Thuc-Uyên Tang Candidate à la maîtrise en criminologie

Slides:



Advertisements
Présentations similaires
Les considérations éthiques de la dissémination des résultats en santé mondiale Anne-Marie Turcotte-Tremblay, M.Sc., Federica Fregonese, MD, PhD Nazmul.
Advertisements

______________________________________________ Arnaud Marsollier Mars 2012 Outils pour Twitter
Initiation à la recherche dans le domaine de l’enseignement Vers l’élaboration d’un mémoire en M2 1 CM – UE15-25 EC Evry.
Christian Wilhelm RADIX Les principes pour la planification de projet Une base pour l’auto-évaluation >> donner une impulsion>>favoriser un développement>>
Comment ça marche ? Les sciences pour répondre aux questions de notre société Santé Alimentation Énergie Habitat Sciences de l'Ingénieur.
Organisation, gestion de données Les connaissances que l'enseignant doit maîtriser à son niveau Présentation réalisée à partir de l'ouvrage de Roland Charnay.
Axe de recherche Innovations Repenser la considération du contrôle dans le travail à distance Mathieu CHAUVET IUT Montpellier – Université Montpellier.
Supervision Netflow / Cacti Etat de l’Art 16 Décembre 2009 Mastère Spécialisé Sécurité des Systèmes d’Information Projet 2009 / 2010 Frédéric BERTRAND.
Les cinq domaines du socle Les compétences : - en CAP, BEP et bac pro - en Mathématiques pour le cycle 4 - en Physique-Chimie pour le cycle 4.
Un système autonomique basé sur des bases de connaissances pour améliorer les performances d’un entrepôt de données Réalisé par : OUSSAFI MOHAMMED HOURRI.
Travail sur le bilan d'activité
Eléments clés à prendre en considération
Analyse de cycle de vie sur le logiciel GABI
Intégration du P7 dans l’épreuve E41
Thomas Cailley Les Combattants (2014)
OFFRE DE L’ANFH ASSOCIEE A LA MISE EN PLACE DES GHT
Le suivi évaluation : de quoi s'agit-il et à quoi cela sert-il ?
Directives Il est important que vous utilisiez le présent modèle et non un modèle de votre université pour que l’identité de l’université fréquentée par.
Evaluer par compétences
Ch.1 : Modélisation des systèmes par SysML
Marketing et aspects juridiques
POSTE A POURVOIR Chef de projet SID Cadre d’emploi et filière
Projet de Renforcement de la Gouvernance
FREN356 – Cours 2 Les étapes de l’apprentissage
COMMISSION ENJEUX SOCIÉTAUX
Enseigner la technologie
Journal officiel du 20 mai 2005
Comment planifier son enquête?
BILAN D’ACTIVITES SEMESTRIEL 2014
PORTEFEUILLE DE COMPETENCES
Informatique et Sciences du Numérique
Présentation du B2i école Références : B.O. n° 42 du 16 novembre 2006
Initiation aux recherches dans l’enseignement.
Presentation title Mettre en forme les actions d’adaptation à travers des programmes, projets et politiques publiques Atelier régional de formation sur.
FR10F - La publicité Voir derrière l’image.
Données massives, nouvelles méthodes pour l'historien.ne?
– La communication : notions de base. – INTRODUCTION : QU’EST-CE QUE LA COMMUNICATION ? I/ LES DIFFÉRENTS TYPES DE COMMUNICATION II/ LES COMPOSANTES DE.
Les processus métiers : concepts, modèles et systèmes Claude Godart Université de lorraine. Esstin
Méthodologie de la recherche Programme du module.
Présentation du B2i école Références : B.O. n° 42 du 16 novembre 2006
REVUE DE LITTERATURE. Introduction Première partie majeure dans la rédaction du mémoire, la réalisation d’une revue de littérature consiste à effectuer.
2ème réunion du Consortium e-VAL
PROJET FAIR Critères de responsabilité d’une innovation dans les services bancaires et d’assurance.
INTRODUCTION. INTRODUCTION De nouvelles règles du jeu? Dario Battistella, Retour de l’état de guerre. J-F Guilhaudis, “Terrorisme et relations internationales”,
Plan la séance 7 L’offre de service et l’entente contractuelle
– La communication notions de base. – INTRODUCTION : QU’EST-CE QUE LA COMMUNICATION ? I/ LES DIFFÉRENTS TYPES DE COMMUNICATION II/ LES COMPOSANTES DE.
Capitalisation des bases de données des expériences innovantes
TECHNOLOGIE 6° F O T E O T M E R O T.
OBJET PROBLÉMATIQUE BIBLIOGRAPHIE Méthodologie de la recherche en Sciences de l’information et de la communication.
Chapitre2: SGBD et Datawarehouse. On pourrait se demander pourquoi ne pas utiliser un SGBD pour réaliser cette structure d'informatique décisionnelle.
République Algérienne Démocratique et Populaire Ministère de l'enseignement supérieur et de la recherche scientifique Université Mustapha Stambouli de.
Baccalauréat professionnel en 3 ans
Azzedine Bouderbane Nadjia Gamouh Teboura Benkaid Kesba
Centre d’études et de recherches sur les qualifications
N°du Projet : P002 Nom entreprise: Laboratoire Hubert Curien
Présentation RDC Environment
Baccalauréat Professionnel: Pilotage de Lignes de production. Grâce à des contenus de formation très larges, ce Bac donne accès à l’ensemble des secteurs.
Atelier Transfer 3.2 – Yaoundé, du 30/05 au 3/06 mai 2011
Registre des activités de traitement
Détection et sélection des talents selon PISTE
L A COMMUNICATION VERBALE TEC 101. «Notre corps en entier est notre meilleur outil d Christian Dumais © 2009.
Merise le modèle de traitement
Enjeux : - Développer la science participative
Formation des coaches de l’observatoire des aires protégées et biodiversité en Afrique de l’Ouest et Afrique Centrale Kinshasa du 20 au 31 mai 2019 Expérience.
Utilisation des arts visuels à des fins d’enseignement scolaire
PAF Guillaume Martin - Fabrice Cizeron - Xavier Roulot
Travaux de terrain Dr André Misombo Kalabela FETP Intermédiaire /AFENET/Togo 1er août 2019.
Management de l'environnement/ Etude d'impact environnemental et social Dr Ing Hady DIALLO Enseignant Chercheur IPU/ISFRA, Bamako /
UX DESIGN User exprérience en anglais Expérience Utilisateur en français Concevoir, Créer, dessiner UX DESIGN, consiste à penser et concevoir un site web.
Transcription de la présentation:

L’évolution de la réaction sociale en ligne à la suite de l’attentat de Manchester Thuc-Uyên Tang Candidate à la maîtrise en criminologie Université de Montréal thuc-uyen.tang@umontreal.ca

Mise en contexte Attentat de Manchester: 22 mai 2017 vers 22h30 au concert d’Ariana Grande Salman Abedi a déclenché une ceinture explosive qu’il portait sur lui, dans le hall de l’amphithéâtre Cet attentat a fait 22 morts et 116 blessés L’État Islamique a revendiqué l’attentat sur les médias sociaux 29 mai 2019 Thuc-Uyên Tang

Dans la littérature Selon Cohen (2011), la réponse sociale à la suite d’un événement de grande envergure serait en partie responsable d’augmenter son impact à travers un processus d’action, de réaction et d’amplification Un attentat terroriste serait un élément déclencheur pour la production de messages haineux Il y aurait des rétributions envers les individus partageant les mêmes caractéristiques que le responsable de l’attaque Attitudes prosociales 29 mai 2019 Thuc-Uyên Tang

Différentes phases (Cohen, 2011; Williams et Burnap, 2016) Phase d’impact: à la suite de l’événement déclencheur. Réponse immédiate de la part des différents intervenants en réponse à la tragédie. des communications sur les médias sociaux Phase d’inventaire: formulation d’une idée préliminaire de l’attentat. Hypothèses sur l’identité de l’attaquant et sur ses motifs Phase de réaction: enjeux soulevés par l’événement (ex: sécurité nationale et islamophobie) Phase d’impact: c’est lors de cette phase que la réaction sociale sur les médias sociaux peut affecter la nature, l’ampleur et le développement d’activités déviantes chez les spectateurs de l’événement. C’est à ce moment que la cyber-haine extrême sera propagée. Phase d’inventaire: 29 mai 2019 Thuc-Uyên Tang

Problématique Peu d’études ont été effectuées sur la réaction sociale en ligne à la suite d’un attentat terroriste Est-ce que la modélisation thématique non-supervisée (LDA) permet d’analyser efficacement des millions de tweets afin d’en dégager les thèmes récurrents par heure? Est-il possible de discerner une évolution de la réaction sociale en ligne? Quelle est la nature des propos exprimés? Williams et Burnap ont effectué une étude sur les différents stades de la réaction sociale à la suite de l’attentat de Woolwich et ont aussi analysé la cyber-haine. Utilisation de l’analyse de sentiments qui est aussi une technique de linguistique computationnelle. 29 mai 2019 Thuc-Uyên Tang

Objectifs Appliquer une méthodologie d’analyse de traitement automatique du langage naturel à une quantité massive de texte: Identifier et décrire les différentes phases de la réaction sociale en ligne sur Twitter à la suite de l’attentat de Manchester Déterminer les thèmes les plus récurrents 29 mai 2019 Thuc-Uyên Tang

Méthodologie - Collecte des tweets - Importation et nettoyage de la base de données - Utilisation des modules de Python afin de générer les bigrammes, trigrammes et le modèle LDA 29 mai 2019 Thuc-Uyên Tang

Résultats Trois plages horaires consécutives: 23 mai 2017 à 01:00 Thuc-Uyên Tang

Ce qu’il reste à faire… Encore plus d’analyses Question du découpage arbitraire… 29 mai 2019 Thuc-Uyên Tang

Références Cohen , S. (2011). Folk Devils and Moral Panics. London: Routledge. https://doi.org/10.4324/9780203828250 Williams, M. & Burnap, P. (2016). Cyberhate on Social Media in the Aftermath of Woolwich : A Case Study in Computational Criminology and Big Data. The British Journal of Criminology. 56(2). 211-238. https://doi.org/10.1093/bjc/azv059 29 mai 2019 Thuc-Uyên Tang