Programmation et intégrité universitaire

Slides:



Advertisements
Présentations similaires
Programmation et plagiat
Advertisements

Mondialiser la solidarité Une stratégie de participation sur Internet.
Table ronde – Réseaux et recherche d'emploi Comment fonctionne le réseau professionnel, comment le mobiliser et le développer lorsqu’on est étudiant ?
Intégration et usages innovants de la vidéo dans les pratiques pédagogiques en Economie et Gestion. Réunion du 11 mars 2016 – Usages numériques et TRAAM.
Raisonnement et résolution de problème De la conjecture … … à la démonstration.
Séminaire BTS pilotage de procédés BTS PILOTAGE de PROCÉDÉS ÉCOLE BOULLE 11 MAI 2016 PARIS.
Encadrés par C. Recanati et N. Rolin. 11/01/2016année universitaire: Plan Objectifs du module Evaluation et livrables Premier rapport Réalisation.
Initiation à QuickPlace, janvier Initiation à QuickPlace n Nature de l'outil n Fonctions de base (lecture, création) n Fonctions de gestionnaire.
DUT INFORMATIQUE ET GÉNIE INFORMATIQUE UE2 CONNAISSANCES ET COMPÉTENCES COMPLÉMENTAIRES EGO 4 ORGANISATION et GESTION LA CAPITALISATION ET L’ACTUALISATION.
La spécialité math en TS
Cross-Plateform Cours JavaScript
Outils de suivi des compétences
L’évaluation concerne toutes les phases de l’enseignement, avant, pendant et après la situation d’apprentissage. Les objectifs de chaque séance, clairement.
Activité de mathématiques pratique pour les niveaux 1
Projet de programme et recommandations
Programmation et intégrité universitaire
Table des matières, citation, mise en page
Version (S60) Lien entre le Document unique (DAU) et la banque de données des autorisations MASP pour la procédure de domiciliation et l’allégement.
MULTIMEDIA & INTERNET Enjeux et perspectives
LE PROJET D’ETABLISSEMENT CAARUD
Comment accroître le nombre de contributions externes ?
Ecriture collaborative d’une dissertation en classe
Détection des erreurs.
Processus d’examen des écoles élémentaires de Clare
PowerPoint 4 (secondaire) : Les médias
Les Mathématiques en Seconde
Javadoc et débogueur Semaine 03 Version A16.
La refondation de l’école
Principes de programmation (suite)
Activités algorithmiques
Les « observables » ! Situation A de CCF : de la prise d’information à la constitution d’un profil.
Algorithmique & Langage C
STRATÉGIES ET INSTRUMENTS D´ÉVALUATION
Faire de Zotero son hub de recherche : L’exemple Zotlog
Journée « portes ouvertes »
4ème séminaire annuel de CABRI
1- L'usage des images en milieu scolaire
Algorithmique & Langage C IUT GEII S1 Notes de cours (deuxième partie)
Démarche d'investigation
Journée « portes ouvertes »
Comment faire une recherche info-documentaire ?
Engagement : Éducation des adultes (EDA)
Deuxième partie LE DOSSIER TECHNIQUE DU MARINGOUIN.
Pour les membres des Comités parentaux d’appui à l’école
Noms des membres de l’équipe: Numéro de l’équipe: Groupe:
Noms des membres de l’équipe: Numéro de l’équipe: Groupe:
Comment éviter le plagiat
La couverture du rapport
Technologie 4° Le cours : Au collège
A l’aide du triangle pédagogique de Jean Houssaye
Baccalauréat professionnel Session 2018 Formation
Les Sciences Physiques
Épreuve écrite E4.1 BTS CG Session /02/2017.
Evaluation : mini-mémoires de recherche
Noms des membres de l’équipe: Numéro de l’équipe: Groupe:
DECLARATION D’ECHANGE DE BIENS
Bilan de projet pour [Nom du projet]
Information générale et règlements
Chapitre V La Procédure Comptable
Présentation du B2i école Références : B.O. n° 42 du 16 novembre 2006
Noms des membres de l’équipe: Numéro de l’équipe: Groupe:
Sophie Lapierre – Conseillère pédagogique en francisation
Comment la faire ? Quand la faire ?
Présenter une méthode d’apprentissage - Aider à la mise en
Le Projet Personnel et Professionnel
Retour d’expérience Solutions organisationnelles
Présentation aux étudiantes et étudiants-maîtres
le nouveau projet de 3e version
STS Web Services libres Constituer les services libres
Engagement : Éducation des adultes (EDA)
Transcription de la présentation:

Programmation et intégrité universitaire

Introduction Problématique : Objectifs de cette présentation : Programmation et intégrité universitaire Introduction Problématique : La « réutilisation » est parfois reconnue comme une bonne pratique dans la programmation. L’ÉTS a un règlement strict sur le comportement de nature universitaire. Objectifs de cette présentation : Communiquer les aspects de la politique de l’ÉTS concernant la programmation, ainsi que les sanctions. Expliquer les différences entre la bonne et la mauvaise réutilisation de code source. Réduire le nombre de cas de plagiat dans les cours de programmation.

Programmation et intégrité universitaire Ce qu’il faut savoir Lire le « Règlement sur les infractions de nature académique » pour les définitions ainsi que les sanctions des infractions. Outils logiciels sophistiqués qui mesurent la similarité entre un nombre illimité de programmes Java, C, etc., quel que soit l’appellation des classes, des méthodes, des variables, des restructurations, etc. Les sorties de l’outil sont preuves admissibles selon l’article 1.5 du règlement.

