فاطمة نادي علي حسين | علوم الحاسوب |
الخلاصة
أدى النمو السريع لوسائل التواصل الاجتماعي إلى ظهور أشكال جديدة من التنمر الالكتروني. أصبحت منصات التواصل الاجتماعي مثل فيسبوك وتويتر ويوتيوب مصدر قلق كبير للأفراد والمنظمات والمجتمع ككل. يعد الكشف المبكر عن التسلط عبر الإنترنت واعتراضه أمرا بالغ الأهمية للتخفيف من آثاره الضارة.
تضمن النظام المقترح نموذجين. تضمن النموذج الأول مجموعتين من البيانات متعددة التصنيفات وعمل مع التنقيب عن النصوص لتصنيف التغريدات إلى تصنيفات متعددة باستخدام تقنيات مختلفة. استخدم النموذج الثاني تحليل الشبكة الاجتماعية social network analysis (SNA) للكشف عن المستخدمين المؤثرين الذين نشروا التنمر في المجتمعات ومحتوى التنمر المرتبط به.
في النموذج الأول ، العديد من التقنيات المستخدمة في خطوة استخراج الميزات هي TF-IDF مع Bow و Word2Vec للتصنيف ، يتم استخدام أربعة خوارزميات التعلم الآلي ، Random Forest (RF), Support Vector Machine (SVM), K-nearest neighbors (KNN), and Naïve Bayes (NB). واستخدم النموذج الثاني ثلاثة مقاييس مركزية centrality measures: degree centrality (DC), betweenness centrality (BC), and closeness centrality (CC).
أظهرت نتائج النموذج الأول فعالية مجموعة البيانات الأولى، “Cyberbullying Classification Dataset” ، دقة ومعدلات الدقة 93 ٪ و 87 ٪ على التوالي. بينما حصلت مجموعة البيانات الثانية، “Cyber bullying Types Dataset” ، على نتائج بدقة ومعدلات دقة بلغت 89 ٪ و 90 ٪ على التوالي ، أدت هذه النتائج إلى اختيار” Cyberbullying Classification Dataset ” كبيانات مناسبة لتحليل الشبكات الاجتماعية . social network analysis (SNA)
استنتجت الدراسة بأن كشف social network analysis (SNA) عن رؤى قيمة حول اكتشاف التسلط عبر الإنترنت ، مع التركيز بشكل خاص على الإشارات المتكررة للمستخدمين (user mentions) (المستخدمين المؤثرين) والمقاييس المركزية العالية (centrality measures) كمؤشرات موثوقة. وأن استقرار علامات التصنيف (hashtags) بمرور الوقت أيضا دورا مهما في تحديد المحتوى المرتبط بالتنمر.