Programmation et intégrité universitaire

Slides:



Advertisements
Présentations similaires
Programmation et plagiat
Advertisements

1- Des lors qu’une ressource est créée, elle est protégée automatiquement par le code de la propriété intellectuelle. 2- Dans la réutilisation d’une ressource,
FAIRE SA BIBLIOGRAPHIE DE THESE AVEC ZOTERO Traitements de texte pris en compte: Word et LibreOffice.
Cours d’été en ligne (été 2013) Rôles et responsabilités de la personne responsable de l’encadrement d’un élève inscrit à un cours d’été en ligne * Un.
Semaine 01 La programmation créative Introduction.
ANNEE ACADEMIQUE Institut Supérieur Emmanuelle D’Alzon de Butembo COURS: THEORIE DE BASE DE DONNEES : 45H PROMOTION: G2 Gestion Informatique.
Algorithmique & Langage C IUT GEII S1
Outils méthodologiques
Réaliser une revue de littérature
Classement alphabétique
Suites ordonnées ou mettre de l’ordre
Analyse technique (17) Le Rate Of Change (ROC).
Evaluation : mini-mémoires de recherche
Découvrir FranceConnect
Je collecte l’information Je mets en place une veille informationnelle
Reference Document Document de référence
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Deviens un « Booktubeur »
Méthodologie 2e secondaire
Trouver un juste équilibre entre les mesures d’adaptation scolaires et les exigences des programmes universitaires.
Programmation 2: IFT1025 Jian-Yun Nie A 2016.
Évaluer un site internet
Javadoc et débogueur Semaine 03 Version A17.
Principes de programmation (suite)
Tir à l’arc Préambule — Note à l’attention de l’enseignant
L’intégration en continue
APERCU SUR LA METHODOLOGIE Rencontre avec les agrégatifs
LE PLAGIAT … C’EST QUOI ?.
JJ/MM/AAAA 08/06/2017 Appréhender le fonctionnement d’une voiture autonome Programmation cycle 4 Cycle 4.
Méthodes de travail universitaire
Activité 5 – La validation de l’information sur le web
Direction du système d’information et de la stratégie numérique
Structure D’une Base De Données Relationnelle
REVUE DE LITTERATURE. Introduction Première partie majeure dans la rédaction du mémoire, la réalisation d’une revue de littérature consiste à effectuer.
Utiliser des images trouvées sur le web
Modélisation avec UML 2.0 Partie II Diagramme de classes.
Chapitre2: SGBD et Datawarehouse. On pourrait se demander pourquoi ne pas utiliser un SGBD pour réaliser cette structure d'informatique décisionnelle.
Découvrir FranceConnect
Découvrir FranceConnect
Littérature scientifique
Découvrir FranceConnect
Zotero ou comment simplifier votre vie*
Noms des membres de l’équipe: Numéro de l’équipe: Groupe:
Découvrir FranceConnect
Découvrir FranceConnect
Découvrir FranceConnect
DESIGN PATTERN BUILDER KADRI LOUBNA CHARMATI SEWSEN.
5. Les techniques et les comptes rendus de lecture
Programmation et intégrité universitaire
Découvrir FranceConnect
Objectifs Pourquoi utiliser EndNote ? Créer une base de données EndNote.
Découvrir FranceConnect
Découvrir FranceConnect
Découvrir FranceConnect
Découvrir FranceConnect
Le projet d’intervention MNG-6510 Z - Été 2012 Joanne Miller Chargée d'enseignement Département de management Claudia-R. Herescu.
Principes de programmation (suite)
Découvrir FranceConnect
Découvrir FranceConnect
Bienvenue! INF3723: Systèmes d’exploitation Luigi Logrippo
Découvrir FranceConnect
Découvrir FranceConnect
Noms des membres de l’équipe: Numéro de l’équipe: Groupe:
Découvrir FranceConnect
Découvrir FranceConnect
L’élaboration d’une fiche de lecture : éléments méthodologiques
Non-conformités Des non-conformités Pourquoi? Rev.3 (2015/06/01)
ScienceDirect Guide d’utilisation de la base de données : ScienceDirect Pr R. EL OUAHBI.
Transcription de la présentation:

Programmation et intégrité universitaire

Introduction Problématique : Objectifs de cette présentation : Programmation et intégrité universitaire Introduction Problématique : La « réutilisation » est parfois reconnue comme une bonne pratique dans la programmation. L’ÉTS a un règlement strict sur le comportement de nature universitaire. Objectifs de cette présentation : Communiquer les aspects de la politique de l’ÉTS concernant la programmation, ainsi que les sanctions. Expliquer les différences entre la bonne et la mauvaise réutilisation de code source. Réduire le nombre de cas de plagiat dans les cours de programmation.

