Multi-χ: Identifying Multiple Authors from Source Code Files
نویسندگان
چکیده
منابع مشابه
Source Code Files as Structured Documents
A means to add explicit structure to program source code is presented. XML is used to augment source code with syntactic information from the parse tree. More importantly, comments and formatting are preserved and identified for future use by development environments and program comprehension tools. The focus is to construct a document representation in XML instead of a more traditional data re...
متن کاملUAEMex System for Identifying Personality Traits from Source Code
Eder Vázquez Vázquez, Omar González Brito, Jovani A. García, Miguel García Calderón, Gabriela Villada Ramírez, Alan J. Serrano León, René A. García-Hernández, Yulia Ledeneva Universidad Autónoma del Estado de México, UAPT Tianguistenco. Instituto Literario, 100, Toluca, Edo. Méx. 50000, México. [email protected], [email protected], [email protected], [email protected], in...
متن کاملSemantic clustering: Identifying topics in source code
Many of the existing approaches in Software Comprehension focus on program program structure or external documentation. However, by analyzing formal information the informal semantics contained in the vocabulary of source code are overlooked. To understand software as a whole, we need to enrich software analysis with the developer knowledge hidden in the code naming. This paper proposes the use...
متن کاملReusability Evaluation Method Using Relations among Source Code Files
再利用性の高いソフトウェア部品を再利用することは,生産性と品質を改善し,結果としてコストを削減 できる.ソフトウェア部品の再利用性を評価する方法はこれまでに数多く提案されているが,その方法は 全て,部品そのものの持つ静的な特性を計算して再利用性を評価するものとなっている.しかし,再利用 性が高いということは,実際に多くのソフトウェア中に再利用されているという実績が定量的に示される ことが必要である.つまり,主観的に再利用性が高いと判断されても,実際の利用実績がなければ意味がな いという立場である.現実には,従来手法では再利用性が低いと評価されても,多くのシステムで再利用 されているという部品は多く存在すると考えられる.そこで,本論文では,利用実績に基づいたソフトウェ ア部品の再利用性評価手法について提案する.再利用性についての基本的な考え方は,以下の (1)∼(3) で ある.(1)...
متن کاملIdentifying Multiple Authors in a Binary Program
Knowing the authors of a binary program has significant application to forensics of malicious software (malware), software supply chain risk management, and software plagiarism detection. Existing techniques assume that a binary is written by a single author, which does not hold true in real world because most modern software, including malware, often contains code from multiple authors. In thi...
متن کاملذخیره در منابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ژورنال
عنوان ژورنال: Proceedings on Privacy Enhancing Technologies
سال: 2020
ISSN: 2299-0984
DOI: 10.2478/popets-2020-0044