摘要
B.S.贝克。 在大型软件系统中发现重复和近似重复。 程序中。 第二届逆向工程工作会议,1995年。]] 谷歌学者 数字图书馆 I.D.Baxter、A.Yahin、L.Moura、M.Sant’Anna和L.Bier。 使用抽象语法树进行克隆检测。 程序中。 国际软件维护大会,1998年。]] 谷歌学者 数字图书馆 E.Cohen、M.Datar、S.Fujiwara、A.Gionis、P.Indyk、R.Motwani、J.D.Ullman和C.Yang。 在不支持修剪的情况下查找有趣的关联。 程序中。 2000年国际会议数据工程,2000年。]] 谷歌学者 数字图书馆 J.Ferrante、K.J.Ottenstein和J.D.Warren。 程序依赖图及其在优化中的应用。 ACM事务处理。 程序。 语言系统。, 9 (3):319--349, 1987.]] 谷歌学者 数字图书馆 M.Garey和D.Johnson。 计算机与不可纠正性:NP-完备性理论指南。 弗里曼,1979年。]] 谷歌学者 数字图书馆 C.霍夫曼。 群理论算法与图同构。 施普林格出版社,1982年。]] 谷歌学者 交叉引用 J.E.Hopcroft和J.K.Wong。 平面图同构的线性时间算法。 程序中。 第六交响乐团。 计算理论,1974年。]] 谷歌学者 数字图书馆 J.E.Hopcroft和J.K.Wong。 VF图匹配算法的性能评估。 程序中。 第十届国际图像分析与处理大会,1999年。]] 谷歌学者 数字图书馆 T.Kamiya、S.Kusumoto和K.Inoue。 CCFinder:用于大规模源代码的基于多语言标记的代码克隆检测系统。 IEEE传输。 柔和。 工程,28(7),2002。]] 谷歌学者 数字图书馆 R.Komondoor和S.Horwitz。 使用切片识别源代码中的重复。 程序中。 第八国际交响乐团。 静态分析,第40-56页。 斯普林格-Verlag,2001年。]] 谷歌学者 数字图书馆 K.Kontogiannis、M.Galler和R.DeMori。使用模式检测代码相似性。 在1995年第三届人工智能与软件工程研讨会的工作笔记中。]] 谷歌学者 J.Krinke。 用程序依赖图识别类似代码。 程序中。 第八届逆向工程工作会议,2001年。]] 谷歌学者 数字图书馆 E.莱曼。 测试统计假设。 施普林格出版社,第二版,1997年。]] 谷歌学者 C.Liu、X.Yan和J.Han。 挖掘逻辑错误隔离的控制流异常。 正在进行中。 2006年SIAM数据挖掘国际会议,2006年。]] 谷歌学者 交叉引用 C.Liu、X.Yan、H.Yu、J.Han和P.S.Yu。 挖掘非扫描错误的“回溯”行为图。 程序中。 2005年SIAM国际数据挖掘大会,2005年。]] 谷歌学者 交叉引用 V.B.Livshits和T.Zimmermann。 Dynamine:通过挖掘软件修订历史来发现常见错误模式。 程序中。 第13届国际研讨会。 《软件工程基础》,2005年。]] 谷歌学者 数字图书馆 L.Prechelt、G.Malpohl和M.Philippsen。 使用JPlag在一组程序中发现剽窃。 《通用计算机科学杂志》,8(11),2002年。]] 谷歌学者 S.Schleimer、D.S.Wilkerson和A.Aiken。 获胜:文档指纹的本地算法。 程序中。 ACM SIGMOD国际数据管理会议,2003年。]] 谷歌学者 数字图书馆 R.R.Sokal和F.J.Rohlf。 生物统计学:生物学研究中统计学的原理和实践。 弗里曼,第三版,1994年。]] 谷歌学者 J.R.乌尔曼。 子图同构的一种算法。 计算机械协会杂志,23(1),1976年。]] 谷歌学者 数字图书馆 X.Yan和J.Han。 CloseGraph:挖掘闭合的频繁图形模式。 程序中。 第九届国际ACM SIGKDD知识发现和数据挖掘大会,2003年。]] 谷歌学者 数字图书馆
建议
基于令牌序列规范化的自动软件剽窃检测 ICSE’24:IEEE/ACM第46届软件工程国际会议论文集 虽然软件剽窃检测器已经使用了几十年,但自动剽窃生成器的出现对逃避检测需要编程熟练度的假设提出了挑战。 这些生成器可以轻松实现模糊处理。。。 关于程序依赖图中的控制依赖 CSC’88:1988年ACM第十六届计算机科学年会会议记录 程序依赖图PDG用于表示某些程序语句之间的数据和控制依赖。 语句之间的数据依赖关系得到了充分理解,并且它们对应于定义使用链。 上。。。