Extracting Clone Genealogies for Tracking Code Clone Changes
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.10 No.3 2016.03 pp.21-28
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
The Prediction of Code Clone Quality Based on Bayesian Network
보안공학연구지원센터(IJSEIA) International Journal of Software Engineering and Its Applications Vol.10 No.4 2016.04 pp.47-56
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Efficient Metric Vector-Based Code Clone Detection Using Function-calling Tree
보안공학연구지원센터(IJHIT) International Journal of Hybrid Information Technology Vol.8 No.11 2015.11 pp.139-150
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Extract Function Clone Genealogies across Multiple Versions
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.9 No.6 2015.06 pp.167-182
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Domain Analysis of Device Drivers Using Code Clone Detection Method
[Kisti 연계] 한국전자통신연구원 ETRI journal Vol.30 No.3 2008 pp.394-402
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
code2vec을 이용한 유사도 감정 도구의 성능 개선
[NRF 연계] 한국소프트웨어감정평가학회 한국소프트웨어감정평가학회 논문지 Vol.17 No.1 2021.06 pp.31-40
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[NRF 연계] 한국소프트웨어감정평가학회 한국소프트웨어감정평가학회 논문지 Vol.7 No.1 2011.06 pp.29-39
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[NRF 연계] 한국소프트웨어감정평가학회 한국소프트웨어감정평가학회 논문지 Vol.8 No.2 2012.12 pp.13-27
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
0개의 논문이 장바구니에 담겼습니다.
- 구매 불가 논문
-
