:::

Proxmox VE增加第二顆硬碟 / Add Another Hard Disk in Proxmox VE

布丁布丁吃布丁

Proxmox VE增加第二顆硬碟 / Add Another Hard Disk in Proxmox VE

image

Proxmox VE預設安裝時只會使用一顆硬碟,不過我們也可以手動把其他顆硬碟加入到Proxmox VE中,加大可使用的空間。

This article show you how to add another hard disk as Proxmox VE's storage.


操作環境 / Proxmox VE Environment

本文章是以Proxmox VE 3.2為例子。

不過這個Proxmox VE實際上是架設在VirtualBox之中,方便我練習。

2014-10-14_170247 - Copy

我先安裝了一台Proxmox VE。關於安裝方法,請參考我之前寫的安裝教學。然後我再為這台Proxmox VE加上了一顆80GB的SATA硬碟,以擴充這台Proxmox VE的可用空間。

注意硬碟的類型,此例中用的是SATA,這會影響接下來要加入硬碟時所需要指定的裝置路徑。

準備好了話,我們就要來開始安裝第二顆硬碟囉。


安裝第二顆硬碟 / Install Anothor Hard Disk

STEP 1. 進入Shell / Enter Proxmox VE’s Shell

2014-10-15_002034

以下操作我們都得用指令列,以root的身份來進行。一般教學會用SSH或在本機端操作,還好Proxmox VE還提供了方便的功能,可以讓我們用Shell直接以root身份進入伺服器指令列端操作。

2014-10-15_002204 - Copy

Shell是透過Java Applet來使用,因此通常它會先問一些安全性問題。這時候直接按下Continue即可。

image

進來指令列端了,開始進行接下來的操作吧。

STEP 2. 確認磁碟路徑 / Finding Hard Disc’s Device Path

這一步是Linux基本操作,操作指令細節可以查看鳥哥的Linux磁碟與檔案系統管理,以下我僅列出主要操作步驟。

首先,我們要先確定要新增加的硬碟的路徑。簡單地方法可以用ls指令來確認,這是SATA硬碟的確認方法:

root@proxmox:~# ls /dev/sd*

如果安裝的硬碟是IDE (PATA)類型,那路徑一般是以/dev/hd*開頭,查詢方式為:

root@proxmox:~# ls /dev/hd*

2014-10-15_004309

上圖是查詢結果。你可以注意到只有/dev/sdb後面沒有接數字。這表示這顆磁碟尚未被分割,也就是我們剛剛加入的新硬碟。

STEP 3. 磁碟分割 / Create Hard Disk Partition

接下來我們要用fdisk來把該硬碟分割成可以用的磁區。/dev/sdb請替換成你硬碟的路徑。

root@proxmox:~# fdisk /dev/sdb

然後會進入fdisk操作界面,以下我只列出需要輸入的操作,大多動作都是使用預設值,直接按下enter跳過即可:
Command (m for help): n
Select (default p): (直接按下enter)
Partition number (1-4, default 1): (直接按下enter)
First sector (2048-167772159, default 2048): (直接按下enter)
Last sector, +sectors or +size{K,M,G} (2048-167772159, default 167772159): (直接按下enter)
Command (m for help): w

2014-10-14_195250

上面訊息中sector會隨著你的硬碟大小而改變,直接採用預設值按下enter就可以不用理會囉。

分割完成之後的路徑就是 /dev/sdb1。

STEP 4. 硬碟格式化 / Format Partition

Proxmox VE使用的硬碟格式是ext3,在此我們也使用mkfs來把硬碟分割格式化為ext3格式。以下路徑請使用剛剛分割完磁碟之後的磁碟分割路徑:

root@proxmox:~# mkfs -t ext3 /dev/sdb1

2014-10-14_195628

格式化需要花點時間,中間沒有任何要操作的動作,請耐心等待回到指令列即可。

沒有什麼特別要確認的訊息,這樣就格式化完了。

STEP 5. 掛載磁碟 / Mount Hard Disk

Linux的硬碟要掛載之後才能使用,首先我們先建立掛載路徑的目錄。在此我直接用磁碟分割的編號 sdb1 來做為路徑名稱:

root@proxmox-01:~# mkdir -p /mnt/sdb1

然後把開機掛載訊息寫入/etc/fstab:

root@proxmox-01:~# echo /dev/sdb1 /mnt/sdb1 ext3 defaults 1 2 >> /etc/fstab

(此處有變更過,原本的做法會導致無法在開機時自動啟用虛擬機器,參考了鳥哥的fstab說明之後更正)

接著用reboot指令重開機:

root@proxmox-01:~# reboot

用df指令確認是否有掛載上去:

root@proxmox-01:~# df /mnt/sdb1

2014-10-15_010812

有看到/mnt/sdb1就表示成功了。

STEP 6. 建立Proxmox VE的Storage / Create Storage in Proxmox VE

接下來我們回到Proxmox VE的網頁管理界面操作。

 2014-10-15_011033

先到「Datacenter」,進入「Storage」,然後「Add」增加「Directory」磁碟目錄。

2014-10-15_011210

填入以下資訊,磁碟編號跟路徑則是要參考上面設定的結果:

  • ID: sdb1
  • Directory: /mnt/sdb1
  • Content: Images, ISO, Templates, Backups, Containers (全部選擇)
  • Nodes: proxmox-01 (只選擇你安裝硬碟的Proxmox VE節點)

按下Add。

2014-10-15_011450

proxmox-01節點下就會多出一個新的Storage「sdb1」,未來在建立虛擬機器、備份、下載虛擬應用範本時,就可以使用這顆新加入的硬碟囉。

 

雖然這方法很簡單,但寫著寫著赫然發現步驟挺複雜的。難得有機會整理一下供大家參考也好啦。

(more...)

現代詐騙手法親身經驗!提款機+遊戲點數二階段騙局,請大量轉發! / A Scam Experience: ATM Operation & Buying Online Game Point

布丁布丁吃布丁

現代詐騙手法親身經驗!提款機+遊戲點數二階段騙局,請大量轉發! / A Scam Experience: ATM Operation & Buying Online Game Point

轉出 圖片

晚上又有詐騙集團打電話要來騙我,手法彷彿五年前詐騙事件的複習,只是後來又加入了「遊戲點數」這招。結論先講在前面,把電話號碼「02-2261 2345」設為黑名單(已經警方確認通報),就可以擋下這一連串的詐騙過程。以下就來講一下今晚這段被詐騙但失敗的歷程吧。

Tonight, there are bad guys want to defraud me by operating ATM and buying online game point. Finally they did not get my money but I got their phone number “02-2261-2345”. Following are my experience tonight.


前言 / Preface

今晚在整理論文閱讀筆記整理到一半,有個電話打過來,說是我在露天拍賣(上次是PChome線上購物)購買記憶卡被設定為分期付款,要我趕快去辦理退款動作……

……本來昏昏欲睡的,被他這樣一講,我整個人精神都來了!哇!是詐騙集團耶!太棒了,我這次要匯個1塊錢把他們的賬戶凍結作廢!快來詐騙我吧!

beachbodycoachingscam為了方便大家注意,我把詐騙的關鍵點以圖示標示,並將關鍵段落以紅字底線標示。大家看到這個圖示的時候要稍微注意一下,以後被詐騙時要有警覺喔。

詐騙準備 / Scam Setup

beachbodycoachingscam一開始,這是由一位來電顯示是「02-2261 2345」的電話打過來。

電話對面是一位操著大陸口音的大媽,用著不清楚的語句來跟我確認我在露天拍賣買的記憶卡買錯了。

beachbodycoachingscam她的理由是:「簽收時我將單筆購買,簽成購買重複12筆批發訂單

 

……我從來沒聽說過貨到付款的簽收還可以簽成12筆批發訂單,更何況我也不是貨到付款!

