收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

众包质量控制策略及评估算法研究

逄居升  
【摘要】:随着Internet技术的快速发展,众包服务作为一种灵活、有效的解决方式,开始受到人们越来越多的关注。最近几年,众包领域的各方面研究都取得了很大的进展,提出了许多采用众包手段的新型应用,出现了不少具体的处理方法,得到了不错的工作效果。由于众包应用产生在复杂的在线网络交易平台的背景中,开始出现了众包应用的质量控制问题,因此研究如何有效地提高任务完成的质量,并将恶意工作者识别出来,成为了目前众包研究工作中一个急需解决的问题,而且众包平台中工作者的匿名性质,导致它和传统外包任务的处理方式有很大的不同,准确并高效解决众包质量问题具有重要意义。 本文首先详细介绍了众包应用的产生原因及其特点,比较了它和外包任务的不同之处。之后对目前的众包工作模式及其在科研方向的应用进行了总结,并指出众包应用中产生质量问题的原因,进而介绍了现有的众包质量控制策略和处理方法,指出这些策略存在的问题,以及现有方法的优缺点。随后针对现有的策略和方法做了仔细研究,发现目前主要研究思路是对众包任务的质量控制采取反恶意策略。因此本文尝试更换处理角度,从工作者所提交数据的方向出发,通过收集评估任务的提交结果,对众包工作参与者进行了验证分析。 本文主要是对相关性评估任务的众包结果进行质量分析,提出一种新的众包质量识别模型。通过此模型的质量评估方法,实现控制众包任务质量的目的,实验结果表明本文提出的模型所应用的方法能够更好的满足任务需要者对于众包提交结果的期望,识别的工作者类型更加准确。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 邓珊妮;;高校图书馆图书采访质量控制实证研究[J];图书馆学研究;2010年22期
2 叶振宇;智能手机软件开发中的质量控制策略[J];绍兴文理学院学报(自科版);2005年01期
3 张雪梅;;高校图书馆图书招标采购质量控制策略分析[J];价值工程;2010年09期
4 黄重国;刘鲁乐;袁清华;何伊林;;质量功能配置在车身检具设计中的应用[J];计算机集成制造系统;2007年01期
5 陈新元;山海涛;任俊芳;王惠;;基于机理的数字影像生产质量控制研究[J];影像技术;2009年06期
6 王海涛;张学平;陈晖;朱震宇;;一种业务技术单位科技创新人才效益评价系统的设计[J];军事通信技术;2004年03期
7 谢永明,李锐,杨军;一种基于结构和可测性分析的BIST部分扫描算法[J];应用科学学报;2005年01期
8 焦巍;周江华;刘光斌;;小样本下捷联惯组综合性能评估方法[J];弹箭与制导学报;2005年SA期
9 李海军;刘霄;王泳涛;;基于Gibbs抽样的诊断贝叶斯网络模型评估方法[J];系统仿真学报;2007年10期
10 龚兰芳;张昱;;电网可靠性评估的PSO-SVR评估模型[J];计算机仿真;2011年07期
11 吕金建;丁建江;阮崇籍;叶朝谋;;自动目标识别(ATR)算法评估研究综述[J];电光与控制;2011年09期
12 陈宏亮,林钧永;CAD/CAM技术应用效益评价指标与评估算法[J];计算机辅助设计与制造;1995年05期
13 何峻,卢再奇,付强;一种基于Logistic回归模型的ATR算法性能评估方法[J];雷达科学与技术;2005年03期
14 柯美焱;吴作顺;刘翼;;非对称网络信任模型研究[J];硅谷;2009年07期
15 唐震;柴旭东;邸彦强;王鹏;;仿真评估应用模型化开发模式的研究与实践[J];系统仿真学报;2009年13期
16 曾涛;林宽;张毅;潘洁;;双基地SAR点目标图像质量评估算法[J];北京理工大学学报;2009年08期
17 王会梅;江亮;鲜明;王国玉;;计算机网络攻击效果灰色评估模型和算法[J];通信学报;2009年S2期
18 高明怡;张文波;;卫星网络管理与互联互通仿真评估算法研究[J];科技信息;2010年12期
19 贲可荣,俞立军;能力成熟度模型及其评估算法[J];舰船电子工程;2001年05期
20 董永权;;基于本体松弛的查询技术[J];徐州师范大学学报(自然科学版);2006年02期
中国重要会议论文全文数据库 前10条
1 梁晓虎;常缨;;采取综合质量控制策略 构建华北血液安全屏障[A];中国输血协会第五届输血大会论文专集(摘要篇)[C];2010年