Programmation et intégrité universitaire Ce qu’il faut savoir Lire le « Règlement sur les infractions de nature académique » pour les définitions ainsi que les sanctions des infractions. Outils logiciels sophistiqués qui mesurent la similarité entre un nombre illimité de programmes Java, C, etc., quel que soit l’appellation des classes, des méthodes, des variables, des restructurations, etc. Les sorties de l’outil sont preuves admissibles selon l’article 1.5 du règlement.

Sanction = E Ce qu’il faut savoir Programmation et intégrité universitaire Ce qu’il faut savoir Pour le plagiat concernant un programme copié, nous demandons à l’Administration une sanction minimale de l’échec au cours. Sanction = E "Letter E_IMG_7881" (CC BY-NC-ND 2.0) by Lynn Friedman

"Roundtable" (CC BY-NC-ND 2.0) by Herman Van Rompuy Programmation et intégrité universitaire Comité de discipline Nécessaire dans un cas de plagiat « Tolérance zéro » Gênant pour toutes les personnes impliquées : étudiants (vous); enseignants (nous); membres du Comité de discipline; ÉTS. "Roundtable" (CC BY-NC-ND 2.0) by Herman Van Rompuy

"Investigation" (CC BY-NC-ND 2.0) by vladdythephotogeek Programmation et intégrité universitaire Quatre cas typiques Examinons quatre cas typiques de « mauvaise réutilisation » de code source Profils de cas étant déjà passés au Comité de discipline de l’ÉTS Objectif - savoir comment éviter de passer devant le comité de discipline. "Investigation" (CC BY-NC-ND 2.0) by vladdythephotogeek

Programmation et intégrité universitaire Plagiat : cas numéro 1 Réutilisation de code provenant d'un livre sans citer sa source C'est du plagiat selon l’article 1.3.9 : « Utiliser […] totalement ou partiellement l’œuvre d’autrui ou des passages tirés de celle‐ci, […] en se l’appropriant ou en omettant d’en indiquer la référence et de faire les citations appropriées conformément aux règles applicables; » Une autre raison pourquoi cela peut être bien de citer une source : Il y a eu un cas où deux étudiants ont utilisé le même algorithme du livre du cours, et ni l'un ni l'autre l'a cité dans son code source. Le détecteur de similarité qu'on utilise a tout de suite trouvé un problème en comparant leur code source. Ils n'avaient pas cité la source de l'algorithme, donc on a traité ça comme un cas de plagiat entre étudiants, ce qui est considéré bien évidemment plus grave. C'était techniquement du plagiat car ils n'ont pas cité la source, mais ce n'était pas aussi grave que le plagiat entre étudiant. Les étudiants impliqués ont dû expliquer tout cela dans un comité de discipline. Solution : citez la source du code (avec un commentaire) pour régler ce problème de plagiat!

Programmation et intégrité universitaire Plagiat : cas numéro 2 Réutilisation de code provenant de l'Internet sans citer sa source En principe, ceci est comparable à la réutilisation de code dans un livre (1er cas). Vous courez les mêmes risques si vous ne citez pas la source. Solution : citez la source du code (avec un commentaire) pour régler ce problème de plagiat!

DANGER Plagiat : cas numéro 3 Programmation et intégrité universitaire Plagiat : cas numéro 3 Réutilisation du code d'un autre étudiant S'applique si c'est un étudiant d'une session précédente, d'un autre groupe de classe de la même session, ou de la même classe. DANGER C'est pour cela qu'on utilise un outil de remise électronique, qu'on change de temps en temps des énoncés des laboratoires, et qu'on garde les versions des projets d'une session à l'autre Ce cas constitue la pire forme de plagiat et vous devez l’éviter à tout prix!