 

這一整個過程我都得忍住呵欠跟吐槽,只為了等待我成功被詐騙的那個事實出現。要有耐心,我對自己說,然後假裝驚恐的語氣問他怎麼辦。

beachbodycoachingscam她說要請我匯款的郵局或銀行幫我處理,於是問了我金融卡上面的客服號碼。將號碼如實告訴她之後,過不久以該號碼就出現在來電顯示中。

※ 這裡有個小常識:

  1. 免付費電話不會主動打給你,包括0800開頭或是110、165。即使是警局也會用警署電話回電給你。
  2. 郵局的確有24小時的客服專線,但我之前打過,事實上很難接通,更別說是打給你了。
  3. 市面上有賣偽裝來電顯示的機器,詐騙集團就是用這種機器偽裝成客服專線的。

電話接起來,對面是一位操著標準國語口音的大叔,自稱郵務人員的王專員。

beachbodycoachingscam他問我是否有其他賬戶,因為這個自動扣款會連帶影響到其他的賬戶去。

 

……如果有這麼神奇的扣款方式,那錢早就被盜光啦,還等你詐騙喔。

 

beachbodycoachingscam他說今天晚上12點就是扣款日與結帳日,必須在今晚馬上處理。

※這種說法是為了避免讓受害者避免去思考、趕快動作的技巧。不過對我來說還真巴不得趕快給他詐騙一下。

 

接著他要我先確認戶頭餘額,以看看是否已經被扣款。

※ 這是為了確認我賬戶有多少錢可以給他詐騙。

 

雖然我可以用WebATM來確認餘額,但是反正到最後也是要操作提款機,不如就直接去提款機吧。既然要離開,那我打算去個警局附近的提款機,方便我完成被詐騙事實之後去報案。

於是我跟他說我得花時間才能去提款機,請他稍後再打給我。

 

beachbodycoachingscam這時候他要我不要掛斷,理由是什麼掛斷後就很難處理、後來又補了句不小心掛斷的話電腦會自動回撥。

※ 這是為了避免其他人打電話給我,打斷了他的詐騙過程。而且由於他只是用來電顯示改號的功能,我真的回電過去的話是打不到他那邊去的。如果遇到這種不要掛斷的,十之八九都是詐騙集團。

 

我想想,浪費一下詐騙集團的電話費也好,就這樣放著出門吧。

提款機攻防 / ATM Operation

於是我悠閒地離開了學校,騎著機車來到了警局附近的郵局提款機。跟他通知一下確認抵達之後,他開始指示我操作提款機。

 

一開始的動作很簡單,要我確認剩餘金額。

我照他的指示操作後,告訴他我的戶頭餘額,但數目較實際來的少。但是由於我知道他會不斷跟我確認這個數目,所以我一邊拿著平板電腦記錄整個過程。

 

接著他說要請郵局經理來幫我查看(還真多人),然後換了一個中年臺語口音的大叔來講話,說我沒被扣款。

beachbodycoachingscam接下來他問我明細上的許多資料,特別是郵局提款機的「經辦機號」,然後告訴我我實際所在的位置,說服我說他正在用電腦監控我的動作。

※ 小常識:郵局提款機的經辦機號與對應分局是公開資訊,只要知道經辦機號,就能夠知道提款機的位置,並非是什麼電腦連線立即監控。

 

然後他要我取消自動轉賬功能,於是要我用提款機的跨行轉賬輸入我手機+12的錯誤號碼來轉賬,結果當然是操作失敗。

※ 這個步驟是為了讓受害者誤以為跨行轉賬真的有隱藏功能。但……事實上是真的沒有。

 

為了一邊記錄這整個過程,我大多是以「提款機有人,我要排隊」為理由來拖慢操作時間,讓我能夠好好地用平板電腦記錄。詐騙集團為了避免其他人起疑,會一直叫我操作完提款機之後馬上離開,然後要操作時再趕快回去,更力阻我跟其他人交談,以免洩漏我正在被詐騙的事實。

 

beachbodycoachingscam接著又要再確認一次餘額,然後要我再操作取消12期付款的動作

我心想:終於來了!這個動作就是操作提款機詐騙匯款的關鍵動作。跟上次的手法差不多,做法如下:

  1. 「現在我們要取消12期付款的動作,你知道商品代號嗎?要用那個來取消付款。」
  2. 「不知道沒關係,請使用提款機,我一步一步告訴你怎麼取消。」
  3. (依照人頭賬戶的不同,操作會不一樣) 進入到郵局存簿、非約定轉賬
  4. 「帳號請輸入商品號碼 00418390059398
  5. 「金額請輸入 299,然後分期數量12」(也就是29912,但我只輸入2)
  6. 「然後要快速按三次確認」(實際上只能按兩次)

接著印出了交易明細表。

圖片 2 元

beachbodycoachingscam上面發生了錯誤訊息:「6003 未申請約定轉賬功能」,而實付金額跟可用餘額都變成*星字號。

※ 小常識:由於這個人頭賬戶已經被列為警示賬戶、不能再匯錢了,因此會發生這個錯誤。

 

然後這個郵局經理大叔開始怒罵我操作錯誤,說我現在的狀況十分危及,因為我操作錯誤導致我的個資留在提款機上,別人來使用的時候就會馬上看到我的郵局賬戶與密碼!!

 

……雖然我到旁邊聽他講這句話,已經有個人在使用那臺ATM了。我真想問問那個人有沒有看到我的密碼。

 

看來至此為止透過提款機的被詐騙事實已經失敗了,當我覺得有點洩氣、以為可以結束這場鬧劇時,沒想到五年前沒有的後續戲碼還在繼續上演中!

遊戲點數購買 / Buying Online Game Point

郵局經理大叔在痛罵我一頓之後,又要我去操作提款機,說是要取消提款機上的個資。

 

首先為了別人可以提領我的帳號,我得先領錢領到今天的安全賬戶上限10萬元。領到上限之後,別人就不能提領我的錢了。

※ 雖然並沒有何謂安全賬戶的名義,但郵局本來就規定每日提款上限為10萬,這不是什麼祕密。

 

我就照著他的方式操作,然後故意提領了最小金額200元。

這時候我忽然想到,糟糕,我這樣子不知道達到安全賬戶上限的樣子是什麼,他要跟我確認怎麼辦?

結果他又要我再提領一次,我故意操作很慢,他就說我是不是發生錯誤了,這樣就完成安全賬戶的限制了。

我這時候才想到,詐騙集團也希望趕快推進詐騙進度,所以的確不會一一確認我是否有意識到被詐騙這回事。

太好了,總之我就提領了安全賬戶的上限金額10萬——實際上只有200元(我還真少看到200元,鈔票好新)。

 

到目前為止,我還是沒有被詐騙事實的發生。我想說手上拿著這麼大筆錢(假裝),待會他會找地方跟我交貨嗎?如果是這樣的話就好了,我就可以立刻去報警了。

 

結果可惜的是,下一步他叫我跑便利商店。呃,是傳說中的遊戲點數,這能夠構成被詐騙事實嗎?

一開始他指名我跑全家,可是7-11離警局比較近,跟他拖延了一下我改來到了7-11的i-bon。

 

接著他很嚴肅地說:「i-bon裡面藏有郵局提款機專屬的重置功能,可以把那臺提款機重置,讓你免於個資外洩。」

 

……哇喔,全臺都有的7-11居然可以隨便把提款機reset,這也太歡樂。

 

「操作的方式是偽裝成遊戲點數,但你不要誤會了,你現在是要用提款機的重置功能,跟一般民眾購買遊戲點數是不一樣的。」

 

……講得我好像特務在操作祕密機關一樣,是說你都可以晚上10點還在上班了,你自己到附近的7-11去幫我reset一下不行嗎?我還希望請你喝杯咖啡呢(帶著警員)。

 

beachbodycoachingscam接著他的指示是操作遊戲儲值,使用的是My Card 5000點,還一次要買5張,然後購買2次。

圖片 my card

 

……哇賽,現在大家玩遊戲玩這麼凶喔,一次用5000點耶!?

 

※ 小常識:這個5000元點數會被放到網拍上賤價出售(露天拍賣上有6家在賣Yahoo奇摩拍賣上則有1家在賣),有人買了之後就馬上被告詐欺罪,切勿貪小便宜啊!

 

因為我只是想被詐騙一下,所以稍稍地買個50點就好。為了配合他一下,我還買了兩張。

 

然後他指示我到7-11外面,不要大聲嚷嚷。他很嚴肅地對我說:「現在你去櫃檯付賬,付賬後告訴我一組號碼,我馬上就可以幫你解開提款卡個資的錯誤。

beachbodycoachingscam「可是你現在要付的是5萬塊,通常店員會誤以為你被詐騙,但你要跟他說,你是專業玩家,所以要這麼多點數。千萬不能跟他說你正在處理郵局提款機的問題,以免你的個資外洩!

「你待會電話就先收起來,不要跟其他人交談,但是不要掛斷電話,想辦法買完之後再離開7-11,然後我會再告訴你怎麼做。」

 

……這理由實在是太瞎了,講到這裡還有人沒意識到這個是詐騙嗎?這些動作不就是完完全全在告訴別人:「嘿,我現在真的沒被詐騙喔!」然後實際上就是在被詐騙沒錯。

 

好吧,總之先答應他。我把電話塞進包包深處,以避免他聽到外面的聲音。接著來到櫃檯前面說:

 

「我現在正在被詐騙,詐騙集團要我買遊戲點數,請問我要怎麼做才能構成被詐騙事實呢?」

 

後面排隊的同學們呆住了,不過店員淡定地說他剛剛就有注意到我應該是被詐騙了。

我想要一組亂碼來唬弄詐騙集團,店員則回我說必須付費之後才能有序號與密碼,不過買完後沒用到可以隔天再退款。

我想想也好,然後就買了一張50元的My Card。然後走到外面,把序號跟密碼亂排一下,想說報一組錯誤號碼給詐騙集團。

 

……但是不對啊,這樣子詐騙活動要到何時結束?我得想想辦法收尾才行。

派出所收尾 / Stop the Scam

我覺得累了,索性直接走進去隔壁的派出所,跟警員說我正在被詐騙中。

警員跟我解說了一下,包括:

