著者
飯澤 恒 坂部 俊樹 酒井 正彦 草刈 圭一朗 西田 直樹
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. SS, ソフトウェアサイエンス (ISSN:09135685)
巻号頁・発行日
vol.105, no.129, pp.25-30, 2005-06-17
被引用文献数
3

プログラミング言語Malbolgeは, 意図的に言語仕様を難解に設計し, その言語上でのプログラムの作成や解読を困難にすることを目的とした, 難読(難解)プログラミング言語である.本研究では, ソフトウェア保護技術であるプログラムの難読化に応用することを目的として, Malbolge上で高度な機能を実現するためのプログラミングの指針を示す.
著者
水谷 浩明 結縁 祥治
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. SS, ソフトウェアサイエンス (ISSN:09135685)
巻号頁・発行日
vol.111, no.481, pp.43-48, 2012-03-06

本稿では,Ruby on Railsアプリケーションのソースコードをモデル規範形式仕様記述言語Alloyによる記述に変換して検証することで,不具合の効率的な検出を支援する手法を提案する.Alloyではスコープを指定することにより,短時間で限られた探索範囲を自動的に解析することが可能である.ソースコードをAlloyによる記述に変換するツールを作成し,Alloyを用いてRuby on Railsアプリケーションの開発を支援する.
著者
福安 直樹
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. SS, ソフトウェアサイエンス (ISSN:09135685)
巻号頁・発行日
vol.108, no.173, pp.79-84, 2008-07-24
参考文献数
10

ウェブサイトにおいてHTMLの各要素をどのように表示するかを指定する記述としてCSSが広く利用されているが,一般的なプログラミング言語と同様に,変更の繰返しが保守性の低下を招くおそれがある.本稿では,一つのルールセット内で宣言されているプロパティの種類や複数のルールセット間で宣言されているプロパティの類似性に着目して,CSS記述における不吉な匂い(役割の重すぎるルールセット,重複したルールセット)を検出する手法を提案する.また,検出された不吉な匂いに対する三つのリファクタリング手法を提案する.実際に,役割の重すぎるルールセットや重複したルールセットが多く含まれるサイトのCSS記述についてリファクタリングを実施した結果を報告する.
著者
片山 卓也
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. SS, ソフトウェアサイエンス (ISSN:09135685)
巻号頁・発行日
vol.107, no.99, pp.13-16, 2007-06-14
被引用文献数
1

我々の社会は、非常に多数の相互に関連した法律により規定されている。それらは社会の組織や構造、目標や目的を記述すると同時に、組織における活動や手続きを定めており、われわれはその法律に従って社会活動を行っている。したがって、法律が適切に作られており、それが社会のなかで正しく運用されていることは、社会の安心性の基本である。これは、社会というシステムを考えたとき、法律がこのシステムの仕様の役割を果たしていることを意味している。本稿では、このような観点から、法律の作成および法律を実現する情報シメテムの構築に対して工学的アプローチを提案し、その研究課題などについて展望する。
著者
長坂 哲 酒井 正彦 坂部 俊樹 草刈 圭一朗 西田 直樹
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. SS, ソフトウェアサイエンス (ISSN:09135685)
巻号頁・発行日
vol.110, no.227, pp.55-60, 2010-10-07
被引用文献数
2

Malbolgeは最も難解なプログラミング言語として知られている.本研究では,飯澤らが提案したプログラミング手法に基づいて,Malbolgeが弱チューリング完全性を持つこと示す.そのために,チューリング完全性を持つ正規形のNプログラムをMalbolgeコードに変換できることを示す.ここで,本稿で示す性質が弱チューリング完全性であるのは,Malbolgeが固定されたメモリ空間およびレジスタ長の仮想機械により意味が定められているためである.
著者
大崎 雅代 寺岡 照彦 中田 秀男
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. SS, ソフトウェアサイエンス (ISSN:09135685)
巻号頁・発行日
vol.104, no.467, pp.19-24, 2004-11-19
被引用文献数
1

本稿では,Webアプリケーションを,UMLの状態マシンに基づいてモデル化する手法について提案する.本手法では,Webページ,ページの遷移,サーバ・サイドにおけるビジネスロジックを分離し,それぞれUMLの状態マシンにおける状態,状態遷移,アクションと捉えることにより,Webアプリケーションの振る舞いを状態マシンとしてモデル化する.提案モデルを,状態遷移図を用いて記述することにより,直感的にWebアプリケーションを開発することができる.本稿では,さらに,提案モデルに基づくWebアプリケーション構築環境について説明する.
著者
奥田 輔 安田 孝美 水野 政司
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. SS, ソフトウェアサイエンス (ISSN:09135685)
巻号頁・発行日
vol.111, no.268, pp.1-6, 2011-10-20
参考文献数
12

