收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

开放式协作内容生产活动的可信评估研究

张薇薇  
【摘要】:基于Wiki的开放式协作内容生产方式和开放式协作社区在新一代网络中日益盛行,开放式协作内容不仅在社会化媒体受到欢迎,更引起学术研究领域的极大关注。以维基百科为代表的非软件类开放式协作内容是近年来信息系统与信息科学领域的研究热点,有关开放百科质量和可信度的争论一直不断。传统维基系统虽然支持协同创作,但不关注个体贡献,并且缺乏显性的可信评估和信任管理机制。用户的多样性和内容的快速更新,使得开放式协作内容生产活动的可信评估问题变得异常复杂。 本文所指开放式协作内容生产活动是指在社会化媒体以及大规模协作发展背景下,虚拟社群为共同完成一项开放共享的内容生产项目而实施的一系列信息行为。协作活动的产出即为开放内容,它一般遵循自由文档许可协议,允许任何内容贡献者对作品的修改、演绎和传播,本文研究对象将在以上开放式协作内容生产和开放内容的范畴下,针对事实型作品,尤指建立在外部参考源基础上的文本型协作内容,譬如维基百科、百度百科等开放百科项目。 本文将围绕以下研究问题展开:①开放式协作内容生产活动的内在机理是如何的?②如何评估协作成员及其协作内容的可信度?具体而言,如何对协作社群成员进行可信度评估,什么因素影响用户对开放式协作内容的可信度感知,这些因素如何作用于用户的可信度感知?③如何改善用户可信评估活动的效果? 本研究拟从当前开放式协作内容生产活动中突出的成员及内容可信度问题出发,以开放式协作内容生产活动及其产出内容为主要研究对象,以面向开放式协作的主体与客体可信度评估为主要研究内容,分别从内容生产视角和内容消费视角,融合信任研究的技术范式与用户研究的行为范式,系统深入地研究开放式协作内容生产活动的可信评估理论与方法。论文主体共分四个部分: (1)理论分析框架:开放式协作内容生产活动研究。采用活动理论的研究框架和分析方法构建互联网用户协作内容生产的活动系统模型,并逐步分析其活动要素、子系统以及活动结构;定义并描述主体、客体、社群三个核心要素和工具、规则、角色三个媒介要素以及生产、消费、协作和交流四个子系统;将活动过程分解为消费、生产、反馈与协作、冲突与协调四个阶段并深入分析各阶段的结构特点:同时基于动态流程分析,描述社群结构中用户的角色分化现象。 (2)内容生产视角:面向协作活动主体的可信评估研究。深入分析面向开放内容协作生产的虚拟社群信任关系及其构建途径,在现有网络信任相关概念研究基础上,给出普适性定义并归纳网络信任属性。以维基社区为个案分析对象,探讨其有效的可信评估和信任管理模式。研究并设计一种基于修订史的间接反馈信息抽取算法,基于该算法进一步演绎主体可信评估的计算模型,同时将该算法流程和模型用Java开发工具编程实现。以维基百科为实证数据源,分析算法和模型的意义。 (3)内容消费视角:面向协作活动客体的可信评估研究。采用调查法探寻影响用户可信度评估的主要因素,以及不同协作参与度的用户群之间评估意识和行为的差异。通过对两组受试者的调研数据分析,得出相关结论并提出研究假设,以及构建开放内容可信度的实证模型。设计并实施针对实证模型的实验研究,通过对实验资料的处理操纵和自变量控制,观测因变量以检验假设。分析实验结果以及对今后研究与实践的启示。 (4)内容生产与消费的双重视角:可信评估活动效果的改善研究。本章将在前文研究基础之上,进一步把协作活动主体与客体可信评估理论与方法的成果应用于可信评估活动效果的改善研究。首先基于双加工理论对用户可信评估活动过程进行分析,然后从用户查证行为的激励、技术系统的交互式设计两个方面,细致深入的研究如何改善用户可信评估活动的效果,增强用户在开放式协作社区的信任体验,以进一步提高开放式协作内容生产活动的可信度。 主要研究结论有: (1)研究认为活动理论的分析框架能够对现有群体协作活动研究进行整合,并为今后的研究提供统一的描述性框架和概念模型。开放式协作活动系统模型中包含六个要素和四个子系统:协作活动过程包含四个阶段,其中反馈与协作是群体协作活动的灵魂。 (2)面向协作活动主体的可信评估研究有助于从内容生产的源头提高协作活动及其产出内容的可信度。大规模开放式协作成员的可信度评估应当建立在基于内容驱动和¨间接反馈的可信评估模式上。本文给出了维基系统中协作成员可信度评估的理论演绎方法,构建了基于内容片断演化链的反馈信息抽取算法,流程设计与实现表明了该算法的可行性。 (3)用户参与协作的程度会显著影响其可信评估意识和行为,协作参与度高的用户评估意识强,且所用方法和技巧较高。