In this paper we present a method to detect the three dimensional position and orientation of a Wii Remote with one or more emissive spheres attached to it, providing an input device that has six degrees of freedom. Unlike other systems, our system can focus in different directions surrounding the user, with a high precision, and at a low cost. We describe the way object-, motion- and orientation tracking is done, as well as the applicability of the final product. We further describe how to improve the noisy data that is retrieved from the sensors of the Wii Remote, how to smooth detected positions, and how to extrapolate position and orientation.
DOCUMENT
Described are the results of an investigation in the appreciation of distance learning, limited to a case study with an online lab-experiment. Together with other educational institutes and companies Fontys University of Applied Sciences participated in a number of projects in which distance learning courses were developed. Some courses have been integrated in the regular curriculum. Our study was set up to get insight into the appreciation of students for this way of learning, especially concerning online lab-experiments. By using surveys and interviews after the students accomplished either a regular course or a distance learning course on the same object we tried to get a better understanding of how students used the course and appreciated it. Also we wanted to know whether an online lab-experiment is more or less effective than a regular one. Preliminary data analyses have shown that the appreciation of an online lab-experiment is dependent on a number of items, like the educational contents of the experiment itself, the way accompanying theory is presented, possibilities of doing the experiment in an alternative way, the organization around the experiment etc. It appears also that students give serious suggestions on developing other online lab-experiments.
DOCUMENT
Dit rapport beschrijft de resultaten van een onderzoek naar online veiligheid en mediawijsheid onder 1432 jongeren uit het voortgezet en het middelbaar beroepsonderwijs in Leeuwarden. Het biedt een cijfermatig inzicht in online problemen: welke problemen komen voor en in welke mate? Met de via de tool ( Online Tool Internetveiligheid 2.0.) verkregen data zijn zowel analyses op gemeentelijk niveau als op schoolniveau gemaakt. In het verlengde hiervan kunnen preventiestrategieën op maat worden ontwikkeld. Uiteindelijk doel is het veiliger maken van het internet voor jongeren. Dit onderzoeksproject is uitgevoerd vanuit de cross-over Digital Citizenship: dit is een samenwerkingsverband tussen de onderzoeksgroep Cybersafety en het lectoraat Organisations & Social Media, beide van NHL-Stenden Hogeschool. Het onderzoek is uitgevoerd in opdracht van de afdeling openbare orde en veiligheid (OOV) van de gemeente Leeuwarden.
DOCUMENT
Hoe veilig is het internet voor jongeren? Zijn online pesterijen, seksuele intimidatie en online oplichting eerder uitzondering of regel? Hoe gaan jongeren om met desinformatie en nepnieuws? Kortom, wat speelt er in deze coronatijd nu jongeren nòg meer afhankelijk zijn van internet? Dit rapport beschrijft de resultaten van een onderzoek naar online veiligheid en mediawijsheid onder 423 Amsterdamse scholieren in het voortgezet onderwijs.
DOCUMENT
Nu kan het nog: deskundigheid verwerven over mobiele apparaten. Mits je er tijd en energie insteekt om de mogelijkheden te onderzoeken. De mediatheek van Fontys Hogescholen deed dit, schafte er een aantal aan en nam ze onder de loep.
DOCUMENT
Based on the theory of embodied cognition we developed NOOT, at tangible tool that allows marking audio-moments during creative sessions. A detailed analysis of using NOOT in practice lead to a reconceptualization of NOOT within processes of external scaffolding. It also spurred a new design project focused on reflection during group sessions
DOCUMENT
As multimedia gradually becomes more and more an integrated part of video conferencing systems, the use of multimedia integrated desktop video conferencing technology (MIDVCT) will open up new educational possibilities for synchronous learning. However, the possibilities and limitations of this technology must be clearly understood so that it can be used to maximize possible pedagogical benefits and reduce possible pedagogical limitations. This paper analyses the process of integrating MIDVCT in a first-year English language course, and offers insights into theoretical underpinnings of multimedia learning from two perspectives: the generative theory of multimedia learning and the cognitive overload theory. The data discussed in this paper have been drawn from a study which took place in a cross institutional setting at Fontys University of Applied Sciences, The Netherlands. The data were collected and analyzed according to a qualitative approach.
DOCUMENT
The security of online assessments is a major concern due to widespread cheating. One common form of cheating is impersonation, where students invite unauthorized persons to take assessments on their behalf. Several techniques exist to handle impersonation. Some researchers recommend use of integrity policy, but communicating the policy effectively to the students is a challenge. Others propose authentication methods like, password and fingerprint; they offer initial authentication but are vulnerable thereafter. Face recognition offers post-login authentication but necessitates additional hardware. Keystroke Dynamics (KD) has been used to provide post-login authentication without any additional hardware, but its use is limited to subjective assessment. In this work, we address impersonation in assessments with Multiple Choice Questions (MCQ). Our approach combines two key strategies: reinforcement of integrity policy for prevention, and keystroke-based random authentication for detection of impersonation. To the best of our knowledge, it is the first attempt to use keystroke dynamics for post-login authentication in the context of MCQ. We improve an online quiz tool for the data collection suited to our needs and use feature engineering to address the challenge of high-dimensional keystroke datasets. Using machine learning classifiers, we identify the best-performing model for authenticating the students. The results indicate that the highest accuracy (83%) is achieved by the Isolation Forest classifier. Furthermore, to validate the results, the approach is applied to Carnegie Mellon University (CMU) benchmark dataset, thereby achieving an improved accuracy of 94%. Though we also used mouse dynamics for authentication, but its subpar performance leads us to not consider it for our approach.
DOCUMENT
In drie interviews komt in dit Lectoraatsjaar een aantal aspecten van eTutoring aan de orde. Het eerste interview betrof een gesprek met een ervaren eTutor in de Digipaboopleiding; dit keer komt een eTutor van een van de INHOLLAND masteropleidingen aan het woord. Het derde interview vindt plaats in juni 2006. Informatie over het onderzoek naar de competenties van eTutoren vind je op de website van het Lectoraat eLearning. Het gesprek met Jaap Jansen vindt plaats op de locatie Rotterdam op 3 april 2006. Het gaat over eTutoring, ‘begeleiden op afstand door een eTutor1 met behulp van een elektronische leeromgeving’. Naar aanleiding van de ervaringen van het eerste semester van de internationale masteropleiding Visual Knowledge Building (VKB) beschrijft Jaap zijn persoonlijke reflecties op de startfase van de opleiding en de rol van de eTutor in een notitie.
DOCUMENT
Het onderwijzen van gebarentaal is het onderwijzen van een taal zonder geschreven vorm. Dit heeft voor- en nadelen. In het verleden ontwikkelde ‘schriftsystemen’ lijken ingehaald te worden door de moderne technologie. Toch lijken er voor sommige doelgroepen goede argumenten te zijn om toch een schriftsysteem te leren beheersen
DOCUMENT