  1. 電話是從國外來的,難以追查(雖然他們連哪隻電話都沒問)
  2. 我郵局匯款失敗了,沒有被詐騙事實。
  3. 如果我告訴他們遊戲點數,雖然可以算是被詐騙,但是一樣難以追查。

我想想好啊,那就此打住好了。

 

然後我拿起電話跟詐騙集團講了一下,說有急事得掛斷,於是就草草掛斷了電話,謝了警員之後騎車回去宿舍。

 

走回宿舍期間,號稱郵局經理的詐騙集團又打電話過來,我索性偽裝成警員,警告他們的詐騙行為已經被錄音,而且這隻電話馬上就要被追查了。對面大聲罵髒話,我就掛了電話。

 

後來赫然發現我手機上來電顯示有三隻沒看過的電話號碼。其中兩隻是郵局相關的電話號碼,看來是偽裝的。不過第一支打來的「02-2261 2345」卻是真的不知何來的電話號碼。

於是我通報110,他說會請警員跟我聯繫確認號碼。

 

beachbodycoachingscam沒想到這時候又來一通電話號碼「+165」,當時我沒注意到這是偽裝號碼,於是跟他陳述了一下被詐騙事實,隨即對方露出真面目開始詛咒威脅我,我一發現不對就掛斷了電話。

※ 再次提醒小常識:165這種免付費電話是不會主動來電的,只會被動地接聽喔。

後來我想想,詐騙集團應該是想要用偽裝165來確認我是不是有發現真的被詐騙,下次這招不得不防啊。

 

然後是真的派出所警員打電話過來,我跟他敘述了一下狀況,然後告訴他電話號碼。他也跟我確認到這的確是在165上有被登記的黑名單號碼,確認結束後就掛斷了電話。


來安裝個電話黑名單 / Install Phone Black List

詐騙過程途中,詐騙集團會一直call手機過來騷擾,讓人煩不勝煩。雖然我一度用了飛航模式假裝訊號不清楚,但仔細想想還是需要個電話黑名單功能,好快速封鎖特定電話號碼才行。

unnamed

剛好看到這篇「LINE Whoscall全攻略~封鎖電話詐騙,12 步自訂來電黑名單」,那就來試試看這個有名已久的WhosCall吧。

13 - 1

立刻把02-2261 2345標記為詐騙電話!

主動制止被詐騙的人吧 / Stop Scam, You Can Do It!

最後我還想跟大家聊一件事情。

其實我在整個過程中,都很刻意地表現出「我正在被詐騙」的這個事實。

 

我故意挑選了一個熱鬧的提款機,即使是晚上10點多依然有許多人會來提款;我假裝電話收訊不良、路邊車子太吵,故意用相當大的音量重複詐騙集團對我的指示;每次操作完提款機,我還是待在提款機旁邊,拿著很多張交易明細表晃來晃去。

 

我正在被詐騙,這是顯而易見的事情。

但沒有人出面制止我。

 

整個過程中,唯一被動地提醒我被詐騙這件事情的,只有7-11的店員大哥。

有人看我的動作很怪,怪得很不合常理,但也只是提完錢之後就匆忙地離開。

 

我想,如果這時候有人可以給我拍拍肩膀,然後稍微阻止詐騙電話,並給我講解這場騙局的話,就可以立即阻止很多詐騙案件。

 

這時候我得感謝五年前的一位朋友。我在那時候被詐騙時,在網路上發言說要趕去提款機。他發現訊息之後察覺不對勁,立即狂打電話試圖阻止我。可惜詐騙集團用不要掛斷這招來防止其他人來阻撓他們的詐騙計劃,所以他是在我被騙之後才通知到我。

 

儘管如此,我還是很感謝他。

所以我也願意在此將我的被詐騙經驗分享出來,以身體力行的方式告訴大家詐騙的手法。

然後希望我們下次看到有人被詐騙的時候,能夠拍一拍他的肩膀,當場阻止詐騙集團的惡行吧。

 

以上就是今晚的被詐騙過程,請大家小心謹慎、關心你週遭的人。關於詐騙有任何不懂的地方,請去電165反詐騙專線

(more...)

兼顧長期保存與隱私保護:以情境完整性來制定第三方隱私保護政策 / Of Provenance and Privacy: Using Contextual Integrity to Define Third-Party Privacy

兼顧長期保存與隱私保護:以情境完整性來制定第三方隱私保護政策 / Of Provenance and Privacy: Using Contextual Integrity to Define Third-Party Privacy

image

這是國際檔案學的課堂論文閱讀筆記。檔案保存是為了使用,有限度的使用稱之為隱私保護,而限度的考量則必須依據情境完整性(Contextual Integrity)。

This is a reading note at course “國際檔案學". This article describes how to apply Helen Nissenbaum’s theory of “Contextual Integrity” to privacy decision.


書目資料 / Bibliography

Bingo, S. (2011). Of Provenance and Privacy: Using Contextual Integrity to Define Third-Party Privacy. American Archivist, 74(2), 506-521. Retrieved from http://archivists.metapress.com/content/55132839256116N4

關鍵字 / Keywords

  • Contextual Integrity 情境完整性:作為鑑定檔案 隱私適用範圍的一種調查架構
  • Third-Party Privacy 隱私:
    第一方:檔案建立者
    第二方:檔案館員
    第三方:檔案中提及其他人的個人隱私
  • Privacy Risk 隱私風險

摘要 / Abstract

  • 藉由檢視檔案的創造與使用等情境因素來決定檔案的限制或開放,本文聚焦於討論第三方隱私(third-party privacy)的議題。
  • Helen Nissenbaum的情境完整論(theory of contextual integrity)係源自於數位隱私權的理論。
  • 在本文中用情境完整論來解釋檔案保存的概念,並強調隱私的風險。
  • 用情境完整論來決定隱私權的規劃,也可以讓檔案館員作為流通檔案規劃上的參考架構,以改變原本簡單的開放取用還是限制的兩種分法。
  • 檔案以數位化開放的影響有時候非常重要。

筆記下載 / Note Download

image


筆記全文 / Note Fulltext

1. Introduction [P.1]

  • 目前檔案上第三方隱私保護政策缺乏了明確的準則
  • 為此,Helen Nissenbuam提出的「情境完整性」(contextual integrity)理論,藉由了解資訊提供、蒐集與使用的相關情境,可作為建構資訊隱私政策的開端。
  • 作者認為情境完整性可以幫助檔案館員在進行檔案鑑定與取用政策上採用更有系統性與完整性的視野。

2. Literature Review [P.3]

  • 檔案的隱私問題有兩種考量
    • 法律考量 (legal considerations):是指避免任何敏感性或毀謗性的議題被暴露之後導致的問題
    • 倫理爭論(ethical arguments):則是考慮到檔案館、捐贈者與社會之間的關係
  • Hodson在SAA的檔案人員倫理守則(Code of Ethics)中提到:檔案館員必須明確意識到,並主動保護檔案館藏中的個人隱私。
  • Hodson與其他人都提到,檔案館員的挑戰是制定合適的館藏政策,協助蒐集道德上灰色地帶的檔案,而降低在案卷層級上的檢查的成本
    • 特別是面對大量電子文件,以及數位資料容易從網路獲取的前提下,可大範圍地檔案隱私風險鑑定(the scalability of appraising privacy risk)更是重要

3. 電子訊息 / Contextual Integrity and Digital Information [P.6]

  • 在數位時代中,許多隱私問題都需要特別注意:身分竊取(identity theft)、違法分享(information sharing)、以及社群網站上的意外曝光(unwanted exposure via social networking sites)
  • 近25年內,檔案界中討論檔案館員與研究者之間處理隱私與電子文件的長期保存問題越來越受重視。
  • 1997年,Nissenbaum以情境完整性來描述社會中個人資訊的使用與散布的情境
    • 「夜店的參加者不會在意他們被其他參加者看到,但是會反對在這個情境之外被發現」
    • Nissenbaum強調隱私不是只有哪些資訊可被分享,更重要的是資訊如何被分享
    • 他認為情境(Contexts)是一種結構性的社會配置,是由常規活動、角色、關係、權力架構、規範(norms, or rules)以及內部價值(目標、終點、目的)所構成
    • 若確定情境,就能夠根據資訊分享來定義隱私規範,亦即什麼資訊要被分享(或應該被分享)、分享資訊的人,以及資訊分享的對象。
  • 線上資訊公開性問題在於
    • 很容易透過搜尋引擎等方式蒐集任何人感興趣的資訊
    • 但是許多人卻很難控制資訊在網路上的可取用性
  • 情境完整性被破壞(violated)
    • 舉例:女教師的FB加入了學生跟同性戀酒吧,但卻仍會因為不小心而讓兩者圈子資訊重疊,造成學生對於教師的反感
    • Nissenbaum認為這時候就很適合用情境完整性來判斷是否分享規範被破壞
  • 對Nissenbaum來說,情境完整性的維護有兩種考量:
    • 1. 根據道德與政策影響因素,找出情境的資訊流動(information flows)。
      例如找出時常被提到的資料,並將該檔案從不公開設為公開,以支援研究與貢獻給公共領域
    • 2. 如何適當地改變情境中資訊的「價值、目的與終點」。
      例如用資料探勘辨識電話中恐怖分子的談話內容,這點明顯地破壞了情境完整性,但是卻有人支持這樣做
  • 情境完整性應用到檔案上的問題

