RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        문서와 프로그래밍 언어의 표절 검사 기술에 관한 연구

        김영철(Kim Young-Chul) 한국경영교육학회 2007 경영교육연구 Vol.48 No.-

        문서나 프로그래밍 언어와 같은 표절은 그 형태가 다양하고 검수자의 주관적인 시각에 따라 논란의 여지가 많기 때문에 표절 시비가 나오면 쉽게 판결을 내릴 수가 없다. 따라서 과거부터 지금까지 문서나 프로그램과 같은 표절 검사를 수행하는 시스템이 많이 연구되고 있으며, 향후에도 많은 관심이 되는 연구 분야이다. 본 논문에서는 지금까지 수행되어온 문서나 프로그래밍 언어의 표절 검사 시스템들을 살펴보고 분석, 평가한다. 먼저, 표절 유형에 따른 분류를 알아보고, 표절 검사 시스템들의 특징이나 방법을 분석 한다. 또한 표절 검사를 수행하는데 있어서, 서로 다른 두 프로그램 사이의 유사도를 어떻게 측정하는지에 대해서도 논의한다. 본 논문은 향후 표절 검사에 대한 올바른 판단과 방향성을 제시하는 연구가 되리라 사료된다. Because document and programming Language plagiarism have various types and generate a lot of controversy depending on each checker’s viewpoint, its detection is very hard. Therefore, many plagiarism detection systems, which detect document and program plagiarism, have been researched so far, and will have been interesting from now on. In this paper, we analysis and evaluate document and programming language plagiarism detections which have been used so far. First of all, we classify plagiarism types into groups based on patterns then analysis characteristics and methods of plagiarism detection systems. Moreover, we discuss a method for measuring similarity between distinct two programs in detecting plagiarism. This paper will provide correct detection and right direction for future plagiarism detection.

      • KCI등재

        제한된 프로그램 소스 집합에서 표절 탐색을 위한 적응적 알고리즘 (pp.1090-1102)

        지정훈(Jeong Hoon Ji),우균(Gyun Woo),조환규(Hwan Gue Cho) 한국정보과학회 2006 정보과학회논문지 : 소프트웨어 및 응용 Vol.33 No.12

        본 논문에서는 대학생들의 프로그래밍 과제물이나 프로그래밍 경진대회에 제출된 프로그램과 같이 동일한 기능을 요구받는 프로그램 소스 집합들에서 표절행위가 있었는지를 탐색하는 새로운 알고리즘을 제시하고 있다. 지금까지 보편적으로 사용되어 온 대표적인 알고리즘은 부분 스트링간의 완전 일치를 통한 Greedy-String-Tiling이나 두 스트링간의 지역정렬(local alignment)을 이용한 유사도 분석이 주된 방법론이었다. 본 논문에서는 해당 프로그램 소스의 집합에서 추출된 키워드들의 빈도수에 기반한 로그 확률값을 가중치로 하는 적응적(adaptive) 유사도 행렬을 만들어 이를 기반으로 주어진 프로그램의 유사구간을 탐색하는 새로운 방법을 소개한다. 우리는 10여개 이상의 프로그래밍 대회에서 제출된 실제 프로그램으로 본 방법론을 실험해 보았다. 실험결과 이 방법은 이전의 고정적 유사도 행렬(match이면 +1, mismatch이면 -1, gap이면 -2)에 의한 유사구간 탐색에 비하여 여러 장점이 있음을 알 수 있었으며, 제시한 적응적 유사도 행렬을 보다 다양한 표절탐색 목적으로 사용할 수 있음을 알 수 있었다. This paper suggests a new algorithm for detecting the plagiarism among a set of source codes, constrained to be functionally equivalent, such are submitted for a programming assignment or for a programming contest problem. The typical algorithms largely exploited up to now are based on Greedy-String Tiling, which seeks for a perfect match of substrings, and analysis of similarity between strings based on the local alignment of the two strings. This paper introduces a new method for detecting the similar interval of the given programs based on an adaptive similarity matrix, each entry of which is the logarithm of the probabilities of the keywords based on the frequencies of them in the given set of programs. We experimented this method using a set of programs submitted for more than 10 real programming contests. According to the experimental results, we can find several advantages of this method compared to the previous one which uses fixed similarity matrix (+1 for match, -1 for mismatch, -2 for gap) and also can find that the adaptive similarity matrix can be used for detecting various plagiarism cases.