Plagiat : cas numéro 3 (bis) Programmation et intégrité universitaire Plagiat : cas numéro 3 (bis) Partage de code source sur un site publique (GitHub, BitBucket, etc.) Selon l’article 1.3.10 : « […] rendre volontairement disponible un travail […], sur quelque support que ce soit, à un tiers pour fins d’appropriation en contravention avec le présent règlement; » Votre code source vous appartient, mais si un autre étudiant remet une copie de votre solution trouvée sur GitHub, vous risquez au moins une convocation en Comité de discipline concernant cette infraction. Évitez de publier vos projets de cours sur GitHub, sans l’autorisation de votre enseignant.

Programmation et intégrité universitaire Plagiat : cas numéro 4 Réutilisation de son propre code source (l'autoplagiat) On le définit à l’article 1.3.8 : « Présenter à des fins d’évaluations différentes et sans autorisation, intégralement ou partiellement, une même activité d’évaluation; » Solution : demandez l'autorisation des enseignants concernés pour les deux évaluations.

Comment citer un code source réutilisé ? Programmation et intégrité universitaire Comment citer un code source réutilisé ? La citation doit : Spécifier clairement que le code a été emprunté. Permettre de retrouver le plus rapidement possible la source du code. Cela a l’avantage aussi de faciliter la maintenance du code, un défi important en génie logiciel. Indiquer où débute la partie de code empruntée et où celle-ci se termine. Faciliter la compréhension de ce que réalise la partie de code empruntée. Mentionner la licence du code source original.

Exemple de mauvaise citation Programmation et intégrité universitaire Exemple de mauvaise citation /** Titre: TFTPClient.java Description: Cette classe permet l'implémentation d'un Client TFTP selon le RFC783 Référence: http://www-igm.univ-mlv.fr/~roussel/vuibert/chap7/TFTPServer.html Version Auteur Date Description 1.0 Jean Untel 05/04/2002 Initial **/ Le commentaire se situe en haut du programme. Les parties de code empruntées ne sont pas clairement identifiées. Citation inadéquate !

Premier exemple de bonne citation Programmation et intégrité universitaire Premier exemple de bonne citation /* CODE EMPRUNTÉ : Les lignes suivantes sont basées sur une classe provenant du site : http://home.earthlink.net/~rtayek/ray/tftp.zip Dans ce zip, j'ai pris un exemple qui provient de la classe tftp.java pour créer le paquet à envoyer. */ buf2 = filename.getBytes(); System.arraycopy(buf2, 0, buf, pos, buf2.length); buf[pos + buf2.length] = 0; pos += buf2.length + 1; buf2 = mode.getBytes(); /* FIN DU CODE EMPRUNTÉ */

Une bonne citation Programmation et intégrité universitaire /* CODE EMPRUNTÉ : Les lignes suivantes proviennent du livre : Thomas H. Cormen, Charles E. Leiserson, Ronald L. Rivest, Introduction to algorithms, McGraw-Hill, page 246 Cette fonction permet de retourner un pointeur vers le noeud contenant la valeur k dans un ABF. Elle retourne NULL si la valeur n’est pas dans l’arbre. */ Noeud * tree_search(Noeud * x, int k) { if (x == NULL || x->valeur == k) return x; if (k < x->valeur) return tree_search(x->left, k); return tree_search(x->right, k); } /* FIN DU CODE EMPRUNTÉ */

Programmation et intégrité universitaire Prenez garde… Votre contribution originale est généralement la base de votre évaluation (la note) pour un travail. La réutilisation complète d’un travail, bien que correctement citée, ne vaudra pas une bonne note. Dans certains cours, particulièrement les cours de programmation de base, il se peut que l’objectif d’un travail soit la création d’algorithmes ou de code. L’enseignant peut exiger qu’on ne réutilise pas de code (provenant du web ou d’ailleurs). Le non-respect de cette consigne sera considéré comme une violation de l’article 1.3.16.

Un dernier conseil En cas de doute, demandez à votre enseignant! Programmation et intégrité universitaire Un dernier conseil En cas de doute, demandez à votre enseignant! "Student Raising Hand" (CC BY 2.0) by UC Davis College of Engineering