{"created":"2023-07-25T10:25:49.127284+00:00","id":4275,"links":{},"metadata":{"_buckets":{"deposit":"bdbc753a-2301-47a3-9cd5-64f5a5761143"},"_deposit":{"created_by":4,"id":"4275","owners":[4],"pid":{"revision_id":0,"type":"depid","value":"4275"},"status":"published"},"_oai":{"id":"oai:naist.repo.nii.ac.jp:00004275","sets":["34:35"]},"author_link":["9504","120","9505","66"],"item_7_biblio_info_9":{"attribute_name":"書誌情報","attribute_value_mlt":[{"bibliographicIssueDates":{"bibliographicIssueDate":"2021-02-22","bibliographicIssueDateType":"Issued"},"bibliographicIssueNumber":"7","bibliographicPageEnd":"8","bibliographicPageStart":"1","bibliographicVolumeNumber":"2021-SE-207","bibliographic_titles":[{"bibliographic_title":"研究報告ソフトウェア工学(SE)","bibliographic_titleLang":"ja"}]}]},"item_7_description_7":{"attribute_name":"抄録","attribute_value_mlt":[{"subitem_description":"ソフトウェア開発者の採用活動において,志望者の技術力を評価するためにプログラミング試験を実施する企業が増加している.遠隔にいる志望者に対してオンラインで実施するプログラミング試験では,志望者が他者の解答をそのまま,あるいは改変して提出する盗用行為が対面での試験よりも容易であり,志望者の技術力を正しく評価できないリスクがある.そのため,提出された多数の解答から互いに類似しているソースコードの組を盗用の可能性ありとして検出する手法が求められており,従来より,最長共通部分列の計算などの類似度計算の手法が盗用検出として活用されている.本研究では,そのような類似度の 1 つである N-gram の Jaccard 係数に加えて,少数の解答にのみ出現する N-gram に重みを付けたコサイン類似度を組み合わせて,ソースコードが類似しているだけでなく,それらの解答にのみ固有の表現が類似しているような解答者の組を,盗用の可能性が高いものとして抽出する手法を提案する.提案手法の性能を評価するために,公開データセット SOCO を用いた実験を行った.その結果,提案手法は既存ツール JPlag と比較して F-measure,Averege Presicion の 2 つの評価指標で既存ツールよりも高い性能を達成した.また,ある企業の採用試験のデータセットに対して提案手法を適用した結果,企業の担当者が解答時間に基づいて疑わしいと考えた受験者の 42% は提案手法の結果と一致したほか,解答時間だけでは見逃していたと考えられる事例を検出できることを確認した.","subitem_description_language":"ja","subitem_description_type":"Abstract"}]},"item_7_publisher_10":{"attribute_name":"出版者","attribute_value_mlt":[{"subitem_publisher":"情報処理学会","subitem_publisher_language":"ja"}]},"item_7_rights_11":{"attribute_name":"出版者URL","attribute_value_mlt":[{"subitem_rights":"http://id.nii.ac.jp/1001/00209562/"}]},"item_7_rights_18":{"attribute_name":"権利","attribute_value_mlt":[{"subitem_rights":"Copyright (c) 2021 by the Information Processing Society of Japan ここに掲載した著作物の利用に関する注意 本著作物の著作権は情報処理学会に帰属します。本著作物は著作権者である情報処理学会の許可のもとに掲載するものです。ご利用に当たっては「著作権法」ならびに「情報処理学会倫理綱領」に従うことをお願いいたします。 Notice for the use of this material The copyright of this materialis retained by the Information Processing Society of Japan (IPSJ).This material is published on this web site with the agreementof the author (s) and the IPSJ. Please be complied with CopyrightLaw of Japan and the Code of Ethics of the IPSJ if any users wishto reproduce, make derivative work, distribute or make availableto the public any part or whole thereof. All Rights Reserved, Copyright (C) Information Processing Society ofJapan. Comments are welcome. Mail to address editj@ipsj.or.jp,please.","subitem_rights_language":"ja"}]},"item_7_source_id_12":{"attribute_name":"EISSN/PISSN","attribute_value_mlt":[{"subitem_source_identifier":"2188-8825","subitem_source_identifier_type":"ISSN"}]},"item_7_version_type_20":{"attribute_name":"著者版フラグ","attribute_value_mlt":[{"subitem_version_resource":"http://purl.org/coar/version/c_970fb48d4fbd8a85","subitem_version_type":"VoR"}]},"item_access_right":{"attribute_name":"アクセス権","attribute_value_mlt":[{"subitem_access_right":"open access","subitem_access_right_uri":"http://purl.org/coar/access_right/c_abf2"}]},"item_creator":{"attribute_name":"著者","attribute_type":"creator","attribute_value_mlt":[{"creatorNames":[{"creatorName":"砂田, 翼","creatorNameLang":"ja"}],"nameIdentifiers":[{"nameIdentifier":"9504","nameIdentifierScheme":"WEKO"}]},{"creatorNames":[{"creatorName":"石尾, 隆","creatorNameLang":"ja"}],"nameIdentifiers":[{"nameIdentifier":"66","nameIdentifierScheme":"WEKO"},{"nameIdentifier":"60452413","nameIdentifierScheme":"e-Rad","nameIdentifierURI":"https://kaken.nii.ac.jp/ja/search/?qm=60452413"}]},{"creatorNames":[{"creatorName":"新田, 章太","creatorNameLang":"ja"}],"nameIdentifiers":[{"nameIdentifier":"9505","nameIdentifierScheme":"WEKO"}]},{"creatorAffiliations":[{"affiliationNameIdentifiers":[{"affiliationNameIdentifier":"","affiliationNameIdentifierScheme":"ISNI","affiliationNameIdentifierURI":"http://www.isni.org/isni/"}],"affiliationNames":[{"affiliationName":"","affiliationNameLang":"ja"}]}],"creatorNames":[{"creatorName":"松本, 健一","creatorNameLang":"ja"},{"creatorName":"マツモト, ケンイチ","creatorNameLang":"ja-Kana"}],"familyNames":[{"familyName":"松本","familyNameLang":"ja"},{"familyName":"マツモト","familyNameLang":"ja-Kana"}],"givenNames":[{"givenName":"健一","givenNameLang":"ja"},{"givenName":"ケンイチ","givenNameLang":"ja-Kana"}],"nameIdentifiers":[{"nameIdentifier":"120","nameIdentifierScheme":"WEKO"},{"nameIdentifier":"70219492","nameIdentifierScheme":"e-Rad","nameIdentifierURI":"https://kaken.nii.ac.jp/ja/search/?qm=70219492"}]}]},"item_files":{"attribute_name":"ファイル情報","attribute_type":"file","attribute_value_mlt":[{"accessrole":"open_date","date":[{"dateType":"Available","dateValue":"2023-03-02"}],"displaytype":"detail","filename":"IPSJ-SE21207007.pdf","filesize":[{"value":"964.8 kB"}],"format":"application/pdf","licensetype":"license_note","mimetype":"application/pdf","url":{"label":"fulltext","objectType":"fulltext","url":"https://naist.repo.nii.ac.jp/record/4275/files/IPSJ-SE21207007.pdf"},"version_id":"736375e9-2b76-46ff-975f-1bb45eac32cb"}]},"item_keyword":{"attribute_name":"キーワード","attribute_value_mlt":[{"subitem_subject":"プログラムの類似性","subitem_subject_language":"ja","subitem_subject_scheme":"Other"}]},"item_language":{"attribute_name":"言語","attribute_value_mlt":[{"subitem_language":"jpn"}]},"item_resource_type":{"attribute_name":"資源タイプ","attribute_value_mlt":[{"resourcetype":"journal article","resourceuri":"http://purl.org/coar/resource_type/c_6501"}]},"item_title":"解答固有のソースコード片に着目したプログラミング試験解答からの盗用検出手法の提案","item_titles":{"attribute_name":"タイトル","attribute_value_mlt":[{"subitem_title":"解答固有のソースコード片に着目したプログラミング試験解答からの盗用検出手法の提案","subitem_title_language":"ja"}]},"item_type_id":"7","owner":"4","path":["35"],"pubdate":{"attribute_name":"PubDate","attribute_value":"2021-04-16"},"publish_date":"2021-04-16","publish_status":"0","recid":"4275","relation_version_is_last":true,"title":["解答固有のソースコード片に着目したプログラミング試験解答からの盗用検出手法の提案"],"weko_creator_id":"4","weko_shared_id":-1},"updated":"2024-01-16T04:40:08.990492+00:00"}