當檔案把個人文件從個人情境轉移到公共情境時,檔案的情境完整性就會有許多隱私與取用的問題

但作者依然認為定義情境因素(contextaul factors)可有利於鑑定檔案隱私風險,而免於在鑑定檔案時耗費過多的時間成本

4. 隱私風險鑑定 / Contextual Integrity and the Appraisal of Privacy Risk [P.11]

  • 鑑定檔案價值的方式同樣也可以用來鑑定風險,特別是當個人的角色、活動與目的會暴露個人隱私時,更是適合進行隱私風險的鑑定
  • Aprille C. McKay認為檔案館員應該找出更有效的步驟來辨識風險,包括鑑定的層級以及應鑑定的風險
  • 處理隱私風險中時常會用到捐贈者同意書(donor agreements)
    • Bill Landis提到檔案館員欠缺了跟捐贈者協調隱私與取用的議題
    • 因此檔案館員必須考量到數位化帶來的正面與負面的影響、發展限制存取的窗口、以及發展更有效處理第三方隱私的方法
  • 檔案館員應該去詢問檔案建立者是如何傳遞敏感的隱私資訊,以辨識最可能發生隱私風險的資料
  • 基於角色與活動的風險辨識應該轉換成系列層級的風險,用來考量系列的可取用權限,或著說是Nissenbaum所謂的資訊流
  • 在考量到檔案系列的取用上,檔案館員應該考慮三個因素
    • 1. 哪些資訊可被公開取用:如果該系列還有未確定的隱私風險,則考量第二跟第三因素來決定可以開放的類型
    • 2. 利用使用者同意書(user agreements)來設定取用條件
    • 3. 必須考量到線上公開的數據容易被抓取的問題
  • 另一方面,檔案的情境完整性也可以定義可取用的角色,例如在母機構的授權對象可以取用完整的病例記錄,但研究者則有不同的權限

「情境」或是「脈絡」 / What’s Context

每次提到Context這個字,我習慣將之翻譯為「情境」。不過檔案組的同學則是一如往常地鄙視我使用這個翻譯,而極力糾正我應該翻譯為「脈絡」。

這是一個好機會,讓我們來看看context這個字究竟該怎麼翻譯好。

根據牛津字典對於context的解釋是:

The circumstances that form the setting for an event, statement, or idea, and in terms of which it can be fully understood:

指週遭的環境,這可能是來自於某個事件、處境或想法,而讓人可以從這些角度來瞭解為何導致這種情況。

接著我們看教育部國語字典對脈絡的解釋

  • 血管的統稱。如:「人體全身都有脈絡分布。」
  • 條理。宋史˙卷四二八˙道學傳二˙楊時傳:「凡紹興初崇尚元祐學術,而朱熹﹑張栻之學得程氏之正,其源委脈絡皆出於時。」

教育部國語詞典對於情境的解釋則是:

  • 情景、境地。如:「在那種情境下,除了笑笑,你還能表示什麼呢?」

從這裡我們可以注意到,context這個字原意是「為了瞭解」某種狀況而使用的名詞。從這個角度來看,當我們要透過檔案之間的關聯來瞭解為何會有這個檔案產生,以及這檔案應該如何使用時,的確應該使用「脈絡」。

那什麼時候會用到「情境」這個詞彙呢?事實上,context翻譯做「情境」的這個字還蠻常出現在數位學習的研究中。一般來說,情境是指「學習者」當下的情況,例如學習時間、地點、行動、擁有的先備知識等等。研究時會將學習者當時情境下各種變項作為基準,來檢定這些變項是否會對依變項造成影響。我習慣讀數位學習的東西,所以看到context自然就習慣翻譯成「情境」。

另一方面,在電腦中提到context,一般是講context menu,也就是按右鍵的選單。這個context menu會隨著你滑鼠右鍵點選的目標不同,而出現不同的選單。這個context menu也常常翻譯成情境選單,而它的確是藉由判斷使用者當下的環境,來決定要顯示的選單項目。

image

整理上述論點來看,由於檔案學大多是從檔案本身來看,檔案的構成要從整體性來看待,因此適合使用「脈絡」這個翻譯;而若是將context用在使用者身上,因為著重於描述使用者當下的環境,翻譯做「情境」會較為貼切。

為了避免混淆,之前在課堂上與老師討論過後,認為以「歷史脈絡」和「使用情境」這兩種詞彙來辨別context的不同意義,這可能是比較合適的用法。

 

但是其實討論的意義不是很大,正所謂入境隨俗,讀檔案學的研究就用檔案學喜歡的用詞就對了。就像是在圖書館員面前提到資料庫就是ProQuest而不是MySQL一樣啦。 (至於這篇note寫都寫了索性就懶得改了XD 之後再說吧)

(more...)

作為一位實驗室的博士班學長 / As a Lab's Doctoral Student

布丁布丁吃布丁

0 Comments

作為一位實驗室的博士班學長 / As a Lab's Doctoral Student

DSC_1389 (1)

這篇想要聊一聊作為一位博士生的一些感想,只是隨意寫寫而已,請抱著輕鬆的心態來看就好。

This is a diary about my doctoral student life. Take it easy to read it.


全職的博士生 / A Full-Time Doctoral Student

政大圖檔所103學年度博士班甄試招生

我在所上是少數的全職博士生之一。

大部分來考博士班的同學都是在職居多,有人在圖書館上班、有人在檔案館上班、有人在學校教書、有更多人忙著照顧家庭。即使跟我一樣一畢業就來考博士班的同學,現在也是一位堂堂國家公務員。

我們所上的另一個特色就是公務員居多,這是從碩士班就有的景象。到了博士班之後,博士班研究生室更是只有上課時才比較見得到有人出沒。大多數時候都是只有全職學生在,之前是一位博士班班花,現在則是由一位文青小帥哥坐鎮(附帶一提,即使是假日如今天,他也依舊鎮守崗位)。

博士班修業時間長,而且單一課程的份量重,通常大家不會修很多門課。現在所上博士班普遍修課學分為6到10之間,也就是一週大概只有兩到三個半天上課。跟高中以前那種週一到週五從早自習修到晚上去補習的課程份量相比,博士班真正待在課堂上的時間並不多,大家其他時間會忙於自身職位的工作,並且抽空準備上課時要報告的內容。

在職學生平常有自己的工作業務,大家大多會覺得在職學生比較忙,而通常都不知道全職學生每天在所上晃來晃去的到底是在幹嘛。雖然每年招生時老師們好像都會為了全職與在職學生的分配爭論一番,但這倒不是我今天想要聊的主題。

在職學生常偶爾會問我平時到底在幹嘛,我想想,雖然沒有一個很亮眼的頭銜,但我覺得我的主要工作之一,叫做「博士班學長」。

今天就來跟大家聊聊我這份工作吧。


Group Meeting與聊天 / Group Meeting and Chat

10600401_10202850312566587_5808222389942686571_n

雖然我是在隸屬文學院的圖書資訊與檔案學研究所,但是我的指導老師陳志銘教授本身則是比較偏向用工科的方式在帶學生。因此陳老師的學生跟其他老師帶學生最大的差異在於,我們每週都有一個Group Meeting (團體會議)。在Meeting中,學生可以定期跟老師報告論文進度、討論研究的問題,而其他學生則是聆聽別人的報告,或是適時跟台上報告的人一起參與討論。

為了配合修課與在職專班學生,我們通常都是在晚上舉行Meeting,每次約三到五位同學上台報告,而討論時間常常超過三個多小時,可說是我們實驗室的一個特色。

這對於一開始進來的學弟妹來說,這種Group Nmeeting其實常常會讓大家感到不知所措。因為台上學長姐跟老師如火如荼地討論著嚴肅的話題,臺下學弟妹則是個個鴨子聽雷。有同學抱怨過這種方式浪費時間,後來放棄而去找其他老師指導,這樣的例子也是有的。

以往meeting時大家為了不要打擾台上報告者,大多是默默地在底下呆呆地聆聽,聽不懂也不知道從何問起。可是對我來說,我反而比較喜歡跟大家在meeting時私下聊天,一邊打屁哈拉,一邊講解台上報告的內容。

一開始的時候我只是私底下跟旁邊的人聊,後來想說乾脆開個聊天室來聊,索性自己架一個,可是架的不太好,乾脆還是在FB開社團來聊。

大多時候不是每個學弟妹都會陪我聊天,不過做研究的問題又來不及跟老師討論時,倒是常常用聊天的方式來問我。弄到最後變得是台上老師在主持報告進度,我在台下忙著回答大家的問題,meeting有時候還蠻手腳慌亂的。

