プログラム圧縮による ソースコード流用の検出

Size: px
Start display at page:

Download "プログラム圧縮による ソースコード流用の検出"

Transcription

1 複合圧縮度によるソースコード流用 の検出 奈良先端科学技術大学院大学情報科学研究科 田中智也 門田暁人 松本健一

2 背景 近年, オープンソースソフトウェア (OSS) を流用したソフトウェア開発が増えている. 開発コストの削減, 高信頼性の確保 開発の外注などにより OSS のソースコードが混入し, ライセンス違反を犯してしまう事例がある. SCEI が開発した PS ゲーム ICO のライブラリ [1] Microsoft が外注した Windows7 への Upgrade 支援ツール [2] 法的リスクを負う可能性を下げるための対策が必要であると考えられる. ソフトウェアを出荷する前に, ソースコード流用の有無を検出する. [1]: USB 版 Windows 7 作成ツールにGPLコード Microsoftが謝罪, [2]: 2011/11/27 PlayStation 2 Game ICO Violates the ソフトウェア信頼性研究会 GPL, 2

3 プログラム圧縮による流用の検出 プログラムAがライブラリBを流用しているか否かを調べたい. プログラム A ライブラリ B? ライブラリ B Hemel らの提案 [3] プログラム A がライブラリ B を流用しているならば, A の圧縮サイズと,A+B の圧縮サイズはほぼ等しくなるはず. [3]Armijn 2011/11/27 Hemel, Kark Trygve Kalleberg, Rob ソフトウェア信頼性研究会 Vermaas, Eelco Dolstra, 3 Finding Software License Violations Through Binary Code Clone Detection," MSR 2011, May

4 目的とアプローチ 目的 プログラム圧縮による流用検出の実用性を明らかにする. アプローチ プログラム圧縮の度合いの尺度 ( 複合圧縮度 ) を提案する. 複合圧縮度による流用検出の精度を実験的に明らかにする. 2011/11/27 ソフトウェア信頼性研究会 4

5 複合圧縮度の提案 複合圧縮度 :2 つのプログラムを結合した場合の圧縮度合い 2 つの尺度 Consize: 複合圧縮度のサイズによる表現 ConRate: 複合圧縮度の割合による表現 2011/11/27 ソフトウェア信頼性研究会 5

6 評価尺度の提案 : 複合圧縮度のサイ ズによる表現 ConSize ConSize Comp( A) Comp( B) Comp( A B) ただし A,B はプログラム A B は A,B を連結したプログラム Comp(X) は X の圧縮後のサイズ 流用がある場合, ( Comp( A) Comp( B)) Comp( A B) なるため,Consize の増加が期待される. と 2011/11/27 ソフトウェア信頼性研究会 6

7 評価尺度の提案 : 複合圧縮度の割合 による表現 ConRate ConRate Comp( A) Comp( B) Comp( A Comp( A) Comp( B) B) ConSize に比べて, 個々のファイルサイズで除算しているため, ファイルサイズによる影響を受けにくいことが期待される. 2011/11/27 ソフトウェア信頼性研究会 7

8 評価実験 : 実験環境設定 実験目的 各評価尺度の, 流用の判別精度の評価を行う. 実験環境 実験対象のソフトウェア 105 組の, オープンソースソフトウェアのペア 開発言語 :C/C++ クローン検出ツール ( 流用の正解集合を求めるため ) CCFinderX[4] 圧縮ツール Lzip 辞書式圧縮法であるLZMAアルゴリズムを用いている. 重複が多いほど高い圧縮率が得られる. [4]: 2011/11/27 CCFinderホームページ, ソフトウェア信頼性研究会 8

9 評価実験 : 実験手順 以下の手順により, 評価実験を行った. 各 OSS ペアに対し, 人手による分析を行い, 正解集合を作成する. 105 組中,29 組が流用あり,76 組が流用なしであった. 各 OSS ペアについて, 個々に圧縮した場合のサイズと結合して圧縮した場合のサイズを記録する. 記録したサイズに基づき,ConSize,ConRate を算出する. 各評価尺度について, 正解集合を用いて Precision, Recall を算出する. 2011/11/27 ソフトウェア信頼性研究会 9

10 評価実験 : 手順 1 正解集合の作成 以下の手順により, プログラム A,B 間の流用の有無を調査した. CCFinderX を用いて,A,B 間のコードクローンを全て検出する. 最長コードクローンに対し, 目視で流用であるかどうかを確認する. 流用でないと判断した場合, 次に長いクローンに対し同様の作業を行う. クローン長が 30 トークン以下になった場合, 流用なしと判断する. 2011/11/27 ソフトウェア信頼性研究会 10

11 流用の例 xalloca_free (ctx.y); xalloca_free (ctx.next); xalloca_free (ctx.notfirst); xalloca_free (ctx.oddflag); xalloca_free (x); free(e_inv.c); free(e_res.c); free(e_con.c); free(e_post.c); free(e_fil.c); 引数の数が同じため検出されている コメントが一致しているため 流用と判断した 2011/11/27 ソフトウェア信頼性研究会 11

12 クローンではあるが流用ではない例 2011/11/27 ソフトウェア信頼性研究会構文が一致しているためクローンとして検出されるが 流用とはいえない 12

13 評価実験 : 評価精度確認に用いる指標 Precision,Recall を用いて評価精度を確認する. Precision Recall 流用ありと判断したもののうち, 実際に流用があったものの割合 実際に流用があったもののうち, 流用ありと判定できたものの割合 ConSize,ConRate の各評価尺度に対して, これ以上の値であれば流用ありとみなすという基準値を設定し, その値を変動させることで Precision,Recall がどのような値を取るかを確認する. 2011/11/27 ソフトウェア信頼性研究会 13

14 Precision/Recall 実験結果 : 流用あり (ConSize) Precision Recall ConSize の基準値 2011/11/27 ソフトウェア信頼性研究会 14

15 Precision/Recall 実験結果 : 流用あり (ConRate) Precision Recall ConRate の基準値 2011/11/27 ソフトウェア信頼性研究会 15

16 Precision/Recall 実験結果 : 流用あり ( 多重ロジスティックモデル ) Precision Recall 多重ロジスティックモデルによる判別値 2011/11/27 ソフトウェア信頼性研究会 16

17 参考実験 : バイナリファイルを対象とし た複合圧縮度の比較実験 バイナリファイルを用いた圧縮による流用検出実験 5 個の MP3 タグエディタを用いた比較 STEP は SuperTagEditor を改変したもの Tuyutag, Teatime, MP3tag は SuperTagEditor とは全く独立に開発されたもの 2011/11/27 ソフトウェア信頼性研究会 17

