Titre : | Etude de la similarité des documents électroniques code source pour la détection du plagiat |
Auteurs : | Assia ZIDI, Auteur ; Mohamed Faouzi Zerarka, Directeur de thèse |
Type de document : | Monographie imprimée |
Editeur : | Biskra [Algérie] : Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie, Université Mohamed Khider, 2019 |
Format : | 1 vol. (81 p.) / ill. / 29 cm |
Langues: | Français |
Mots-clés: | étude de la similarité,segmentation,analyse syntaxique,analyse sémantique,code source,plagiat,aide à la décision. |
Résumé : |
Le présent travail a pour but de percevoir et de réaliser un outil d'aide à la décision à partir de l'étude de la similarité des documents électroniques de type code source en langage C pour permettre la détection de plagiat. Cette outil permet d'aider les enseignants dans leurs taches pédagogiques notamment l'évaluation des travaux pratiques en termes de redondance ou plagiat. Ce travail est traduit par étude comparative impliquant des mesures de la similarité entre deux documents électroniques code source en langage C.Le système utilise deux acteurs: un administrateur et un enseignant. Le premier administre et le second exploite. L'étude de la similarité dans le système est faite en deux phases à savoir: Syntaxique et Sémantique.Il est composé de deux sous système à savoir: un sous système « One by One » et un sous système « One by Many ». Le sous système « One by One » utilise une étude de la similarité traduite par la comparaison d'un travail source et d'un travail cible. Par contre le sous système « One by Many » est traduit par l'étude de la similarité entre un document électronique code source et plusieurs documents électroniques code source cible. Ce processus d'étude est une séquence d'étapes à savoir: la augmentation, la substitution, le prétraitement pour la génération des descripteurs syntaxique et sémantique des documents source et cible. Notre analyse est basée sur les mesures des distances notamment celle du modèle vectoriel et la méthode du Cosinus. Quant à l'analyse sémantique par l'évaluation de la robustesse des séquences structurelles des codes intermédiaires générés. Les résultats des analyses de la similarité sont un taux. Ce dernier est le taux de plagiat détecté. |
Sommaire : |
Introduction générale1 1 Étude de la similarité 3 1.1 Introduction....................................3 1.2 Similarité.....................................3 1.2.1 Définition de la similarité........................3 1.2.2 Définition Mesure de la similarité....................4 1.2.3 Définition de Distance..........................4 1.2.4 Techniques d’analyse de la similarité..................4 1.2.4.1 Technique basée sur le texte..................4 1.2.4.2 Technique basée sur l’arbre..................4 1.2.4.3 Technique basée sur le PDG..................4 1.2.4.4 Technique basée sur les métriques...............5 1.2.4.5 Technique de la factorisation.................5 1.2.4.6 Approche hybride.......................5 1.2.5 Comparaison...............................5 1.2.6 Technique de la similarité basée sur le texte...............6 1.2.6.1 Segmentation.........................6 1.2.6.1.1 Définition de segmentation.............6 1.2.6.1.2 objectifs de segmentation..............6 1.2.6.1.3 méthodes de la segmentation............6 1.2.6.2 Similarité syntaxique.....................7 1.2.6.2.1 Modèle d’espacevectoriel.............7 1.2.6.2.2 Mesures de la similarité existantes.........8 1.2.6.2.3 Avantages etInconvénients.............9 1.2.6.3 Similarité sémantique.....................10 1.2.6.3.1 Mesures existantes.................10 1.2.6.3.2 Avantage setInconvénients.............11 1.3 État de l’art....................................11 1.3.1 Code source brut.............................11 1.3.2 Séquences de lexèmes..........................12 1.3.3 Arbres de syntaxe.............................13 1.4 Plagiat.......................................13 1.4.1 Définition de plagiat...........................13 1.4.2 Définition plagiattextuel.........................13 1.4.3 Définition plagiatdans les codes source.................14 1.4.4 Typedep lagiat..............................14 1.4.5 Le plagiat dans le milieu académique et l’enseignement.........14 1.4.6 La détection automatique de plagiat...................15 1.4.7 Mesure du taux de plagiat........................15 1.5 Conclusion....................................15 2 Généralités sur les documents et le code source 16 2.1 Introduction....................................16 2.2 Document.....................................16 2.2.1 Généralités sur les documents......................16 2.2.1.1 Définition d’un