不過,跟大家一起聊天的感覺很不錯,我喜歡有說有聊的實驗室氣氛。

事實上,很多人的研究題目都是在meeting聊天中決定的,我也常常提一些實驗室可能的發展方向,促使學弟妹多多思考未來的研究題目。自己一個人悶頭苦幹,論文也不會憑空而降,我是這樣覺得的。

Group meeting的主持 / Host Group Meeting

剛剛有提到meeting時間長達三個多小時,往往讓學生感到苦不堪言。但裡面最辛苦的人,其實是負責主持的那一位,也就是我們的指導老師。不過在我當上博士生之後,老師有時候會把這工作交到我頭上,自已變成底下聆聽的聽眾,而就輪到我坐在前面主持Group Meeting。

主持meeting跟底下聆聽做的事情不太一樣。主持meeting的工作包括開始meeting的開場、報告實驗室的現況、專心聆聽負責報告學弟妹的報告內容、對於報告內容提出建議、在大家報告完成之後結束會議。

其中比較困難的是對報告內容提出建議的部分。陳老師實驗室成員的組成很多元,有圖資的學生,也有工程的學生。我的領域是在圖資這邊,對於程式寫作很有把握。不過對於工科學弟妹的報告來說,我可以給予的建議有限,特別是這學期有強者學弟在鑽研演算法,一堆公式我看下來也還真沒把握全然理解。

然而大家研究的主題雖然很發散,但終究是在做的是「研究」這件事。因此我通常可以在文獻找尋、讀學術文獻的方法、研究架構設計、實驗設計、論文寫作上提出比較實用的建議。

跟老師主持meeting時不太一樣。學弟妹對於老師的態度大多是直接接受、回去再想,而我只是個比他們大幾屆的學長,大家通常都比較常在我回覆完之後跟我進行一些討論。meeting中我也比較喜歡點人提出一些看法,或是跟台下講解剛剛報告的內容。

不過最終決定論文方向的人仍然是老師,我的角色還是僅止於提供建議而已。因此比較重要的問題最後還是會問台下老師的意見啦XD

MIS Group Meeting

雖然有時候group meeting會輪到我主持,但是我真正比較常主持的meeting則是以研究助理與部分學弟妹為主的MIS Group Meeting。

陳老師常常進行眾多的研究計畫,而研究計畫就會聘請研究助理來執行。研究計畫大多是基於實驗室研究成果的進一步發展,而這些研究成果大多都跟我相關,之前是DSpace,現在是KALS。因此一開始的時候,我的角色有點像是系統開發的技術指導,當時還會開課教授怎麼寫DSpace呢。

在考上博士班之後稍微比較不用全心投入論文之後,我開始想要帶著助理與學弟妹一起來為實驗室做些整頓。同時也在老師的要求之下,我開始每週舉行以實驗室研究助理與對網管有興趣的學弟妹為主的MIS Group Meeting。MIS雖然是Management Information System的簡稱,但這裡是取臺灣對於網路、伺服器管理特有的職稱:MIS人員。

在MIS Group Meeting中,我希望主要討論的內容偏向工作細節,最好是技術實作的分享。因為在MIS meeting的成員大多具有共同的領域背景,因此多吸收彼此在網路管理、程式開發與伺服器建置上的知識,對大家來說具有研究論文額外的專業技術加值。因此我想營造的是有別於每週Group Meeting以論文為主的不同討論內容。

image

有時候我也會帶大家一同建構實驗室內部使用的服務,或是在MIS Group Meeting中分配與安排老師交代下來的工作。現在實驗室發展的DLLL-CIAS雲端平臺,以及意外實用的EMAIL-KMownCloud,都是在MIS Group Meeting討論下發展的結果。

現在MIS Group Meeting最主要的任務是研究助理的進度報告。有部分研究助理是為了其它計畫進行開發,有些助理則負責協助研究生一同開發系統。而我大多時候是提供大家開發上的建議,像是寫程式上的問題,或是指導系統開發的方向,以免大家像無頭蒼蠅隨意亂竄。

後來MIS Group Meeting也加入了想以系統開發作為畢業論文的學弟妹們,讓學弟妹有機會每週都在meeting中跟我討論如何開發系統。此外我也會在meeting中提供論文撰寫的指導,並老師分擔一些指導的工作。

雖然我研究功力當然比不過老師,但是在程式開發與網管方面,我覺得我可以給學弟妹更多的幫助。至今為止也順利地送走了兩位學弟妹,而新的兩位學弟也加入了MIS Group Meeitng的行列,希望我能多多加油,幫助學弟們順利畢業啊。

規劃論文架構與批改論文 / Advise and Revise Thesis

除了在Group Meeting跟MIS Group Meeting之外,我有時候也幫學弟妹跟研究助理討論論文架構與批改論文。

論文是一種長篇寫作,不太可能一口氣把論文全部寫完。因此我會教導學弟妹先將章節架構制訂出來,甚至利用心智圖來整理論文寫作的材料,並據此作為討論論文進度的工具。可惜這方法目前還沒有成功實施XD

然後當論文完成部分章節之後,我也會幫忙修改論文,作為指導論文寫作的一份工作。

2014-10-12_145145

這種論文指導方式是繼承自老師的風格。我們的論文交給老師之後,過不久就會退回來一個像是上圖一樣的滿江紅到批改後的論文。我也跟老師一樣,會幫學弟妹的論文上給予大量的批改,並指出不足需要補充的地方。

我不見得會對學弟妹的研究內容這麼瞭解,但是我知道論文應該有的邏輯、語氣與句法。學術寫作的用詞跟一般聊天不太一樣,會有幾種「慣用語」,我之前也在meeting中跟大家分享過,有機會再來在這邊分享。通常學弟妹無法一開始就能夠掌握論文的邏輯與使用合適的語句,引導他們寫一篇像是論文的文章是我主要可以著力的地方。

即使我對於批改的論文內容沒能這麼瞭解,我也可以在批改的過程中強迫自己閱讀、學習那些自己不懂的領域,並且站在一個讀者的角度要求作者提供更完整的資訊,這可以彌補單方面自己撰寫論文時常常一頭熱大量地使用專有名詞或是省略描述系統功能而造成難以閱讀的問題。我是一位讀者,而我跟作者一起成長,論文批改的過程往往讓我學到很多。

儘管如此,論文批改這是一件相當費工的工作,但是我覺得這是很棒的傳統可惜的是我還是沒能像老師那麼會寫就是了。


博士班學長在做什麼? / What’s Doctoral Student Doing?

常常會在ptt之類的發文中看到大學生或碩士生認為博士生也沒有比較厲害。我覺得某方面來說,的確是如此。

畢竟到研究所開始撰寫論文之後,大家都會往更專門的領域埋頭鑽研。我鑽研的領域有限,很多時候真的覺得學弟妹比我厲害很多。儘管如此,我還是希望能夠幫上學弟妹一些忙。希望大家不要像我一樣,東摸西摸地唸了三年多才畢業。

另外一方面,當我在做這些事情的時候,我也有種越來越像是在做老師在做的事情的感覺。不過跟老師相比,我還是遠遠地不夠格就是了。

總之,這種介於學生與老師間的「博士班學長」的身份,就是我目前的一部分工作了。

 

題外話:開頭那張照片是用Google+的相片編輯功能來做的,還蠻有意思的啊。

(more...)

IS領域文獻探討寫作指南 / A Systems Approach to Conduct an Effective Literature Review in Support of Information Systems Research

IS領域文獻探討寫作指南 / A Systems Approach to Conduct an Effective Literature Review in Support of Information Systems Research

image

這是圖書資訊學研究趨勢的課堂報告。這篇是文獻探討的寫作指南,包括如何找尋文獻、如何撰寫文獻探討。很像是研究方法會講的內容。實際上這篇跟圖書資訊學並沒有這麼密切的關係。

This is a course report of 圖書資訊學研究趨勢. This paper describes how to conduct an effective literature review by searching literature and composing review. This paper is a very useful material for Research Methodology course.


