1. |
2024/09 |
論文 |
Comparison of Similarity Functions for n-gram Software Birthmarks The 6th World Symposium on Software Engineering (WSSE 2024) (共著) |
2. |
2024/09 |
論文 |
Comparison of Similarity Functions for n-gram Software Birthmarks The 6th World Symposium on Software Engineering (WSSE 2024) |
3. |
2023/12 |
論文 |
Analyzing the Growth Patterns of GitHub Projects to Construct Best Practices for Project Managements The 8th IEEE/ACIS International Conference on Big Data, Cloud Computing, and Data Science Engineering (BCD 2023) pp.58-63 (共著) |
4. |
2023/12 |
論文 |
Analyzing the Growth Patterns of GitHub Projects to Construct Best Practices for Project Managements 2023 IEEE/ACIS 8th International Conference on Big Data, Cloud Computing, and Data Science (BCD) pp.58-63 |
5. |
2022/07 |
論文 |
Argo: Projects’ Time-Series Data Fetching and Visualizing Tool for GitHub 2022 23rd ACIS International Summer Virtual Conference on Software Engineering, Artificial Intelligence, Networking and Parallel/Distributed Computing (SNPD-Summer) |
6. |
2022/01 |
論文 |
Overcoming the obfuscation method of the dynamic name resolution the 5th International Conference on Software Engineering and Information Management (ICSIM 2022) (共著) |
7. |
2020/07 |
論文 |
Capturing Spotaneous Software Evolution in a Social Coding Platform with Project-as-a-City Concept International Journal of Software Innovation 8(3),35-50頁 |
8. |
2019/09 |
論文 |
自発的ソフトウェア進化を促すプロジェクト状態の推定 日本機械学会 第 29 回設計工学・システム部門講演会 (2413) |
9. |
2019/07 |
論文 |
Characterizing Project Evolution on a Social Coding Platform 20th IEEE-ACIS International Conference on Software Engineering, Artificial Intelligence, Networking and Parallel Distributed Computing (SNPD2019) pp.525-532 |
10. |
2019/01 |
その他 |
オペコードの編集距離を用いたJVM向け難読化ツールの難読化性能の評価 2019年暗号と情報セキュリティシンポジウム(SCIS2019)予稿集 (講演番号3D2-1) |
11. |
2018/11 |
その他 |
難読化されたJavaバイトコードに対するシンボリック実行攻撃の困難さ評価の検討 ソフトウェア工学の基礎XXV,ソフトウェア工学の基礎ワークショップFOSE2018 151-152頁 |
12. |
2018/02 |
その他 |
スナップショットを用いたプログラミング演習における行き詰まり箇所の特定 (特集 実践的IT教育) コンピュータソフトウェア = Computer software 35(1),3-13頁 |
13. |
2017/07/19 |
その他 |
GitHubにおける言語ごとのビルドファイルの更新理由調査 (ソフトウェアサイエンス) 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 117(136),169-174頁 |
14. |
2017/07/01 |
その他 |
Scaling up software birthmarks using fuzzy hashing International Journal of Software Innovation 5(3),pp.89-102 |
15. |
2017 |
その他 |
スナップショットを用いたプログラミング演習における行き詰まり箇所の特定 日本ソフトウェア科学会研究会資料シリーズ(Web) (80),17‐26 (WEB ONLY)頁 |
16. |
2016/10/27 |
その他 |
バイナリコード中の文字列に着目したソフトウェアの流用検出 (ソフトウェアサイエンス) 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 116(277),79-84頁 |
17. |
2016/08/23 |
その他 |
A fuzzy hashing technique for large scale software birthmarks 2016 IEEE/ACIS 15th International Conference on Computer and Information Science, ICIS 2016 - Proceedings pp.1-6 |
18. |
2016 |
論文 |