同时用户对开放内容可信度的评估会受到内容线索和信任倾向的显著影响,内容线索包括协作程度、协作者声誉、参考源质量。理论上以及用户调查结果表明,查证行为对用户的可信评估效果有重要影响,然而实际并非如此。 (4)通过改善用户可信评估活动的效果,可以进一步提高协作活动及其产出内容的可信度。而改善途径有用户查证行为的激励以及技术系统的交互式设计。用户查证行为主要受到评估动机的影响,因而需要有激励查证行为的机制:此外,通过技术系统的交互式设计也能改善用户信任体验,进而提高协作内容的可信度。 主要贡献和创新点有: (1)提出了适用于大规模开放式协作的社群成员可信度评估的理论演绎方法,并完整构建了开放式协作生产内容的可信度评估模型。本研究从内容生产与内容消费双重视角,系统深入地探究了开放式协作内容生产活动的可信评估理论与方法。基于内容生产视角,提出基于间接反馈的社群成员可信度评估模式,给出一种适用于文本型协作内容的间接反馈信息抽取算法,并据此提出成员可信度的计算模型和主体间信任关系的演绎方法;基于内容消费视角,运用问卷调查、内容分析、实验研究和访谈等多种方法,提出并f构建了开放内容的可信度评估模型,给出影响用户对开放内容可信度评估的主要因素,并提出改善用户可信评估活动效果从而提高开放内容可信度的途径。 (2)将活动理论引入开放式协作内容生产行为的系统研究,揭示了社群协作活动的内在结构和演化过程。本文依托活动理论建立社群协作活动的一般性理论分析框架,构建了开放式协作内容生产的活动系统模型,分析了该协作活动系统的要素、子系统和活动结构,并基于活动流程分析了用户角色分化现象。 本文的不足之处有:(1)本文给出了协作成员可信度评估的理论演绎方法,今后将进一步开展实证研究。(2)本文对内容可信度的实验研究限于调查对象的局限性,对其结果解释仅适用于协作参与度较低的普通网络用户。今后的研究方向将会进一步扩大实验对象,以便对实证模型做出更好的解释和完善。(3)本文仅给出了可信评估系统构建的设计思想,今后需要针对不同类型和形式的协作社区,深入研究具体的构建方法。 本研究为本人主持的教育部人文社科青年基金项目“而向虚拟社群协同创作现内容共享的信任管理机制研究”(10YJC870048)的重要组成部分,是课题研究的核心内容之一。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 ;相信Linux![J];中国教育网络;2010年01期
2 崔光耀;可信终端从幕后到台前——瑞达可信计算平台问路市场[J];信息安全与通信保密;2005年03期
3 谭兴烈;董贵山;;可信计算与可控安全[J];信息安全与通信保密;2007年10期
4 SIEWIOREK Daniel P.;杨孝宗;CHILLAREGE Ram;KALBARCZYK Zbigniew T.;;可信计算的产业趋势和研究(英文)[J];计算机学报;2007年10期
5 ;灾后重建 从可信计算开始[J];信息网络安全;2008年06期
6 蒋湘辉;;明年国产密码芯片产能将达500万 应用将从PC扩展到手机[J];每周电脑报;2008年40期
7 ;《可信计算》专辑前言[J];计算机学报;2007年10期
8 ;“第4届中国可信计算与信息安全学术会议”征文[J];科技导报;2009年17期
9 胡欣;;第一届中国可信计算理论与实践学术会议聚焦标准化与产业实践[J];信息技术与标准化;2009年11期
10 龙毅宏;可信计算中的数字证书[J];信息网络安全;2004年10期
11 ;2008年国际可信赖计算与可信计算研讨会召开[J];信息网络安全;2008年11期
12 ;信息主权须自己掌控 可信计算应自主发展[J];计算机与网络;2008年11期
13 闵应骅;;前进中的可信计算(结语篇)[J];中国传媒科技;2006年06期
14 陈捷;;从安全管控角度浅谈基于可信的网络安全[J];信息安全与通信保密;2007年08期
15 ;业界动态[J];信息安全与通信保密;2009年09期
16 ;2010第四届中国可信计算与信息安全学术会议征文通知[J];电子学报;2009年09期
17 阎希光;;可信计算的研究及其发展[J];信息安全与通信保密;2006年11期
18 胡中庭;韩臻;;操作系统安全可信链的研究与实现[J];信息安全与通信保密;2007年02期
19 谭良;周明天;;可信操作系统研究[J];计算机应用研究;2007年12期
20 薛芊;;TCM,走出民族自主创新之路[J];信息安全与通信保密;2008年12期
中国重要会议论文全文数据库 前10条
