首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 359 毫秒
1.
针对程序代码相似性检测度量忽略程序语义、出现无效度量的问题, 提出一种基于抽象语法树(AST:Abstract Syntax Tree)的程序代码相似性度量方法。通过预处理去除生成AST时的冗余信息, 再进行词法语法分析, 得到相应的AST; 然后通过自适应阈值的选取方式, 利用AST遍历得到的程序属性、 方法序列, 对AST进行相似度计算, 最终判定是否抄袭, 生成相似度检测报告。实验结果表明, 该方法能有效检测Java程序代码的多种抄袭行为。  相似文献   

2.
对程序代码抄袭检测中多种字符串匹配算法的实现原理进行了描述,给出匹配算法计算相似度的公式以及相对应的时间复杂度。由于字符串匹配算法在程序代码抄袭检测中应用较为广泛,对其中的B-F(Brute-Force)朴素算法、LCS(Longest Common Subsequence)最长公共字串算法、GST(Greedy String Tiling)贪心字符串匹配算法等经典算法的总结比较是一件有意义的研究工作。  相似文献   

3.
阐述了最长公共子序列算法在程序代码结构相似度度量中的应用,列举了两种计算最优值和一种获取最长公共标识符子序列的算法.根据最优值得到结构相似度值,进而可以查找出结构相似程序对.最后探讨了程序代码相似度的实际应用.  相似文献   

4.
基于本体粗糙集的程序代码相似度度量方法   总被引:2,自引:0,他引:2  
结合本体粗糙集理论,融合粗糙集理论分类处理能力与本体论数据描述能力,提出了一种基于本体粗糙集的个体相似度计算方法,并将其应用于程序代码相似度上。实验结果显示该方法在程序代码相似度度量上具备较好的实际效果,同时也揭示了属性度量和结构度量方法应用上的关系。  相似文献   

5.
谷春英  张顺利 《科学技术与工程》2013,(10):2871-2874,2879
恶意程序代码的相似度估计是恶意程序代码分析和检测的重要研究内容。现有的方法主要是对恶意程序代码进行属性计算或结构度量,但由于恶意程序代码结构的灵活性和恶意程序代码的伪装、恶意程序代码的相似度较难度量。提出了改进指纹和LSC加权的恶意程序代码相似度估计算法。该算法首先对恶意程序代码进行函数作用域划分和标准化预处理,然后对其进行字串序列化,利用改进的指纹相似度来对恶意程序代码的相似度进行度量;同时结合最大公共字串匹配算法进行结构度量,并对其相似度计算结果进行加权,对恶意程序代码结构的相似度进行综合估计。实验以C语言结构的程序代码为例,利用折半查找算法生成恶意程序代码测试数据集进行算法有效性验证。仿真证明该算法具有较好的恶意程序代码相似度估算精度。  相似文献   

6.
论文抄袭一直是学术领域重点关注和研究的问题。为了有效的检测出抄袭的情况,本文结合模式匹配算法研究设计了论文抄袭检测方法。提出采用模式匹配中的基于字符串匹配的相似度算法,通过添加、删除、替换等操作还原文档,并计算文档间的相似距离,根据相似距离获得文档相似度,从而判断文档的抄袭比例。反抄袭算法的研究实现为遏制进一步恶化的抄袭现象,净化学术风气提供了有效的监控技术。  相似文献   

7.
AU3是一种脚本编辑器,使用AU3可以编写一些脚本语言来实现自动化操作,使用它还可以实现软件的自动安装,程序的自动运行等.本文以制作搜狗拼音输入法的自动化安装软件为例介绍了自动化安装软件的制作方法,并给出了具体实现的程序代码.  相似文献   

8.
针对代码抄袭及软件盗版现象, 研究了3种传统基于程序结构相似性检测方法, 并提出一种基于语法树的程序相似度检测方法。该方法先对源程序进行语法分析得到其语法树, 然后基于语法树重点分析源程序的语法结构并计算其相似度, 从语法结构的角度消除高级抄袭手段所带来的干扰。实验结果表明, 基于语法树的程序相似度检测方法可以较好地检测增加冗余语句、 控制结构的等价替换等10种抄袭手段。  相似文献   