Analyzing the Decision Criteria of Software Developers Based on Prospect Theory. IEEE 23rd International Conference on Software Analysis, Evolution, and Reengineering, SANER 2016, Suita, Osaka, Japan, March 14-18, 2016 - Volume 1 644-648頁 |
19. |
2016 |
論文 |
Fast Comparison of Software Birthmarks for Detecting the Theft with the Search Engine 2016 4TH INTL CONF ON APPLIED COMPUTING AND INFORMATION TECHNOLOGY/3RD INTL CONF ON COMPUTATIONAL SCIENCE/INTELLIGENCE AND APPLIED INFORMATICS/1ST INTL CONF ON BIG DATA, CLOUD COMPUTING, DATA SCIENCE & ENGINEERING (ACIT-CSII-BCD) pp.152-157 |
20. |
2016 |
論文 |
Toward Obliging Bots for Supporting Next Actions 2016 4TH INTL CONF ON APPLIED COMPUTING AND INFORMATION TECHNOLOGY/3RD INTL CONF ON COMPUTATIONAL SCIENCE/INTELLIGENCE AND APPLIED INFORMATICS/1ST INTL CONF ON BIG DATA, CLOUD COMPUTING, DATA SCIENCE & ENGINEERING (ACIT-CSII-BCD) pp.183-188 |
21. |
2015/07/22 |
その他 |
適用保護手法特定の試み : 不自然さ評価方法を用いて (知能ソフトウェア工学) 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 115(154),63-68頁 |
22. |
2015/03/05 |
その他 |
ゲーム理論による開発者特性を考慮したチームビルディング 研究報告ソフトウェア工学(SE) 2015(6),1-8頁 |
23. |
2015/03/05 |
その他 |
開発履歴による開発者特性とアンケートによる特性の自己診断の関連分析 研究報告ソフトウェア工学(SE) 2015(5),1-8頁 |
24. |
2015/01/15 |
その他 |
ソフトウェア開発者の特性計測のための尺度作成に向けて ウィンターワークショップ2015・イン・宜野湾 論文集 2015(2015),13-14頁 |
25. |
2015 |
論文 |
Fu-Rin-Ka-Zan: Quantitative Analysis of Developers' Characteristics based on Project Historical Data 3RD INTERNATIONAL CONFERENCE ON APPLIED COMPUTING AND INFORMATION TECHNOLOGY (ACIT 2015) 2ND INTERNATIONAL CONFERENCE ON COMPUTATIONAL SCIENCE AND INTELLIGENCE (CSI 2015) pp.14-19 |
26. |
2015 |
その他 |
To Prevent Reverse-Enginnering Tools by Shuffling the Stack Status with Hook Mechanism International Journal of Software Innovation (IJSI) 3(3),14-25頁 |
27. |
2015 |
その他 |
コードクローンと使用ライブラリに着目したオープンソースソフトウェアの進化の定量化 情報処理学会研究報告(Web) 2015(SE-190) |
28. |
2014/07/09 |
その他 |
開発履歴を利用した風林火山モデルに基づく開発者特性の分析 (ソフトウェアサイエンス) 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 114(127),57-62頁 |
29. |
2014/07/02 |
その他 |
開発履歴を利用した風林火山モデルに基づく開発者特性の分析 研究報告ソフトウェア工学(SE) 2014(9),1-6頁 |
30. |
2014/07/02 |
その他 |
開発履歴を利用した風林火山モデルに基づく開発者特性の分析(PBL・開発プロセス) 電子情報通信学会技術研究報告. KBSE, 知能ソフトウェア工学 114(128),57-62頁 |
31. |
2014 |
論文 |
An Obfuscation Method to Build a Fake Call Flow Graph by Hooking Method Calls 2014 15TH IEEE/ACIS INTERNATIONAL CONFERENCE ON SOFTWARE ENGINEERING, ARTIFICIAL INTELLIGENCE, NETWORKING AND PARALLEL/DISTRIBUTED COMPUTING (SNPD) pp.331-336 |
32. |
2013/10/14 |
その他 |
Java 7におけるAPI名隠ぺいのためのinvokedynamic命令を用いた難読化の試み コンピュータセキュリティシンポジウム2013論文集 2013(4),1050-1057頁 |
33. |
2013/03/05 |
その他 |
D-3-3 PlayStation Vitaアプリケーションに対する電子透かし法の実装(D-3, ソフトウェアサイエンス) 電子情報通信学会総合大会講演論文集 2013(1),20-20頁 |
34. |
2013 |
論文 |
A dynamic birthmark from analyzing operand stack runtime behavior to detect copied software SNPD 2013 - 14th ACIS International Conference on Software Engineering, Artificial Intelligence, Networking and Parallel/Distributed Computing pp.505-510 |
35. |
2013 |
論文 |
