辱骂性语言检测已在社交媒体上受到广泛关注(例如,参见Vidgen 等人,2020a ),但在对话系统的背景下关注的较少。正如联合国教科文组织(West 等人,2019 )所言,检测和减轻对这些(通常拟人化的)人工智能系统的辱骂对于避免强化负面的性别刻板印象非常重要。在本报告之后,最近的几项研究调查了可能的辱骂缓解策略(Cercas Curry 和 Rieser ,2018 ,2019;Chin 和 Yi ,2019;Ma 等人,2019 )。然而,这些研究的结果尚无定论,因为它们不是在实时系统或真实用户身上进行的——主要是因为缺乏可靠的滥用检测工具。目前部署的大多数系统都使用简单的关键字识别技术(例如Ram 等人,2018 年; Khatri 等人,2018 年),这往往会产生大量误报,例如用户表达沮丧或使用亵渎语言的情况
此定义基于苏格兰反欺凌服务机构“尊重我”对欺凌行为的描述。这种行为可能发生在现实生活中或网络上,可能包括伤人的评论和辱骂、暴力威胁、不友善的辱骂性信息和行为,这些行为使人们感到无法控制自己或自己的生活。在某些情况下,欺凌可能是出于偏见。此列表并不详尽。与与其他孩子或年轻人发生争吵和分歧不同,欺凌永远不应被视为成长过程中的典型部分。因此,该战略阐述了我们共同的承诺,即建立促进价值观、原则和方法的关系,这将有助于防止、减少和可能消除校园内的欺凌行为。
5 根据学术研究伦理协议,我们已经隐藏了本报告中提到的社交媒体用户的身份,除非他们是公众人物。 6 一个新闻联盟是一个由 30 多个媒体组织组成的联盟,是在 2019 年世界经济论坛国际媒体理事会会议期间成立的。在印度北方邦警方对阿尤布、数字媒体 The Wire 和另外两名记者提起刑事诉讼后,人们意识到了阿尤布的危险性。 7 自由之家和一个自由联盟承认,在阿尤布“发推文批评沙特阿拉伯政府在持续的也门战争中扮演的角色,收到超过 26,000 条推文回应,包括强奸和死亡威胁”后,针对她的辱骂激增。请参阅 Ghada Oueiss 大数据案例研究,了解她因发表有关也门的文章而遭受的类似网络辱骂。
公众对议程项目的评论:公众可以在议程项目被讨论时对每个项目发表评论。希望就议程上的问题发言的公众成员将有两分钟时间就该议程项目向委员会发言,除非主席设定了不同的时间限制。已经就某项目发言的发言人无权再次就该项目发言。委员会欢迎对学区的政策、程序、计划或服务,或委员会的行为或疏忽提出评论,包括批评。发言人不得使用威胁性、亵渎性或辱骂性语言来扰乱、干扰或以其他方式妨碍委员会会议的有序进行。学区致力于维护一个没有非法骚扰的工作场所,并注意学区工作人员定期参加委员会会议。可能违反《公平就业和住房法》的歧视性言论或行为 - 即敌对、恐吓、压迫或辱骂性的言论或行为 - 本身就会扰乱会议,因此是不能容忍的。
近年来,社交网络和微博网站的普及度不断提升,吸引了越来越多的用户。凭借庞大的用户群,社交媒体会持续发布大量的用户生成内容。随着社交媒体使用量的增加,其他不良现象和行为也随之出现。社交媒体用户经常滥用这种自由来传播辱骂性或仇恨性的帖子或评论。在许多情况下,用户生成的内容是攻击性的或主动的,用户可能不得不应对网络攻击或网络欺凌等威胁以及其他不良行为(Warner and Hirschberg 2012)。因此,检测并尽可能限制有害帖子的传播变得越来越重要。尽管已经发布了几个毒性或辱骂性语言检测数据集(Wulczyn 等人,2016 年;Borkan 等人,2019 年)和模型(Borkan 等人,2019 年;Pavlopoulos 等人,2017 年;Zampieri 等人,2019 年),但其中大多数对整个评论或文档进行分类,并没有识别出使文本有毒的跨度。但突出显示这些有毒跨度可以
骚扰 投标人和供应商及其员工不得对采购和处置实体和承包商的员工(包括员工)进行任何形式的骚扰,包括性骚扰、精神或身体胁迫或辱骂。投标人和供应商应向雇主或主管部门报告采购和处置实体员工的骚扰或性骚扰指控。报告可以匿名进行。投标人和供应商不得劝阻或惩罚其员工报告骚扰或性骚扰指控。
1. 被侮辱/被引诱 ................................................................................................................ 11 2. 不断打断你的谈话 .............................................................................................................. 11 3. 不必要的辱骂 .............................................................................................................................. 11 4. 他们进行人身攻击 ............................................................................................................ 12 5. 他们打断你说话 ............................................................................................................. 12 6. 他们大声喊叫 ............................................................................................................. 12 7. 预料到反对意见 ............................................................................................................. 12 8. “震惊和震惊”的信函 ............................................................................................. 12 9. 当事情变得极端时 ............................................................................................................. 13 10. 他们“一无所知……” ............................................................................................................. 13 11. 再问一个问题 – 如何处理不合逻辑的想法/争论? ................................................................................ 13
— 虚构(例如“幻觉”或“捏造”)。— 危险或暴力的建议。— 数据隐私,特别是生物特征、健康、位置、个人身份信息或其他敏感数据。— 由于训练 GenAI 模型的资源利用而对环境产生的影响。— 人机配置(人类与人工智能系统的安排或交互,可能导致“算法厌恶”、自动化偏见或目标错位等问题)。— 信息完整性。— 信息安全。— 知识产权。— 淫秽、有辱人格和/或辱骂性内容。— 毒性、偏见和同质化。— 价值链和组件集成(上游第三方组件的不透明/不可追踪的集成(例如,数据采集和清理、整个人工智能生命周期的供应商审查)。