. 1.,, Gemini[12].,.,,.,,.,.,,., 1,, [9], [13].,,,., 2., 3, 4., ,., [4].,,,.,, 1 Fig. 1 [5]. Gemini Example of scatter plot in Gemini.,,. 1 [

Similar documents
Fig. 3 3 Types considered when detecting pattern violations 9)12) 8)9) 2 5 methodx close C Java C Java 3 Java 1 JDT Core 7) ) S P S

1 Fig. 1 Extraction of motion,.,,, 4,,, 3., 1, 2. 2.,. CHLAC,. 2.1,. (256 ).,., CHLAC. CHLAC, HLAC. 2.3 (HLAC ) r,.,. HLAC. N. 2 HLAC Fig. 2

1 Web [2] Web [3] [4] [5], [6] [7] [8] S.W. [9] 3. MeetingShelf Web MeetingShelf MeetingShelf (1) (2) (3) (4) (5) Web MeetingShelf

& Vol.5 No (Oct. 2015) TV 1,2,a) , Augmented TV TV AR Augmented Reality 3DCG TV Estimation of TV Screen Position and Ro

The copyright of this material is retained by the Information Processing Society of Japan (IPSJ). The material has been made available on the website

IPSJ SIG Technical Report Vol.2009-DPS-141 No.20 Vol.2009-GN-73 No.20 Vol.2009-EIP-46 No /11/27 1. MIERUKEN 1 2 MIERUKEN MIERUKEN MIERUKEN: Spe

ID 3) 9 4) 5) ID 2 ID 2 ID 2 Bluetooth ID 2 SRCid1 DSTid2 2 id1 id2 ID SRC DST SRC 2 2 ID 2 2 QR 6) 8) 6) QR QR QR QR

2006 [3] Scratch Squeak PEN [4] PenFlowchart 2 3 PenFlowchart 4 PenFlowchart PEN xdncl PEN [5] PEN xdncl DNCL 1 1 [6] 1 PEN Fig. 1 The PEN

IPSJ SIG Technical Report Vol.2012-CG-148 No /8/29 3DCG 1,a) On rigid body animation taking into account the 3D computer graphics came

IT i

IPSJ SIG Technical Report Vol.2014-IOT-27 No.14 Vol.2014-SPT-11 No /10/10 1,a) 2 zabbix Consideration of a system to support understanding of f

1_26.dvi

IPSJ SIG Technical Report Secret Tap Secret Tap Secret Flick 1 An Examination of Icon-based User Authentication Method Using Flick Input for

IPSJ SIG Technical Report Vol.2011-MUS-91 No /7/ , 3 1 Design and Implementation on a System for Learning Songs by Presenting Musical St

1., 1 COOKPAD 2, Web.,,,,,,.,, [1]., 5.,, [2].,,.,.,, 5, [3].,,,.,, [4], 33,.,,.,,.. 2.,, 3.., 4., 5., ,. 1.,,., 2.,. 1,,

Vol.55 No (Jan. 2014) saccess 6 saccess 7 saccess 2. [3] p.33 * B (A) (B) (C) (D) (E) (F) *1 [3], [4] Web PDF a m

Vol.53 No (Mar. 2012) 1, 1,a) 1, 2 1 1, , Musical Interaction System Based on Stage Metaphor Seiko Myojin 1, 1,a

Mimehand II[1] [2] 1 Suzuki [3] [3] [4] (1) (2) 1 [5] (3) 50 (4) 指文字, 3% (25 個 ) 漢字手話 + 指文字, 10% (80 個 ) 漢字手話, 43% (357 個 ) 地名 漢字手話 + 指文字, 21

SES2012.pdf

[2] [1], [3] Kawaguchi SHINOBI [4] CCFinder [1] CCFinder CCFinder Gemini [5]. Gemini CCFinder Gemini 2.2 CVS Subversion 1 Git Mercurial


Fig. 3 Flow diagram of image processing. Black rectangle in the photo indicates the processing area (128 x 32 pixels).

