최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기멀티미디어학회논문지 = Journal of Korea Multimedia Society, v.16 no.7, 2013년, pp.802 - 809
이영주 (삼성전자 생산기술연구소) , 이정진 (숭실대학교 컴퓨터학부)
In this paper, we propose the similarity measurement method between two program codes by counting the frequency and length of continuous patterns of specifiers and keywords, which exist in two program codes. In addition, we propose the visualization method of this analysis result by formal concept a...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
지문법은 어떻게 표절 검사를 수행하는가? | 기존에 제안된 프로그램 코드 분석 및 표절 탐지기법은 크게 지문(fingerprint)법과 구조 검사법으로 구분된다. 지문법은 두 개의 코드에 사용된 키워드들의 빈도수나 유사성을 분석하여 프로그램 코드의 통계적인 특징을 추출하고, 이를 기반으로 표절 검사를 수행한다[3,5-7]. 지문법은 분석해야할 프로그램 코드의 길이에 영향을 받지 않고, 프로그램 코드 내에 구문의 순서를 변경하더라도 사용된 지정자(specifier), 키워드(keyword)의 빈도수 등을 기준으로 고속으로 분석이 가능하다. | |
기존에 제안된 프로그램 코드 분석 및 표절 탐지기법은 어떻게 구분되는가? | 기존에 제안된 프로그램 코드 분석 및 표절 탐지기법은 크게 지문(fingerprint)법과 구조 검사법으로 구분된다. 지문법은 두 개의 코드에 사용된 키워드들의 빈도수나 유사성을 분석하여 프로그램 코드의 통계적인 특징을 추출하고, 이를 기반으로 표절 검사를 수행한다[3,5-7]. | |
최근 프로그램 코드들을 분석하여 상호 유사성을 측정하고, 표절 여부를 판단하는 탐지 기법들에 대한 연구가 활발해진 것은 어떤 이유 때문인가? | 그러나 이러한 디지털화된 정보의 폭발적인 증가 속도에 비하여 보안이나 복제 방지에 대한 대책은 미흡한 실정이며 인터넷과 스마트폰 등의 다양한 매체의 활성화에 따른 디지털화된 정보의 급격한 증가는 정보 복제를 더욱 쉽게 만드는 주요인이 되고 있다[2]. 디지털화된 정보 중 프로그램 코드는 특히 복제가 빈번하게 일어나고 있고, 특히 프로그램을 교육하는 경우 학생들이 제출하는 프로그램 과제의 표절 여부를 육안으로 검사하기가 어렵기 때문에 이를 자동으로 탐지해주는 시스템이 필요하다[3]. 또한, 컴퓨터 프로그램 코드에 대한 저작권은 지적재산권의 한 종류로서 마땅히 보호되고, 관리되어야 하지만, 그 침해와 피해 사례는 늘어만 가고 있다[4]. 이러한 필요성에 의하여 최근 프로그램 코드들을 분석하여 상호 유사성을 측정하고, 표절 여부를 판단하는 탐지 기법들에 대한 연구가 활발히 수행되고 있다. |
A. Barabasi, R. Albert, and H. Jeong, "Scalefree Characteristics of Random Networks: the Topology of the World-wide Web," Physica, Vol. 281, No. 1, pp. 69-77, 2000.
손기락, 문승미, "계층적 군집화 기법을 이용한 소스 코드 표절 검사," 정보교육학회논문지, 제11권, 제1호, pp. 91-98, 2007.
김은혜, 이송아, 허준, 한경숙, 오용철, "자바소스코드 유사도 측정 시스템," 한국정보과학회 학술발표논문집, 제34권, 제2호, pp. 536-539, 2007.
D. Grune and M. Huntjens, "Het Detecteren van Kopieen bij Informatica-practica," Informatie, Vol. 31, No. 11, pp. 864-867, 1989.
한소정, 용환승, "오픈 소스코드 표절 탐지 기법," 한국정보처리학회 추계학술발표대회 논문집, 제15권, 제2호, pp. 1459-1461, 2008.
한소정, 오픈 소스코드 표절 탐지 기법, 이화여자대학교 석사논문, 2009.
A. Si, H.V. Leong, and R.W.H. Lau, "CHECK: a Document Plagiarism Detection System," Proc. the 1997 ACM Symposium on Applied Computing, pp. 70-77, 1997.
손정우, 박성배, 이상조, 박세영, "Parse tree kernel을 이용한 소스코드 표절 검출," 한국컴퓨터종합학술대회 논문지, 제33권, 제1호, pp. 157- 159, 2006.
K.M. Hammouda and M.S. Kamel, "Efficient Phrase-Based Document Indexing for Web Document Clustering," IEEE Transactions on Knowledge and Data Engineering, Vol. 16, No. 10, pp. 1279-1296, 2004.
이정진, 이호, 김정곤, 이창경, 신영길, 이윤철, 이민선, "동적 MR 영상에서 비강체 정합과 감산 기법을 이용한 자동 전립선 분할 기법," 멀티미디어학회논문지, 제14권, 제3호, pp. 348-355, 2011.
P. Boucher-Ryan and D. Bridge, "Collaborative Recommending using Formal Concept Analysis," Research and Development in Intelligent Systems XXII , Vol. 19, No. 1, pp. 205-218, 2006.
S.A. Yevtushenko, "System of Data Analysis Concept Explorer," Proc. the 7th national conference on Artificial Intelligence KII-2000, p. 127-134, 2000.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.