近年,ソーシャルメディアの普及に伴い,ユーザが情報の発信,受信の双方を手軽に,かつリアルタイムな情報の共有ができるようになった.本研究ではそのようなソーシャルメディアのひとつとして,マイクロブログサービス「Twitter」を取り上げ,その中で特定の商品に対するつぶやき数の推移とその商品の売れ行きとの間にいかなる相関が見て取れるかを検証した.今回,つぶやきの集計期間は2011年1月1日から2011年3月19日までの78日間,集計対象とした商品はiTunes App Storeで有料にて販売されているiPhone・iPod touch・iPad対応のモバイルアプリ, 1235種類である.統計の結果, Twitterのつぶやき数ランキング, iTunes App Storeのランキングの双方が24時間以内に, 1時間あたり10位以上のランク上昇が見られる割合は,全体の49.79%となった.また,つぶやき数ランキングが上昇してからそれに追随してiTunes App Storeのランキングが上昇する割合は37.17%,その時間遅れは平均値で4.9時間後,中央値で6時間後にする傾向が見られた.
著者
繁田 聡一 岡本 秀輔 清水 謙多郎 曽和 将容
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. SS, ソフトウェアサイエンス
巻号頁・発行日
vol.98, no.230, pp.17-24, 1998-07-31
参考文献数
6

64ビットアーキテクチャの登場によって広大なアドレス空間が使用できるようになり、単一アドレス空間方式のオペレーティングシステムが研究されている。全てのプロセスが単一の仮想アドレス空間を共有するこの方式には、プロセス間でのデータ共有が効率良く実現できるという大きな利点がある。しかし、逆に、プロセス固有のデータを不正な参照から互いに保護するためには、単一の仮想アドレス空間上で保護領域の設定とアクセス制御を実現する必要がある。本稿では、キー/ロック方式を拡張した方式を、単一仮想アドレス空間上でのアクセス制御機構に適用する。
著者
沢田 篤史 多鹿 陽介 山崎 達也 美濃 導彦
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. SS, ソフトウェアサイエンス (ISSN:09135685)
巻号頁・発行日
vol.104, no.242, pp.19-24, 2004-07-26
被引用文献数
4

本稿では,ホームネットワークにつながれた家電,センサ,ロボットなどが協調して生活支援サービスを提供するためのプラットフォーム「ゆかりコア」について紹介する.各種アプライアンスを単機能に分解し,機能を単位に接続・協調させ,家庭全体で最適なサービスの提供を可能とする点がゆかりコアの大きな特長である.本稿では,このゆかりコアの設計と実装について報告するとともに,ゆかりコアを家電サービス構築基盤としてより高機能なものとするために今後取り組まなければならない課題について概観する.
著者
小林 謙太郎 新田 直也
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. SS, ソフトウェアサイエンス (ISSN:09135685)
巻号頁・発行日
vol.113, no.269, pp.111-116, 2013-10-17

大規模ソフトウェアの開発において,開発初期におけるアーキテクチャの選択は,その後のプロジェクトの成否を大きく左右する.しかしながら,実際の開発においてアーキテクチャをどのように選択すればよいかについては,設計者の経験に依存する部分が大きく,アーキテクチャ選択のための決定的な手法は確立されていないのが現状である.そこで本研究では,レイヤアーキテクチャを対象に,選択したアーキテクチャが要求仕様から抽出した実行シナリオと適合しているか否かを評価する手法を提案する.事例研究として,本研究室で開発した3D格闘ゲームの実行シナリオおよび初期アーキテクチャに対して本手法の適用を行った.その結果,本手法による評価結果が,当該プロジェクトにおいて初期アーキテクチャをほぼ変更することなく開発完了したという事実とよく一致していることがわかった.
著者
石川 洋 二木 厚吉 渡部 卓雄
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. SS, ソフトウェアサイエンス
巻号頁・発行日
vol.98, no.295, pp.23-30, 1998-09-22
被引用文献数
3

並行システムの動作の詳細を把握するのは一般的には困難である.本研究では, 並行システムの例として有機的プログラミング言語GAEAをとりあげる.本言語は有機的プログラミングと呼ばれる新しいソフトウェア構築方法論に基づいておりプログラムの動的変更や並行処理が可能である.この言語はPrologを基礎としてるので並列論理型プログラミング言語と考えることができる.そこで本言語は並行システムとみなし, そのシステムの計算状態や動作の明示的な記述を試みている.その記述は状態を持つ並行システムの動的変化が表現可能な書き換え論理を用いて与えている.
著者
柳 正純 門田 暁人 高田 義広 鳥居 宏次
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. SS, ソフトウェアサイエンス
巻号頁・発行日
vol.94, no.334, pp.9-16, 1994-11-17
被引用文献数
3