ソフトウェアエンジニアリングシンポジウム 2013 Smith-Waterman 1,a) 1,b) 1,c) 1,d) 1,e) LCS Smith-Waterman Bellon Gapped Code Clone Detection Using The Smith-Waterman Algor

258 5) GPS 1 GPS 6) GPS DP 7) 8) 10) GPS GPS ) GPS Global Positioning System

DEIM Forum 2009 E

( ) [1] [4] ( ) 2. [5] [6] Piano Tutor[7] [1], [2], [8], [9] Radiobaton[10] Two Finger Piano[11] Coloring-in Piano[12] ism[13] MIDI MIDI 1 Fig. 1 Syst

Vol. 48 No. 3 Mar PM PM PMBOK PM PM PM PM PM A Proposal and Its Demonstration of Developing System for Project Managers through University-Indus

Vol.54 No (July 2013) [9] [10] [11] [12], [13] 1 Fig. 1 Flowchart of the proposed system. c 2013 Information

10_細川直史.indd

1 1 tf-idf tf-idf i

DEIM Forum 2010 A Web Abstract Classification Method for Revie

(3.6 ) (4.6 ) 2. [3], [6], [12] [7] [2], [5], [11] [14] [9] [8] [10] (1) Voodoo 3 : 3 Voodoo[1] 3 ( 3D ) (2) : Voodoo 3D (3) : 3D (Welc

AP AP AP AP AP AP AP( AP) AP AP( AP) AP AP Air Patrol[1] Air Patrol Cirond AP AP Air Patrol Senser Air Patrol Senser AP AP Air Patrol Senser AP

Eclipse A Tool Support to Merge Similer Methods with Differences Akira Goto 1 Norihiro Yoshida 2 Masakazu Ioka 1 Katsuro Inoue 1 Abstra

IPSJ SIG Technical Report 1,a) 1,b) N-gram 75.9% 1. Firefox Linux (Open Source Software: OSS) (Mailing List: ML) (Bug Tracking System: BTS) (Version C

1 4 4 [3] SNS 5 SNS , ,000 [2] c 2013 Information Processing Society of Japan

IPSJ SIG Technical Report Vol.2010-NL-199 No /11/ treebank ( ) KWIC /MeCab / Morphological and Dependency Structure Annotated Corp

2

1 2. Nippon Cataloging Rules NCR [6] (1) 5 (2) 4 3 (3) 4 (4) 3 (5) ISSN 7 International Standard Serial Number ISSN (6) (7) 7 16 (8) ISBN ISSN I

21 A contents organization method for information sharing systems

IPSJ SIG Technical Report Vol.2014-EIP-63 No /2/21 1,a) Wi-Fi Probe Request MAC MAC Probe Request MAC A dynamic ads control based on tra

HP cafe HP of A A B of C C Map on N th Floor coupon A cafe coupon B Poster A Poster A Poster B Poster B Case 1 Show HP of each company on a user scree

1 7.35% 74.0% linefeed point c 200 Information Processing Society of Japan

<95DB8C9288E397C389C88A E696E6462>

1 UD Fig. 1 Concept of UD tourist information system. 1 ()KDDI UD 7) ) UD c 2010 Information Processing S

Table 1. Assumed performance of a water electrol ysis plant. Fig. 1. Structure of a proposed power generation system utilizing waste heat from factori

[2] OCR [3], [4] [5] [6] [4], [7] [8], [9] 1 [10] Fig. 1 Current arrangement and size of ruby. 2 Fig. 2 Typography combined with printing

24 Region-Based Image Retrieval using Fuzzy Clustering

thesis.dvi

2 ( ) i

Core Ethics Vol.