18 参考実験 : 実験結果 Project_A Project_B A_FileSize (Byte) B_FileSize (Byte) A_Comp B_Comp (A+B) A_Comp(%) B_Comp(%) Size(Byte) SIze(Byte) Comp(%) AB_Comp AB Size(Byte) Comp(%) ConSize ConRate SuperTag Editor STEP 724, , , , , , SuperTag Editor Tuyutag 724, , , , , , SuperTag Editor Teatime 724,992 1,006, , , , , SuperTag Editor MP3tag 724,992 4,731, ,983 1,650, ,913, , STEP Tuyutag 819, , , , , , STEP Teatime 819,200 1,006, , , , , STEP MP3tag 819,200 4,731, ,991 1,650, ,936, , Tuyutag Teatime 957,952 1,006, , , , , Tuyutag MP3tag 957,952 4,731, ,109 1,650, ,010, , Teatime MP3tag 1,006,080 4,731, ,460 1,650, ,999, , /11/27 ソフトウェア信頼性研究会 18

19 まとめ まとめ 圧縮によるプログラム流用流用検出の実用性について検討した. 複合圧縮度の尺度として ConSize,ConRate を提案した. 105 組の C/C++ プログラムを用いて実験した. ConSize,ConRate を組み合わせて用いることで, Precision = 0.8, Recall = 0.8 程度を達成できる. 10 組のバイナリプログラムを用いて同様の実験を行った. 流用が明らかである SuperTagEditor と STEP の間には, 他の組み合わせと比べて高い ConSize,ConRate が観測された. 2011/11/27 ソフトウェア信頼性研究会 19

20 今後の課題 今後の課題 評価尺度の精度向上について検討する. 実験対象プログラム数を増やす. プログラムサイズが及ぼす影響について検討する. 2011/11/27 ソフトウェア信頼性研究会 20

21 ご清聴ありがとうございました 2011/11/27 ソフトウェア信頼性研究会 21

Protexご紹介

Protexご紹介 OSS コード検出ツール Black Duck Protex を用いた OSS ライセンス違反対策 2012 年 1 月 NEC Contents 1. OSS とライセンス 2. 違反事例 3. リスク対策のご提案 4. Black Duck Protex 活用のすゝめ Page 2 NEC Corporation 2012 Contents 1. OSS とライセンス 2. 違反事例 3. リスク対策のご提案

More information

発表内容 背景 コードクローン 研究目的 4 つのテーマ 研究内容 テーマ毎に, 概要と成果 まとめ 2

発表内容 背景 コードクローン 研究目的 4 つのテーマ 研究内容 テーマ毎に, 概要と成果 まとめ 2 2012 年度ソフトウェア工学分野の先導的研究支援事業 コードクローン分析に基づくソフトウェア開発 保守支援に関する研究 大阪大学大学院情報科学研究科 楠本真二 1 発表内容 背景 コードクローン 研究目的 4 つのテーマ 研究内容 テーマ毎に, 概要と成果 まとめ 2 研究背景 ソフトウェアシステムは社会基盤として必須のもの. 現代社会で人々の日々の暮らしを支える 例 : 銀行オンラインシステム

More information

Microsoft PowerPoint - ●SWIM_ _INET掲載用.pptx

Microsoft PowerPoint - ●SWIM_ _INET掲載用.pptx シーケンスに基づく検索モデルの検索精度について 東京工芸大学工学部コンピュータ応用学科宇田川佳久 (1/3) (2/3) 要員数 情報システム開発のイメージソースコード検索機能 他人が作ったプログラムを保守する必要がある 実務面での応用 1 バグあるいは脆弱なコードを探す ( 品質の高いシステムを開発する ) 2 プログラム理解を支援する ( 第 3 者が書いたコードを保守する ) 要件定義外部設計内部設計

More information

個人依存開発から組織的開発への移行事例 ~ 要求モデル定義と開発プロセスの形式化 による高生産性 / 高信頼性化 ~ 三菱電機メカトロニクスソフトウエア ( 株 ) 和歌山支所岩橋正実 1

個人依存開発から組織的開発への移行事例 ~ 要求モデル定義と開発プロセスの形式化 による高生産性 / 高信頼性化 ~ 三菱電機メカトロニクスソフトウエア ( 株 ) 和歌山支所岩橋正実  1 個人依存開発から組織的開発への移行事例 ~ 要求モデル定義と開発プロセスの形式化 による高生産性 / 高信頼性化 ~ 三菱電機メカトロニクスソフトウエア ( 株 ) 和歌山支所岩橋正実 iwahashi@est.hi-ho.ne.jp Iwahashi.Masami@wak.msw.co.jp 1 改善効果 品質 : フロントローディングが進み流出不具合 0 継続生産性 : 平均 130% 改善 工数割合分析

More information

1

1 1 2 3 4 5 6 7 8 9 0 1 2 6 3 1 2 3 4 5 6 7 8 9 0 5 4 STEP 02 STEP 01 STEP 03 STEP 04 1F 1F 2F 2F 2F 1F 1 2 3 4 5 http://smarthouse-center.org/sdk/ http://smarthouse-center.org/inquiries/ http://sh-center.org/

More information

P072-076.indd

P072-076.indd 3 STEP0 STEP1 STEP2 STEP3 STEP4 072 3STEP4 STEP3 STEP2 STEP1 STEP0 073 3 STEP0 STEP1 STEP2 STEP3 STEP4 074 3STEP4 STEP3 STEP2 STEP1 STEP0 075 3 STEP0 STEP1 STEP2 STEP3 STEP4 076 3STEP4 STEP3 STEP2 STEP1

