程序代码抄袭检测中串匹配算法的研究与实现
| 中文摘要 | 第1-6页 |
| Abstract | 第6-11页 |
| 第一章 绪论 | 第11-16页 |
| ·研究意义 | 第11-12页 |
| ·研究现状 | 第12-15页 |
| ·国外研究现状 | 第12-13页 |
| ·国内研究现状 | 第13-15页 |
| ·本文的目标与组织结构 | 第15-16页 |
| 第二章 程序代码抄袭检测技术概述 | 第16-26页 |
| ·相关技术概述 | 第16-21页 |
| ·程序代码抄袭描述 | 第16-17页 |
| ·程序代码抄袭检测技术概述 | 第17-19页 |
| ·相似度的定义 | 第19-20页 |
| ·关于学生程序作业抄袭检测的相关问题探讨 | 第20-21页 |
| ·现有抄袭检测系统简介 | 第21-26页 |
| ·plague 系统 | 第21-22页 |
| ·MOSS | 第22页 |
| ·SIM | 第22-23页 |
| ·YAP 系列 | 第23-24页 |
| ·Jplag | 第24-26页 |
| 第三章 程序代码抄袭检测技术中串匹配算法的应用 | 第26-40页 |
| ·串匹配问题描述 | 第26-27页 |
| ·串匹配技术的应用 | 第27页 |
| ·串匹配技术在网络入侵检测中的应用 | 第27页 |
| ·串匹配技术在生物科学领域中的应用 | 第27页 |
| ·串匹配算法研究现状 | 第27-29页 |
| ·精确字符串匹配算法 | 第28-29页 |
| ·近似字符串匹配 | 第29页 |
| ·串匹配算法的评价标准 | 第29-30页 |
| ·在程序抄袭检测系统中串匹配算法解决的问题分析 | 第30-31页 |
| ·现有程序抄袭检测系统中的相关串匹配算法 | 第31-34页 |
| ·LCS 算法 | 第31-32页 |
| ·Levenshtein 算法 | 第32页 |
| ·动态程序设计 | 第32-33页 |
| ·Heckel 算法 | 第33-34页 |
| ·GST 算法 | 第34-37页 |
| ·GST 算法相关概念 | 第34-35页 |
| ·算法描述 | 第35-37页 |
| ·上述串匹配算法分析 | 第37-40页 |
| 第四章 RKR-GST 算法分析与实现 | 第40-56页 |
| ·KR 串匹配算法 | 第40-43页 |
| ·KR 串匹配算法描述 | 第40-42页 |
| ·KR 串匹配算法时间复杂性分析 | 第42-43页 |
| ·KR 算法相关技术 | 第43页 |
| ·RKR-GST 算法的实现 | 第43-51页 |
| ·RKR-GST 算法对KR 算法的扩展 | 第44页 |
| ·RKR-GST 算法描述 | 第44-49页 |
| ·RKR-GST 算法实现 | 第49-51页 |
| ·RKR-GST 算法实现的相关技术 | 第51-53页 |
| ·散列值的计算 | 第51-52页 |
| ·素数q 的选择 | 第52-53页 |
| ·有关搜索长度的选择 | 第53页 |
| ·RKR-GST 算法时间复杂度分析 | 第53-56页 |
| ·RKR-GST 算法最坏情况下时间复杂度分析 | 第54页 |
| ·RKR-GST 算法最好情况时间复杂度分析 | 第54-56页 |
| 第五章 实验与结果分析 | 第56-61页 |
| ·实验环境和相关说明 | 第56-57页 |
| ·实验环境 | 第56页 |
| ·相似度的计算 | 第56页 |
| ·计算散列值相关参数的选取 | 第56-57页 |
| ·实验数据的获取 | 第57-58页 |
| ·程序代码标记化规则 | 第57页 |
| ·实验数据的收集与测试 | 第57-58页 |
| ·实例分析 | 第58-60页 |
| ·总结 | 第60-61页 |
| 第六章 结束语 | 第61-63页 |
| ·研究工作总结 | 第61页 |
| ·不足与进一步的工作 | 第61-63页 |
| 参考文献 | 第63-66页 |
| 攻读学位期间发表的学术论文 | 第66-67页 |
| 致谢 | 第67页 |