Web Web [4] Web Web [5] Web 2 Web 3 4 Web Web 2.1 Web Web Web Web Web 2.2 Web Web Web *1 Web * 2*3 Web 3. [6] [7] [8] 4. Web 4.1 Web Web *1 Ama

駒田朋子.indd

DPA,, ShareLog 3) 4) 2.2 Strino Strino STRain-based user Interface with tacticle of elastic Natural ObjectsStrino 1 Strino ) PC Log-Log (2007 6)

206“ƒŁ\”ƒ-fl_“H„¤‰ZŁñ

2. Twitter Twitter 2.1 Twitter Twitter( ) Twitter Twitter ( 1 ) RT ReTweet RT ReTweet RT ( 2 ) URL Twitter Twitter 140 URL URL URL 140 URL URL

TF-IDF TDF-IDF TDF-IDF Extracting Impression of Sightseeing Spots from Blogs for Supporting Selection of Spots to Visit in Travel Sat

ActionScript Flash Player 8 ActionScript3.0 ActionScript Flash Video ActionScript.swf swf FlashPlayer AVM(Actionscript Virtual Machine) Windows

P2P P2P peer peer P2P peer P2P peer P2P i

Table 1. Reluctance equalization design. Fig. 2. Voltage vector of LSynRM. Fig. 4. Analytical model. Table 2. Specifications of analytical models. Fig

IPSJ SIG Technical Report Vol.2016-CE-137 No /12/ e β /α α β β / α A judgment method of difficulty of task for a learner using simple

自然言語処理16_2_45

(a) 1 (b) 3. Gilbert Pernicka[2] Treibitz Schechner[3] Narasimhan [4] Kim [5] Nayar [6] [7][8][9] 2. X X X [10] [11] L L t L s L = L t + L s

Kyushu Communication Studies 第2号

Vol. 42 No. SIG 8(TOD 10) July HTML 100 Development of Authoring and Delivery System for Synchronized Contents and Experiment on High Spe

THE INSTITUTE OF ELECTRONICS, INFORMATION AND COMMUNICATION ENGINEERS TECHNICAL REPORT OF IEICE.

Journal of Geography 116 (6) Configuration of Rapid Digital Mapping System Using Tablet PC and its Application to Obtaining Ground Truth

17 Proposal of an Algorithm of Image Extraction and Research on Improvement of a Man-machine Interface of Food Intake Measuring System

202

Input image Initialize variables Loop for period of oscillation Update height map Make shade image Change property of image Output image Change time L

IPSJ SIG Technical Report Vol.2012-HCI-149 No /7/20 1 1,2 1 (HMD: Head Mounted Display) HMD HMD,,,, An Information Presentation Method for Weara

IPSJ SIG Technical Report Vol.2013-GN-86 No.35 Vol.2013-CDS-6 No /1/17 1,a) 2,b) (1) (2) (3) Development of Mobile Multilingual Medical

,,,,., C Java,,.,,.,., ,,.,, i

IPSJ SIG Technical Report Vol.2014-CE-127 No /12/7 1,a) 2,3 2,3 3 Development of the ethological recording application for the understanding of

大学における原価計算教育の現状と課題

IPSJ SIG Technical Report Vol.2011-EC-19 No /3/ ,.,., Peg-Scope Viewer,,.,,,,. Utilization of Watching Logs for Support of Multi-

MA3-1 30th Fuzzy System Symposium (Kochi, September 1-3, 2014) Analysis of Comfort Given to Human by Using Sound Generation System Based on Netowork o

日本感性工学会論文誌


IPSJ SIG Technical Report PIN(Personal Identification Number) An Examination of Icon-based User Authentication Method for Mobile Terminals Fum

Abstract This paper concerns with a method of dynamic image cognition. Our image cognition method has two distinguished features. One is that the imag

FUJII, M. and KOSAKA, M. 2. J J [7] Fig. 1 J Fig. 2: Motivation and Skill improvement Model of J Orchestra Fig. 1: Motivating factors for a

149 (Newell [5]) Newell [5], [1], [1], [11] Li,Ryu, and Song [2], [11] Li,Ryu, and Song [2], [1] 1) 2) ( ) ( ) 3) T : 2 a : 3 a 1 :

2 122

ネットワーク化するデジタル情報家電の動向

1 Table 1: Identification by color of voxel Voxel Mode of expression Nothing Other 1 Orange 2 Blue 3 Yellow 4 SSL Humanoid SSL-Vision 3 3 [, 21] 8 325