9.
抄袭检测系统将给中国学术界带来的变化   总被引:3,自引:0,他引:3  
学术抄袭是个敏感的话题,加强管理、强调自律等措施发挥着重要作用.然而,利用技术手段解决学术抄袭也是一个重要举措.清华同方(中国知网)研发的学术不端检测系统、武汉大学沈阳副教授研发的ROST反剽窃系统、笔者研发的文章自写度测评系统ANES-SM等,运用不同的技术手段来解决学术抄袭检测的问题.从自动化角度解决学术不端的问题主要包括两个方面:抄袭检测和一稿多发检测.从技术实现的角度来讲,是一回事,就是相似文献内容的匹配判定.  相似文献   

10.
无论在商业软件还是在学生程序设计作业中,程序代码的抄袭都是一种普遍存在的现象。对程序代码进行复制检测是一个复杂的计算过程。探讨了源代码复制检测技术的现状,提出了对学生程序设计作业进行源代码复制检测的一种实现方案。  相似文献   

11.
本提出了几种用硬件、软件相结合的方法,对单片微机系统的程序进行加密。  相似文献   

12.
为适应多媒体通信的需要,防止计算机通信系统中的软件被复制,提高通信系统的加密力度,作在本文以MCS-51系列单片微机为子例,提出了几种用硬件,软件相结合方法,对单片微机系统的程序进行加密,使其源程序难以被剖析,从而使源程序得以保护。  相似文献   

13.
研究了数字图像作品抄袭鉴定问题,分析了版权鉴定与抄袭鉴定、数字文本作品与数字图像作品抄袭鉴定的关系,给出了数字图像作品抄袭量的概念和一种计算方法,提出了一个数字图像作品抄袭鉴定的方法.通过对两幅作品进行相似性检测实验知此方法是可行的.  相似文献   

14.
科学研究的主要目的是进行知识创新 ,剽窃行为与科学研究的目的背道而驰 ,因而受到世界许多国家的反对与禁止。虽然如此 ,各国防剽窃措施产生的实际效果存在着很大的差异。美国作为世界科技强国 ,在防剽窃方面构筑了三道主要“防线” ,取得了较为理想的结果 ,本文介绍、分析了美国所构筑的这三道主要“防线”及其对我国治理剽窃问题所给予的启示  相似文献   

15.
针对学术论文的剽窃检测,提出一种应用复杂特征集表示文档特征的方法,并扩展了复杂特征集的合一运算.对文档不同层次结构的特征,利用否决函数和概率函数的方法进行剽窃检测.基于文档不同部分在剽窃检测过程中的重要性不同的事实,采用shingling方法,结合段落权重定义了3种概率函数,形成了一套较完善的文档剽窃检测系统.实验结果表明,用该方法可取得良好的效果.  相似文献   

16.
讨论了校园网环境下IP地址的合理使用,包括IP地址的分配、复用及防止盗用等,说明了IP网络地址复用与IP主机地址复用的区别,阐述了2种IP主机地址复用技术——IP伪装和IP代理,并比较了两者的优缺点.最后讨论了IP盗用的防范技术.  相似文献   

17.
抄袭论文识别研究与进展   总被引:23,自引:1,他引:23  
抄袭论文识别研究对于净化学术风气、保护知识产权具有重要意义.国外对于抄袭论文(英文)识别技术与系统的研究已有多年历史,并取得一定进展,而国内发表的相关文献尚少.综述了抄袭论文识别技术,如数字指纹和词频统计等技术;介绍了相关识别系统,如siff、COPS、dSCAM、KOALA和Check等;分析了各抄袭识别技术特点及应用范围.最后结合中文学术论文的特点,从应用角度出发,讨论了若干待解决的关键问题及发展趋势.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号