¿Cómo funciona el software que verifica el plagio?

Así es como evitas … * tos * Quiero decir, plagio. ¡Sí! Comprobación de software. ¡Derecho!

El software de comprobación de plagio funciona buscando patrones estructurales o identificadores únicos.

Los sistemas bien construidos generalmente tienen dos o más fases:

  • Un sistema de puntuación automatizado para clasificar las posibilidades más altas.
  • Un paso de verificación humana.

El proceso automatizado es muy similar al procesamiento del lenguaje natural, la identificación visual y la correspondencia biométrica.

Todos estos tienen una base en el reconocimiento de patrones.

http://en.m.wikipedia.org/wiki/P…

En su base, busca semejanzas y asigna una puntuación. Por ejemplo:

  • “El gato en el sombrero.”
  • “Perro en el sombrero”.

Permite configurar algunas reglas básicas:

  • Carta similar, otorgar 10 puntos.
  • Carta faltante, no otorgue puntos.
  • Carta diferente, otorgar 1 punto.
  • Carta extra, restar 2 puntos.
  • Incluir espacios.

“El” (con espacio) son 4 letras adicionales que dan -8 puntos.

“gato” vs “Perro” tiene 3 letras diferentes, dando 3 puntos.

“en el sombrero”. (con el punto) son 12 letras que nos dan 120 puntos.

Entonces nuestro puntaje de similitud es de 125 puntos.

Esto está un poco simplificado, pero básicamente a cada regla concebible se le asigna una puntuación.

Las reglas y los pesos de los puntajes dependen de lo que se esté controlando por plagio.

Si se trata de un informe escrito, la estructura gramatical, los patrones retóricos (es decir, el uso de “pero”, “aunque”, “por lo tanto”, …) o la elección de palabras podrían tener algún peso de puntuación especializado.

Si se trata de una asignación de programación, los nombres de las variables, la estructura lógica o el número de funciones pueden tener un peso de puntuación específico.

Todo se compara con todo lo demás y se crean múltiples puntuaciones.

Los puntajes más altos se consideran los mejores candidatos que requieren verificación humana.

Por lo general, un sistema presentará ambos artículos al verificador humano. Se necesita tomar una decisión final.

Si hay 100 artículos, entonces eso es 100 × 100 = 10000 puntajes. Los que son más probables son revisados.

Entonces….

Los hackers y los tramposos necesitan conocer los detalles más profundos para crear un diseño / solución ganadora.

Depende del tipo de artículo, pero la mejor opción es modificarlo hasta que sea irreconocible. Es importante pensar en todos los posibles criterios de puntuación integrados en el sistema de verificación.

Otro método es combinar obras. Por lo general, los algoritmos buscan tramposos obvios que solo miran 100 × 100 debido al poder de procesamiento. Se necesita una potencia de procesamiento significativamente mayor para analizar 100x100x100. Es por eso que algunos dicen que la aplicación de la ley básica solo atrapa a los criminales tontos.

Utilice fuentes más allá del conjunto de datos conocido (es decir, no sus pares). Se necesita mucha potencia de procesamiento para comparar un conjunto pequeño. Ampliar ese conjunto para incluir artículos de Internet suele ser más intenso de lo que cualquier organización académica está dispuesta a gastar. Por lo general, esto lo limita a las presentaciones anteriores de años anteriores, año actual, otros cursos, etc. Mientras más lejos vaya a adquirir una fuente, más seguro será recibir una puntuación baja.

Comprender la estructura lógica es el arma secreta de un tramposo. Si sabes que “A + B => C”. Puede reescribirlo como “C: B + A”. El objetivo es convencer a un sistema automatizado de que usted es diferente del resto.

Los errores intencionales también son importantes para evitar la detección automatizada. No trates de ser 100%, solo ve por 80%. Independientemente de quién o qué está siendo plagiado, realizar menos que aquellos de los que está engañando es simplemente ser un tramposo ético. Trabajaron duro para eso, al menos debes estar seguro de que no se marquen debido a tu mala forma de hacer trampa.