Vol. 42 No MUC-6 6) 90% 2) MUC-6 MET-1 7),8) 7 90% 1 MUC IREX-NE 9) 10),11) 1) MUCMET 12) IREX-NE 13) ARPA 1987 MUC 1992 TREC IREX-N

2. CABAC CABAC CABAC 1 1 CABAC Figure 1 Overview of CABAC 2 DCT 2 0/ /1 CABAC [3] 3. 2 値化部 コンテキスト計算部 2 値算術符号化部 CABAC CABAC

% 95% 2002, 2004, Dunkel 1986, p.100 1

29 jjencode JavaScript

Windows7 OS Focus Follows Click, FFC FFC focus follows mouse, FFM Windows Macintosh FFC n n n n ms n n 4.2 2

IPSJ SIG Technical Report Vol.2010-GN-74 No /1/ , 3 Disaster Training Supporting System Based on Electronic Triage HIROAKI KOJIMA, 1 KU

& Vol.2 No (Mar. 2012) 1,a) , Bluetooth A Health Management Service by Cell Phones and Its Us


Introduction Purpose This training course describes the configuration and session features of the High-performance Embedded Workshop (HEW), a key tool

Vol. 48 No. 4 Apr LAN TCP/IP LAN TCP/IP 1 PC TCP/IP 1 PC User-mode Linux 12 Development of a System to Visualize Computer Network Behavior for L

04_奥田順也.indd

XML Tool to Check the Consistency both Software Documents Using XML and Source Programs 1 Summary. Generally, a software consists of source programs a

HASC2012corpus HASC Challenge 2010,2011 HASC2011corpus( 116, 4898), HASC2012corpus( 136, 7668) HASC2012corpus HASC2012corpus

Tf dvi

Transcription:

1,a) 1 1 2 1,, 1.,,.,.,,.. Developing a Tool for Understanding Code Clone Using Tag Cloud of Identifier Name Abstract: Code Clone is a code fragment that is identical or similar to other code fragments in source code. Clones have been known to be a contributing factor for difficulties in software maintenance. To focus on relevant clones, visual techniques such as scatter plots have been used for location identification. However, it is often necessary to read the source code contents a code clone to properly understand its function. Proper understanding ensures effective identification of relevant clones. In this study, we developed a tool for understanding code clones using identifiers in the source code. Our tool uses a tag cloud to visualize extracted identifiers from clones. We show that tag clouds can be used to intuitively understand the function of code clones. Keywords: Code Clone, Software Maintenance, Tag Cloud 1. 1., [4]. 1., 1 Osaka University 2 Nara Institute of Science and Technology a) m-sano@ist.osaka-u.ac.jp 1.,.,.,, [6].,.,,., 1

. 1.,, Gemini[12].,.,,.,,.,.,,., 1,, [9], [13].,,,., 2., 3, 4., 5. 2. 2.1,., [4].,,,.,, 1 Fig. 1 [5]. Gemini Example of scatter plot in Gemini.,,. 1 [1], [7], [10].,., CCFinder[5]. CCFinder,.,,., CCFinder [8]. 2.2 1.,, Gemini[12]. 1 Gemini. 1,.,, 2

& µ µ Œ µµ 2 Fig. 2 Example of tag cloud in natural language text..,,.,,,. [9], [13],,,. 2.3,, 1.,,,,,. 2, Web Wordle *1. 2, code clone,,. [9], [13],,,.,.,,,., 2. *1 http://www.wordle.net/ Z & l & z z ~ µ z Fig. 3 3 Overview of the proposed tool.,.,,., 1.,.,. 3. 3., CCFinder., CCFinder.,., CCFinder,.,,, 3,. 1. 2. 3.,.,. 1.,.,. 2., 3