More information

STEP1 STEP3 STEP2 STEP4 STEP6 STEP5 STEP7 10,000,000 2,060 38 0 0 0 1978 4 1 2015 9 30 15,000,000 2,060 38 0 0 0 197941 2016930 10,000,000 2,060 38 0 0 0 197941 2016930 3 000 000 0 0 0 600 15

More information

SES2012.pdf

SES2012.pdf 産学連携による携帯端末用ソフトウェアに対する品質改善の取り組み 吉田則裕 ( 奈良先端大 ), 崔恩瀞, 肥後芳樹, 楠本真二, 井上克郎 ( 阪大 ) 発表の流れ } コードクローン研究と産学連携 } 産学連携の経緯 } 既存技術の試用 } コードクローン検査ツールの開発 } 携帯端末用ソフトウェアへの適用 } 今回の産学連携から得られた知見 コードクローン } 同一, または類似したコード片 }

More information

EPSON エプソンプリンタ共通 取扱説明書 ネットワーク編

EPSON エプソンプリンタ共通 取扱説明書 ネットワーク編 K L N K N N N N N N N N N N N N L A B C N N N A AB B C L D N N N N N L N N N A L B N N A B C N L N N N N L N A B C D N N A L N A L B C D N L N A L N B C N N D E F N K G H N A B C A L N N N N D D

More information

ありがとうございました

ありがとうございました - 1 - - 2 - - 3 - - 4 - - 5 - 1 2 AB C A B C - 6 - - 7 - - 8 - 10 1 3 1 10 400 8 9-9 - 2600 1 119 26.44 63 50 15 325.37 131.99 457.36-10 - 5 977 1688 1805 200 7 80-11 - - 12 - - 13 - - 14 - 2-1 - 15 -

More information

EPSON エプソンプリンタ共通 取扱説明書 ネットワーク編

EPSON エプソンプリンタ共通 取扱説明書 ネットワーク編 K L N K N N N N N N N N N N N N L A B C N N N A AB B C L D N N N N N L N N N A L B N N A B C N L N N N N L N A B C D N N A L N A L B C D N L N A L N B C N N D E F N K G H N A B C A L N N N N D D

More information

公務員人件費のシミュレーション分析

公務員人件費のシミュレーション分析 47 50 (a) (b) (c) (7) 11 10 2018 20 2028 16 17 18 19 20 21 22 20 90.1 9.9 20 87.2 12.8 2018 10 17 6.916.0 7.87.4 40.511.6 23 0.0% 2008 2009 2010 2011 2012 2013 2014 2015 2016 2017 2018 2.0% 4.0% 6.0% 8.0%

More information

Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 A B (A/B) 1 1,185 17,801 6.66% 2 943 26,598 3.55% 3 3,779 112,231 3.37% 4 8,174 246,350 3.32% 5 671 22,775 2.95% 6 2,606 89,705 2.91% 7 738 25,700 2.87% 8 1,134

More information

橡hashik-f.PDF

橡hashik-f.PDF 1 1 1 11 12 13 2 2 21 22 3 3 3 4 4 8 22 10 23 10 11 11 24 12 12 13 25 14 15 16 18 19 20 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 144 142 140 140 29.7 70.0 0.7 22.1 16.4 13.6 9.3 5.0 2.9 0.0

More information

198

198 197 198 199 200 201 202 A B C D E F G H I J K L 203 204 205 A B 206 A B C D E F 207 208 209 210 211 212 213 214 215 A B 216 217 218 219 220 221 222 223 224 225 226 227 228 229 A B C D 230 231 232 233 A

More information

ネットショップ・オーナー2 ユーザーマニュアル

ネットショップ・オーナー2  ユーザーマニュアル 1 1-1 1-2 1-3 1-4 1 1-5 2 2-1 A C 2-2 A 2 C D E F G H I 2-3 2-4 2 C D E E A 3 3-1 A 3 A A 3 3 3 3-2 3-3 3-4 3 C 4 4-1 A A 4 B B C D C D E F G 4 H I J K L 4-2 4 C D E B D C A C B D 4 E F B E C 4-3 4

More information

1

1 1 2 3 4 5 (2,433 ) 4,026 2710 243.3 2728 402.6 6 402.6 402.6 243.3 7 8 20.5 11.5 1.51 0.50.5 1.5 9 10 11 12 13 100 99 4 97 14 A AB A 12 14.615/100 1.096/1000 B B 1.096/1000 300 A1.5 B1.25 24 4,182,500

More information

05[ ]戸田(責)村.indd

05[ ]戸田(責)村.indd 147 2 62 4 3.2.1.16 3.2.1.17 148 63 1 3.2.1.F 3.2.1.H 3.1.1.77 1.5.13 1 3.1.1.05 2 3 4 3.2.1.20 3.2.1.22 3.2.1.24 3.2.1.D 3.2.1.E 3.2.1.18 3.2.1.19 2 149 3.2.1.23 3.2.1.G 3.1.1.77 3.2.1.16 570 565 1 2

More information

/9/ ) 1) 1 2 2) 4) ) ) 2x + y 42x + y + 1) 4) : 6 = x 5) : x 2) x ) x 2 8x + 10 = 0

/9/ ) 1) 1 2 2) 4) ) ) 2x + y 42x + y + 1) 4) : 6 = x 5) : x 2) x ) x 2 8x + 10 = 0 1. 2018/9/ ) 1) 8 9) 2) 6 14) + 14 ) 1 4 8a 8b) 2 a + b) 4) 2 : 7 = x 8) : x ) x ) + 1 2 ) + 2 6) x + 1)x + ) 15 2. 2018/9/ ) 1) 1 2 2) 4) 2 + 6 5) ) 2x + y 42x + y + 1) 4) : 6 = x 5) : x 2) x 2 15 12

More information

橡matufw

橡matufw 3 10 25 3 18 42 1 2 6 2001 8 22 3 03 36 3 4 A 2002 2001 1 1 2014 28 26 5 9 1990 2000 2000 12 2000 12 12 12 1999 88 5 2014 60 57 1996 30 25 205 0 4 120 1,5 A 1995 3 1990 30 6 2000 2004 2000 6 7 2001 5 2002

