(3.210.184.142) 您好!臺灣時間:2021/05/16 02:02
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果

詳目顯示:::

我願授權國圖
: 
twitterline
研究生:蔡雅茹
研究生(外文):Ya-Ju Tsai
論文名稱:運用資料探勘技術探討國小學童資訊安全學習的需求
論文名稱(外文):Applying Data Mining Techniques to Explore the Learning Requirements of Information Security for Elementary School Children
指導教授:李仁鐘李仁鐘引用關係
指導教授(外文):Zne-Jung Lee
學位類別:碩士
校院名稱:華梵大學
系所名稱:資訊管理學系碩士班
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2010
畢業學年度:98
語文別:中文
論文頁數:79
中文關鍵詞:資料探勘資訊安全決策樹演算法倒傳遞類神經網路
外文關鍵詞:Data MiningInformation SecurityDecision TreeBack-Propagation Network
相關次數:
  • 被引用被引用:3
  • 點閱點閱:477
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:2
摘 要
現今網路的蓬勃發展,網路已成為影響人們生活、學習或工作最具主導性的媒體與資訊工具,但網路的普及也帶來許多資訊使用上值得我們重視的安全問題。國小階段的學童對於網路世界正處於探索與接觸的初步階段,因此在資訊教育的發展上,除了奠定學童使用資訊的知識技能外,逐步培養學童對資訊安全的認知更是同等重要的課題。
本研究以國小階段的學童為研究對象,針對資訊教育中的資訊安全面向進行問卷調查,並利用資料探勘技術建構規則,歸納整理進行資訊安全的學習需求分析研究,以了解國小階段的學童感興趣且認為有意義的課題。本研究的發現,可提供資訊教育工作者在課程規劃上作為參考依據。
Abstract
The prosperous development of the web has made the internet a media and information tool that dominates people’s lives both in learning and at work. However, the popularity of the internet has created a concern for information access security related issues. Elementary school students are in the stage of exploring and are exposed to the cyber world for the first time. In addition to consolidating the children’s knowledge and skill needed to access information, fostering one step at a time their awareness of information security is also equally important in information education development.
In this research, the elementary students are the study objects for the questionnaire survey related to information security in information education. The rules are extracted and collated to conduct analysis and study of the need for information security learning and find out issues that are interesting and meaningful to the students. In this research, the obtained results should serve as a basis for information educators in curriculum planning.
目 錄
摘 要 I
Abstract II
目 錄 III
表 錄 VI
圖 錄 VII
一、緒論 1
1.1 研究背景 1
1.2 研究動機與目的 3
1.3 研究限制 5