Fig. 5 5 µ Gradation of scatter plot visualizing density of code clone. 4 Fig. 4 Example of scatterplot view..,.,. 3.1 Live scatterplot[2]. Live scatterplot, 2.2,.,,,,., Live scatterplot,,. 4, Ant *2,. 4. A..,.,,.,,, *2 http://ant.apache.org/.,, 5.,. 4 C.,. B. 4 A.,. C. 4 A.,. D. RNR RNR,, RNR, print [3]., RNR,, RNR. E. 3.2....,, TF-IDF[11]. TF-IDF,, TF : Term Frequency IDF : Inverse Document Frequency 2.,, TF-IDF., i T F i, IDF i. 1. 4

情報処理学会研究報告 T Fi = ni D, IDFi = log N di 識別子名 i の T Fi は, 分析対象のソースコード群 s 中 における i の出現頻度であり, IDFi は, あるソース ファイルの集合 S における, ファイル単位での i の希 少さを意味している. また, S は s を内包した集合で あり, 例えば, S はソフトウェアの全てのソースファ イル, s はソフトウェアの 1 つのディレクトリに属す るソースコードなどがある. なお, 本ツールでは, s を 2 つのディレクトリ 同じディレクトリでも可 に属 するソースファイルとしている. 図 6 タグクラウド表示部の例 表示する識別子名の長さの下限 Fig. 6 Example of tag cloud view. 不要なものとして除去する識別子名の長さの閾値で ある. 詳細は 3.2.2 節で述べる. 表示する識別子名の IDF の下限 不要なものとして除去する識別子名の IDF の閾値で ある. 詳細は 3.2.2 節で述べる. 本ツールにおけるクローン散布図の主な目的は, 注目す るディレクトリを削減することである. 一般的に, コード クローン密度の高いディレクトリ対は保守作業が困難であ り, 分析する必要性が大きいと考えられる. 本ツールの散 布図により, コードクローン密度の高いディレクトリ対を 直観的に把握できるため, そのようなディレクトリ対にお けるコードクローンに着目することで, 分析の時間的効率 を向上できると考えられる. 図 7 本ツールにおける識別子名の情報テーブル Fig. 7 Table of information on identifier name in the proposed 3.2 タグクラウド表示部 tool. 3.1 節で述べた散布図の各マスを選択することで, それ に対応したディレクトリ対における識別子名のタグクラウ ドが表示される. 縦軸と横軸が同じディレクトリの場合は, 単一ディレクトリ内が対象となる. 図 6 は, 図 4 において, あるディレクトリ対を選択した際 に実際に表示された識別子名のタグクラウドである. 図 6 において, コードクローンに含まれる識別子名は赤色, 含ま れない識別子名は黒色で着色されている. 本ツールにおける識別子名のタグクラウドの主な目的は, ディレクトリ または, ディレクトリ対 におけるコードク ローンの実際の役割を大まかに把握することである. コー ドクローンの大まかな役割を直観的に把握することで, 関 表 1 提案手法における TF-IDF の計算式の記号の意味 Table 1 Meaning of each symbol used by the expression of 心の無いコードクローンを除外し, その結果, 実際に読む必 要のあるソースコードの量を減らすことができると考えら れる. また, 本ツールでは識別子名のタグクラウドと共に識別 子名の情報テーブルを表示する. 図 7 は, 図 6 と共に実際 に表示された識別子名の情報テーブルである. このテーブ ルには, 共に表示されたタグクラウドのキーワードに対応 した識別子名に関する情報 ソースコード全体での出現回 数など が記載されている. 本ツールにおける識別子名の情報テーブルは, 識別子名 同士の厳密な比較のために利用できる. 例えば, タグクラウ ドでは相対的に大きく表示されているキーワードが重要で あることを直観的に理解できるが, 同程度の大きさのキー TF-IDF in the proposed approach. ワード同士を比較する場合, 目視では正確さに欠ける可能 記号 意味 性がある. そのような場合, 識別子名の情報テーブルに記 N 分析対象中に出現する重複を許した識別子名の総数 載された具体的な数値を参考にして, キーワード 識別子 ni 分析対象における識別子名 i の出現回数 名 の厳密な比較を行う. D 分析対象を内包するソースファイル集合のファイル数 di D に属し, かつ, 識別子名 i を含むファイル数 2014 Information Processing Society of Japan 以降, 本節では, 本研究で提案する識別子名のタグクラウ ドの詳細な仕様について説明する. 5