      • KCI등재

        사물인터넷(IoT)발전을 위한 소스프로그램 보호방안 연구 : 프로그램의 보호와 유사표절 연구

        이종식 한국융합학회 2018 한국융합학회논문지 Vol.9 No.4

        최근 인터넷 기술이 급격히 발전하면서 컴퓨터 관련 기술이 함께 발달하면서 컴퓨터와 스마트 디바이스를 둘러싼 소프트웨어 분쟁이 심화 되고 있고 또한 각국의 정책적으로 소프트웨어 개발에 소리 없는 전쟁이 진행되고 있는 상태이다. 특히 최근 빅데이터와 사물인터넷 IoT (Internet of Things) 인터넷 기반의 관련 산업이 급격히 발전하고 있으며 여기에 사용된 java 와 C 언어,xcode의 오픈소스 기반의 소스프로그램을 만들고 개발하기 위하여 수많은 시간을 투자하여 개발이 이루어지고 있다. 기본적으로 소프트웨어의 침해를 방지하고자 보안 방법이 존재 하지만 생각보다 쉽게 복제되는 것이 현실 이다. 이런 상황일수록 소스프로그램의 라이센스에 대한 원천 권리자의 권리보호 매우 중요한 사항이다. 물론 제작자의 원천 기술을 당연히 보호되어야 함이 마땅하나 너무 지나친 보호는 프로그램으로 인한 산업발전과 문화발전에 저해 될 수 있는 소지가 존재한다. 따라서 본 연구는 IoT 응용프로그램에 대한 유사표절을 데이터 마이닝 기법으로 연구하였으며 이는 프로 그램 복제로 인한 창작자의 프로그램을 보호하고 나아가 프로그램으로 인한 개인정보유출과 침해에 대한 방안을 제안하였다. Recent dramatical development of computer technology related to internet technology intensifies the dispute over software of computer or smart device. Research on software has been flourished with political issuing of fierce competition among nations for software development. Particularly industrial growth in ethernet based big data and IoT (Internet of Things) has promoted to build and develop open source programs based on java, xcode and C. On these circumstances, issue on software piracy has been confronted despite the basic security policy protecting intellectual property rights of software and thus it is of substantial importance to protect the rights of originality of source program license. However, the other issue on source technology protection of developer is the possibility of hindrance to advancement in industry and culture by developing programs. This study discuss the way of enhancing legal stability of IoT application program development and reinforcing precision in inspection of program plagiarism by analyzing the source programs with newly introducing text mining technique, thus suggests an alternative protective way of infringement of personal information due to duplicating program.

      • KCI등재

        GC-Tune을 이용한 Haskell 병렬 프로그램의 성능 조정

        김화목(Hwamok Kim),안형준(Hyungjun An),변석우(Sugwoo Byun),우균(Gyun Woo) 한국정보과학회 2017 정보과학회 컴퓨팅의 실제 논문지 Vol.23 No.8

        매니코어 기술에 힘입어 컴퓨터 하드웨어의 성능이 향상되고 있지만 그에 비례한 소프트웨어 성능 증가는 다소 미미한 실정이다. 함수형 언어는 병렬 프로그램의 성능을 향상시키는 대안 중 하나이다. 이러한 언어는 부수효과가 없는 순수한 수식을 통해 내재된 병렬성을 지원하기 때문이다. 함수형 언어인 Haskell은 모나드를 기반으로 하는 다양하고 쉬운 병렬 구조를 제공하기 때문에 병렬 프로그래밍에서 널리 사용된다. 하지만 Haskell로 작성된 병렬 프로그램의 성능 확장성은 코어 수가 증가함에 따라 변동이 큰 경향이 있다. 이는 프로그램 실행에 있어 가비지 컬렉션이 공간과 시간에 모두 영향을 미치는데 Haskell은 이러한 가비지 컬렉션을 사용하는 가상머신 위에서 실행되기 때문이라고 추정된다. 따라서 본 논문에서는 GC-Tune이라는 메모리 튜닝 도구를 사용하여 이 추정이 맞는지 검증하고 Haskell 병렬 프로그램의 성능확장성을 높이는 방법을 모색한다. 병렬 Haskell 표절 검사 프로그램을 대상으로 실험한 결과 성능 확장성이 향상되었다. 특히 메모리 튜닝을 하지 않은 프로그램에 비해 속도 향상의 변동 범위가 39% 감소하였다. Although the performance of computer hardware is increasing due to the development of manycore technologies, software lacking a proportional increase in throughput. Functional languages can be a viable alternative to improve the performance of parallel programs since such languages have an inherent parallelism in evaluating pure expressions without side-effects. Specifically, Haskell is notably popular for parallel programming because it provides easy-to-use parallel constructs based on monads. However, the scalability of parallel programs in Haskell tends to fluctuate as the number of cores increases, and the garbage collector is suspected to be the source of this fluctuations because it affects both the space and the time needed to execute the programs. This paper uses the tuning tool, GC-Tune, to improve the scalability of the performance. Our experiment was conducted with a parallel plagiarism detection program, and the scalability improved. Specifically, the fluctuation range of the speedup was narrowed down by 39% compared to the original execution of the program without any tuning.

