Способы отслеживания нежелательного контента и их автоматизация | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 23 ноября, печатный экземпляр отправим 27 ноября.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №4 (399) январь 2022 г.

Дата публикации: 26.01.2022

Статья просмотрена: 231 раз

Библиографическое описание:

Клоков, С. А. Способы отслеживания нежелательного контента и их автоматизация / С. А. Клоков. — Текст : непосредственный // Молодой ученый. — 2022. — № 4 (399). — С. 18-22. — URL: https://moluch.ru/archive/399/88228/ (дата обращения: 15.11.2024).



В данной статье рассматриваются способы модерации контента, создаваемого пользователями, предлагается способ автоматизации данного процесса с целью выявления нежелательного контента в социальных сетях и форумах.

Ключевые слова: модерация, моделирование, BPMN, контент, информационная система

В современном мире постоянно публикуется огромное количество контента, создаваемого пользователями. Все больше модераторов необходимо, чтобы регулировать то, что создают пользователи, на данный процесс уходит огромное количество времени ежедневно. Существует два основных варианта модерации контента: после публикации и до публикации. Любой контент, проверяемый после публикации и нарушающий принципы сообщества или законодательства, имеет риск быть увиденным другими пользователями до удаления. Публикация контента после модерации позволяет избежать данных проблем, но она значительно замедляет создание контента. В данной работе проектируется программная система, которая нацелена на увеличение скорости публикации контента за счет ускорения прохождения процесса модерации контента перед публикацией. Также это может понизить затраты на заработную плату для модераторов в будущем.

Качественный, отобранный контент позволит повысить престиж в сети Интернет, привлечь новых пользователей, и что немаловажно, инвесторов.

Для проектирования системы модерации необходимо разработать схему в нотации BPMN. Business Process Management Notation — нотация для моделирования бизнес-процессов, которая используется для описания процессов нижнего уровня. В нотации выделяют пять основных категорий элементов, которые включают в себя элементы потока (события, процессы, шлюзы), данные (объекты данных и базы данных), соединяющие потоки (потоки управления, сообщений и ассоциации), зоны ответственности (пулы и дорожки) и артефакты (сноски).

На рисунках 1–2 представлен процесс прохождения модерации после внедрения системы. После того, как добавляется запись в базу данных записей на проверку, срабатывает триггер, система форума получает описание топика, в котором публикуется запись, получает запись на проверку, форматирует текст для проверки и отправляет в систему фильтрации. Система фильтрации проверяет содержание текста, если нарушения есть, то сохраняет их в базу данных нарушений. Если нарушения добавлены в базу данных, то система фильтрации формирует отчет, понятный для пользователя, отправляет его в хранилище отчетов и отменяет процесс публикации. Если нарушения не найдены, система форума проверяет, есть ли ссылки на прикрепленные файлы. Если ссылки отсутствуют, то публикуется записи, иначе система скачивает и подготавливает файлы для проверки. Далее система фильтрации проверяет файлы и сохраняет нарушения, если они присутствуют. Если нарушения есть, то система генерирует отчет, отправляя его в хранилище отчетов и отменяет публикацию. Иначе происходит публикация записи и процесс завершается успешно. После сохранения отчета в хранилище отчетов у системы отправки оповещений срабатывает триггер, она запрашивает отчет, готовит письмо о нарушениях и отправляет его. Данный процесс изображен на рисунке 3.

Процесс проверки содержания текста включает в себя Ad-Hoc процесс, в котором происходит проверка на соответствие закону об авторских правах, удаление нецензурной лексике, проверка соответствия теме. Далее происходит фиксация нарушений, если таковые были и процесс завершается. Данный процесс изображен на рисунке 4.

Процесс проверки файлов сначала проверяет файлы на вирусы. Если вирусы найдены, то процесс отменяется, а результаты проверки фиксируются в базе данных. Если вирусов нет, происходит проверка текстовых файлов на отсутствие авторских прав. Если авторские права нарушены, это фиксируется, а процесс завершается. Данный процесс изображен на рисунке 5.