情報処理学会研究報告 3.2.1 キーワードの色と大きさ コードクローンに含まれるキーワードは, 含まれていな いものと区別できるように着色を行う. これにより, コード クローンと直接関係のある識別子名を直観的に判断できる. なお, 本ツールでは, 単一ディレクトリ内, または, 2 つの ディレクトリ間にまたがるコードクローンを対象とする. すなわち, クローン散布図表示部で選択したマスに応じた & ディレクトリ対におけるコードクローンに含まれるキー ワードを着色する. また, タグクラウドのキーワードの大きさは, 各キーワー ドに対応した識別子名の TF-IDF の値に基づいて決定する. TF-IDF の値が高い識別子名は, 相対的に大きなサイズの キーワードとして表示される. 3.2.2 不要なキーワードの除去 図 8 識別子名を含むソースコード表示部の例 Fig. 8 Example of view that shows source code including an identifier name. 全ての識別子名をキーワードとして表示するのは非現実 的であり, また, タグクラウドの可視性を損なうと考えられ る. そこで, 本ツールではコードクローン理解支援に有益 実際のコードクローンを表示できる. 図 8 は, 図 6 のキー である可能性の低い識別子名を除去するために, 以下の指 ワード createargument に対する実際のコードクローン 標によるキーワードのフィルタリングを行う. の例である. 図 8 における各番号が指す箇所の説明を以下 識別子名の長さ に示す. it などの 2 文字以下の識別子名は, ほとんどの場合 その意味を推測できないと考えられる. 従って, 一定 の長さ未満の識別子名はキーワード候補から除外する. 識別子名の IDF IDF 値の低い識別子名は多数のファイル中に見られる 一般的な識別子名である可能性が高く, コードクロー A. ディレクトリ対の絶対パス 識別子名のタグクラウドが対象とするディレクトリ対 の絶対パスである. B. 選択した識別子名 ユーザが選択した識別子名を示す. C. 識別子名を含むコードクローン一覧 ンを特徴付けるには不向きと考えられる. 従って, 閾 対象ディレクトリ対において, 選択した識別子名を含 値未満の IDF を持つ識別子名はキーワード候補から むコードクローンの一覧である. 除外する. D. 識別子名を含むクローンのソースコード また, 大規模ソフトウェアの場合, フィルタリングを行っ 図 8 の C. で選択したコードクローンを含むソースコー てもなお非現実的な量の識別子名が残ると考えられる. そ ドを表示する. 選択したコードクローンに該当する場 こで, 本ツールでは識別子名の出現回数が多いものを優先 所を青色の背景で強調し, 選択した識別子名を赤色, そ 的にタグクラウドのキーワードとして表示する. の他のタグクラウドに表示されている識別子名を緑色 なお, 識別子名のスペルの大文字 小文字のみが異なる 場合, その違いは識別子名の意味に影響しないと考えられ るため同じ識別子名として扱う. また, getvalue などの複 数の英単語で構成された識別子名もそのままの 1 つのキー ワードとする. これは, 1 つの識別子名を単語に分割した の文字で表示する. E. 同クローンセット内のコードクローン一覧 図 8 の C. で選択したコードクローンと同じクローン セットに属する他のコードクローンの一覧である. F. 同クローンセット内のクローンのソースコード 場合, 元の識別子名と異なる意味を推測する可能性が考え 図 8 の E. で選択したコードクローンを含むソースコー られるためである. 例えば, addelement と getvalue と ドを表示する. 図 8 の D. と同様, 選択したコードク いう識別子名を add, element, get, value の 4 つの ローンや識別子名を強調表示する. キーワードに分けた場合, 元の識別子名が判断できないた 本ツールにおいて, ユーザが選択した識別子名を含むコー め, addvalue などの存在しない識別子名を推測する可能 ドクローンを表示する目的は, 関心のあるキーワードを含 性がある. むコードクローンの実際のコード片を確認することである. 3.3 識別子名を含むソースコード表示部 識別子名のタグクラウドのキーワードがコードクローン に含まれる場合, そのキーワードに対する識別子名を含む 2014 Information Processing Society of Japan 4. 評価実験 本節では, 本ツールが抽出するタグクラウドのキーワー ドの有用性に関する評価実験について説明する. 6