1.4 研究流程 6
二、文獻探討 8
2.1 國小學童資訊安全學習 8
2.2 資料探勘 11
2.2.1 資料探勘的定義 11
2.2.2 資料探勘的過程 14
2.2.3 資料探勘的功能 16
2.2.4 資料探勘的技術 18
2.3 決策樹演算法 21
2.3.1 ID3與C4.5決策樹演算法 23
2.3.2 決策樹的建構 25
2.3.3 決策樹的修剪 29
2.4 倒傳遞類神經網路 31
2.4.1 倒傳遞類神經網路簡介 33
2.4.2 倒傳遞類神經網路架構 35
2.4.3 倒傳遞類神經網路演算法 36
2.4.4 倒傳遞類神經網路進行流程 41
2.4.5 轉換函數之作用 42
三、研究架構與方法 44
3.1 資料蒐集 錯誤! 尚未定義書籤。
3.2 訓練與測試資料 46
3.3 資料前處理 46
3.3.1 問卷題目 46
3.3.2 資料格式 51
3.3.3 資料格式化 54
四、模擬結果與分析 56
4.1 模擬結果 56
4.1.1 決策樹 56
4.1.2 倒傳遞類神經網路 58
4.2 結果分析 59
五、結論與未來展望 63
5.1 研究結論 63
5.2 未來研究方向 66
參考文獻 67
參考文獻
[1] 林佳旺,「國小網路素養課程系統化教學設計之行動研究-以六年級網路互動安全課程」,國立嘉義大學教育學院教育科技研究所碩士論文,民國九十二年。
[2] 吳佩玲,「我國家庭之寬頻、行動與無線應用現況與需求調查-應用行為」,資策會 ACI-IDEA-FIND,民國九十八年十月,取自:http://www.find.org.tw/find/home.aspx?page=many&id=214。
[3] 國民教育司,「國民中小學九年一貫課程綱要」,民國九十二年,取自:http://www.edu.tw/eje/content.aspx?site_content_sn=4420。
[4] 劉駿州,「電腦網路的社區文化」,社教雙月刊,第七十四期,第16-19頁,民國八十五年八月。
[5] 吳明隆、溫嘉榮,新時代資訊教育的理論與實務應用,松崗,台北,民國八十八年。
[6] 林俊賢,「網路素養、網路成癮、網路色情與性態度關係之研究-以高雄市教師為例」,國立台東師範學院教育研究所碩士論文,民國九十二年。
[7] 周倩,「我國學生電腦網路沉迷現象之整合研究-子計畫二:網路沉迷現象之教育傳播觀點」,行政院國家科學委員會專題研究計畫,民國八十七年。
[8] 許怡安,「兒童網路使用與網路媒體素養之研究-以台北縣市國小高年級學童為例」,國立政治大學廣播電視研究所碩士論文,民國九十年。
[9] 梁朝雲,「網路成癮對學校教育的潛在影響」,臺灣教育,第607期,第10-16頁,民國九十年。
[10] 林菁,「兒童資訊素養研究之研究」,資訊素養與終身學習社會國際研討會論文集,國立臺灣師範大學,台北,民國89年,取自:http://www.ntnu.edu.tw/ace/new/2-1.htm。
[11] 蔡瑜珍,「國小學童資訊安全態度之研究」,臺灣網際網路研討會,國立花蓮教育大學,花蓮,民國九十五年。
[12] 吳怡貞,「國小學童網路素養課程之系統化教學設計研究」,國立台北教育大學國民教育學系碩士班碩士論文,民國九十五年。
[13] 教育部國教司,「97年國民中小學課程綱要」,民國九十七年,取自:http://www.edu.tw/eje/itemize_list.aspx?site_content_sn=15326。
[14] 臺北市教育局,「資訊素養與倫理」,民國九十五年,取自:http://ile.bjes.tp.edu.tw/ile/。
[15] 梁定澎,決策支援系統與企業智慧,再版,智勝文化事業有限公司,台北,民國九十六年。
[16] 曾憲雄、蔡秀滿、蘇東興、曾秋蓉、王慶堯,資料探勘,旗標出版股份有限公司,台北,民國九十五年。
[17] 陳薇如,「運用學習歷程探勘之適性化數位學習評量管理系統」,華梵大學資訊管理學系碩士論文,民國九十七年。
[18] 曾士育,「以自組織映射圖神經網路探勘金融投資決策之研究」,國立高雄第一科技大學資訊管理系碩士論文,民國九十二年。
[19] 陳士杰,「應用資料探勘技術於理財促銷-以國內某金控銀行為例」,華梵大學資訊管理學系碩士班,民國九十三年。
[20] 吳文進,「利用排除的觀念改善入侵偵測特徵比對效能之研究」,華梵大學資訊管理學系碩士班,民國九十三年。。
[21] 葉怡成,類神經網路模式應用與實作,第八版,儒林圖書公司,台北,民國九十二年。
[22] 蔡瓊輝、吳志宏,「使用倒傳遞類神經網路學習垃圾郵件行為的類型」,樹德科技大學資訊管理研究所碩士論文,民國九十三年。
[23] Aidman, A., “Children’s online privacy,” Educational leadership, Vol. 58, pp. 46-47, 2000.