Процесс проверки публикуемой записи в нотации BPMN. Часть 1

Рис. 1. Процесс проверки публикуемой записи в нотации BPMN. Часть 1

Процесс проверки публикуемой записи в нотации BPMN. Часть 2

Рис. 2. Процесс проверки публикуемой записи в нотации BPMN. Часть 2

Процесс оправки оповещений в нотации BPMN

Рис. 3. Процесс оправки оповещений в нотации BPMN

Декомпозиция процесса проверки содержания текста нотации BPMN

Рис. 4. Декомпозиция процесса проверки содержания текста нотации BPMN

Декомпозиция процесса проверки файлов в нотации BPMN

Рис. 5. Декомпозиция процесса проверки файлов в нотации BPMN

Данная работа внесет в имеющийся общий опыт то, что можно производить предварительную модерацию контента в больших социальных сетях и форумах. Это позволит уменьшить количество нежелательного текстового контента в сети, так как текущие системы в основном основываются на активных пользователях и работе модераторов, которые не так быстры, как автоматическая система.

Полученные результаты можно применить в большинстве существующих форумах, социальных сетях для разработки собственной системы предварительной модерации контента. Польза от разработки и внедрения данной системы в форум заключается в повышении качества контента для пользователей.

Литература:

  1. Миндалев, И. В. Моделирование бизнес-процессов с помощью IDEF0, DFD, BPMN за 7 дней: учеб. пособие / И. В. Миндалев. — Красноярск: Краснояр. гос. аграр. ун-т, 2018. — 123 c. — Текст: непосредственный.
  2. Долганова, О. И. Моделирование бизнес-процессов: учебник и практикум для академического бакалавриата / О. И. Долганова, E. В. Виноградова, А. М. Лобанова. — Москва: Юрайт, 2017. — 289 c. — Текст: непосредственный.
  3. Рочев, К. В. Информационные технологии. Анализ и проектирование информационных систем: учебное пособие / К. В. Рочев. — СПб: Лань, 2019. — 128 c. — Текст: непосредственный.
  4. Гвоздева, Т. В. Проектирование информационных систем: технология автоматизированного проектирования. Лабораторный практикум / Т. В. Гвоздева, Б. A. Баллод. — СПб: Лань, 2018. — 156 c. — Текст: непосредственный.
Основные термины (генерируются автоматически): BPMN, процесс, система фильтрации, баз данных, пользователь, хранилище отчетов, предварительная модерация контента, процесс проверки, публикуемая запись, система форума.


Похожие статьи

Разработка политики безопасности предприятия, занимающегося разработкой программного обеспечения

В статье рассмотрены различные подходы к разработке политики безопасности предприятия, занимающегося разработкой программного обеспечения, а также ключевые моменты создания политики безопасности.

Распознавание голоса в сфере информационных технологий

В данной статье рассматривается технология распознавания голоса, как одного из направлений искусственного интеллекта. Особое внимание уделено методам распознавания голоса, предпосылкам и перспективам развития данной области.

Локализация веб-сайта как необходимый этап продвижения товаров и услуг

В статье рассматривается понятие «локализация сайта» и выделяются составляющие указанного процесса. В добавление к этому, представлено подробное описание способов запуска веб-сайта в англоязычной версии и допускаемые ошибки, препятствующие продвижени...

Разработка информационного обеспечения автоматизированной системы обнаружения объектов на изображении

В данной статье разработаны требования к информационному обеспечению автоматизированной системы, описаны входные и выходные данные для системы, проанализирован процесс обнаружения объектов на изображении.

Роль нативной рекламы в интернет-маркетинге

В статье рассматриваются вопросы эффективности традиционных способов рекламы в интернете в условиях распространения технических средств блокировки интернет-рекламы. Нативная реклама выдвигается в качестве альтернативного способа передачи рекламного с...