1 范育林;;可信计算定义初探[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 尤扬;宁晓莉;朱雄虎;;浅析可信计算在商用平台下的应用[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
3 吴吉义;沈千里;章剑林;沈忠华;平玲娣;;云计算:从云安全到可信云[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年
4 陈景君;;基于可信计算的云计算基础设施安全集成方案[A];天津市电视技术研究会2012年年会论文集[C];2012年
5 王新龙;秦超;王恩波;许林;;具有一维隧道的的镧系有机开放式网络的合成,结构和Zn离子选择性探究[A];第五届全国稀土发光材料学术研讨会论文摘要集[C];2005年
6 孙秀娟;赵会群;孙晶;王卡;;物联网中可信机制研究[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
7 麻新光;王新成;;可信计算与系统安全芯片[A];第二十次全国计算机安全学术交流会论文集[C];2005年
8 陈雪秀;王连强;;实现终端设备安全的一种新途径[A];第九届全国青年通信学术会议论文集[C];2004年
9 陈志浩;王斌;刘嵩;;可信计算技术的研究与展望[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
10 乐康;张涛;锁琰;;基于可信计算的移动Ad Hoc网络认证方案[A];2010年全国通信安全学术会议论文集[C];2010年
中国博士学位论文全文数据库 前10条
1 张薇薇;开放式协作内容生产活动的可信评估研究[D];南京大学;2012年
2 闫建红;可信计算的动态远程证明研究[D];太原理工大学;2012年
3 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
4 马卓;无线网络可信接入理论及其应用研究[D];西安电子科技大学;2010年
5 徐钦桂;虚拟仪器网络化测控系统可信分析及增强方法研究[D];华南理工大学;2012年
6 邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;2010年
7 卢华玮;面向可信计算的分布式故障检测系统研究[D];重庆大学;2012年
8 杨晓晖;软件行为动态可信理论模型研究[D];中国科学技术大学;2010年
9 陈婷;可信远程证明协议的研究[D];华东理工大学;2013年
10 章睿;基于可信计算技术的隐私保护研究[D];北京交通大学;2011年
中国硕士学位论文全文数据库 前10条
1 种惠芳;无线局域网可信接入体系架构及远程证明的研究与实现[D];陕西师范大学;2010年
2 杨威;社区网络节点可信接入系统设计与实现[D];西北大学;2010年
3 左向晖;可信信道协议的设计与形式化验证[D];北京交通大学;2011年
4 裴培;基于可信计算技术的医疗文件隐私保护方案[D];北京交通大学;2011年
5 石磊;网络可信评估仿真实验模型的设计与研究[D];河北大学;2010年
6 丁鹏飞;可信网络连接直接匿名认证研究[D];太原理工大学;2011年
7 朱叶;基于可信包装的可信软件构造模型[D];河北大学;2011年
8 刘智君;涉密环境下的可信存储模型及存储设备体系结构研究[D];北京工业大学;2010年
9 高文彬;TCM在车联网移动终端中的应用[D];吉林大学;2011年
10 王宁;基于行为信任的可信网络模型研究[D];陕西师范大学;2011年
中国重要报纸全文数据库 前10条
1 可龙;太“给力”的可信计算应用方案[N];电脑报;2010年
2 广伟;可信计算:应用进行时[N];中国经营报;2005年
3 文/毛江华 胡英;可信计算:安全终结者?[N];计算机世界;2004年
4 刘一冰;12家企业联合构建“可信计算”环境[N];电脑商报;2008年
5 田冬梅 广文;可信计算频亮剑 自主科技铸安全[N];中国财经报;2009年
6 梁爽;可信计算应用领域前景广阔[N];中国政府采购报;2011年
7 刘丽丽;我国自主可信计算获突破 12企业推产品[N];计算机世界;2007年
8 郑申;我国可信计算将走强[N];金融时报;2008年
9 特约记者 朱毅;可信计算先过三道槛[N];政府采购信息报;2008年
10 林雨;可信计算迎接应用普及潮[N];中国高新技术产业导报;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978