[24] Krajcik, J. S., Advantages and challenges of using the World Wide Web to fosters sustained science inquiry in middle and high school classroom, 2000.
[25] Teicher, J., “An action plan for smart internet use,” Education Leadership, Vol. 56, pp. 70-74, 1999.
[26] Piatetsky-Shapiro, G., and Frawley, W. J., Knowledge Discovery in Databases, AAAI/MIT, 1991.
[27] Michael, J. A., Berry and Gordon, S. Linoff, Data Mining Techniques : for Marketing,Sales, and Customer Support, Wei Keg Publishing Co., 1997.
[28] Jiawei, H. and Micheline, K., Data Mining: Concepts and Techniques, Morgan Kaufmann Publish, New York, 2001.
[29] Richard, J. R. and Michael, W. G., Data Mining a Tutorial-Based Primer, Addison Wesley, New York, pp. 4-27, 2002.
[30] Simoudis, E., “Reality Check for Data Mining,” IEEE Expert: Intelligent Systems and Their Applications, Vol. 11, pp. 26-33, 1996.
[31] Fayyad, U.M., “Data Mining and knowledge Discovery:MakingSense Out of data,” IEEE Expert, Vol. 11, Issue 5, pp. 20-25, 1996.
[32] Ragel, B. Cremilleux, “MVC—a preprocessing method to deal with missing values,” Data & Knowledge Engineering, Vol. 18, pp. 189-223, 1996.
[33] Tae, K. S., Namsik, C. and Gunhee, L., “Dynamics of Modeling in Data Mining: Interpretive Approach to Bankruptcy Prediction,” Journal of Management, Vol. 16, pp. 63-85,1999.
[34] Kdnuggets, http://www.kdnuggets.com/polls/2002/data_mining_techniques.htm
[35] Arminger, G., Enache, D. and Bonne, T., “Analyzing Credit Risk Data: a Comparison of Logistic Discrimination Classification Tree Analysis and Feedforward Networks,” Computational Statistics, Vol. 12, pp. 293-310, 1997.
[36] Berson, A. and Smith, S. J., Data Mining Techniques for Marketing Sales and Customer Support, Wiley Computer, 1997.
[37] Quinlan, J. R., “Induction of Decision Trees,” Machine Learning, pp. 81-106, 1986.
[38] Quinlan, J. R., “Improved Use of Continuous Attributes in C4.5,” Journal of Artificial Intelligence Research, pp. 77-90, 1996.
[39] See5, C5, http://www.rulequest.com/see5-info.html
[40] Quinlan, J. R., C4.5: Programs for Machine Learning, Morgan Kaufmann, San Francisco, CA, USA, 1993.
[41] Brachman, R.J., Khabaza T., Kloesgen, W., Piatetsky-Shapiro, G. and Simoudis, E., “Mining Business Databases,” Communication of the ACM, pp. 42-48, 1996.
[42] Brause, R., Langsdorf, T. and Happ, M., “Neural data mining for credit card fraud detection,” Proceedings of 11th IEEE International Conference on Tools with Artificial Intelligence, pp. 103-106, 1999.
[43] Johnson, J. D. and Grogan, T. A., “The Selectively Attentive Environmental Learning System,” IEEE International Conference on System Engineering, pp. 178-181, 1991.
[44] Kim, K. I., Jung, K. and Kim, H. J., “Texture-Based Approach for Text Detection in Images Using Support Vector Machines and Continuously Adaptive Mean Shift Algorithm,” IEEE Transactions on Pattern Analysis and Machine Intelligence, Vol. 25, pp. 1631-1639, 2003.
[45] Jiawei, H. and Micheline, K., Date Mining: Concepts and Fechniques, Morgan Kaufmann, San Francisoc, 2001.
[46] Werbos, P., “New tools for predictions and analysis in the behavioral science,” Ph. D. Dissertation, Harvard Univ., Comm. Appl., 1974.
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top