document...................16 2.2.1.2 Les éléments d’un document.................17 2.2.2 Fonction d’un document.........................18 2.2.3 Opération sur le document........................19 2.2.4 Typologie d’un document........................19 2.3 Document électronique..............................20 2.3.1 Généralités sur les documents électroniques...............20 2.3.1.1 Définition d’un document électronique............20 2.3.1.2 Les éléments d’un document électronique..........20 2.3.2 Différents Formats de documents électronique.............21 2.3.3 Fonction d’un document électronique..................22 2.3.4 Opération sur le document électronique.................22 2.4 Document administratif..............................22 2.4.1 Généralités sur les documents administratifs...............23 2.4.1.1 Définition d’un document administratif............23 2.4.1.2 Les éléments d’un document administratif..........24 2.4.2 L’accès à un document administratif...................24 2.4.3 Document communicable et document non communicable.......24 2.4.3.1 Document communicable...................24 2.4.3.2 Document noncommunicable.................24 2.4.4 Avantages d’un document administratif.................25 2.5 code source....................................25 2.5.1 Définition d’un code source.......................25 2.5.2 langages informatiques..........................26 2.5.2.1 Brève histoire des langages de programmation........26 2.5.2.2 Définition d’un langage informatique.............26 2.5.2.3 Langages impératifs et fonctionnels..............27 2.5.2.3.1 Langage impératif.................27 2.5.2.3.2 Langage fonctionnel................27 2.5.2.4 Interprétation et compilation.................27 2.5.2.4.1 Langage interprété.................28 2.5.2.4.2 Langage compilé..................28 2.6 Conclusion....................................28 3 cas d’étude:document code source en langage C 29 3.1 Introduction....................................29 3.2 Élément de définition administratif........................29 3.3 Structure du langage...............................30 3.4 Structure source..................................32 3.5 Commentaire...................................32 3.6 Procédures et fonctions..............................33 3.6.1 Procédure.................................33 3.6.2 fonction..................................33 3.7 Les fonctions d’entrées-sorties classiques....................33 3.7.1 La fonction d’écriture«printf».....................33 3.7.2 La fonction de saisie«scanf»......................34 3.8 Les instructions de contrôle............................34 3.8.1 Les instructions de branchements conditionnels.............34 3.8.1.1 Choix:.............................34 3.8.1.2 Boucles:............................35 3.8.2 Les instructions de branchement sin conditionnels............35 3.9 Boucle imbriqué.................................35 3.10 segmentation entre code source..........................36 3.10.1 segmentation physique..........................36 3.10.2 segmentation logique...........................36 3.11 Similarité des codes en programmation......................36 3.11.1 Similarité syntaxique..........................36 3.11.2 Similarité sémantique..........................36 3.12 Conclusion....................................36 4 Conception 37 4.1 Introduction....................................37 4.2 La conception du système.............................37 4.3 Architecture global du système..........................37 4.4 Architecture détaillée du système.........................39 4.4.1 Administrateur..............................39 4.4.2 Enseignant................................40 4.4.3 sous système«One byOne»......................42 4.4.3.1 Schéma globale de sous système«One byOne».......42 4.4.3.2 Schéma détaillée de sous système«One byOne»......43 4.4.4 sous système«One byMany»......................51 4.4.4.1 Schéma globale de sous système«One byMany»......51 4.4.4.2 Schéma détaillé de sous système «One byMany»......52 4.5 Conclusion....................................55 5 Implémentation 56 5.1 Introduction....................................56 5.2 Présentation du langage d’application......................56 5.3 Présentation de l’application...........................57 5.3.1 Fenêtre d’accueil.............................57 5.3.2 Administrateur..............................58 5.3.3 Enseignant................................66 5.4 Conclusion....................................76 Conclusion générale 77 Bibliographie 77 |
Disponibilité (1)
Cote | Support | Localisation | Statut |
---|---|---|---|
MINF/432 | Mémoire master | bibliothèque sciences exactes | Consultable |