More information

O

O 11 2 1 2 1 1 2 1 80 2 160 3 4 17 257 1 2 1 2 3 3 1 2 138 1 1 170 O 3 5 1 5 6 139 1 A 5 2.5 A 1 A 1 1 3 20 5 A 81 87 67 A 140 11 12 2 1 1 1 12 22 1 10 1 13 A 2 3 2 6 1 B 2 B B B 1 2 B 100 B 10 B 3 3 B 1

More information

<4D F736F F D B8BA4974C835C E838D815B838A F92B28DB895F18D908F912E646F6378>

<4D F736F F D B8BA4974C835C E838D815B838A F92B28DB895F18D908F912E646F6378> 目次 Ⅰ. 調査概要 1 1. 調査実施日 1 2. 調査手法 1 (1) 基礎情報 1 3. データの抽出 1 (1) フィルタリング 1 (2) 権利の対象性の算出方法 2 Ⅱ. 調査結果 3 1.Winny 3 (1) コンテンツの流通状況 3 (2) 権利の対象性 5 (3) 検出ノードの国 地域 5 2.Share 6 (1) コンテンツの流通状況 6 (2) 権利の対象性 8 (3) 検出ノードの国

More information

米澤研究室全体ミーティング (2005/11/08) M1 佐藤秀明 1

米澤研究室全体ミーティング (2005/11/08) M1 佐藤秀明 1 米澤研究室全体ミーティング (2005/11/08) M1 佐藤秀明 1 概要 コードの複製を検知 / 処理する方法 既存研究 自分の研究方針 2 Code Clone 機能または文面が似ているコード ソースをコピー & ペースト 設計の洗練不足 大規模なシステム開発において有害 メンテナンス性の低下 ソースコードの類似性を解析して発見 類似 の定義は? 3 Code Clone の検知方法 扱うデータ構造

More information

Microsoft Word - ランチョンプレゼンテーション詳細.doc

Microsoft Word - ランチョンプレゼンテーション詳細.doc PS1-1-1 PS1-1-2 PS1-1-3 PS1-1-4 PS1-1-5 PS1-1-6 PS1-1-7 PS1-1-8 PS1-1-9 1 25 12:4514:18 25 12:4513:15 B PS1-1-10 PS1-2-1 PS1-2-2 PS1-2-3 PS1-2-4 PS1-2-5 PS1-2-6 25 13:1513:36 B PS1-2-7 PS1-3-1 PS1-3-2

More information

DigiCert EV コード署名証明書 Microsoft Authenticode署名手順書

DigiCert EV コード署名証明書 Microsoft Authenticode署名手順書 DigiCert EV コード署名証明書 Microsoft Authenticode 署名手順書 2015/07/31 はじめに! 本手順書をご利用の前に必ずお読みください 1. 本ドキュメントは Windows の環境下で DigiCert の EV コード署名証明書をご利用いただく際の署名手順について解説するドキュメントです 2. 本ドキュメントの手順は Microsoft Windows7

More information

目次 ペトリネットの概要 適用事例

目次 ペトリネットの概要 適用事例 ペトリネットを利用した状態遷移テスト 和田浩一 東京エレクトロン SDC FA グループ 目次 ペトリネットの概要 適用事例 ペトリネットの概要 - ペトリネットとは ペトリネット (Petri Net) とは カール アダム ペトリが 1962 年に発表した離散分散システムを数学的に表現する手法である 視覚的で 数学的な離散事象システムをモデル化するツールの一つである ペトリネットの概要 - ペトリネットの表記と挙動

More information

目次 Ⅰ. 調査概要 調査の前提... 1 (1)Winny (2)Share EX (3)Gnutella データの抽出... 2 (1) フィルタリング... 2 (2) 権利の対象性算出方法... 2 Ⅱ. 調査結果 Win

目次 Ⅰ. 調査概要 調査の前提... 1 (1)Winny (2)Share EX (3)Gnutella データの抽出... 2 (1) フィルタリング... 2 (2) 権利の対象性算出方法... 2 Ⅱ. 調査結果 Win 目次 Ⅰ. 調査概要... 1 1. 調査の前提... 1 (1)Winny2... 1 (2)Share EX2... 1 (3)Gnutella... 1 2. データの抽出... 2 (1) フィルタリング... 2 (2) 権利の対象性算出方法... 2 Ⅱ. 調査結果... 3 1.Winny2... 3 (1) 無許諾コンテンツの流通状況... 3 (2) 権利の対象性について... 4

More information

A Bit flipping Reduction Method for Pseudo-random Patterns Using Don’t Care Identification on BAST Architecture

A Bit flipping Reduction Method for Pseudo-random Patterns Using Don’t Care Identification  on BAST Architecture 29 年 2 月 4 日日本大学大学院生産工学研究科数理情報工学専攻修士論文発表会 BAST アーキテクチャにおけるランダムパターンレジスタント故障ドントケア抽出を用いた擬似ランダムパターンのビット反転数削減法に関する研究 日本大学院生産工学研究科数理情報工学専攻万玲玲 背景 概要 BAST アーキテクチャ 目的と提案手法 ハンガリアンアルゴリズム ランダムパターンレジスタント故障検出用ドントケア抽出法

More information

untitled

untitled . -28- 1 1 2-29- 11 USB -30- -31- -32- -33- -34- 11-35- 3-36- -37- 2-38- -39- -40- -41- -42- 11-43- -44- -45- 3-46- -47- 11-48- 1-49- -50- -51- -52- -53- -54- 1-55- 1 3-56- -57- -58- 11-59- -60- -61- 1-62-

More information

1. 開発ツールの概要 1.1 OSS の開発ツール本書では OSS( オープンソースソフトウェア ) の開発ツールを使用します 一般に OSS は営利企業ではない特定のグループが開発するソフトウェアで ソースコードが公開されており無償で使用できます OSS は誰でも開発に参加できますが 大規模な

1. 開発ツールの概要 1.1 OSS の開発ツール本書では OSS( オープンソースソフトウェア ) の開発ツールを使用します 一般に OSS は営利企業ではない特定のグループが開発するソフトウェアで ソースコードが公開されており無償で使用できます OSS は誰でも開発に参加できますが 大規模な 1. 開発ツールの概要 1.1 OSS の開発ツール本書では OSS( オープンソースソフトウェア ) の開発ツールを使用します 一般に OSS は営利企業ではない特定のグループが開発するソフトウェアで ソースコードが公開されており無償で使用できます OSS は誰でも開発に参加できますが 大規模な OSS の場合 企業などから支援を受けて安定した財政基盤の下で先端的なソフトウェアを開発しています 企業にとっても

More information

記憶力に基づくプログラム理解容易性評価尺度の追加実験 村上優佳紗 角田雅照 中村匡秀 近畿大学大学院 近畿大学大学院 神戸大学大学院 要旨 ソフトウェア開発の生産性

記憶力に基づくプログラム理解容易性評価尺度の追加実験 村上優佳紗 角田雅照 中村匡秀 近畿大学大学院 近畿大学大学院 神戸大学大学院  要旨 ソフトウェア開発の生産性 記憶力に基づくプログラム理解容易性評価尺度の追加実験 村上優佳紗 角田雅照 中村匡秀 近畿大学大学院 近畿大学大学院 神戸大学大学院 m.yukasa@gmail.com tsunoda@info.kindai.ac.jp masa-n@cs.kobe-u.ac.jp 要旨 ソフトウェア開発の生産性を高めるためには, 理解しやすいソースコードを書くことは非常に重要である. そのため, ソースコードの複雑度を評価する指標が,

More information

mr0805.indd

mr0805.indd 62 MAY 2008 MAY 2008 63 64 MAY 2008 MAY 2008 65 66 MAY 2008 MAY 2008 67 68 MAY 2008 MAY 2008 69 70 MAY 2008 MAY 2008 71 72 MAY 2008 MAY 2008 73 74 MAY 2008 MAY 2008 75 76 MAY 2008 MAY 2008 77 78 MAY 2008

More information

IPSJ SIG Technical Report 1,a) 1,b) N-gram 75.9% 1. Firefox Linux (Open Source Software: OSS) (Mailing List: ML) (Bug Tracking System: BTS) (Version C

IPSJ SIG Technical Report 1,a) 1,b) N-gram 75.9% 1. Firefox Linux (Open Source Software: OSS) (Mailing List: ML) (Bug Tracking System: BTS) (Version C 1,a) 1,b) N-gram 75.9% 1. Firefox Linux (Open Source Software: OSS) (Mailing List: ML) (Bug Tracking System: BTS) (Version Control System: VCS)?? 1 NNCT, 22 Yatatyou,Yamatokoriyamashi, Nara 639 1080, Japan

More information

TV/TS training for SGI Japan

TV/TS training for SGI Japan M&A 専業ベンダーとのコラボによる知財侵害やライセンス違反を抑止するための最強のソリューション M&A 専業ベンダーとのコラボによる M&A 専業ベンダーとのコラボによる知財侵害やライセンス違反を抑止するための最強のソリューション知財侵害やライセンス違反を抑止するための最強のソリューション 会社概要 IT ソフトウェア業界のM&A 買収監査 ( デューデリジェンス ) について OSS 監査の必要性

More information

Microsoft PowerPoint _01.ppt

Microsoft PowerPoint _01.ppt コードクローンとは コードクローン検出技術とその利用法 大阪大学大学院情報科学研究科コンピュータサイエンス専攻井上研究室肥後芳樹 (y-higo@ist.osaka-u.ac.jp) ソースコード中に存在する, 他のコード片と一致または類似しているコード片 さまざまな理由により生成される コピーアンドペーストによる再利用 定型的な処理 例 ファイルオープン, データベース接続 意図的な繰り返し パフォーマンス重視

More information

データベース暗号化ツール「D’Amo」性能検証

データベース暗号化ツール「D’Amo」性能検証 平成 29 年 5 月 31 日 株式会社東和コンピュータマネジメント 概要 測定環境 測定要件 テーブル構成 測定手順 測定結果 システムログ 統計レポート 考察 感想 データベース暗号化ツール D Amo の導入を検討するにあたり NEC 製サーバ Express 上におけるツール適用後の動作確認ならびに処理性能の増加傾向を把握する目的で 本性能測定を実施する 測定環境 ハードウェア,OS, データベース

More information

共有辞書を用いた 効率の良い圧縮アルゴリズム

共有辞書を用いた 効率の良い圧縮アルゴリズム 大規模テキストに対する 共有辞書を用いた Re-Pair 圧縮法 Variable-to-Fixed-Length Encoding for Large Texts Using Re-Pair Algorithm with Efficient Shared Dictionaries 関根渓, 笹川裕人, 吉田諭史, 喜田拓也 北海道大学大学院情報科学研究科 1 背景 : 巨大なデータ 計算機上で扱うデータの巨大化.

More information

<4D F736F F D B8BA4974C835C E838D815B838A F92B28DB895F18D908F912E646F6378>

<4D F736F F D B8BA4974C835C E838D815B838A F92B28DB895F18D908F912E646F6378> 目次 Ⅰ. 調査概要 1 1. 調査手法 1 (1)Winny 1 (2)Share 1 (3)PerfectDark 1 (4)Gnutella 2 (5)BitTorrent 2 2. データの抽出 2 (1) フィルタリング 2 (2) 権利の対象性の確認方法 3 Ⅱ. 調査結果 4 1.Winny 4 (1) コンテンツの流通状況 4 (2) 権利の対象性 5 (3) 検出ノードの国 地域

More information

2 概要 市場で不具合が発生にした時 修正箇所は正常に動作するようにしたけど将来のことを考えるとメンテナンス性を向上させたいと考えた リファクタリングを実施して改善しようと考えた レガシーコードなのでどこから手をつけて良いものかわからない メトリクスを使ってリファクタリング対象を自動抽出する仕組みを

2 概要 市場で不具合が発生にした時 修正箇所は正常に動作するようにしたけど将来のことを考えるとメンテナンス性を向上させたいと考えた リファクタリングを実施して改善しようと考えた レガシーコードなのでどこから手をつけて良いものかわからない メトリクスを使ってリファクタリング対象を自動抽出する仕組みを メトリクス利用によるリファクタリング対象の自動抽出 ローランドディー. ジー. 株式会社 第 4 開発部 SC02 小林光一 e-mail:kouichi.kobayashi@rolanddg.co.jp 2 概要 市場で不具合が発生にした時 修正箇所は正常に動作するようにしたけど将来のことを考えるとメンテナンス性を向上させたいと考えた リファクタリングを実施して改善しようと考えた レガシーコードなのでどこから手をつけて良いものかわからない