我々は,プログラマーのキーストロークを監視・分析するシステムにより,人手を介さずに,バグの混入を報告する方式について検討している.ところが,キーストロークより得られるデータの上に,バグの混入に関連する行動の特徴が現れるかどうかは,従来,ほとんど調査されていない.そこで,そのようなキーストロークデータを収集し,プログラマの行動の特徴を検出するためのシステムを設計し試作した.試作したシステムを適用した例から,本システムがデータの収集に有効に働くことがわかった.また,バグ混入時の特徴をいくつか発見し,上述のような警告方式が実現可能であることを示唆するデータが得られた.
著者
吉田 英輔 角川 裕次
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. SS, ソフトウェアサイエンス (ISSN:09135685)
巻号頁・発行日
vol.105, no.331, pp.27-32, 2005-10-06
被引用文献数
1

従来のプログラミング演習の問題点として, 指導者への評価負担が大きいこと, 学習者のスキルに関係なく同一の課題が与えられること, コードを書く学習が中心で, ソフトウェアテストやコードリーディングに対する学習が行われていないことなどが挙げられる.これらの問題を解決するため, 指導者への評価負担をなくし, 教材自体に評価機能を持たせることを目的とした評価手法Triple Checked Testingを提案する.さらに, プログラミング全般のスキルを向上させるため, テスト駆動開発に基づいた演習を通して, ソフトウェアテストやコードリーディングの学習を支援する, プログラミング学習支援システムSTANDを開発した.
著者
大蔵 君治 大西 洋司 川口 真司 大平 雅雄 飯田 元 松本 健一
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. SS, ソフトウェアサイエンス (ISSN:09135685)
巻号頁・発行日
vol.107, no.275, pp.41-46, 2007-10-15

オープンソースソフトウェア(OSS)開発において,プロジェクトのアクティビティ(開発の活発度)は成果物の品質に影響を及ぼす重要な要因の一つである.OSS開発では,一般的に詳細な開発ドキュメントを作成することは少ないため,開発ツールのログデータを用いた分析手法が多く用いられてきた.しかしながら,開発ツールはプロジェクトによって多種多様なものが使用されるため,異なるプロジェクトに対して同じ分析手法を用いることは困難である.本稿では,多くのOSSプロジェクトにおいて開発に用いられるメーリングリスト(ML)に着目し,開発者の共起性からOSSプロジェクトのアクティビティを予測する手法を提案する.我々は,実際のOSSプロジェクトに対して提案手法の適用実験を行い,開発者の共起性がプロジェクトのアクティビティに影響を与えることを確認した.
著者
清水 伴訓 赤間 清 宮本 衛市
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. SS, ソフトウェアサイエンス
巻号頁・発行日
vol.96, no.283, pp.9-16, 1996-10-01
参考文献数
8
被引用文献数
14

「等価変換による問題解決」は、与えられた問題を等価変換によって簡単化し、自明な問題に置き換えることによって解を得る汎用の枠組である。これを基礎としたプログラミングが等価変換プログラミングである。本論文では、等価変換プログラミングを実働化するための言語ETCについて述べる。ETCプログラムは、(1)ユーザが定義する豊富なデータ構造を用いた多様な等価変換ルール、(2)ルール選択のためのルールの優先順位宣言、からなる。
著者
下條 清史 坂本 一憲 鷲崎 弘宜 深澤 良彰
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. SS, ソフトウェアサイエンス (ISSN:09135685)
巻号頁・発行日
vol.111, no.481, pp.97-102, 2012-03-06
参考文献数
7

Fault-Localizationはテスト結果からテスト失敗の原因となるコードの箇所を推定する手法で,デバッグ作業の支援に有効である。しかし、テストケースが十分でない場合,バグを十分に局所化できないため、Fault-Localization結果が信頼できない.本稿では,実際の開発形態に沿ったインクリメンタルな運用のもとでプログラム構造を用いてFault-Localization結果を改善する手法を提案する.Fault-Localization結果のトップランキングの高精度化とバグの修正を繰り返していく手法により,効率的なデバッギングの実現可能性を示す.
著者
西松 顯 楠本 真二 井上 克郎
出版者
電子情報通信学会
雑誌
電子情報通信学会技術研究報告. SS, ソフトウェアサイエンス
巻号頁・発行日
vol.98, no.85, pp.17-24, 1998-05-28
被引用文献数
5