2 董滨;赵庆卫;颜永红;;发音质量自动评估算法的研究[A];中国声学学会2005年青年学术会议[CYCA'05]论文集[C];2005年
3 张靖;赵翀;贲可荣;;测试成熟度模型及其评估算法[A];第四届中国测试学术会议论文集[C];2006年
4 董滨;颜永红;;计算机辅助语言学习算法的研究[A];2008年全国声学学术会议论文集[C];2008年
5 梁婷婷;张志强;谢晓芹;;搜索引擎评估算法综述[A];黑龙江省计算机学会2009年学术交流年会论文集[C];2010年
6 曾卓;鲍洁;谷颍江;黄秀华;;应用灰关联模式识别模型评价枯水期汉江水质[A];湖北省土木建筑学会学术论文集(2000-2001年卷)[C];2002年
7 李俊宏;姜弘道;;基于支持向量机的岩爆识别模型[A];2007重大水利水电科技前沿院士论坛暨首届中国水利博士论坛论文集[C];2007年
8 颜永红;;语言声学及其进展[A];2008年全国声学学术会议论文集[C];2008年
9 阎丰学;齐淑兰;;面向对象数据库的安全策略[A];第八次全国计算机安全学术交流会论文集[C];1993年
10 沈国富;;基于SCADA数据的电压稳定评估算法[A];2009年云南电力技术论坛论文集(优秀论文部分)[C];2009年
中国博士学位论文全文数据库 前10条
1 谭旭光;潍柴动力制造网络绩效管理与优化关键技术研究[D];天津大学;2008年
2 赵超;过程控制系统经济性能评估算法的研究[D];浙江大学;2009年
3 王志栋;语用要点识别模型研究[D];清华大学;2008年
4 江辉;基于近红外光谱和电子鼻技术的固态发酵过程检测研究及应用[D];江苏大学;2013年
5 段立飞;驾驶员精神负荷评价及在辅助驾驶系统中的应用[D];吉林大学;2013年
6 曹卫彬;新疆棉花遥感监测运行系统关键技术研究[D];中国农业大学;2004年
7 官英平;板材V型自由弯曲智能化控制技术的研究[D];燕山大学;2005年
8 张兵;两类手性化合物在Pirkle型手性固定相上拆分机理的理论研究[D];浙江大学;2004年
9 周正礼;基于初生物质成分的寒热药性识别和偏最小二乘路径模型的建立[D];山东中医药大学;2012年
10 卢正刚;转轨国家政府俘获产业识别模型的构建及其应用研究[D];中国科学技术大学;2007年
中国硕士学位论文全文数据库 前10条
1 逄居升;众包质量控制策略及评估算法研究[D];哈尔滨工程大学;2013年
2 熊佳;沥青路面质量控制策略的分析研究[D];长沙理工大学;2010年
3 马丹丹;基于QbD的HPLC药物分析方法建立与验证体系的研究[D];上海交通大学;2012年
4 龚菲;产品生命周期识别模型研究[D];南京航空航天大学;2003年
5 孟磊;论企业骨干员工的开发与管理[D];西南交通大学;2005年
6 吴波;上市公司会计信息失真识别定量研究[D];湖南大学;2006年
7 杨芳;上市公司财务欺诈识别[D];湖南大学;2006年
8 孙晶;财务报告舞弊识别的实证研究[D];吉林大学;2009年
9 马玉晓;财务报告舞弊的识别与对策研究[D];西南交通大学;2008年
10 王清;上市公司盈余管理分析[D];对外经济贸易大学;2004年
中国重要报纸全文数据库 前10条
1 国泰君安证券股份有限公司 陈亮 王炫;会计信息欺诈经验分析及识别模型[N];证券时报;2003年
2 万联证券有限责任公司 徐迁 张士伟 张芳;上市公司成长性的归因分析及识别模型[N];证券时报;2004年
3 仇锡华 黄律己;细化环节管理保工程供料[N];中国石化报;2010年
4 ;创新BI 控制重入网现象[N];中国电子报;2006年
5 ;创新BI,控制重入网现象[N];人民邮电;2006年
6 贾宝丽;东吴基金:资产管理规模半年增长50倍[N];上海证券报;2007年
7 ;神经网络和模糊逻辑[N];世界金属导报;2002年
8 本报记者 侯捷宁;证监会再批两只股票型基金[N];证券日报;2008年
9 记者 周强 特约记者 毛文霞;河南:加强深部成矿作用研究[N];地质勘查导报;2007年
10 贾宝丽;估值洼地 基金一致看好金融业[N];上海证券报;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978