Особенности применения рекламы в социальных сетях

В данной статье рассматриваются основные принципы использования рекламы в социальных сетях, сформулированы её функции и преимущества. Обсуждаются различные способы продвижения товаров и услуг в социальных медиа, а также важность рекламы в контексте у...

Особенности организации и проведения рекламной кампании в сети Интернет

Исследуются такие особенности организации и проведения рекламной кампании в сети Интернет как работа по созданию целевой аудитории, рассматриваются различные сервисы по рекламному продвижению.

Контейнеризация в системах обработки данных

В статье рассматривается использование технологии контейнеризации в процессах обработки данных. Обосновывается необходимость выбора этой технологии, проводится анализ актуального программного обеспечения и сравнение с другими инструментами обработки ...

Выбор канала коммуникации для SMM-продвижения бренда

В статье исследуются вопросы выбора площадок для SMM-продвижения бренда в современных российских условиях. Также рассматриваются ключевые платформы, предоставляющие возможности продвижения контента в Рунете.

Методы оценки рисков нарушения целостности информации в сетях передачи данных

В статье проводится анализ методов защиты от нарушения целостности информации в сетях передачи данных. На основе анализа случайных и преднамеренных угроз рассмотрены имитационная модель для исследования методов контроля целостности информации.

Похожие статьи

Разработка политики безопасности предприятия, занимающегося разработкой программного обеспечения

В статье рассмотрены различные подходы к разработке политики безопасности предприятия, занимающегося разработкой программного обеспечения, а также ключевые моменты создания политики безопасности.

Распознавание голоса в сфере информационных технологий

В данной статье рассматривается технология распознавания голоса, как одного из направлений искусственного интеллекта. Особое внимание уделено методам распознавания голоса, предпосылкам и перспективам развития данной области.

Локализация веб-сайта как необходимый этап продвижения товаров и услуг

В статье рассматривается понятие «локализация сайта» и выделяются составляющие указанного процесса. В добавление к этому, представлено подробное описание способов запуска веб-сайта в англоязычной версии и допускаемые ошибки, препятствующие продвижени...

Разработка информационного обеспечения автоматизированной системы обнаружения объектов на изображении

В данной статье разработаны требования к информационному обеспечению автоматизированной системы, описаны входные и выходные данные для системы, проанализирован процесс обнаружения объектов на изображении.

Роль нативной рекламы в интернет-маркетинге

В статье рассматриваются вопросы эффективности традиционных способов рекламы в интернете в условиях распространения технических средств блокировки интернет-рекламы. Нативная реклама выдвигается в качестве альтернативного способа передачи рекламного с...

Особенности применения рекламы в социальных сетях

В данной статье рассматриваются основные принципы использования рекламы в социальных сетях, сформулированы её функции и преимущества. Обсуждаются различные способы продвижения товаров и услуг в социальных медиа, а также важность рекламы в контексте у...

Особенности организации и проведения рекламной кампании в сети Интернет

Исследуются такие особенности организации и проведения рекламной кампании в сети Интернет как работа по созданию целевой аудитории, рассматриваются различные сервисы по рекламному продвижению.

Контейнеризация в системах обработки данных

В статье рассматривается использование технологии контейнеризации в процессах обработки данных. Обосновывается необходимость выбора этой технологии, проводится анализ актуального программного обеспечения и сравнение с другими инструментами обработки ...

Выбор канала коммуникации для SMM-продвижения бренда

В статье исследуются вопросы выбора площадок для SMM-продвижения бренда в современных российских условиях. Также рассматриваются ключевые платформы, предоставляющие возможности продвижения контента в Рунете.

Методы оценки рисков нарушения целостности информации в сетях передачи данных

В статье проводится анализ методов защиты от нарушения целостности информации в сетях передачи данных. На основе анализа случайных и преднамеренных угроз рассмотрены имитационная модель для исследования методов контроля целостности информации.

Задать вопрос