Do you want to publish a course? Click here

This paper describes the system used for detecting humor in text. The system developed by the team TECHSSN uses binary classification techniques to classify the text. The data undergoes preprocessing and is given to ColBERT (Contextualized Late Inter action over BERT), a modification of Bidirectional Encoder Representations from Transformers (BERT). The model is re-trained and the weights are learned for the dataset. This system was developed for the task 7 of the competition, SemEval 2021.
This paper presents the DuluthNLP submission to Task 7 of the SemEval 2021 competition on Detecting and Rating Humor and Offense. In it, we explain the approach used to train the model together with the process of fine-tuning our model in getting the results. We focus on humor detection, rating, and of-fense rating, representing three out of the four subtasks that were provided. We show that optimizing hyper-parameters for learning rate, batch size and number of epochs can increase the accuracy and F1 score for humor detection
With the emerging trends of using online platforms, peoples are increasingly interested in express their opinion through humorous texts. Identifying and rating humorous texts poses unique challenges to NLP due to subjective phenomena i.e. humor may v ary to gender, profession, age, and classes of people. Besides, words with multiple senses, cultural domain, and pragmatic competence also need to be considered. A humorous text may be offensive to others. To address these challenges SemEval-2021 introduced a HaHackathon task focusing on detecting and rating humorous and offensive texts. This paper describes our participation in this task. We employed a stacked embedding and fine-tuned transformer models based classification and regression approach from the features from GPT2 medium, BERT, and RoBERTa transformer models. Besides, we utilized the fine-tuned BERT and RoBERTa models to examine the performances. Our method achieved competitive performances in this task.
Someone accelerates Bmendilh vial of water into your car, take the second table (juices and gases) to replace his trade, and the third stands on the edge of the main road to sell you perfume sometimes and at other times a little game ... their bodies show the features of poverty and destitution. This is what you see our eyes and perhaps what cryptic greatest When poverty rise in capacity and depth and fairness are the inevitable social virtually absolute, a child will be forced to work to help the family to live and this work will inevitably be subject to parting with the school from the entrance of priorities, here are a global show poverty is a global level this phenomenon (child labor), which causes and manifestations do not differ in many communities, and the effects do not stop at the borders of hunger and disease rather than to the philosophical debate exists is: (to be or not to be); as one finds of these same children have to manage profiteers his day in order to live and for this you see looking for the establishment of balances allow him to ease the pressure on him through the use of drugs, has required him to enter the violence and criminality factor. Through the pages of this search a number of objectives which will identify the causes of child labor and economic and social conditions and to identify the environment and social and economic conditions of their families and their relationship with each other and the relationship with the employer and the outlook for them.
In this research, we shed light on the testimony as a mean of proof, we studied its essence in one hand, and its governing rules in electronic crimes, and we clarified the categories of electronic crime witnesses, how obliged the witness can be re garding informing about the electronic crime, the justifications of this obligation, its rules, and its essence. At the end of this research, we concluded the necessity of legalizing special regulations regarding testimony in electronic crime so it can be used as a mean of proof to help investigating authoritiesin revealing electronic crime mysteries, punish the perpetrators, and bring them to justice.