文獻來源 / Bibliography

Levy, Y., & Ellis, T. J. (2006). A systems approach to conduct an effective literature review in support of information systems research. Informing Science: International Journal of an Emerging Transdiscipline, 9(1), 181–212. Retrieved from http://www.scs.ryerson.ca/aferworn/courses/CP8101/CLASSES/ConductingLiteratureReview.pdf

關鍵字 / Keywords

  • literature review 文獻探討:一般被擺在IMRAD (Introduction, Methods, Results, And Discussion)的I
  • effective literature review / literature search 有效率的整理文獻與檢索
  • literature categorization / literature classification 文獻分類
  • literature analysis / literature synthesis 文獻分析與統整
  • Argumentation Theory 論證理論

摘要 / Abstract

  • 這篇文章介紹了如何有效地處理與撰寫的文獻探討。
  • 這篇文章是寫給Information Systems (IS)資訊系統領域的博士生、IS領域的入門研究者、以及其他不知道如何基於文獻撰寫合適研究論文的IS研究者。
  • 本文所提出的系統性撰寫文獻探討的方法包括三個階段:
    1. input 蒐集文獻
    2. processing 整理文獻,可以參考教育學家Bloom (布魯姆)的分類法
    3. output 撰寫文獻探討,使其支持研究本身
  • 這篇文章不僅是介紹了撰寫紮實文獻探討的詳細指導,也總結了良好的文獻探討對於IS研究的價值。

筆記下載 / Note Download

image

下載:Google DriveOneDriveBoxMEGA


筆記內容 / Note

1. Introduction
1-1. 為何探討? / Why Conduct a Literature Review? [P.183 / PDF.3]
  1. 繼往開來:Helping the researcher understand the existing body of knowledge including
    1. where excess research exists (i.e. what is already know?) and
    2. where new research is needed (i.e. what is needed to be known?)
  2. 建立理論基礎:Providing a solid theoretical foundation for the proposed study (related to "what is already known?")
  3. 確立問題所在:Substantiating the presence of the research problem (related to "what is needed to be known?")
  4. 凸顯貢獻:Justifying the proposed study as one that contributes something new to the BoK
  5. 架構研究內容:Framing the valid research methodologies, approach, goals, and research questions for the proposed study
1-2. Stages of the literature reivew process [P.182 / PDF.2]

image

2. Literature Review: Outputs
2-1. Writing Arguments and Argumentation Theory [P.201 / PDF.21]

image

 

[WARRANT] 當系所中最重要的教授去教一年級學生時,這可說是該系所將教學視為最重要的任務。
[CLAIM] 我們已經試著改變大學生的教育被視為次要的問題,
[REASON] 而這問題可透過要求我們最好的研究者去教大一新生來解決。
[EVIDENCE] 舉例來說,諾貝爾物理獎Kinahan教授現在就在教大一新生物理。
  • CLIAM 宣告:A claim is “an arguable statement” -> proposes a “solution to the problem”
    • 事實:claims of fact,
    • 價值:claims of value,
    • 概念:claims of concept and
    • 解釋:claims of interpretation
  • REASON 理由:The problem is addressed by a claim put forth by the study, combined by the support or a reason to such claim.
  • EVIDENCE 證據:evidence as information and/or “data used to support the claim”
  • WARRANT 承諾:warrant (or permit) as “an expectation that provides the link between the evidence and the claim”
2-2. 有效的文獻探討應包含 [P. 205 / PDF. 25]
  • 文獻中的論點:the major points contained in an article,
  • 解釋論點:interpret those points,
  • 分類文獻:classify the article's position in the BoK (Body of Knowledge),
  • 解釋文獻的重要性:explain the importance of the article,
  • 比較不同文獻的發現與異同之處:compare and contrast the findings and position of the article with other articles from the BoK, and
  • 按照你研究內容評估文獻的發現:evaluate the findings of the article in light of the rest of the BoK.
3. Literature Review: Inputs
3-1. 評估文獻品質 / Validating the quality of IS literature

3-1-1. Journals [P.185 / PDF.5]

  • 要有同儕評閱、確保理論背景紮實:Quality IS research literature from leading, peer-reviewed journals should serve as the major base of literature review as it provides sufficient theoretical background as well as leads for additional references on the specific subject matter.
  • 少用雜誌、新聞等較少理論背景的文獻來源:Although not totally unacceptable, use of such sources (i.e. professional magazines, newspapers, etc.) should be restricted to factual information due to the low theoretical background and application dependency.
  • MIS期刊排行:IS World’s top ranked MIS journals and electronic availability:
    1. MIS Quarterly
    2. Information Systems Research
    3. Communications of the ACM
    4. Management Science
    5. Journal of MIS

3-1-2. Conferences [P.187 / PDF.7]

  • 應優先選擇重要學會舉辦、具有同儕評閱的研討會,而非廠商舉辦的研討會
    Proceedings from these for-profit conferences may not have been subjected to the same peer-review process as those from conferences run by reputable research/professional associations (i.e. AIS, ACM, INFORM, IEEE, AOM, ISI, DSI, etc.).
  • IS領域中,學會舉辦的研討會數量增加中
    Hardgrave and Walstrom's study (1997) was done about a decade ago and over that time new IS-related conferences sponsored by reputable associations have immerged.
  • IS領域的重要研討會排序:Ranked IS conferences with electronic availability of proceedings by Hardgrave and Walstorm (1997)'s study:
    1. International Conference on Information Systems (ICIS)
    2. Hawaii International Conference on System Sciences (HICSS)
    3. International Federation for Information Processing (IFIP)
    4. International Conference on Decision Support Systems (DSS)
    5. Decision Sciences Institute (DSI) - National Conference
    6. Society of Information Management (SIM) Conference
    7. International Association for Computer Information Systems (IACIS) Conference (Proceedings published in Issues in Information Systems)
    8. Institute for Operations Research and the Management Sciences (INFORMS) Conference
    9. Information Resources Management Association (IRMA) Conference
    10. Academy of Management (AOM) Conference
    11. Decision Sciences Institute (DSI) - Regional Conferences
  • 作者補充的其他研討會:Non-ranked IS conferences with electronic availability of proceedings:
    1. International Academy of Information Management (IAIM) Conference
    2. American Conference on Information Systems (AMCIS)
    3. Information Systems Education Conference (ISECON)
    4. Institute of Electrical and Electronics Engineers (IEEE) National Conferences
    5. Informing Science + Information Technology Education (InSITE) Conference
3-2. 文獻是否合用 / Testing for applicability to your study

3-2-1. 文獻的合適度 / Applicability of literature [P.188 / PDF.8]

  • Q: 文獻探討應含括諸子百家嗎? Should all studies and articles dealing with that theory, model, and/or construct be included in my review?
  • A: 不,應只探討相關的文獻。
    No. Only the applicable literature articles that are relevant to build the theoretical foundations for the validity of the theories, constructs, and measures should be noted.

3-2-2. 文獻使用倫理 / Ethical and unethical use of references [P.188 / PDF.8]

  • IS researchers must ensure that references (1) used in a proper context and (2) with high degree of confidence.
    • 合理使用、標明引用
    • 確定引用內容無誤
3-3. 如何搜尋文獻 / How to Find Quality IS Literature?

3-3-1. 關鍵字搜尋 Keywords search [P.190 / PDF.10]

3-3-2. 反向搜尋 Backward search [P.190 / PDF.10]

  • 參考文獻滾雪球 / Backward references search refers to reviewing the references of the articles yielded from the keyword search noted above.
  • 找尋該作者之前發表的文獻 / Backward authors search refers to reviewing what the authors have published prior to the article.
  • 取得更多關鍵字 / Previously used keywords refers to reviewing the keywords noted in the articles yielded from the keyword search noted above.

3-3-3. 前向搜尋 Forward search [P.191 / PDF.11]

  • 找尋引用該文獻的文獻 / Forward references search refers to reviewing additional articles that have cited the article.
  • 找尋該作者之後發表的文獻 / Forward authors search refers to reviewing what the authors have published following the article.
3-4. 文獻何時算找完? / How to Tell When You Are Done With the Literature Search? [P.192 / PDF.12]
  • Q: 「蒐集相關文獻的動作要到什麼時候才完成?」
    "At what point should the process of gathering additional relevant literature end?"
  • A: 「找到你看到的文章都是相似的為止」
    If one "will get the feeling that ‘I've seen this (or something similar to it) before,'" it may suggest that the literature search is near completion.
4. Literature Review: Processing [P.192 / PDF.12]

image

[STEP 1/7] 知道文獻的內容 / Know the Literature [P.193 / PDF.13]
  • 引用層級 / Pointing at the literature:
Other research also indicates that individual and group marks should be combined in-group activities (Buchy & Quinlan, 2000; Lim et al., 2003; Romano & Nunamaker, 1998).
  • 瞭解層級:The knowledge level is commonly demonstrated by activities such as listing (條列), defining (定義), describing (描述), and identifying (辨識):
Buchy and Quinlan (2000) interviewed 36 students participating in tutorial groups.
These interviews indicated that the students felt they were becoming more conscious of learning processes of both themselves and their peers.
[STEP 2/7] 吸收比較文獻 / Comprehend the Literature [P.193 / PDF.13]
  • 未理解層級 / Pre-comprehension level mastery
Han and Kamber (2001) suggest an evolution that moves from data collection and database creation, towards data management, and ultimately, data analysis and understanding.
  • 理解層級:Comprehension is demonstrated by activities such as summarizing (摘要), differentiating (辨識), interpreting (比較差異), and contrasting (對照).
Han and Kamber (2001) suggest an evolution that moves from data collection and database creation, towards data management, and ultimately, data analysis and understanding.
For example, data processing is a base function enabling manipulation and aggregation of data, thus facilitating searching and retrieval.
[STEP 3/7] 熟悉領域用詞 / Cognitive/construct-level

4-3-1. 理論 / Theory: Definition and Use in IS Literature [P.194 / PDF.14]

  • 理論元件 / Theory has three main components:
    • 假設:基於指定變項 / The first component of theory includes propositions or hypotheses that are based on clearly defined and interrelated constructs (or concepts).
    • 現象:變項的關聯 / The second component of theory includes a representation of a systematic view of phenomena by a notation of specific relationships among a set of constructs (or variables).
    • 解釋、預測 / The third component of theory includes an explanation of phenomena, mainly in order to help make predictions.
  • 質性研究與量化研究使用理論的差異
    Theory is used differently in qualitative than in quantitative research
    • 量化研究:為了推論、檢定特定情境中的現象
      Quantitative research
      tends to use theory for (1) deductive purposes or (2) testing generalized perspective, or theory, of a specific phenomenon in a specific context.
    • 質性研究 :歸納、發展理論
      Qualitative research
      , on the other hand, tends to use theory for (1) inductive purposes or (2) developing a theory based on specific observed phenomenon
  • 理論的樣貌 / Researchers tend to represent theory in several forms.
    • 假設與解釋:The first form of theory representation deals with a set of propositions or hypotheses and explanations of their interrelationships.
    • 變項與關聯:A second form of theory representation, noted by Creswell (2003), deals with a set of causal relationships between constructs and variables.
    • 概念流程圖:The third representation of theory is by visual models or conceptual maps.

4-3-2. 概念/變項 / Constructs/variables: Definition and Use in IS Literature [P.196 / PDF.16]

  • 概念:一種呈現抽象形式的概念,加上詳細的定義
    Construct: "a concept expresses an abstraction formed by generalization from particulars", whereas a construct is a concept with added meaning "deliberately and consciously invented or adopted for a special scientific purpose"
  • 變項:可觀察的事物或資料
    Variable
    : "a variable is a property that takes on different values" (p. 40) or appears to be observable "when operationally defined"
  • 潛在變項:不可觀察的變項
    Latent variable
    : in order to represent a construct, researchers proposed a special expression to indicate such unique type of unobserved variable by using the term "latent variable".

4-3-3. 模型 / Models/frameworks: Definition and Use in IS Literature [P.198 / PDF.18]

  • 一種普遍化的理論,敘述了概念與變項之間的關係
    A model or theoretical framework is a generalized type of theory that indicates relationships between constructs or latent variables.

image

[STEP 4/7] 應用文獻 / Apply the Literature [P.199 / PDF.19]
  1. 找出跟你的研究相關的概念 / identifying the major concepts germane to the study and
  2. 適當地引用 / placing the citation in the correct category
[STEP 5/7] 分析文獻 / Analyze the Literature [P.199 / PDF.19]
  • Analysis is demonstrated by activities such as separating (分離), connecting (連接), comparing (比較), selecting (篩選), and explaining (詮釋).
Data mining is the analyzing and interpretation of large amounts of information.
Through analyzing vast amounts of data it is possible to find patterns, relationships and from these discoveries it is possible to make correlations (Chen & Liu, 2005).
[STEP 6/7] 綜合論述 / Synthesize the Literature [P.200 / PDF.20]
  • Synthesis entails activities such as combining (合併), integrating (整合), modifying (修改), rearranging (重組), designing (規劃), composing (撰寫), and generalizing (總結).
One current DRM initiative, the Digital Object Identifier (DOI), is an Internet-based system for global identification and reuse of digital content, and provides a tracking mechanism to identify digital assets (Paskin, 2003; Dalziel, 2004).
However, despite being integrated in learning object technologies, this DOI is not widely employed across LOR and databases, nor is it universally adapted by content owners (Nair & Jeevan, 2004).
Similarly, while most metadata schema enables assets to be tagged with copyright information, this method lacks technological enforcement (Genoni, 2004).
[STEP 7/7] 分類評估 / Evaluate the Literature [P.200 / PDF.20]
  • 分類評估層級:Evaluation connotes activities such as assessing (深入), deciding (判斷), recommending (建議), selecting (選擇), judging (決斷好壞), explaining (詮釋), discriminating (區別), supporting (論點支持), and concluding (總結).
… the applications of data mining fall under the general umbrella of business intelligence.
Case studies have reported implementation of data mining applications for:
(1) Enrollment management (to help capture promising students) (Sanjeev, 2002);
(2) Alumni management (to foster donations and pledges) (Ma et al., 2000);
(3) Marketing analysis (to better allocate the marketing funds) (Glance et al., 2005); and
(4) Mail campaign analysis (to judge its effectiveness and design new, better targeted mailings) (Abe et al., 2004).
Based upon the similarity to applications within the business community, Liu et al (2005) speculated that data mining could also be used within the educational community for fraud analysis and detection.
5. Discussion

5-1. 寫作常見問題 / Writing problems and solutions [P.204 / PDF.24]

image

Problem

Possible cause(s)

Solution(s)

Lack of time.
我好忙,沒時間

Especially for part-time students, life makes many demands.
特別是對兼職學生來說

Time management.
時間管理

Make writing a part of your personal leisure time.
規定寫作時間

Socialize family and friends to recognize that your academic writing work is important.
讓週遭人瞭解你需要寫作,而不是想用電腦上ptt

Unfamiliar with different styles, especially academic writing.
我不熟,看不懂

Familiar only with style used in the workplace.
我只熟OO領域

Lack of academic writing background.
我看得懂,但不會寫

Read different styles.
多讀點書吧 (拍肩)

Work at understanding different conventions for different situations.
多瞭解不同領域的用詞

Not used to writing at length
不習慣長篇寫作

Used to face-to-face communication.
我用講的都講得出來

Rarely use writing for argument and persuasion, hence not familiar with tenses, the possessive and grammatical conventions.
我通常只寫抒情日記

Reading and learning! Writing short piece first.
從短文寫作開始,邊學邊寫吧

Subdivide academic writing (such as dissertation drafts) into manageable sections.
把長篇寫作區隔篇章,一部分一部分完成

5-2. 閱讀文獻的重點 / Reading the literature [P.205 / PDF.25]
  1. 保留標註的文獻:Keep an annotated copy of all the articles, book chapters, or conference proceedings you read in both hardcopy and electronic format.
  2. 標亮任何跟你研究相關的文獻:Highlight everything in the article that is applicable to your research.
  3. 撰寫筆記:Write notes to yourself about the article.
  4. 撰寫一兩段書摘:Write a brief (one to two paragraph(s)) annotated bibliography entry.
  5. 圈起關鍵字:Look for and circle any terms or expressions that might serve as keywords.
  6. 標註可用的理論、模型等:Annotate the applicable model(s), etc. on the front of the article.

其他討論

  • 你如何管理文獻?
  • 你如何安排論文章節的寫作順序? IMRAD -> 緒論 / 文獻探討 / 研究方法 / 研究結果 / 結論

IS領域中常用的變項 / Main Constructs Used in IS Research

以下總共199個變項。隨便挑選5個來組成依變項,搞不好就可以輕鬆作研究也說不定?不過能夠搞懂這199個變項的話,一定可以成為資訊科學領域的大師吧!

以下你知道那些變項呢?歡迎在留言中一起來討論!