これまでに我々はプログラムスライスがフォールト位置特定に有効であるかを実験的に評価した.しかし, この評価実験では, 被験者数が6人と少ないために, スライスの有効性が十分に確認できなかった.そこで, 本研究では, これまでの評価実験の問題点である被験者の数を増やし, プログラムスライスがフォールト位置特定に有効であるかどうかを実験的に評価することを目的とする.具体的には, 被験者34人をグループG1とG2に分け, G1に含まれる被験者には, スライス情報を含まないプログラムリストのフォールト位置, G2に含まれる被験者には, スライス情報を含むプログラムリストのフォールト位置を特定してもらい, それに要した時間についてG1, G2間で比較を行なった.実験の結果, スライス情報を含むプログラムリストのフォールト位置特定を行なった方が, スライス情報を含まないプログラムリストのフォールト位置特定を行なった場合より効率よくフォールト位置特定が行なえる事が確認できた.This paper aims to evaluate the usefulness of program slicing on fault localization process. In the experiments, we prepare six kinds of program(P1∿P6) that included only one fault and thirty-four subjects. The subjects are divided into two groups: G1 and G2. Next, the subjects in G1 specify any fault in six programs successively, using the slicing technique and one in G2 specify any fault in six programs successively, using the slicing technique. Finally we compare the time for fault localization between G1 and G2. The results of the experiment show that program slicing technique is effective on fault localization process.
著者
長谷川 勇
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. SS, ソフトウェアサイエンス (ISSN:09135685)
巻号頁・発行日
vol.108, no.173, pp.55-60, 2008-07-24
参考文献数
10
被引用文献数
2

近年のツールの需要増加に対して,開発現場へのツールの供給は十分ではない.本論文では,ツールの供給不足の問題を解決するために,純粋構文木による構文解析器の共通化と,構文木間での木構造の変換を用いることで,あるプログラミング言語G_1のツールを他の言語G_2に適用可能にする手法を提案する.本手法は従来開発が困難であった構文解析器の開発を,純粋な構文解析器の再利用と,一般的な手法による木構造の変換に置き換えることで構文解析器開発の難易度を下げ,ツールのその他の部分をそのまま利用することで開発工数を20%以下に抑えることができる.また,実際のオープンソースソフトウェアに本手法を適用し,その有効性を示す.
著者
網代 孝 土田 賢省
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. SS, ソフトウェアサイエンス (ISSN:09135685)
巻号頁・発行日
vol.103, no.318, pp.15-20, 2003-09-19
参考文献数
7

ビジュアルプログラミング(VP)はテキストプログラミングに比べて習得や保守が容易なため,ソフトウェア開発効率の向上に結びつく重要な技術として注目されている.近年, GUIが一般的になり,図形やアイコンによってプログラムを記述するVPの研究が盛んに行われ,様々なVPが提案され,その処理系も数多く開発されている.このような中で,我々は,今後益々開発効率の向上に対する需要が高まると予想されるマルチメディア関連のソフト開発を指向したVPL A-BITSを提案し,開発した. A-BITSの特徴は,全てのデータをビットとして扱うこと,およびプログラムの部品化機構を持つことである.本論文では,我々が提案・開発したVPLであるA-BITSについて紹介する.さらに,その評価実験についても述べる.
著者
門田 暁人 井上 克郎 松本 健一 岡原 聖 真鍋 雄貴 山内 寛己 Yamauchi Hiroki Okahara Satoshi Inoue Katsuro Monden Akito Manabe Yuki Matsumoto Kenichi マツモト ケンイチ モンデン アキト ヤマウチ ヒロキ オカハラ サトシ マナベ ユウキ イノウエ カツロウ
出版者
電子情報通信学会
雑誌
電子情報通信学会技術研究報告. SS, ソフトウェアサイエンス (ISSN:09135685)
巻号頁・発行日
vol.108, no.362, pp.7-11, 2008-12-11

Generally, if a piece of code clone was found between two different programs, a plagiarism or a code reuse (program piracy) might be made. On the other hand, code clone also occurs accidentally or by code idioms. This paper experimentally derives the probability of program piracy based on length of code clone. In the experiment, we identified code clones among many different programs which we confirmed that program piracy has not been made, and formulated by power approximation the relation between the length of code clone and its derivation probability. By using this formula, we can compute the probability of program piracy from the maximum length of code clone derived from given two programs.一般に, プログラム間で一致するコード列(コードクローン)が見つかった場合, コードの盗用もしくは流用の疑いがある. 一方で, 独立に開発されたプログラム間で偶然(もしくは定型処理など)によりコードクローンが生じることもある. 本稿では, どの程度の長さのクローンであれば, 偶然に生じたものではないと言えるか, その判断基準を実験的に導出する.実験では, 独立に開発された(流用のない)多数のプログラム間で検出されるコードクローンの長さと個数を調査し, 最大クローン長とクローン検出確率の関係を算出した. そして, 偶然に生じうるコードクローンの検出確率を累乗近似により定式化した. 導出した式により, 2つのプログラム間の最大クローン長を計測することにより, 偶然や定型処理ではない, すなわち, 盗用や流用が行われた確率を求めることが可能となった.