Algoritmos externos de detección de plagio
dc.contributor.advisor | Vargas Morales, Juan José | es_CR |
dc.contributor.author | Briceño Quiel, Joshua | es_CR |
dc.contributor.author | Solano González, Andrea | es_CR |
dc.date.accessioned | 2019-11-06T21:38:29Z | |
dc.date.accessioned | 2021-06-16T01:56:53Z | |
dc.date.available | 2019-11-06T21:38:29Z | |
dc.date.available | 2021-06-16T01:56:53Z | |
dc.date.issued | 2016 | es_CR |
dc.description | Proyecto de graduación (licenciatura en computación e informática)--Universidad de Costa Rica. Facultad de Ingeniería. Escuela de Ciencias de la Computación e Informática, 2016 | es_CR |
dc.description.abstract | Las tecnologías de información y comunicación juegan actualmente un papel trascendental en el acceso a la información. Una de sus ventajas es que permiten que datos de múltiples disciplinas estén al alcance de cualquier persona que tenga un dispositivo con acceso a internet. Sin embargo, un punto negativo de esta facilidad de acceso a la información es el incremento en la susceptibilidad de los datos ante el plagio. Dada esta situación, se hace inminente la necesidad de crear mecanismos de detección de plagio automáticos que logren detectar documentos sospechosos de manera eficiente y en volúmenes de información que para un ser humano sería impráctico revisar. En el presente proyecto se diseñaron y programaron dos algoritmos : extracción de huellas digitales (EHD) y análisis de ocurrencia de términos (AOT) por modelos de espacio vectorial. Los algoritmos se diseñaron con el fin de ayudar a detectar plagio literal, disfrazado y de ideas comparando los documentos bajo tres granularidades : un párrafo, tres párrafos y texto completo. Se creó una tabla para comparar los algoritmos de EHD y AOT basados en su precisión y exhaustividad en las tres granularidades. Esto con el fin de averiguar si alguno de los algoritmos se desempeña mejor en una granularidad en particular. Para hacer un mejor análisis, adicionalmente se comparó la eficiencia (tiempo de ejecución) de los algoritmos. Con base en el análisis de los resultados, exponemos las conclusiones sobre cuál algoritmo es más eficaz o eficiente bajo una configuración de parámetros específica y contra los diferentes tipos de plagio. | es_CR |
dc.description.procedence | UCR::Docencia::Ingeniería::Facultad de Ingeniería::Escuela de Ciencias de la Computación e Informática | es_CR |
dc.identifier.uri | https://repositorio.sibdi.ucr.ac.cr/handle/123456789/10037 | |
dc.language.iso | spa | es_CR |
dc.subject | ALGORITMOS (COMPUTADORAS) - DISEÑO | es_CR |
dc.subject | BUEN USO (DERECHOS DE AUTOR) | es_CR |
dc.subject | FRAUDE (EDUCACION) | es_CR |
dc.subject | IMITACION LITERARIA | es_CR |
dc.subject | PLAGIO | es_CR |
dc.subject | PLAGIO - IDENTIFICACION | es_CR |
dc.subject | PROGRAMAS PARA COMPUTADORA | es_CR |
dc.subject | VIOLACION DE LOS DERECHOS DE AUTOR | es_CR |
dc.title | Algoritmos externos de detección de plagio | es_CR |
dc.type | proyecto fin de carrera | es_CR |
Archivos
Bloque original
1 - 1 de 1