Figure 10: Main constructs used in IS research, adopted from ISWorld

  • Acceptance of Quantitative System
  • Adequacy of Training
  • Affect of Using Personal Computers
  • Application Systems Skills
  • Attending to Interpersonal Relations
  • Attending to Production And Targeting Work Behavior
  • Attitude Toward Alternative Media
  • Attitude Toward Usage:使用態度
  • Behavioral Intention for Usage
  • Behavioral Problems
  • Budget in Is Devoted to Training
  • Capabilities of The Planning System
  • Career Orientation:職業導向
  • Career Satisfaction:職業滿意度
  • Chargeback Information Use
  • Commitment to Ic Concept
  • Communication in Meetings
  • Compatibility
  • Compatibility of An Innovation With Experience
  • Competitive Strategy
  • Complexity of Personal Computers
  • Computer Abuse
  • Computer Self-Efficacy:電腦自我效能,懂得如何靠自己使用電腦的能力
  • Computer User Satisfaction:電腦使用滿意度
  • Conflict As It Affects Systems Development
  • Conflict Resolution And Outcomes in Systems Development
  • Coordination of End-User Computing
  • Cost Variability
  • Credibility of Computer System
  • Decentralization:去中心的程度
  • Decision Making Satisfaction
  • Demonstrability of Results With Innovation
  • Design Considerations for System
  • Designer Perceptions of User Shortcomings
  • Desired Involvement in Computing Activity
  • Deterrent (To Computer Abuse) Certainty
  • Deterrent (To Computer Abuse) Severity
  • Development of New Systems:新系統開發程度
  • Discrepancies Between Needs And Features
  • Discussion Quality in A Meeting
  • Duration of Cbis
  • Ease of Use:易用性,來自科技接受度模型
  • Ease of Use of Innovation:創新易用性
  • Ease of Use of Software Package
  • Economic Value Dimensions for Isd
  • Efficacy
  • Efficiency of Meeting Processes
  • Employees Devoted to Computer-Related Training
  • End-User Computer Literacy:使用者電腦素養
  • End-User Computing Satisfaction
  • End-User Involvement:使用者參與程度
  • End-User Satisfaction With Computing Activity
  • Engagement
  • Enjoyment in Using A Software Package
  • Enriching The Job
  • Environmental Factors of Security
  • Equity Perception in The Allocation of Is Resources
  • Executive Involvement in Management of IT
  • Executive Participation in Management of IT
  • Expectations About System:系統期望程度
  • Experience With The System:系統使用經驗
  • Extent of Boundary-Spanning Activities
  • Extent of Fulfillment of Key Planning Objectives
  • Facilitating Conditions -Resources
  • Facilitating Conditions -Technology
  • Facilitating Conditions of The Use of A Personal Computer
  • Facilitating End-User Computing
  • Factors Contributing to Job Satisfaction:職業滿意度的變因
  • Flow:心流,指個人將注意力完全投注在某種活動上的感覺。
  • Global User Satisfaction:整體使用者滿意度
  • Health Related Behavior
  • Image of Innovation Adopter
  • Impact of Technology:科技影響力
  • Implementation Failure
  • Importance of Attributes of Is for Success
  • Importance of Job Roles:職業角色重要性
  • Importance of Skills:技能重要性
  • Influence in Systems Development
  • Information Center Support:資訊中心支援程度
  • Intention to Leave Current Organization
  • Interpersonal Communication About An Innovation
  • IT Structure:資訊架構
  • Job Complexity:職業複雜度
  • Job Fit of Personal Computers
  • Job Satisfaction:職業滿意度
  • Job-Determined Importance (Need) for An Innovation
  • Level of System Utilization:系統使用層級
  • Long Term Consequences of Using A Personal Computer
  • Management Quality Interactions
  • Measuring IS's Effectiveness
  • Microcomputer Playfulness
  • Motivational Factors
  • Nature of Work
  • Nonsalary Incentives
  • office Size Interactions
  • office Type Interactions
  • Organization Characteristics:組織特性
  • Organizational Commitment
  • Package Characteristics
  • Participation in Design of Computer-Based Is Reports
  • Participation in Systems Development
  • Peer Influences:同儕影響
  • Perceived Behavioral Control Over Usage
  • Perceived Cohesion in Groups
  • Perceived Decision Making Purposes
  • Perceived Disorientation
  • Perceived Ease of Use:知覺易用性,知道這個工具是否好用,來自科技接受度模型
  • Perceived Future Needs for Information Systems
  • Perceived Importance of Computer-Related Abilities
  • Perceived Involvement in Computing Activity
  • Perceived Job Characteristics
  • Perceived Management Support for An Innovation
  • Perceived Medium Richness
  • Perceived Proficiency in General Is Knowledge
  • Perceived Proficiency in Is Product Knowledge
  • Perceived Proficiency in Knowledge About The Organizational Un
  • Perceived Proficiency in Organizational Knowledge
  • Perceived Proficiency in Organizational Skills
  • Perceived Proficiency in Technical Skills
  • Perceived Usefulness:知覺有用性
  • Perceived Usefulness of A DSS
  • Perceived Usefulness of General Is Knowledge
  • Perceived Usefulness of Is Product Knowledge
  • Perceived Usefulness of Knowledge About The Organizational U
  • Perceived Usefulness of MIS
  • Perceived Usefulness of Organizational Knowledge
  • Perceived Usefulness of Organizational Skills
  • Perceived Usefulness of Technical Skills
  • Perceptions of Qualitative System
  • Perceptions of Quality of Training
  • Performance Impact of Computer Systems
  • Personal Innovativeness Towards An Innovation
  • Physical Accessibility of An Innovation:創新科技的物理可用性
  • Planning System Success:系統成功的計劃程度
  • Preferred Form of Organizational Structure
  • Pressure to Use The System
  • Preventive Measures
  • Processing Needs
  • Productivity:生產力
  • Progressive Use of It in The Firm
  • Quality of Billing Information
  • Quality of Ic Support Services
  • Quality of Working Life
  • Relationships Between Job Characteristics And Data Required
  • Relative Advantage of An Innovation
  • Reliance On Evaluation System Measures
  • Rival Explanations (For Computer Abuse)
  • Role Ambiguity:角色混亂
  • Role Clarity
  • Role Conflict:角色衝突
  • Role Stressors
  • Skill in Software:軟體技能
  • Skill On A Task for Which An Innovation Could Be Used
  • Social Factors Affecting Use of Personal Computers
  • Socio-Political Value Dimensions for Isd
  • Software Efficacy Beliefs
  • Source of Computer-Related Training
  • Stage of Growth:成長階段
  • Stages of Ic Evolution:IC變革階段
  • Status Effects Experienced in Meetings
  • Strategic Orientation of Business:商業策略導向
  • Strength of Management Message About An Innovation
  • Stress:壓力
  • Stressors
  • Subjective Importance of A Task for Which An Innovation Could Be Used
  • Subjective Norm of Usage
  • Success of Implementation:施行的成功程度
  • Superior Influences
  • System Usage Related to Software Package
  • Systems Analysis Availability
  • Task Characteristics:任務特質
  • Task Equivocality
  • Task Interdependence
  • Task-Technology Fit (Including Sub-Factors)
  • Team Work in A Meeting
  • Technical Value Dimensions for Isd
  • The Effects of A Technological Environment
  • Time of Implementation Interactions
  • Trialability of Other Innovations
  • Turnover Intentions Among Employees
  • Type of Application:應用類型
  • Use And Satisfaction With The System:系統使用與滿意度
  • Use of Computer-Based Systems:電腦系統的使用
  • Use of Different Training Methods
  • Use of Project Teams:專案團隊的使用
  • Usefulness:有用性
  • Usefulness of Software Package
  • User Abilities:使用者能力
  • User Accountability
  • User Authority
  • User Data Requirements:使用者資料的需求性
  • User Information Satisfaction:使用者資訊滿意度
  • User Involvement:使用者參與程度
  • User Satisfaction With Ic
  • Value Placed On Production And Services
  • Visibility of Innovation
  • Voluntariness of Innovation Adoption
  • Work Attitudes And Intentions
  • Work Environment Effects On Employees
(more...)

Timemark to SSA補充教學:轉換WMV格式影片 / Converting Video to WMV Format by Format Factory

布丁布丁吃布丁

Timemark to SSA補充教學:轉換WMV格式影片 / Converting Video to WMV Format by Format Factory

image

Timemark to SSA的功能之一是在網頁上以Windows Media Player播放影片,以方便使用者加入時間標籤(timemark)。為了讓Windows Media Player能夠正常播放影片,我建議將影片轉換成WMV格式之後再來播放。以下介紹如何使用Format Factory把任意影片轉換成WMV格式。

Timemark to SSA use Windows Media Player to play video. I recommend you to use WMV format video for playing Windows Media Player. Following I will teach you how to convert any video format to WMV format by using Format Factory.


何謂WMV格式? / What is WMV format?

wmv_icon

WMV的全名是Windows Media Video。顧名思義,這是微軟公司開發的數位視頻編解碼格式(codec)的統稱,屬於Windows Media架構的一環。

從介紹中可以得知,WMV正是Windows Media Player原生支援的主要格式。而Timemark to SSA使用了Windows Media Player來播放影片,因此我建議使用WMV格式來播放,以免播放其他影片格式會發生未安裝各種codec的問題。

Format Factory格式工廠下載 / Download Format Factory

市面上將影片轉換成WMV格式的工具很多,其中Format Factory格式工廠是其中一款免費、好操作的Windows專用影音轉換工具。

image

阿榮的免安裝版本在執行之後可以指定要擺放的資料夾。

image

然後在解壓縮資料夾中開啟「FormatFactoryPortable_3.3.5_azo.exe」即可。

使用Format Factory轉換WMV影片格式 / Use Format Factory Convert Video to WMV Format

接下來我們就使用Format Factory把任意影片格式轉換成WMV。

2014-10-11_163638

這是一開始開啟Format Factory的畫面。

2014-10-11_163701 - Copy

請在左邊的「影片」中找到「任何格式 轉成 WMV」。

2014-10-11_163713 - Copy

接著會開啟「任何格式 轉成 WMV」對話視窗。接下來進行:

  1. 將影片檔案拖曳到對話視窗內,加入要轉換成WMV的影片檔案。
  2. 「瀏覽」「輸出資料夾」,也就是影片轉換完成之後擺放的資料夾。
  3. 按下「輸出配置」: 將預設配置改成「低質量及大小」。預設是「高質量」,但是我們只是要用Timemark to SSA上字幕,不需要太清晰的影片畫質。因此在詞選用的是「低質量」。
    2014-10-11_163725 - Copy
  4. 按下「確定」

2014-10-11_163811a

這時候會回到Format Factory的主視窗,佇列列表裡面會出現剛剛設定的轉換任務。這時候按下「開始」按鈕就能夠開始轉換。

2014-10-11_163832

轉換完成之後,在該檔案上按下右鍵,選擇「開啟輸出資料夾」。

2014-10-11_163852

找到輸出的檔案,可以從副檔名上注意到檔案格式已經轉換成WMV格式了。

(more...)