4.1,,,.,.,., be.,,,..,,,, Windows OS, utility util..,.,,.,,,.,,,., 2 Ant 10. 2, src/main/org/apache/tools/ant/.,, 10.,,. 4.2 3. 3,, 0.8.,,,., {util/regexp, util/regexp}.,..,..,,.,..,,,., 1,., 3, 1 0.67. 4.3.,, Ant,,.,,.,., Ant., CCFinder,., [14],.,.,,. 5.,,,.,.,, 7

Table 2 2 Pairs of target directories for evaluation. taskdefs/optional/clearcase taskdefs/optional/clearcase taskdefs/optional/javah taskdefs/optional/javah taskdefs/optional/sos taskdefs/optional/sos types/spi types/spi types/optional/image types/optional/image taskdefs/optional/depend/constantpool taskdefs/optional/depend/constantpool util/regexp util/regexp taskdefs/launcher taskdefs/launcher taskdefs/optional/ccm taskdefs/optional/ccm types/resolver types/resolver 3 Table 3 Results of evaluation. taskdefs/optional/clearcase taskdefs/optional/clearcase 0.88 0.84 taskdefs/optional/javah taskdefs/optional/javah 0.90 0.75 taskdefs/optional/sos taskdefs/optional/sos 0.95 1.00 types/spi types/spi 0.67 1.00 types/optional/image types/optional/image 0.93 0.79 taskdefs/optional/depend/constantpool taskdefs/optional/depend/constantpool 0.71 1.00 util/regexp util/regexp 0.48 0.67 taskdefs/launcher taskdefs/launcher 0.80 0.67 taskdefs/optional/ccm taskdefs/optional/ccm 1.00 0.91 types/resolver types/resolver 0.67 0.71 0.80 0.83.,,.,.,.,. Raula Gaikovina Kula JSPS 25220003 26730036. [1] Basit, H. A. and Jarzabek, S.: Detecting higher-level similarity patterns in programs, Proc. of ESEC/FSE 2005, pp. 156 165 (2005). [2] Cordy, J. R.: Live scatterplots, Proc. of IWSC 2011, pp. 79 80 (2011). [3] Vol. 48, No. 2, pp. 811 822 (2007). [4] Vol. J91-D, No. 6, pp. 1465 1481 (2008). [5] Kamiya, T., Kusumoto, S. and Inoue, K.: CCFinder: a multilinguistic token-based code clone detection system for large scale source code, IEEE Trans. Sofw. Eng., Vol. 28, No. 7, pp. 654 670 (2002). [6] Kapser, C. and Godfrey, M. W.: Cloning considered harmful considered harmful, Proc. of WCRE 2006, pp. 19 28 (2006). [7] Li, Z., Lu, S., Myagmar, S. and Zhou, Y.: CP-Miner: Finding copy-paste and related bugs in large-scale software code, IEEE Trans. Sofw. Eng., Vol. 32, No. 3, pp. 176 192 (2006). [8] Vol. 44, No. 8, pp. 2178 2188 (2003). [9] Pennington, N.: Empirical studies of programmers: 2nd workshop, pp. 100 113, Ablex Publishing Corp. (1987). [10] Prechelt, L., Malpohl, G. and Philippsen, M.: Finding plagiarisms among a set of programs with JPlag, Journal of Universal Computer Science, Vol. 8, No. 11, pp. 1016 1038 (2002). [11] (1999). [12] Vol. 86-D-I, No. 12, pp. 863 871 (2003). [13] von Mayrhauser, A. and Vans, A.: Identification of dynamic comprehension processes during large scale maintenance, IEEE Trans. Sofw. Eng., Vol. 22, No. 6, pp. 424 437 (1996). [14] Vol. 2013-SE-182, No. 28, pp. 1 8 (2013). 8