More information

1. はじめに 2

1. はじめに 2 点予測と能動学習を用いた効率的なコーパス構築 形態素解析における実証実験 京都大学情報学研究科 Graham NEUBIG 1 1. はじめに 2 形態素解析 べた書きの文字列を意味のある単位に分割し 様々な情報を付与 品詞 基本形 読み 発音等を推定 農産物価格安定法を施行した 価格 / 名詞 / 価格 / かかく / かかく安定 / 名詞 / 安定 / あんてい / あんてー法 / 接尾辞 /

More information

Using VectorCAST/C++ with Test Driven Development

Using VectorCAST/C++ with Test Driven Development ホワイトペーパー V2.0 2018-01 目次 1 はじめに...3 2 従来型のソフトウェア開発...3 3 テスト主導型開発...4 4...5 5 TDD を可能にするテストオートメーションツールの主要機能...5 5.1 テストケースとソースコード間のトレーサビリティー...5 5.2 テストケースと要件間のトレーサビリティー...6 6 テスト主導型開発の例...7 2 1 はじめに 本書では

More information

製品開発者のための OSS ライセンス コンプライアンス コンプライアンス 第 2 部 OSS コード検出ツール protexip/development の ご紹介 2008 年 8 月 29 日 NECOSS プラットフォーム開発本部山本

製品開発者のための OSS ライセンス コンプライアンス コンプライアンス 第 2 部 OSS コード検出ツール protexip/development の ご紹介 2008 年 8 月 29 日 NECOSS プラットフォーム開発本部山本 製品開発者のための OSS ライセンス コンプライアンス コンプライアンス 第 2 部 OSS コード検出ツール protexip/development の ご紹介 2008 年 8 月 29 日 NECOSS プラットフォーム開発本部山本 Contents 1. 背景と概要 2. 特長 機能ご紹介 デモンストレーション 3. 製品 サービス体系 2 NEC Corporation 2008 1.

More information

大域照明計算手法開発のためのレンダリングフレームワーク Lightmetrica: 拡張 検証に特化した研究開発のためレンダラ 図 1: Lightmetrica を用いてレンダリングした画像例 シーンは拡散反射面 光沢面を含み 複数の面光 源を用いて ピンホールカメラを用いてレンダリングを行った

大域照明計算手法開発のためのレンダリングフレームワーク Lightmetrica: 拡張 検証に特化した研究開発のためレンダラ 図 1: Lightmetrica を用いてレンダリングした画像例 シーンは拡散反射面 光沢面を含み 複数の面光 源を用いて ピンホールカメラを用いてレンダリングを行った 大域照明計算手法開発のためのレンダリングフレームワーク Lightmetrica: 拡張 検証に特化した研究開発のためレンダラ 図 1: Lightmetrica を用いてレンダリングした画像例 シーンは拡散反射面 光沢面を含み 複数の面光 源を用いて ピンホールカメラを用いてレンダリングを行った モデルとして外部から読み込んだ三角形メ ッシュを用いた このように Lightmetrica はレンダラとして写実的な画像を生成する十分な実力を有する

More information

地域研究研究.indb

地域研究研究.indb 論稿 QRコードを利用したpdfファイルのメール送信 長岡大学准教授 吉 川 宏 之 はじめに 紙面データのデジタル化において イメージスキャナで読み取る場合 1つのファイル または 指定した枚数 ごとにまとめられた複数のファイルが作成される 例えば 授業で回収したレポートを学生に返却する場合 以下 の手順が考えられる レポートを1件ごとにイメージスキャナで読み取り ファイルを作成する 学生宛のメールを個別に作成し

More information

Contents 概要 利用イメージ 運用シーン 制限事項 / 補足事項 2

Contents 概要 利用イメージ 運用シーン 制限事項 / 補足事項 2 ~License Guard Ver5 新機能 ~ MSDN 等の ユーザ固定ライセンスに本格対応! 近日対応予定 本資料の内容は開発中の内容となります 仕様が変更される可能性がありますので予めご了承ください 2013/8/9 ( 株 ) 日立システムズ 1 Contents 概要 利用イメージ 運用シーン 制限事項 / 補足事項 2 1. 概要 本章では ユーザ固定ライセンスの対応についての概要を説明します

More information

Microsoft PowerPoint SIGAL.ppt

Microsoft PowerPoint SIGAL.ppt アメリカン アジアンオプションの 価格の近似に対する 計算幾何的アプローチ 渋谷彰信, 塩浦昭義, 徳山豪 ( 東北大学大学院情報科学研究科 ) 発表の概要 アメリカン アジアンオプション金融派生商品の一つ価格付け ( 価格の計算 ) は重要な問題 二項モデルにおける価格付けは計算困難な問題 目的 : 近似精度保証をもつ近似アルゴリズムの提案 アイディア : 区分線形関数を計算幾何手法により近似 問題の説明

More information

040402.ユニットテスト

040402.ユニットテスト 2. ユニットテスト ユニットテスト ( 単体テスト ) ユニットテストとはユニットテストはプログラムの最小単位であるモジュールの品質をテストすることであり その目的は結合テスト前にモジュール内のエラーを発見することである テストは機能テストと構造テストの2つの観点から行う モジュールはプログラムを構成する要素であるから 単体では動作しない ドライバとスタブというテスト支援ツールを使用してテストを行う

More information

nlp1-05.key

nlp1-05.key 実用的な構文解析 自然言語処理論 I 今までの例に挙げた文法は非常に単純 実用的な文法 いろいろな文に対応しなければならない それだけ規則の数も増える 5. 文法 3( 素性構造と ) 規則を効率的に管理する必要がある 1 2 一致の例 英語における一致 (agreement) 数 ( 単数形, 複数形 ) 人称 (1 人称,2 人称,3 人称 ) 名詞句の例 a desk the desks a

More information

Microsoft Word - 1 color Normalization Document _Agilent version_ .doc

Microsoft Word - 1 color Normalization Document _Agilent version_ .doc color 実験の Normalization color 実験で得られた複数のアレイデータを相互比較するためには Normalization( 正規化 ) が必要です 2 つのサンプルを異なる色素でラベル化し 競合ハイブリダイゼーションさせる 2color 実験では 基本的に Dye Normalization( 色素補正 ) が適用されますが color 実験では データの特徴と実験の目的 (