Evaluation of Software Obfuscation Based on the Randomness of Instructions. Computer Software 30(3),pp.18-24 |
36. |
2013 |
その他 |
An instruction folding method to prevent reverse engineering in java platform SNPD 2013 - 14th ACIS International Conference on Software Engineering, Artificial Intelligence, Networking and Parallel/Distributed Computing pp.517-522 |
37. |
2012/12 |
その他 |
命令の乱雑さに基づくプログラム理解性の評価 ソフトウェア工学の基礎XIX,ソフトウェア工学の基礎ワークショップFOSE2012 151-16-頁 |
38. |
2012/03/06 |
その他 |
D-3-3 メンタルシミュレーションモデルを利用した動的名前解決難読化手法の読みにくさ評価(D-3.ソフトウェアサイエンス,一般セッション) 電子情報通信学会総合大会講演論文集 2012(1),28-28頁 |
39. |
2012/03 |
論文 |
プログラミング演習における初学者を対象としたコーディング傾向の分析 電子情報通信学会技術研究報告. SS, ソフトウェアサイエンス 111(481),67-72頁 |
40. |
2012 |
論文 |
Program incomprehensibility evaluation for obfuscation methods with queue-based mental simulation model Proceedings - 13th ACIS International Conference on Software Engineering, Artificial Intelligence, Networking, and Parallel/Distributed Computing, SNPD 2012 pp.498-503 |
41. |
2012 |
論文 |
Why novice programmers fall into a pitfall? Coding pattern analysis in programming exercise Proceedings - 2012 4th International Workshop on Empirical Software Engineering in Practice, IWESEP 2012 pp.46-51 |
42. |
2011/10 |
その他 |
Java言語を対象とした実行時多様化の試み 2012年暗号と情報セキュリティシンポジウム(SCIS2012)予稿集 (講演番号4E2-3) |
43. |
2011/07 |
その他 |
ロボットをアシスタントとして利用する教育支援システムの研究 (平成22年度特定課題研究成果報告) 京都産業大学総合学術研究所所報 6,45-54頁 |
44. |
2010 |
その他 |
アシスタントロボットを用いたプログラミング教育支援システムの構築(作業支援,人工現実感) 映像情報メディア学会技術報告 34,143-148頁 |
45. |
2009/07/30 |
その他 |
使用クラスに基づくソフトウェアの機能面からの分類 電子情報通信学会技術研究報告. SS, ソフトウェアサイエンス 109(170),31-36頁 |
46. |
2009 |
その他 |
コードレビュー指摘密度を用いたソフトウェア欠陥密度予測 情報処理学会論文誌 50(3),1144-1155頁 |
47. |
2009 |
その他 |
問題の早期発見・改善を支援するインプロセスプロジェクト管理手法の実プロジェクトへの適用 電子情報通信学会論文誌 J92-D(11),1974-1986頁 |
48. |
2008/03/13 |
その他 |
バースマークを用いたソフトウェア拡張開発での流用度合いの測定 全国大会講演論文集 70,399-400頁 |
49. |
2008/02 |
論文 |
Introducing Dynamic Name Resolution Mechanism for Obfuscating System-Defined Names in Programs Proc. of the IASTED International Conference on Software Engineering (IASTED SE 2008) pp.125-130 |
50. |
2008/01 |
論文 |
Constructing home network systems and integrated services using legacy home appliances and Web services INTERNATIONAL JOURNAL OF WEB SERVICES RESEARCH 5(1),pp.82-98 |
51. |
2008 |
その他 |
Goal-Oriented Approach to Software Obfuscation International Journal of Computer Science and Network Security 8(9),59-71頁 |
52. |
2008 |
その他 |
ソフトウェア開発におけるエンピリカルアプローチ |
53. |
2007/05/29 |
その他 |
APIの使用に伴うコードクローンの特徴分析 情報処理学会研究報告ソフトウェア工学(SE) 2007(52),57-62頁 |
54. |
2007/01 |
その他 |
C言語におけるライブラリ呼び出し隠蔽のための名前難読化手法 暗号と情報セキュリティシンポジウム (SCIS2007) |
55. |
2007 |
論文 |
Defect data analysis based on extended association rule mining Proceedings - ICSE 2007 Workshops: Fourth International Workshop on Mining Software Repositories, MSR 2007 |
56. |
2007 |
その他 |
APIライブラリ名隠ぺいのための動的名前解決を用いた名前難読化 電子情報通信学会論文誌 J90-D(10),2723-2735頁 |
57. |
2007 |
その他 |
