WEKO3
アイテム
BBS における発言の相関に基づいたコミュニケーション阻害行為の発見手法の提案
https://ipsj.ixsq.nii.ac.jp/records/58100
https://ipsj.ixsq.nii.ac.jp/records/58100782b5266-1eb8-404f-855a-4ba542885771
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2007 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2007-05-25 | |||||||
タイトル | ||||||||
タイトル | BBS における発言の相関に基づいたコミュニケーション阻害行為の発見手法の提案 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | A detecting method of BBS vandalism based on correlation of comments | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
東北大学大学院情報科学研究科 | ||||||||
著者所属 | ||||||||
東北大学大学院情報科学研究科 | ||||||||
著者所属 | ||||||||
東北大学情報シナジーセンター | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate School of Information Sciences, Tohoku University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate School of Information Sciences, Tohoku University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Information Synergy Center, Tohoku University | ||||||||
著者名 |
一藤裕
× 一藤裕
|
|||||||
著者名(英) |
Yu, ICHIFUJI
× Yu, ICHIFUJI
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 現在、インターネット上の電子掲示板において、故意・過失にかかわらず他の参加者を不快にする発言がたびたび出現している。このような発言はコミュニケーション阻害行為と呼ばれ、繰り返されると、掲示板は荒れ、利用者の減少などを招く。そのため、このような行為を発見する手法が必要とされている。そこで本論文では、各発言が荒らし行為である確率を単語の出現確率からベイズの定理を用いて算出する。算出された結果はその発言が荒らし行為の一部であるかどうかの確率であるため、その確率の評価方法が必要である。我々は、評価手法として単純に評価する場合、複数の発言を結合して評価する場合と文脈に沿った並べ替えを行い評価する場合の3種類の評価方法を提案し、検証実験を行い、有効性の検証を行う。 | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Electronic bulletin board system (BBS) has problems of vandalism. It is necessary for an operator to find such problems quickly when happened. For detecting such vandalism in BBS, we propose three methods to evaluate the probability based on bayesan inference. One is evaluation of the probability simply. Second employs combination of comments, and calculates its probability. Third introduces arrangement of comments as context. The result of evaluation of three methods are shown, and efficiency to find such vandalism is discussed. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA11238429 | |||||||
書誌情報 |
情報処理学会研究報告電子化知的財産・社会基盤(EIP) 巻 2007, 号 51(2007-EIP-036), p. 17-21, 発行日 2007-05-25 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |