WEKO3
アイテム
類似性に基づくレポート剽窃の検出ツールのプログラミング課題への適用
https://ipsj.ixsq.nii.ac.jp/records/71060
https://ipsj.ixsq.nii.ac.jp/records/710602739f770-f37a-4f8f-8859-d8d9e994400b
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2010 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2010-11-13 | |||||||
タイトル | ||||||||
タイトル | 類似性に基づくレポート剽窃の検出ツールのプログラミング課題への適用 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Plagiarism Detection Methods based on Similarity by Distance for Programming Reports | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
香川大学工学部 | ||||||||
著者所属 | ||||||||
香川大学工学部 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Faculty of Engineering, Kagawa University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Faculty of Engineering, Kagawa University | ||||||||
著者名 |
上田, 和志
× 上田, 和志
|
|||||||
著者名(英) |
Kazushi, Ueta
× Kazushi, Ueta
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 類似性に基づくレポート剽窃の検出ツールを開発し,各種の教育支援システムにおいて,オンライン提出モジュールのプラグインとして提供する.類似性の判定には,編集距離および情報距離に基づく 2 つの手法を併用する.特に,プログラミング課題への応用を目指し,効率性と精密性の両立を目指して,適切な事前処理を導入する.ソースコードだけでなくアセンブルコードの組に対しても類似度を算出する.実際の学生の答案として,ポーカーの戦略プログラムの課題に対して適用した結果を報告する.また,軽微なコード変更による隠蔽行為についても,対策を検討する. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Recently, the network environment in classroom has been much improved. However, the facilities may promote the imprudent plagiarism of other's answer in online report submission. We developed the detection tool for report plagiarism based on similarity. We adopt two kinds of approach for similarity judgment. The one is text base by edit distance. The another is binary base by file compression ratio. We prepare some preprocess for adequate judgment precision and cost performance. We apply it for source codes of C language. We calculate both similarity for source codes and assembled codes. It uses not only for exposure of the fraudulent activity by a teacher but also for the warnings at the time of students' uploading. We carried out an experiment for answer programs of Poker game strategy. We discuss concealment action and the counter plan for changing codes slightly. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AN10096193 | |||||||
書誌情報 |
研究報告コンピュータと教育(CE) 巻 2010-CE-107, 号 9, p. 1-8, 発行日 2010-11-13 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |