Table 6 

Identification systems: System features and techniques.

System / featuresSel. pref.ViolationConcretenessTopical structureClusteringML ClassifierLex resourceWeb searchsupervisedweakly-supervisedunsupervised
Mason (2004)  – – –  –    – – 
Birke and Sarkar (2006) – – – –  – – – –  – 
Gedigian et al. (2006) – – – – –   –  – – 
Krishnakumaran andZhu 2007) –  – – – –  –  – – 
Shutova et al. (2010)  – – –  – – – –  – 
Li and Sporleder (2009, 2010) –  – – –  – –  –  
Turney et al. (2011) – –  – –  – –  – – 
Neuman et al. (2013a, b)    – – – – –  – – 
Dunn(2013) – – – – –  – –  – – 
Tsvetkov et al. (2013, 2014) – –  – –   –  – – 
Mohler et al. (2013) – – –     –  – – 
Heintz et al. (2013) – – –  – – – – –  – 
Hovy et al. (2013) –  – – –   –  – – 
Wilks et al. (2013)   – – – –  –  – – 
Strzalkowski et al. (2013) – –    –  –  – – 
Shutova and Sun (2013)  – – –  – – – – –  
Gandy et al. (2013) – –  –  –  –  – – 
Li et al. (2013)  – – – – – –  –  – 
Shutova (2013)  – – – – –  –  – – 
System / featuresSel. pref.ViolationConcretenessTopical structureClusteringML ClassifierLex resourceWeb searchsupervisedweakly-supervisedunsupervised
Mason (2004)  – – –  –    – – 
Birke and Sarkar (2006) – – – –  – – – –  – 
Gedigian et al. (2006) – – – – –   –  – – 
Krishnakumaran andZhu 2007) –  – – – –  –  – – 
Shutova et al. (2010)  – – –  – – – –  – 
Li and Sporleder (2009, 2010) –  – – –  – –  –  
Turney et al. (2011) – –  – –  – –  – – 
Neuman et al. (2013a, b)    – – – – –  – – 
Dunn(2013) – – – – –  – –  – – 
Tsvetkov et al. (2013, 2014) – –  – –   –  – – 
Mohler et al. (2013) – – –     –  – – 
Heintz et al. (2013) – – –  – – – – –  – 
Hovy et al. (2013) –  – – –   –  – – 
Wilks et al. (2013)   – – – –  –  – – 
Strzalkowski et al. (2013) – –    –  –  – – 
Shutova and Sun (2013)  – – –  – – – – –  
Gandy et al. (2013) – –  –  –  –  – – 
Li et al. (2013)  – – – – – –  –  – 
Shutova (2013)  – – – – –  –  – – 
Close Modal

or Create an Account

Close Modal
Close Modal