      • KCI등재

        클래스 구조 그래프 비교를 통한 프로그램 표절 검사 방법

        김연어(Yeoneo Kim),이윤정(Yun-Jung Lee),우균(Gyun Woo) 한국콘텐츠학회 2013 한국콘텐츠학회논문지 Vol.13 No.11

        코드 이동성이 증가함에 따라 코드 도용이 문제가 되고 있으며 이를 대처하기 위해 프로그램 비교를 위한 연구가 많이 진행되고 있다. 이 논문은 클래스 구조를 이용하여 Java 프로그램의 표절을 검사하는 방법을 제안한다. 제안 방법은 멤버 변수와 메소드 간의 참조 관계를 나타내는 그래프를 생성한다. 변수 참조 관계는 이분 그래프 형태로 나타나는데 이렇게 생성된 그래프를 대상으로 그래프 동형 검사를 적용하여 프로그램 간의 유사도를 측정한다. 이 논문에서는 제안 방법의 효과를 입증하기 위해 2012년 부산대학교 객체지향 프로그래밍 과제로 제출된 Java 프로그램을 대상으로 실험하였다. 그리고 제안 방법의 정확도를 평가하기 위해 기존 유사도 검사 프로그램인 JPlag와 Stigmata를 대상으로 F-measure 지표를 이용해 비교하였다. 그 결과 제안 방법의 F-measure가 JPlag보다 0.17, Stigmata보다 0.34 높은 것으로 나타났다. Recently, lots of research results on program comparison have been reported since the code theft become frequent as the increase of code mobility. This paper proposes a plagiarism detection method using class structures. The proposed method constructs a graph representing the referential relationship between the member variables and the methods. This relationship is shown as a bipartite graph and the test for graph isomorphism is applied on the set of graphs to measure the similarity of the programs. In order to measure the effectiveness of this method, an experiment was conducted on the test set, the set of Java source codes submitted as solutions for the programming assignments in Object-Oriented Programming course of Pusan National University in 2012. In order to evaluate the accuracy of the proposed method, the F-measure is compared to those of JPlag and Stigmata. According to the experimental result, the F-measure of the proposed method is higher than those of JPlag and Stigmata by 0.17 and 0.34, respectively.

      • SCIESCOPUSKCI등재

        Plagiarism Detection among Source Codes using Adaptive Methods

        ( Yun-jung Lee ),( Jin-su Lim ),( Jeong-hoon Ji ),( Hwaun-gue Cho ),( Gyun Woo ) 한국인터넷정보학회 2012 KSII Transactions on Internet and Information Syst Vol.6 No.6

        We propose an adaptive method for detecting plagiarized pairs from a large set of source code. This method is adaptive in that it uses an adaptive algorithm and it provides an adaptive threshold for determining plagiarism. Conventional algorithms are based on greedy string tiling or on local alignments of two code strings. However, most of them are not adaptive; they do not consider the characteristics of the program set, thereby causing a problem for a program set in which all the programs are inherently similar. We propose adaptive local alignment―a variant of local alignment that uses an adaptive similarity matrix. Each entry of this matrix is the logarithm of the probabilities of the keywords based on their frequency in a given program set. We also propose an adaptive threshold based on the local outlier factor (LOF), which represents the likelihood of an entity being an outlier. Experimental results indicate that our method is more sensitive than JPlag, which uses greedy string tiling for detecting plagiarism-suspected code pairs. Further, the adaptive threshold based on the LOF is shown to be effective, and the detection performance shows high sensitivity with negligible loss of specificity, compared with that using a fixed threshold.