الحمد الله رب العالمين، والصلاة والسلام على سيدنا محمد الصادق الوعد الأمين، اللهم لا علم لنا إلا ما علمتنا إنك أنت العليم الحكيم، اللهم علمنا ما ينفعنا وانفعنا بما علمتنا وزدنا علماً، وأرنا الحق حقاً وارزقنا اتباعه، وأرنا الباطل باطلاً وارزقنا اجت نابه، واجعلنا ممن يستمعون القول فيتبعون أحسنه، وأدخلنا برحمتك في عبادك الصالحين، أما بعد، يتمثل موضوع البحث في القانون الواجب التطبيق على الجريمة الالكترونية، تلك الجريمة التي تعد وبحق أحد إفرازات الثورة المعلوماتية التي شهدها العالم في الآونة الأخيرة، فهي نتاج التطور التكنولوجي في مجال تبادل ونقل المعلومات بين الأفراد والجهات والدول عامة . ولموضوع البحث أهمية قصوى في تلك الآونة، فما زالت الدول تعاني من الفراغ التشريعي الذي يعالج ذلك النوع من الجرائم المستحدثة، ومن جانب آخر يتصادم القانون الواجب التطبيق على الجريمة الالكترونية مع إشكالية تنازع القوانين بوصفها جريمة – في أغلب الأحوال – تنطوي على عنصر أجنبي . وفيما يلي عرض لأهمية موضوع الدراسة، وما يثيره من إشكاليات، والمنهج المتبع لتحديد الأهداف المرجوة من الدراسة
تعد الجريمة المنظّمة العابرة للحدود الوطنية خطراً يهدد الأمن و السلم الدوليين، و تشمل النشاطات الإجرامية المنظمة العابرة للحدود الوطنية في السنوات الأخيرة عدة مجالاتٍ من أهمها: غسيل الأموال، و النشاطات الإرهابية، و الاتّجار بالأسلحة المحظورة أو بالمخ درات، و تهريب الآثار، و خطف السيارات، و غير ذلك من الجرائم التي ترتكبها الجماعات الإجرامية. و نحاول في هذا البحث الوقوف عند تعريف الجريمة المنظمة العابرة للحدود الوطنية، و أهم الخصائص التي تتمتّع بها، و من ثم نتعرف إجراءات مكافحتها على الصعيدين الداخلي و الدولي. تتمثّل هذه الإجراءات بشقها الداخلي في اتخاذ التدابير الوقائية من جهةٍ، و التدابير العلاجية من جهةٍ أخرى، أما على الصعيد الدولي فسنستعرض الجهود المبذولة لمواجهة هذه الجريمة في كلٍّ من الأمم المتّحدة، و المنظّمة الدولية للشرطة الجنائية (الإنتربول)، و مجموعة السبع الكبار.
لقد تطورت الظاهرة الاجرامية في العصر الحديث تطوراً ملحوظاً ومذهلاً سواء في اشخاص مرتكبيها او في اسلوب ارتكابها والذي يتمثل في استخدام اخر ما توصلت اليه العلوم التقنية والتكنولوجية وتطويعها في خدمة الجريمة . وقد تميز القرن العشرين بأختراعات هائلة على المستوى التقني لعل من اهمها ظهـور الحاسـبات الالكترونية والذي تطور بالشكل الذي افضى الى استحداث شبكات المعلومات ونظم المعلومات حتى بات يطلق على هذه التقنية بالنظام المعلوماتي . ولما كانت جرائم الحاسبات الالكترونية او كما تسمى ( جرائم المعلوماتية ) لارتباطها بنظم المعالجة الالية للمعلومات هي ظاهرة اجرامية حديثة النشأة لتعلقها بتكنولوجيا الحاسبات الالية فقد اكتنفها الغموض بالشكل الذي دعا الكثيرين الى القول بأن الجريمة المعلوماتية هي اشبه بالخرافة وانه لا يوجد أي تهديد حقيقي منبعه الحاسبات الالكترونية ، وان كانت هناك اشكال للسلوك غير المشروع التي ترتبط بالحاسبات الالكترونية فهي جرائم عادية يمكن تطبيق النصوص الجزائية التقليدية بشأنها . غير ان تطبيق النصوص التقليدية على هذه الانماط المستحدثة من الجرائم قد اسفر عن الكثير من المشكلات القانونية حيث اختلفت اراء الفقهاء بشأن تطبيق الن صوص التقليدية عليها ، وتضاربت احكـام القضاء في البلد الواحد فصدرت احكام تطبق النصوص التقليدية على أي سلوك يتعلق بالحاسبات او نظم معالجة المعلومات ، في حين اعتبرته احكام اخرى سلوكاً مباحاً لم يرد بشأنه نص يجرمه التزامـاً بمبـدأ الشرعية الجزائية والذي يقضي بأن ( لا جريمة ولا عقوبة الا بنص ) . ومن اجل الاحاطة بهذا الموضوع قسمت هذا البحث الى اربعة مباحث تناولـت فـي الاول ماهيـة الجريمة المعلوماتية، في حين خصصت الثاني للوقوف على مفهوم مبدأ الشرعية الجزائية وتطوره ، والثالث بينت فيه نطاق الجرائم المعلوماتية، اما المبحث الاخير فقد خصصته لبيان موقف الانظمة القانونية المعاصرة من الجرائم المعلوماتية ، وقد ختمنا البحث بأهم التوصيات التي نراها ضرورية لاستكمال البحث عسى ان نوفق في ذلك
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا