論文の概要: About Engaging and Governing Strategies: A Thematic Analysis of Dark
Patterns in Social Networking Services
- arxiv url: http://arxiv.org/abs/2303.00476v1
- Date: Wed, 1 Mar 2023 13:03:29 GMT
- ステータス: 処理完了
- システム内更新日: 2023-03-02 14:47:59.006116
- Title: About Engaging and Governing Strategies: A Thematic Analysis of Dark
Patterns in Social Networking Services
- Title(参考訳): エンゲージングと統治戦略--ソーシャルネットワーキングサービスにおける暗黒パターンのテーマ分析
- Authors: Thomas Mildner, Gian-Luca Savino, Philip R. Doyle, Benjamin R. Cowan,
Rainer Malaka
- Abstract要約: Facebook、Instagram、TikTok、Twitterのモバイルアプリケーションから16時間以上のスクリーン記録を集めました。
SNSでどのインスタンスが起きているかを観察し、エンゲージメントとガバナンスという2つの戦略を特定した。
- 参考スコア(独自算出の注目度): 30.817063916361892
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Research in HCI has shown a growing interest in unethical design practices
across numerous domains, often referred to as ``dark patterns''. There is,
however, a gap in related literature regarding social networking services
(SNSs). In this context, studies emphasise a lack of users' self-determination
regarding control over personal data and time spent on SNSs. We collected over
16 hours of screen recordings from Facebook's, Instagram's, TikTok's, and
Twitter's mobile applications to understand how dark patterns manifest in these
SNSs. For this task, we turned towards HCI experts to mitigate possible
difficulties of non-expert participants in recognising dark patterns, as prior
studies have noticed. Supported by the recordings, two authors of this paper
conducted a thematic analysis based on previously described taxonomies,
manually classifying the recorded material while delivering two key findings:
We observed which instances occur in SNSs and identified two strategies -
engaging and governing - with five dark patterns undiscovered before.
- Abstract(参考訳): HCIの研究は、多くの領域で非倫理的デザインプラクティスへの関心が高まっており、しばしば 'dark pattern'' と呼ばれる。
しかし、snss(social networking services)に関する関連文献にはギャップがある。
この文脈では、SNS上での個人データの制御と時間に関するユーザの自己決定の欠如が強調される。
Facebook、Instagram、TikTok、Twitterのモバイルアプリケーションから16時間以上のスクリーン記録を収集し、これらのSNSでダークパターンがどのように現れるかを理解しました。
そこで本研究は,HCIの専門家を対象に,暗黒パターン認識における非専門家の難しさを軽減しようとする。
先行する分類に基づくテーマ分析を行い,2つの重要な知見を提示しながら,記録資料を手作業で分類した。どの事例がsnsで発生したかを確認し,以前には5つの暗黒パターンが発見されていなかった2つの戦略を特定した。
関連論文リスト
- Adversarial Training: A Survey [130.89534734092388]
相手トレーニング(英語: Adversarial Training、AT)とは、相手の例をトレーニングプロセスに統合することである。
近年の研究では、様々な敵攻撃に対するディープニューラルネットワークの堅牢性向上におけるATの有効性が実証されている。
論文 参考訳(メタデータ) (2024-10-19T08:57:35Z) - Explaining Deep Neural Networks by Leveraging Intrinsic Methods [0.9790236766474201]
この論文はeXplainable AIの分野に貢献し、ディープニューラルネットワークの解釈可能性の向上に重点を置いている。
中心となる貢献は、これらのネットワークをより解釈しやすくすることを目的とした新しい技術の導入である。
第2に、この研究は、訓練された深層ニューラルネットワーク内のニューロンに関する新しい研究を掘り下げ、その活性化値に関連する見過ごされた現象に光を当てた。
論文 参考訳(メタデータ) (2024-07-17T01:20:17Z) - Privacy Leakage on DNNs: A Survey of Model Inversion Attacks and Defenses [40.77270226912783]
Model Inversion(MI)攻撃は、トレーニングされたモデルへのアクセスを悪用することで、トレーニングデータセットに関するプライベート情報を開示する。
この分野の急速な進歩にもかかわらず、我々は既存のMI攻撃と防衛の包括的かつ体系的な概要を欠いている。
我々は,近年のDeep Neural Networks(DNN)に対する攻撃と防御を,複数のモダリティと学習タスクで詳細に分析し,比較する。
論文 参考訳(メタデータ) (2024-02-06T14:06:23Z) - Temporal Analysis of Dark Patterns: A Case Study of a User's Odyssey to
Conquer Prime Membership Cancellation through the "Iliad Flow" [22.69068051865837]
本稿では,Amazon Primeの"Iliad Flow"を事例として,ユーザジャーニーにおけるダークパターンの相互作用を説明する。
我々はこのケーススタディを用いて、時間的暗黒パターン分析(TADP)の方法論の基礎を定めている。
論文 参考訳(メタデータ) (2023-09-18T10:12:52Z) - Ontologies in Digital Twins: A Systematic Literature Review [4.338144682969141]
デジタルツインズ(Digital Twins, DT)は、サイバー物理システムにおける監視と推論プロセスを容易にする。
近年の研究では、DTの文脈における知識とグラフの関連性について論じている。
DT内でセマンティック技術がどのように利用されるかについて、包括的な分析は行われていない。
論文 参考訳(メタデータ) (2023-08-29T09:52:21Z) - Evidential Temporal-aware Graph-based Social Event Detection via
Dempster-Shafer Theory [76.4580340399321]
ETGNN(Evidential Temporal-aware Graph Neural Network)を提案する。
ノードがテキストであり、エッジがそれぞれ複数の共有要素によって決定されるビュー固有グラフを構築する。
ビュー固有の不確実性を考慮すると、すべてのビューの表現は、明らかなディープラーニング(EDL)ニューラルネットワークを介してマス関数に変換される。
論文 参考訳(メタデータ) (2022-05-24T16:22:40Z) - Threat of Adversarial Attacks on Deep Learning in Computer Vision:
Survey II [86.51135909513047]
ディープラーニングは、予測を操作できる敵攻撃に対して脆弱である。
本稿では,ディープラーニングに対する敵対的攻撃におけるコンピュータビジョンコミュニティの貢献を概観する。
この領域では、非専門家に技術的な用語の定義を提供する。
論文 参考訳(メタデータ) (2021-08-01T08:54:47Z) - Digital Twins: State of the Art Theory and Practice, Challenges, and
Open Research Questions [62.67593386796497]
この研究は、様々なDT機能と現在のアプローチ、デジタルツインの実装と導入の遅れの背景にある欠点と理由を探求する。
この遅延の主な理由は、普遍的な参照フレームワークの欠如、ドメイン依存、共有データのセキュリティ上の懸念、デジタルツインの他の技術への依存、定量的メトリクスの欠如である。
論文 参考訳(メタデータ) (2020-11-02T19:08:49Z) - Adversarial Attacks and Defenses on Graphs: A Review, A Tool and
Empirical Studies [73.39668293190019]
敵攻撃は入力に対する小さな摂動によって容易に騙される。
グラフニューラルネットワーク(GNN)がこの脆弱性を継承することを実証している。
本調査では,既存の攻撃と防御を分類し,対応する最先端の手法を概観する。
論文 参考訳(メタデータ) (2020-03-02T04:32:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。