      • KCI등재

        연구수행 및 발표 과정에서의 연구윤리 준수방안

        김도우(Kim Do Woo) 한국공안행정학회 2015 한국공안행정학회보 Vol.24 No.1

        This study is submitted to the observant of research ethics in the public safety administration examining the customary violations of research ethics in research training course and research result announcement. The ultimate goal of this study was to protect researchers from the disadvantages arising from lack of understanding of research ethics, rather than trying to interfere with the freedom of research by mechanically applying the Directive and the provisions relating to research ethics. This study, for this purpose, presents the observant research ethics as follow. First, researchers need to be honest and faithful study over the course of the research without research misconduct such as fabrication, falsification, plagiarism. Second, researchers should always exclude the carelessness, incompetence, and self-deception. Third, researchers must handle correctly and fairly well to the elements affecting the research integrity. Finally, results are reported to be honest about that first study has been successfully carried out as planned. In order to observe the research ethics is required a measure to prevent plagiarism mainly arising from social science research. Researchers themselves aware about the correct quotation and annotation how to use for it, and take advantage of plagiarism checking programs that are more recent than two at least shall be utilized to prevent fertilization associated with plagiarism in advance. 본 연구는 한국공안행정학회보에 투고하는 연구자들이 연구를 수행하는 과정과 그 성과를 발표하는 과정에서 관행적으로 이루어져 왔던 연구윤리위반사례들을 검토하여 공안행정 분야의 연구수행과 발표 과정에서의 연구윤리 준수방안을 제시하고 있다. 본 연구의 궁극적인 목적은 연구윤리와 관련된 훈령이나 조항을 기계적으로 적용하여 연구의 자유를 방해고자 하는 것보다는 연구자의 책임 있는 연구수행을 도모함과 동시에 연구윤리의 이해부족에서 비롯된 불이익으로부터 보호하는 데 목적을 두고 있다. 이러한 목적으로 본 연구에서는 연구윤리 준수방안을 다음과 같이 구분하여 제시하고 있다. 첫째, 연구의 전 과정에서 위조, 변조, 표절과 같은 부정행위가 없이 정직하고 충실한 연구가 이루어져야 한다. 둘째, 연구자는 항상 부주의 , 무능력, 그리고, 자기기만이 배제되어야 한다. 셋째, 연구계획 단계에서부터 논문발표 단계에까지 간접적이지만 그 연구의 진실성에 영향을 미치는 요소들에 대해서도 정확하고 공정한 처리가 이루어져야 한다. 끝으로 연구결과 발표에서 연구가 처음 계획대로 성공적으로 진행되었는지에 대해 정직하게 보고하여야 한다. 뿐만 아니라 공안행정 분야가 포함된 사회과학 연구에서 주로 발생하는 표절을 방지하기 위한 조치가 시급한 것으로 보인다. 이를 위해서 연구자 스스로 올바른 인용 및 주석 이용법에 대해 숙지하고, 최근 많이 활용되고 있는 논문표절 검사프로그램을 적어도 2개 이상 활용하여 사전에 표절과 관련된 시비를 방지하도록 해야 한다.

      • KCI우수등재

        Haskell Eval 모나드와 Cloud Haskell 간의 성능 비교

        김연어(Yeoneo Kim),안형준(Hyungjun An),변석우(Sugwoo Byun),우균(Gyun Woo) Korean Institute of Information Scientists and Eng 2017 정보과학회논문지 Vol.44 No.8

        Competition in the modern CPU market has shifted from speeding up the clock speed of a single core to increasing the number of cores. As such, there is a growing interest in parallel programming to maximize the use of resources of many core processors. In this paper, we propose parallel programming models in Haskell to find an advisable parallel programming model for many-core environments. Specifically, we used Eval monad and Cloud Haskell to develop two versions of parallel programs: plagiarism detection and K-means. Then, we evaluated the performance of the developed programs in 32-core and 120-core environments. The results of our experiment show that the Eval monad is highly efficient in an environment with a small number of cores. On the other hand, the Cloud Haskell runtime shows 37% improvement over Eval monad and the scalability shows a 134% improvement over Eval monad as the number of cores increases.

      • KCI등재

        바이트코드 분석을 이용한 자바 프로그램 표절검사기법 (pp.442-451)

        지정훈(Jeong-Hoon Ji),우균(Gyun Woo),조환규(Hwan-Gue Cho) 한국정보과학회 2008 정보과학회논문지 : 소프트웨어 및 응용 Vol.35 No.7

        대부분의 표절검사 시스템들은 소스코드를 이용해 유사도를 계산하고 표절 프로그램을 찾아낸다. 소스코드를 이용하여 표절검사를 수행할 경우, 소스코드 보안문제가 발생할 수 있다. 목적 코드를 이용한 표절검사는 소스코드 보안문제에 대한 좋은 대안이 될 수 있다. 본 논문에서는 자바 프로그램의 표절검사에 대하여 소스코드 없이 바이트코드를 이용해 표절검사를 수행하는 방법을 제시한다. 바이트코드를 이용한 표절검사는 크게 두 단계로 진행된다. 먼저, 자바 클래스 파일로부터 메소드의 코드영역을 분석해 토큰 시퀀스를 생성한 다음 적응적 지역정렬을 이용해 유사도를 계산한다. 실험 결과, 소스코드와 바이트코드의 유사도는 비슷한 분포를 보였다. 또한, 소스코드 쌍과 바이트코드 쌍의 유사도 상관관계가 충분히 높게 측정되었다. 본 논문에서 제안한 바이트코드 표절검사 시스템은 소스코드를 이용해 직접 표절을 검사하기 전 단계에서 1차적인 검증도구로 활용할 수 있다. Most plagiarism detection systems evaluate the similarity of source codes and detect plagiarized program pairs. If we use the source codes in plagiarism detection, the source code security can be a significant problem. Plagiarism detection based on target code can be used for protecting the security of source codes. In this paper, we propose a new plagiarism detection technique for Java programs using bytecodes without referring their source codes. The plagiarism detection procedure using bytecode consists of two major steps. First, we generate the token sequences from the Java class file by analyzing the code area of methods. Then, we evaluate the similarity between token sequences using the adaptive local alignment. According to the experimental results, we can find the distributions of similarities of the source codes and that of bytecodes are very similar. Also, the correlation between the similarities of source code pairs and those of bytecode pairs is high enough for typical test data. The plagiarism detection system using bytecode can be used as a preliminary verifying tool before detecting the plagiarism by source code comparison.

      • KCI등재

        자바스크립트에 특화된 프로그램 종속성 그래프를 이용한 표절 탐지

        김신형(Shin-hyong Kim),한태숙(Taisook Han) 한국정보과학회 2010 정보과학회논문지 : 소프트웨어 및 응용 Vol.37 No.5

        자바스크립트는 현재 웹 사이트, 웹 어플리케이션에서 가장 많이 사용되는 스크립트 언어 중 하나이다. 자바스크립트로 작성된 프로그램은 원본 프로그램 형태로 클라이언트에게 전송되므로 무단 복제, 도용에 쉽게 노출된다. 때문에 자바스크립트 프로그램의 도용을 탐지하기 위한 연구가 필요하다. 현재 일반적으로 프로그램 표절 탐지를 위해 사용되는 자동화 도구들의 경우 고수준의 표절 기법에 적절히 대응하지 못한다. 반면에 프로그램 종속성 그래프에 기반을 둔 기존 연구들의 경우 자바스크립트의 동적인 특징을 적절히 반영하지 못한다. 또한 지나친 일반화로 인해 일부 틀린 판정(false positive)을 보이며 대상 프로그램의 크기가 클 경우 탐지 속도에 문제를 보이고 있다. 본 논문에서는 자바스크립트에 특화된 프로그램 종속성 그래프(이하 JS PDG)와 이를 사용한 도용 탐지 기법을 제안하여 이러한 문제를 해결하고자 한다. 본 논문에서 제안하는 JS PDG는 세분화된 노드 타입을 가지고 있어 기존 PDG와 비교해 보다 정확한 그래프 간 비교를 할 수 있도록 하며 포함하고 있는 노드 타입에 따라 정의되는 JS PDG의 타입은 탐색 범위를 분할을 가능하게 해 전체 도용 탐지 속도가 개선 될 수 있도록 한다. 실험 결과 기존 PDG에서 나타나는 틀린 판정을 확인할 수 있었으며 PDG간 비교 횟수가 줄어들어 도용 탐지 속도가 개선됨을 확인할 수 있었다. JavaScript is one of the most popular languages to develope web sites and web applications. Since applicationss written in JavaScript are sent to clients as the original source code, they are easily exposed to plagiarists. Therefore, a method to detect plagiarized JavaScript programs is necessary. The conventional program dependency graph(PDG) based approaches are not suitable to analyze JavaScript programs because they do not reflect dynamic features of JavaScript. They also generate false positives in some cases and show inefficiency with large scale search space. We devise a JavaScript specific PDG(JS PDG) that captures dynamic features of JavaScript and propose a JavaScript plagiarism detection method for precise and fast detection. We evaluate the proposed plagiarism detection method with experiment. Our experiments show that our approach can detect false-positives generated by conventional PDG and can prune the plagiarism search space.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