Simple Science

Hochmoderne Wissenschaft einfach erklärt

# Computerwissenschaften# Mensch-Computer-Interaktion# Soziale und Informationsnetzwerke

Die Komplexität der Rollen beim Cybermobbing

Untersuchung der verschiedenen Rollen, die Leute bei Cybermobbing-Vorfällen im Internet spielen.

Runyu Wang, Tun Lu, Peng Zhang, Ning Gu

― 6 min Lesedauer


Die Rollen beimDie Rollen beimCybermobbing verstehenOnline-Belästigungsfällen analysieren.Die Rollen bei
Inhaltsverzeichnis

Cybermobbing wird immer mehr zu einem ernsthaften Thema, da immer mehr Leute soziale Medien und Edge-Computing-Geräte nutzen. Die meisten Studien kategorisieren die Menschen in diesen Situationen als Opfer, Mobber oder Zuschauer. Allerdings fängt diese einfache Klassifizierung nicht die Komplexität der Interaktionen in Cybermobbing-Fällen ein. Um das Bewusstsein und die Interventionsstrategien zu verbessern, müssen wir spezifischere Rollen identifizieren, die Individuen während dieser Ereignisse einnehmen.

Der Bedarf nach feingliedrigen Rollen

Aktuelle Forschungen konzentrieren sich oft auf die drei Hauptrollen im Cybermobbing: das Opfer, den Täter und den Zuschauer. Während diese Rollen einen grundlegenden Rahmen bieten, berücksichtigen sie nicht die verschiedenen Arten, wie Leute in unterschiedlichen Situationen handeln und reagieren. Wenn wir das Verhalten der Menschen genauer betrachten, können wir zusätzliche Rollen identifizieren, die besser widerspiegeln, was in realen Szenarien passiert.

Die Identifizierung dieser feineren Rollen kann helfen zu verstehen, wie Cybermobbing sich entwickelt und im Laufe der Zeit verändert. Es kann auch nützlich sein, spezifische Interventionen zu formulieren, die auf die einzigartigen Verhaltensweisen jeder Kategorie zugeschnitten sind.

Ziele der Studie

Diese Studie zielt darauf ab, mehrere wichtige Fragen zu beantworten:

  1. Welche verschiedenen Rollen existieren während Cybermobbing-Vorfällen auf sozialen Medien?
  2. Wie verändert sich die Anzahl der Menschen in jeder Rolle über verschiedene Cybermobbing-Szenarien hinweg?
  3. Welche Faktoren beeinflussen die Verteilung der Rollen in diesen Situationen?

Um diese Fragen zu beantworten, haben wir eine neue Methode entwickelt, um Rollen basierend auf spezifischen Merkmalen und Verhaltensweisen, die mit jeder Rolle verbunden sind, zu identifizieren.

Datensammlung

Wir haben Daten von einer beliebten sozialen Medienplattform gesammelt und uns auf mehrere reale Fälle konzentriert, die beträchtliche öffentliche Aufmerksamkeit erregten. Der Datensatz umfasst über 1,47 Millionen Kommentare von mehr als 3.000 Nutzern über zehn verschiedene Cybermobbing-Situationen. Jeder Fall präsentiert einen einzigartigen Kontext, einschliesslich verschiedener Themen wie Sport, Unterhaltung und ethischen Bedenken.

Methode zur Rollenidentifikation

Um Rollen effektiv zu identifizieren, haben wir einen mehrstufigen Merkmalsmodellierungsansatz angewendet. Diese Methode berücksichtigt drei Hauptkategorien von Merkmalen:

  1. Inhaltsbasierte Merkmale: Dazu gehören Schlüsselwörter und Phrasen in Kommentaren, die auf Mobbingverhalten hinweisen, wie beleidigende Sprache und persönliche Angriffe.

  2. Empathiebasierte Merkmale: Hier analysieren wir den emotionalen Ton der Kommentare und klassifizieren sie als positiv, negativ oder neutral.

  3. Nutzerbasierte Merkmale: Dies betrachtet den Hintergrund der Nutzer, wie ihre Demografie und frühere Online-Aktivitäten, die helfen können, ihre Rolle in einem Cybermobbing-Ereignis vorherzusagen.