Piense en el conjunto de reglas, luego sea creativo.

Me alegra ver que James mencionó la necesidad de que un humano revise los resultados. El software de detección de plagio identifica coincidencias dentro de su base de datos, pero eso no significa que sea plagio. Una persona necesita ver esa coincidencia, ver si es un texto que es una cita, extracto u otra fuente / referencia, luego decidir si es plagio o no.

En lo que respecta a tratar de vencer al sistema, las compañías de software suelen estar a la vanguardia del juego o ponerse al día rápidamente. Por ejemplo, sustituyendo letras cirílicas que se parecen a las letras latinas, agregando espacios adicionales, o incluso agregando letras “invisibles” para diferenciar el texto. “Muchos sistemas de software de detección de plagio eliminan automáticamente las macros de los manuscritos enviados y pueden detectar fácilmente signos de puntuación y caracteres invisibles”. (Conceptos erróneos del software de detección de plagio).

… bueno, adivina lo mismo que le robas la idea a alguien.
Primero … necesitas ser amigable con alguien inteligente
2º .. juegas como su mejor amigo y escuchas todo lo que esa persona tiene para contarte
Tercero … si tiene alguna conexión con alguien que puede obtener dinero, puede hacerlo antes de esa persona ‘agradable’, simplemente tome su idea de él

Así que tenga en cuenta con quién está hablando, en otras palabras: ‘No comparta sus sueños solo para ser una gran cara para nadie más que para usted. Guárdalo para ti.
Ahí También es algo en economía que llaman ‘ marketing agresivo ‘, que uno puede proporcionarle un avance sobre el precioso tiempo del oponente si no está al tanto de algunos trucos que planea tener en la manga.

El secreto de la creatividad es saber cómo ocultar tus fuentes .
Albert Einstein
Físico estadounidense (nacido en Alemania) (1879-1955)

La revisión humana es imprescindible, no hay plagio sin una decisión humana 🙂 Pero el plagio también podría ser uno mismo, incluso parafraseado sin mostrar una fuente de datos podría ser atrapado como contenido de plagio, incluso cuando soft era ciego.

En Europa del Este, alteraciones como reemplazar las letras cirílicas a latinas y viceversa, la traducción del texto del idioma original al local, la sinonimización del contenido de Internet son las formas más populares de plagio que no muchos sistemas pueden detectar.

More Interesting

¿Cómo se hace la arquitectura de software de Google+? ¿Hay algún diagrama UML sobre este tema?

¿Los ingenieros de software de Silicon Valley dibujan diagramas antes de codificar o saltar y codificar?

¿Cómo sería el Manifiesto Ágil si se escribiera hoy?

Soy SGT de comunicaciones de las fuerzas especiales y también soy ingeniero de software. ¿Qué futuro camino profesional me permitiría fusionar habilidades de ambos caminos?

¿Qué es la agregación de datos financieros y está destinada solo para grandes empresas de asesoramiento o es asequible para las casas más pequeñas?

¿Realmente necesito una MacBook para completar la carrera de desarrollo de software?

¿Cómo instalo urllib y urllib2 para Python 3.3.2?

¿Cuál podría ser el proyecto de desarrollo masivo pero más barato en arduino?

¿Va a obstaculizar mi carrera si empiezo como probador de software?

¿Cómo estructura un equipo para soportar un producto SaaS 24 x 7?

¿Cuáles son las mejores empresas de desarrollo de software MLM en la India?

Si actualmente es ingeniero de software, ¿cuáles son las señales de que sería más adecuado para la gestión sobre el desarrollo, o viceversa?

Supongamos que posee el programa de software más valioso del mundo, ¿cómo se protege, sin compartirlo, y aún se beneficia de su descubrimiento?

¿Qué factores debo considerar al decidir entre usar una base de datos relacional y una base de datos orientada a objetos?

¿Cuál es el curso o grupo que tenemos que seleccionar en ingeniería para hacer frente tanto al software como al hardware?