眼控/触控类游戏对儿童学习的差异性研究

来源 :东南大学 | 被引量 : 0次 | 上传用户:bblp520a
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着智能化的发展,智能设备正广泛运用于低龄化群体的日常生活之中。基于智能设备的教育游戏不断推进儿童教育的数字化发展,儿童受教育的方式也随着信息化的发展而变化。未来的儿童教育游戏人机界面将不仅限于传统的键鼠交互方式,而倾向于视觉、触觉、听觉等多通道交互方式。其中眼控交互方式在教育游戏中的应用无疑具有前瞻性的研究价值。本文以儿童教育游戏为背景,首先对儿童认知心理特征及教育游戏进行分析,获取学龄期儿童这一特殊群体的相关理论支撑,并结合眼控和触控两者的具体特性、实现方式以及交互手段,开发出一款基于实验的儿童教育游戏。其次是从行为绩效和主观评价角度分别探究不同时间压力条件下眼控和触控类游戏对儿童学习的差异性,并通过终结性测试检验眼控和触控对儿童教育的传达效果。最后结合专家评价制定出较为完善的儿童教育游戏学习可达性评价指标,为今后儿童教育游戏的设计、改进和评价提供有效的参考依据。通过实验,本文获得了以下研究结果:(1)本文依据儿童认知心理特征及教育游戏的特点,考虑适用于学龄期儿童的眼控和触控的操作界面和操作方式,设计出一款适用于儿童的眼控/触控类教育游戏。(2)在无时间压力以及不区分性别的情况下,儿童均能顺利完成眼控和触控类教育游戏且行为绩效成绩并无显著差异,但在区分性别的情况下,女生相比于男生取得了更好的成绩。与此同时,运用NASA-TLX主观评价法验证发现,眼控和触控对儿童的主观认知负荷并无显著差异,但各项系数之间存在差异,其中努力程度和业绩水平并无差异,眼控的体力需求、脑力需求和受挫程度均显著小于触控,但眼控的时间需求水平相比触控更高。(3)在无时间压力下,使用纸笔测验的终结性测试发现,眼控和触控均能对儿童进行一定效果的教育传达,其中眼控这一交互方式相比触控在进行教育传达时效果更好。(4)在有时间压力下,眼控成绩显著差于触控,且有时间压力组成绩均差于无时间压力组,表明在一定时间压力条件下,儿童使用眼控相比于触控具有更低的有效性。(5)运用儿童对眼控/触控教育游戏的满意度量表,发现眼控相比触控,能够给儿童带来更多的新奇感,且在使用过程中的体验和舒适程度更好。(6)运用德菲尔法进行专家评估,制定和完善了教育游戏学习可达性评价指标,并通过层次分析法计算得出评价指标的各项权重。促使儿童父母或教师根据指标对教育游戏进行考量,从而避免盲目选择,也为教育游戏的开发制作提供依据。
其他文献
传统上基于数据中心的云计算模式在服务日益增加的移动边缘终端用户时会产生大量的骨干网络流量,并导致难以忍受的响应延时。移动边缘计算(Mobile Edge Computing,MEC)通过在基站之类的设备附近部署小规模的服务器集群,将移动应用的计算任务从数据中心迁移到网络边缘,降低了骨干网络的负载也提高了服务的实时性。在MEC网络中使用网络功能虚拟化(Network Function Virtual
负荷频率控制(Load Frequency Control,LFC)是自动发电控制(Automatic Generation Control,AGC)的重要组成部分,是电力系统运行与控制的重要手段之一,主要目标是维持区域系统频率与联络线交换功率在计划值。近年来,随着网络通讯技术的不断发展,负荷频率控制系统的信息化程度不断提升,因此也给负荷频率控制系统带来了许多新的挑战,其中网络安全问题愈发凸显。为
和传统基于专有硬件的网络功能设备相比,网络功能虚拟化技术不仅提高了硬件的利用率,降低了初始投资和运营支出,还使得网络功能更易部署和维护,能快速的适应不断变化的网络需求,因此得到了广泛的关注,但和专有设备相比,数据包处理性能仍然是网络功能虚拟化技术的主要瓶颈。矢量数据包处理(Vector Packet Process,VPP)凭借其快速的数据包处理能力和灵活的组件扩展能力,成为一种可行的实现网络功能
互联网在当今社会扮演着极其重要的角色,遍布人类社会生产生活的每个角落。同时,网络中愈来愈多的恶意行为严重影响了正常的网络秩序,网络安全问题逐渐发展成为需要迫切解决的问题。面对层出不穷的网络攻击手段,早期的防御手段已经捉襟见肘,基于大数据的网络安全态势感知技术正在成为网络管理和安全保障的有效手段。本论文就是根据网络安全态势感知的任务要求,通过监测流经江苏省网与CERNET主干网之间的流记录数据,发现
工业互联网是新型网络、人工智能、大数据等新一代信息通信技术在工业中的深度融合和创新应用。在工业互联网中,数据是工业领域各类信息的核心载体,通过数据共享可以实现工业互联网供应链中各类信息资源互联互通,进而进行智能化的管理和控制决策,实现企业间的高效协同。然而,工业数据通常具有机密性,数据共享时需要对内容进行受控访问。为此,本论文从工业互联网供应链中的数据共享场景出发,设计基于区块链的工业互联网数据访
学位
学位
学位
随着近年来的区块链安全事件频发,区块链网络安全形势愈发严峻,对有效的区块链流量测量与分析方法的需求愈发迫切。相较于比特币,以太坊对智能合约的支持使得以太坊具有更高的应用前景,以太坊流量具有更高的研究价值。对以太坊网络流量的识别和对流量中包含的行为的判断可以为以太坊网络安全监管提供有力支撑,对区块链网络安全流量测量与分析有指导意义。与比特币采用明文传输协议不同,以太坊在数据传输阶段使用私有RLPx协
访问超点是网络中同时交互大量对端的主机,一般在网络里扮演着重要角色,如:服务器,代理,扫描器,被DDo S攻击的主机、蠕虫传播源等,虽然数量少但占据着大量的网络通信资源。实时有效地检测出访问超点并且通过动态监测其流量行为,及时地捕获异常,对网络安全和网络管理具有重要意义。本文从访问超点行为分析角度出发,研究网络异常检测的方法。论文的主要贡献体现在以下几个方面:1)基于40G带宽的网络环境,对比了以