Mining Quantitative Rules in a Software Project Data Set Information and Media Technologies 2(4),pp.999-1008 |
58. |
2007 |
その他 |
Mining Quantitative Rules in a Software Project Data Set 情報処理学会論文誌 48(8),2725-2734頁 |
59. |
2006/12 |
その他 |
開発データ分析の技術 〜EASEプロジェクトの紹介〜 東芝 第4回 SEPGワークショップ |
60. |
2006/11 |
論文 |
Java クラスファイル難読化ツール DonQuixote ソフトウェア工学の基礎XIII, 日本ソフトウェア科学会 FOSE2006 113-118頁 |
61. |
2006/08/21 |
その他 |
産官学連携における参加者の興味についての対応分析 情報科学技術フォーラム FIT 2006,313-315頁 |
62. |
2006/03 |
その他 |
注視情報に基づくネットワーク家電の状態提示システムの構築 電子情報通信学会技術研究報告 105(628),61-66頁 |
63. |
2006 |
論文 |
Adapting legacy home appliances to home network systems using Web Services Proceedings - ICWS 2006: 2006 IEEE International Conference on Web Services pp.849-856 |
64. |
2006 |
その他 |
API呼び出しを用いた動的バースマーク 電子情報通信学会論文誌 J89-D(8),1751-1763頁 |
65. |
2006 |
その他 |
Using software birthmarks to identify similar classes and major functionalities Proceedings - International Conference on Software Engineering pp.171-172 |
66. |
2005/09/01 |
その他 |
Java Birthmarks : Detecting the Software Theft IEICE Transactions on Information and Systems, D 88(9),pp.2148-2158 |
67. |
2005/09 |
論文 |
Java birthmarks - Detecting the software theft IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS E88D(9),pp.2148-2158 |
68. |
2005/06 |
論文 |
A Visual Framework for Monitoring and Controlling Distributed Service Components Proc. of 1st Korea-Japan Joint Workshop on Ubiquitous Computing and Networking Systems (ubiCNS 2005) pp.245-250 |
69. |
2005/01 |
その他 |
Javaプログラムの動的解析のためのトレーサ埋め込みツール 第46回プログラミング・シンポジウム報告集 51-62頁 |
70. |
2005/01 |
その他 |
ソフトウェア実行時のAPI呼び出し履歴に基づく動的バースマークの実験的評価 第46回プログラミング・シンポジウム報告集 41-50頁 |
71. |
2005 |
その他 |
サービス指向アーキテクチャを用いたネットワーク家電連携サービスの開発 情報処理学会論文誌 46(2),314-326頁 |
72. |
2005 |
その他 |
プログラミング実習におけるグループ開発プロセスの分析, ソフトウェア工学の基礎XI 日本ソフトウェア科学会FOSE2005 123-128頁 |
73. |
2004/11 |
論文 |
Implementing Integrated Services of Networked Home Appliances Using Service-Oriented Architecture Proc. International Conference of Service Oriented Computing (ICSOC04) pp.269-278 |
74. |
2004/11 |
論文 |
ソフトウェア実行時のAPI呼び出し履歴に基づく動的バースマークの提案 ソフトウェア工学の基礎XI, 日本ソフトウェア科学会FOSE2004 85-88頁 |
75. |
2004/10 |
論文 |
Dynamic Software Birthmarks to Detect the Theft of Windows Applications Proc. International Symposium on Future Software Technology 2004 (ISFST 2004) CDROM |
76. |
2004/03 |
その他 |
Webサービスアプリケーションのソフトウェアメトリクスに関する考察 電子情報通信学会技術研究報告, ネットワークシステム研究会 (NS2003-316),113-118頁 |
77. |
2004/03 |
その他 |
サービス指向アーキテクチャを用いたホームネットワークシステムの設計と評価尺度 電子情報通信学会技術研究報告, ネットワークシステム研究会 (NS2003-359),333-338頁 |
78. |
2004/03 |
その他 |
異なる設計・実装法を用いたWebサービスアプリケーションの開発および比較評価 電子情報通信学会技術研究報告, ネットワークシステム研究会 (NS2003-315),107-112頁 |
79. |
2004/02 |
論文 |
Design and evaluation of birthmarks for detecting theft of Java programs Proc. IASTED International Conference on Software Engineering (IASTED SE 2004) pp.569-575 |
80. |
2003/07 |
その他 |
Java クラスファイルからプログラム指紋を抽出する方法の提案 電子情報通信学会技術報告, 情報セキュリティ研究会 (ISEC2003-29),127-133頁 |
5件表示
|
全件表示(80件)
|