterbottom, S. (2007). Virtual lecturing: Delivering lectures using screencasting and podcasting technology. Planet, 18(1), 6–8. https://doi.org/10.11120/plan.2007.00180006 [22] Zhang, D., Zhou, L., Briggs, R. O., & Nunamaker, J. F. (2006). Instructional video in

e-learning: Assessing the impact of interactive video on learning effectiveness.

Information and Management, 43(1), 15–27. https://doi.org/10.1016/j.im.2005.01.004

附錄

 return address

 前一 frame 的位置(或

(例如回答rip 指向下筆 buffer overflow,請 說明buffer

overflow 的發生原 因

buffer overflow 控 制程式的流程,請 說明該如何進行

1.找到我們要控制 return 回去的位址,目的:要將 此位址寫入rip 已達到控 制接下來要執行的指令 2.找出要覆寫的 buffer 到 rbp 的距離,目的:找到 frame 中「前一個 frame 的位置」來找到「return address」

3.覆寫到 rbp+8 後再用步 驟1 的位置覆寫 return address,目的:利用 buffer overflow 將目的位置寫入

「return address」

零級分:

rip 會指向「return

address」也就是覆寫為被

錯誤可以任意控制程式流

“Oqkkfk, oqkkfk, fv xcm trii,” brqp xcm Symmv. “Tcf qb xcm lrqkmbx fl xcmo rii?”

“Tcrx?!” umiimp xcm Symmv. “Vf fvm qb ofkm lrqk xcrv Q! Xcm Symmv oybx crjm xcm ambx fl mjmkuxcqvg - mjmkufvm nvftb xcrx. Tcrx hfyip am ofkm lrqk xcrv xcrx?”

“Bvft Tcqxm qb xcm lrqkmbx fl xcmo rii!”

kmwmrxmp xcm Orgqh Oqkkfk.

“Tcrx pf ufy nvft – ufy’km r oqkkfk!”

kfrkmp xcm

Symmv. Rvp bcm bxfkomp fll.

Bxqii, xcm Symmv trb afxcmkmp Bf afxcmkmp trb bcm xcrx xcm Symmv pmhqpmp xf am kqp fl xcm gqki, fvhm rvp lfk rii. “Q hrvvfx trqx rvfxcmk pru!” bcm

pmhirkmp. Xcm Symmv hriimp lfk

TcanFindPlaintextWithoutK

cmk bmkjrvx, r cyvxborv. “Lqvp r kmrbfv xf xrnm Bvft Tcqxm pmmw qvxf xcm tffpb,”

bcm brqp,

wfqvxqvg cmk ifvg lqvgmk rx xcm bmkjrvx. “Xcmv nqii cmk.” securecy 要符合哪 些條件? perfect securecy 說 明,並說明若key perfect seurecy,若還能進 一步確定重覆的key pool securacy 說明且也未正確 說明如何破解

二級分:

只正確回答「用Perfect securacy 說明」和「如何 破解」其中之一

三級分:

「用Perfect securacy 說 明」和「如何破解」皆有 回答正確但不夠完整 四級分:

完全正確

利用Perfect securacy 說明 完全正確:H(K|C)=2+1-3.4375 =-0.4375

密碼), block cipher 和public key cipher(或非對稱式 密碼)的差別

stream cipher 和 block cipher 皆採用同一金鑰加 密和解密,而publlc key cipher 則加密解密會採用 不同金鑰。

Stream cipher 會將明文和 金鑰皆視為一種串流來進 行加密解密,明文和金鑰 無固定大小,block cipher 則先將明文切割為固定大

 是否切割固定大小區塊

四級分:

完全正確 2 呈上題,若想用

Block cipher 來實 現Stream Cipher 是 否可行?若可,該 如何進行?

可以,可以利用block cipher 來產生偽隨機的 Key 並用 one time pad 對 cipher」方法

四級分:

完全正確 3 試說明ECB, CBC,

CTR 三種

Encryption mode 的 流程

 ECB:單純切割 block 後對每個block 加密解密

 CBC:切割 block 後給 予一個initial vector 先對 block 進行 XOR 後在加 密,加密後的block 除了 最後組合成完整密文外,

還作為下一區塊的initial vector

 CTR:產生一個 counter,並對 counter 加 密後利用加密的counter 作為key 對每個 block 進 行one time pad 加密,每

 CTR:產生一個 counter,並對 counter 加 密後利用加密的counter 作為key 對每個 block 進 行one time pad 加密,每

相關文件