Nachdem wir diese Merkmale modelliert hatten, haben wir einen statistischen Algorithmus namens differential evolution-assisted K-means (DEK) verwendet, um Nutzer in verschiedene Rollen zu clustern. Diese Methode hilft, häufige Fallstricke in Clustering-Techniken zu vermeiden, indem sie einen dynamischeren Ansatz zur Identifizierung von Clustern verwendet.

Die identifizierten Rollen

Durch unsere Analyse haben wir neun verschiedene Rollen identifiziert, die Nutzer während Cybermobbing-Vorfällen einnehmen können:

  1. Eifriger Täter: Personen, die andere aggressiv beleidigen und extreme Emotionen zeigen.

  2. Verbreiter der Eskalation: Nutzer, die negative Kommentare verstärken und sie verbreiteter machen.

  3. Emotional kontrollierter Täter: Diejenigen, die etwas negative Sprache verwenden, aber nicht komplett die Kontrolle über ihre Emotionen verlieren.

  4. Ermutigender Zuschauer: Unterstützende Personen, die den Opfern positive Worte anbieten.

  5. Übertriebener und angeheizter Zuschauer: Nutzer, die die Erzählung negativ ausschmücken und versuchen, die Situation zu eskalieren.

  6. Ruhiger Beobachter-Analyst: Leute, die die Situation unbeteiligt analysieren und rationale Einsichten bieten.

  7. Zuschauer, der populären Erwartungen entspricht: Nutzer, die Kommentare basierend auf dem vorherrschenden öffentlichen Gefühl annehmen.

  8. Täter mit einem Zweck: Personen, deren Kommentare ihr historisches Verhalten widerspiegeln, häufig in Übereinstimmung mit dem aktuellen Ereignis.

  9. Sympathischer Zuschauer: Diejenigen, die Mitgefühl für die Opfer zeigen, anstatt am Mobbing teilzunehmen.

Rollendynamik über die Zeit

Die Verteilung dieser Rollen variiert oft je nach spezifischem Ereignis und Kontext. In einigen Szenarien könnten negative Rollen wie eifrige Täter dominieren, während in anderen unterstützende Zuschauer im Vordergrund stehen. Die Analyse, wie sich diese Rollen im Laufe der Zeit verschieben, kann Einblicke in die sich entwickelnde Natur von Cybermobbing und die Effektivität möglicher Interventionen bieten.

Zum Beispiel haben wir in einem Cybermobbing-Vorfall im Zusammenhang mit einer Sportfigur beobachtet, dass die Anzahl der eifrigen Täter nach einer schweren Niederlage des Teams stark anstieg. Im Gegensatz dazu nahm während eines nuancierteren Falls, der persönliche Beziehungen betraf, die Anzahl der ruhigen Beobachter-Analysten zu, als die Menschen versuchten, die Situation besser zu verstehen.

Faktoren, die die Rollendistrubution beeinflussen

Mehrere Faktoren beeinflussen die Verteilung der Rollen in Cybermobbing-Vorfällen:

  1. Themenart: Verschiedene Themen ziehen unterschiedliche Demografien an. Zum Beispiel sprechen Sportthemen oft mehr männliche Nutzer an, während Unterhaltungsgespräche eine grössere weibliche Zielgruppe anziehen können.

  2. Offizielle Intervention: Die Präsenz von Strafverfolgungsbehörden oder offiziellen Erklärungen kann die öffentliche Wahrnehmung und Rollendistrubution erheblich verändern. In Fällen mit Polizeieingriff könnte die Anzahl der eifrigen Täter abnehmen.

  3. Ethische Standards: Situationen, die gesellschaftliche Normen verletzen, rufen oft stärkere Reaktionen von Nutzern hervor und steigern die Anzahl der eifrigen Täter.

  4. Subjektive Schuld des Opfers: Wenn das Opfer als jemand wahrgenommen wird, der einen Fehler gemacht hat, kann das stärkere negative Reaktionen von Nutzern hervorrufen.

  5. Historische öffentliche Wahrnehmung der Opfer: Das frühere Verhalten von Opfern kann beeinflussen, wie Menschen während Cybermobbing-Vorfällen auf sie reagieren. Ein Opfer, das früher positiv gesehen wurde, könnte mehr Mitgefühl erlangen als eines mit einer umstrittenen Geschichte.

Analyse und Ergebnisse

Nach der Analyse der Daten haben wir deutliche Muster in der Rollendistrubution über die zehn Szenarien hinweg beobachtet. Zum Beispiel waren in einem Fall, der die Kündigung eines Trainers betraf, negative Rollen vorherrschend, wobei viele Nutzer Wut und Schuld äusserten. Im Gegensatz dazu zeigten die meisten Nutzer in einer Situation, in der eine Mutter für Gerechtigkeit für ihr verstorbenes Kind kämpfte, Mitgefühl und Unterstützung.

Diese Ergebnisse zeigen, dass verschiedene Szenarien unterschiedliche emotionale Reaktionen und Verhaltensweisen bei Nutzern hervorrufen. Das Verständnis der Nuancen dieser Reaktionen kann Strategien zur Minderung der Auswirkungen von Cybermobbing informieren.

Zukünftige Richtungen

Unsere Ergebnisse bieten umfassende Einblicke in die komplexen Dynamiken der Cybermobbing-Rollen in Edge-Computing-Umgebungen. Es gibt Potenzial für weitere Forschung, um unsere Methoden zur Rollenidentifikation zu verfeinern und die Auswirkungen verschiedener Interventionen zu erkunden.

In Zukunft könnte die Anwendung dieses Rahmens auf verschiedenen sozialen Medienplattformen und die Erweiterung der Datensätze unser Verständnis von Cybermobbing verbessern. Ausserdem könnte die Entwicklung von Echtzeit-Rollenidentifikationstools für mobile Geräte den Nutzern helfen, ihre Online-Interaktionen besser zu steuern.

Fazit

Diese Studie hebt die Bedeutung hervor, die vielfältigen Rollen zu erkennen, die Individuen im Kontext von Cybermobbing spielen. Indem wir diese Rollen und ihre Dynamik verstehen, können wir die Interventionsstrategien verbessern und gesündere Online-Umgebungen fördern. Die Identifikation von neun unterschiedlichen Rollen bietet eine Grundlage für weitere Forschungen zum Verhalten von Cybermobbing und dessen Einfluss auf soziale Mediengemeinschaften.

Da sich unsere digitale Welt weiterhin entwickelt, wird es entscheidend sein, unsere Ansätze zur Bekämpfung von Cybermobbing anzupassen, um eine sichere und unterstützende Online-Erfahrung für alle Nutzer zu fördern.

Originalquelle

Titel: Role Identification based Method for Cyberbullying Analysis in Social Edge Computing

Zusammenfassung: Over the past few years, many efforts have been dedicated to studying cyberbullying in social edge computing devices, and most of them focus on three roles: victims, perpetrators, and bystanders. If we want to obtain a deep insight into the formation, evolution, and intervention of cyberbullying in devices at the edge of the Internet, it is necessary to explore more fine-grained roles. This paper presents a multi-level method for role feature modeling and proposes a differential evolution-assisted K-means (DEK) method to identify diverse roles. Our work aims to provide a role identification scheme for cyberbullying scenarios for social edge computing environments to alleviate the general safety issues that cyberbullying brings. The experiments on ten real-world datasets obtained from Weibo and five public datasets show that the proposed DEK outperforms the existing approaches on the method level. After clustering, we obtained nine roles and analyzed the characteristics of each role and their evolution trends under different cyberbullying scenarios. Our work in this paper can be placed in devices at the edge of the Internet, leading to better real-time identification performance and adapting to the broad geographic location and high mobility of mobile devices.

Autoren: Runyu Wang, Tun Lu, Peng Zhang, Ning Gu

Letzte Aktualisierung: 2024-08-06 00:00:00

Sprache: English

Quell-URL: https://arxiv.org/abs/2408.03502

Quell-PDF: https://arxiv.org/pdf/2408.03502

Lizenz: https://creativecommons.org/licenses/by/4.0/

Änderungen: Diese Zusammenfassung wurde mit Unterstützung von AI erstellt und kann Ungenauigkeiten enthalten. Genaue Informationen entnehmen Sie bitte den hier verlinkten Originaldokumenten.

Vielen Dank an arxiv für die Nutzung seiner Open-Access-Interoperabilität.

Mehr von den Autoren

Ähnliche Artikel