More information

Taro10-名張1審無罪判決.PDF

Taro10-名張1審無罪判決.PDF -------------------------------------------------------------------------------- -------------------------------------------------------------------------------- -1- 39 12 23 36 4 11 36 47 15 5 13 14318-2-

More information

nlp1-12.key

nlp1-12.key 自然言語処理論 I 12. テキスト処理 ( 文字列照合と検索 ) 情報検索 information retrieval (IR) 広義の情報検索 情報源からユーザの持つ問題 ( 情報要求 ) を解決できる情報を見つけ出すこと 狭義の情報検索 文書集合の中から ユーザの検索質問に適合する文書を見つけ出すこと 適合文書 : 検索質問の答えが書いてある文書 テキスト検索 (text retrieval)

More information

CubePDF ユーザーズマニュアル

CubePDF ユーザーズマニュアル CubePDF ユーザーズマニュアル 2018.11.22 第 13 版 1 1. PDF への変換手順 CubePDF は仮想プリンターとしてインストールされます そのため Web ブラウザや Microsoft Word, Excel, PowerPoint など印刷ボタンのあるアプリケーションであればどれでも 次の 3 ステップで PDF へ変換することができます 1. PDF 化したいものを適当なアプリケーションで表示し

More information

Windows 10 推奨アップグレードについて

Windows 10 推奨アップグレードについて Windows 10 アップグレード動作について 2016 年 2 月 3 日日本マイクロソフト株式会社 目次 更新プログラムの重要度の変更 オプション更新プログラム 推奨されるプログラム Windows 10 アップグレード用の更新プログラム Windows 10 アップグレード動作について ドメイン参加しているPC ドメイン参加していないPC 2 更新プログラムの重要度の変更 オプション更新プログラム

More information

umeda_1118web(2).pptx

umeda_1118web(2).pptx 選択的ノード破壊による ネットワーク分断に耐性のある 最適ネットワーク設計 関西学院大学理工学部情報科学科 松井知美 巳波弘佳 選択的ノード破壊によるネットワーク分断に耐性のある最適ネットワーク設計 0 / 20 現実のネットワーク 現実世界のネットワークの分析技術の進展! ネットワークのデータ収集の効率化 高速化! 膨大な量のデータを解析できる コンピュータ能力の向上! インターネット! WWWハイパーリンク構造

More information

Microsoft PowerPoint - exp2-02_intro.ppt [互換モード]

Microsoft PowerPoint - exp2-02_intro.ppt [互換モード] 情報工学実験 II 実験 2 アルゴリズム ( リスト構造とハッシュ ) 実験を始める前に... C 言語を復習しよう 0. プログラム書ける? 1. アドレスとポインタ 2. 構造体 3. 構造体とポインタ 0. プログラム書ける? 講義を聴いているだけで OK? 言語の要素技術を覚えれば OK? 目的のプログラム? 要素技術 データ型 配列 文字列 関数 オブジェクト クラス ポインタ 2 0.

More information

スライド 1

スライド 1 SPI Japan 2013 in 東京 Software Product Line の実践 ~ テスト資産の構築 ~ 住友電工情報システム株式会社 QCD 改善推進部品質改善推進グループ服部悦子 2013.10.17 P.1/24 目次 1. テスト資産構築に至る背景 2. テスト資産の構築 ~ 自動テストの実現 ~ 3. 結果と評価 P.2/24 テスト資産構築に至る 背景 P.3/24 背景

More information

セミナータイトル    ~サブタイトル~

セミナータイトル     ~サブタイトル~ Software Engineering Center Information-technology Promotion Agency, Japan Redmine を利用した定量的プロジェクト管理 2011 年 9 月 8 日 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア エンジニアリング センター () 大和田裕 Copyright 2011 Information-technology

More information

目次 はじめに 4 概要 4 背景 4 対象 5 スケジュール 5 目標点 6 使用機材 6 第 1 章 C# 言語 7 C# 言語の歴史 7 基本構文 8 C 言語との違い 9 Java 言語との違い 10.Netフレームワーク 10 開発資料 10 第 2 章 Mono 11 Monoの歴史 1

目次 はじめに 4 概要 4 背景 4 対象 5 スケジュール 5 目標点 6 使用機材 6 第 1 章 C# 言語 7 C# 言語の歴史 7 基本構文 8 C 言語との違い 9 Java 言語との違い 10.Netフレームワーク 10 開発資料 10 第 2 章 Mono 11 Monoの歴史 1 ポリテクセンター埼玉セミナー資料 組込み技術者のための C# Monoを用いたマルチプラットフォームアプリケーション開発技術 第 1.2 版 2018 年 8 月 Microbrains Inc. 渋谷 目次 はじめに 4 概要 4 背景 4 対象 5 スケジュール 5 目標点 6 使用機材 6 第 1 章 C# 言語 7 C# 言語の歴史 7 基本構文 8 C 言語との違い 9 Java 言語との違い

More information

untitled

untitled CONTENTS P.3 P.5 P.7 P.13 P.21 P.31 P.33 P.3 P.3 P.3 1 2 3 4 4 1 5 6 2 7 8 2 2 9 10 2 2 1000 800 600 400 200 0 3 4 5 11 12 13 14 15 16 17 18 25 1 8 15 22 29 1 18 25 1 6 17 6 8 11 12 3 13 14 15 16 3 311

More information

スライド 1

スライド 1 Monthly Research 静的情報に基づいたマルウェア判定指標の検討 Fourteenforty Research Institute, Inc. 株式会社 FFRI http://www.ffri.jp Ver2.00.01 Agenda 背景と目的 実験概要 実験結果 評価及び考察 まとめ 2 背景と目的 マルウェアの急増に伴い 従来のパターンマッチングによる検知が困難になっている そのため

More information

Microsoft PowerPoint - ca ppt [互換モード]

Microsoft PowerPoint - ca ppt [互換モード] 大阪電気通信大学情報通信工学部光システム工学科 2 年次配当科目 コンピュータアルゴリズム 良いアルゴリズムとは 第 2 講 : 平成 20 年 10 月 10 日 ( 金 ) 4 限 E252 教室 中村嘉隆 ( なかむらよしたか ) 奈良先端科学技術大学院大学助教 y-nakamr@is.naist.jp http://narayama.naist.jp/~y-nakamr/ 第 1 講の復習

More information

PowerPoint Presentation

PowerPoint Presentation クラウド時代の ソフトウェア管理 目次 クラウド移行後のソフトウェア管理の必要性 ソフトウェア管理における課題と解決案 ソフトウェア管理運用目標の設定例 運用目標達成までのステップ例 まとめ 2 クラウド移行後におけるソフトウェア管理の必要性 こう思っていませんか? クライアントソフトウェア製品の導入はクラウド製品にすればライセンス管理はしなくても大丈夫 果たしてそうなのでしょうか? 3 クラウド移行後におけるソフトウェア管理の必要性

More information

1012  ボットネットおよびボットコードセットの耐性解析

1012  ボットネットおよびボットコードセットの耐性解析 ボットネットおよびボットコードセットの耐性解析 KDDI 研究所静岡大学竹森敬祐磯原隆将三宅優西垣正勝 1. はじめに 2. 基本的な統計情報の調査 3. ネットワーク上でのボットネット耐性解析 4. PC 上でのコードセット耐性解析 5. おわりに 1 1. はじめに ボットネット トップダウン型 P2P 型 課題 指令者は 効率的かつ安定的なボットネットの運用とボットの確保に努めている ボットネットおよびコードセットの耐性を把握することは

More information

1 調達の背景および目的 1.1 キャンパス統括ライセンス導入の基本理念国立大学法人奈良先端科学技術大学院大学は 情報科学 バイオサイエンスおよび物質創成科学の分野における高度かつ先端的な基礎研究の推進と 先端科学技術分野を支える人材の養成を 重要な目的として設立されている このために 本学において

1 調達の背景および目的 1.1 キャンパス統括ライセンス導入の基本理念国立大学法人奈良先端科学技術大学院大学は 情報科学 バイオサイエンスおよび物質創成科学の分野における高度かつ先端的な基礎研究の推進と 先端科学技術分野を支える人材の養成を 重要な目的として設立されている このために 本学において 奈良先端科学技術大学院大学キャンパス統括ライセンス 仕様書平成 25 年 9 月 国立大学法人奈良先端科学技術大学院大学 1 調達の背景および目的 1.1 キャンパス統括ライセンス導入の基本理念国立大学法人奈良先端科学技術大学院大学は 情報科学 バイオサイエンスおよび物質創成科学の分野における高度かつ先端的な基礎研究の推進と 先端科学技術分野を支える人材の養成を 重要な目的として設立されている このために

More information

外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1

外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1 外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1 内容 ネットワークに繋がる機器たち ファジングとは ファジングによる効果 まとめ 2 ネットワークに繋がる機器たち ~ 注目されている IoT~ さまざまな機器が通信機能を持ち ネットワークに繋がる時代

More information

94(484) はじめに 情報システムが社会インフラとなった現在, 情報システムの信頼性 安全性 の確保は情 報サービス ソフトウェア産業のみならず, 社会全体の関心事である. その意味でも, 情報シ ステムの構成要素の一つであるソフトウェアの 品質 の重要性はこれまでにも増して大きく なってきてい

94(484) はじめに 情報システムが社会インフラとなった現在, 情報システムの信頼性 安全性 の確保は情 報サービス ソフトウェア産業のみならず, 社会全体の関心事である. その意味でも, 情報シ ステムの構成要素の一つであるソフトウェアの 品質 の重要性はこれまでにも増して大きく なってきてい 第 号, コードクローン検出ツールによるソフトウェア開発成果物の可視化効果 暮井豊 要約近年, ソフトウェア開発の成果物の一つであるプログラム ソースコードを コードクローン と呼ぶ重複コード片 の存在状態に基づいて可視化することができる コードクローン検出ツール が登場してきた. 筆者は, 日本ユニシスグループにおけるソフトウェア開発 保守プロジェクトの協力を得て, コードクローン検出ツールを大規模業務ソフトウェアに適用し,

More information

2008 年度下期未踏 IT 人材発掘 育成事業採択案件評価書 1. 担当 PM 田中二郎 PM ( 筑波大学大学院システム情報工学研究科教授 ) 2. 採択者氏名チーフクリエータ : 矢口裕明 ( 東京大学大学院情報理工学系研究科創造情報学専攻博士課程三年次学生 ) コクリエータ : なし 3.

2008 年度下期未踏 IT 人材発掘 育成事業採択案件評価書 1. 担当 PM 田中二郎 PM ( 筑波大学大学院システム情報工学研究科教授 ) 2. 採択者氏名チーフクリエータ : 矢口裕明 ( 東京大学大学院情報理工学系研究科創造情報学専攻博士課程三年次学生 ) コクリエータ : なし 3. 2008 年度下期未踏 IT 人材発掘 育成事業採択案件評価書 1. 担当 PM 田中二郎 PM ( 筑波大学大学院システム情報工学研究科教授 ) 2. 採択者氏名チーフクリエータ : 矢口裕明 ( 東京大学大学院情報理工学系研究科創造情報学専攻博士課程三年次学生 ) コクリエータ : なし 3. プロジェクト管理組織 株式会社オープンテクノロジーズ 4. 委託金支払額 3,000,000 円 5.

More information

<4D F736F F F696E74202D20352D335F8D5C90AC CF909482CC90B690AC82C695D28F572E707074>

<4D F736F F F696E74202D20352D335F8D5C90AC CF909482CC90B690AC82C695D28F572E707074> RD_301 構成要素一覧と検索 から構成要素の編集辞書 ( 削除 ) を作る 作成 ( 編集 ) する削除辞書を開きます 構成要素を検索します ドラック & ドロップでも OK 範囲を選択して右クリック 右クリック 削除辞書に登録 ( 追加 ) したい構成要素を選択しコピーします 削除辞書に追加 ( 貼りつけ ) ます Step5. 削除辞書に構成要素が登録 ( 追加 ) されます 構成要素一覧と検索

More information