Sanction = E Ce qu’il faut savoir Programmation et intégrité universitaire Ce qu’il faut savoir Pour le plagiat concernant un programme copié, nous demandons à l’Administration une sanction minimale de l’échec au cours. Sanction = E "Letter E_IMG_7881" (CC BY-NC-ND 2.0) by Lynn Friedman

"Roundtable" (CC BY-NC-ND 2.0) by Herman Van Rompuy Programmation et intégrité universitaire Comité de discipline Nécessaire dans un cas de plagiat « Tolérance zéro » Gênant pour toutes les personnes impliquées : étudiants (vous); enseignants (nous); membres du Comité de discipline; ÉTS. "Roundtable" (CC BY-NC-ND 2.0) by Herman Van Rompuy

"Investigation" (CC BY-NC-ND 2.0) by vladdythephotogeek Programmation et intégrité universitaire Quatre cas typiques Examinons quatre cas typiques de « mauvaise réutilisation » de code source Profils de cas étant déjà passés au Comité de discipline de l’ÉTS Objectif - savoir comment éviter de passer devant le comité de discipline. "Investigation" (CC BY-NC-ND 2.0) by vladdythephotogeek

Programmation et intégrité universitaire Plagiat : cas numéro 1 Réutilisation de code provenant d'un livre sans citer sa source C'est du plagiat selon l’article 1.3.9 : « Utiliser […] totalement ou partiellement l’œuvre d’autrui ou des passages tirés de celle‐ci, […] en se l’appropriant ou en omettant d’en indiquer la référence et de faire les citations appropriées conformément aux règles applicables; » Une autre raison pourquoi cela peut être bien de citer une source : Il y a eu un cas où deux étudiants ont utilisé le même algorithme du livre du cours, et ni l'un ni l'autre l'a cité dans son code source. Le détecteur de similarité qu'on utilise a tout de suite trouvé un problème en comparant leur code source. Ils n'avaient pas cité la source de l'algorithme, donc on a traité ça comme un cas de plagiat entre étudiants, ce qui est considéré bien évidemment plus grave. C'était techniquement du plagiat car ils n'ont pas cité la source, mais ce n'était pas aussi grave que le plagiat entre étudiant. Les étudiants impliqués ont dû expliquer tout cela dans un comité de discipline. Solution : citez la source du code (avec un commentaire) pour régler ce problème de plagiat!

Programmation et intégrité universitaire Plagiat : cas numéro 2 Réutilisation de code provenant de l'Internet sans citer sa source En principe, ceci est comparable à la réutilisation de code dans un livre (1er cas). Vous courez les mêmes risques si vous ne citez pas la source. Solution : citez la source du code (avec un commentaire) pour régler ce problème de plagiat!

DANGER Plagiat : cas numéro 3 Programmation et intégrité universitaire Plagiat : cas numéro 3 Réutilisation du code d'un autre étudiant S'applique si c'est un étudiant d'une session précédente, d'un autre groupe de classe de la même session, ou de la même classe. DANGER C'est pour cela qu'on utilise un outil de remise électronique, qu'on change de temps en temps des énoncés des laboratoires, et qu'on garde les versions des projets d'une session à l'autre Ce cas constitue la pire forme de plagiat et vous devez l’éviter à tout prix!

Plagiat : cas numéro 3 (bis) Programmation et intégrité universitaire Plagiat : cas numéro 3 (bis) Partage de code source sur un site publique (GitHub, BitBucket, etc.) Selon l’article 1.3.10 : « […] rendre volontairement disponible un travail […], sur quelque support que ce soit, à un tiers pour fins d’appropriation en contravention avec le présent règlement; » Votre code source vous appartient, mais si un autre étudiant remet une copie de votre solution trouvée sur GitHub, vous risquez au moins une convocation en Comité de discipline concernant cette infraction. Évitez de publier vos projets de cours sur GitHub, sans l’autorisation de votre enseignant.

Programmation et intégrité universitaire Plagiat : cas numéro 4 Réutilisation de son propre code source (l'autoplagiat) On le définit à l’article 1.3.8 : « Présenter à des fins d’évaluations différentes et sans autorisation, intégralement ou partiellement, une même activité d’évaluation; » Solution : demandez l'autorisation des enseignants concernés pour les deux évaluations.

Comment citer un code source réutilisé ? Programmation et intégrité universitaire Comment citer un code source réutilisé ? La citation doit : Spécifier clairement que le code a été emprunté. Permettre de retrouver le plus rapidement possible la source du code. Cela a l’avantage aussi de faciliter la maintenance du code, un défi important en génie logiciel. Indiquer où débute la partie de code empruntée et où celle-ci se termine. Faciliter la compréhension de ce que réalise la partie de code empruntée. Mentionner la licence du code source original.

Exemple de mauvaise citation Programmation et intégrité universitaire Exemple de mauvaise citation /** Titre: TFTPClient.java Description: Cette classe permet l'implémentation d'un Client TFTP selon le RFC783 Référence: http://www-igm.univ-mlv.fr/~roussel/vuibert/chap7/TFTPServer.html Version Auteur Date Description 1.0 Jean Untel 05/04/2002 Initial **/ Le commentaire se situe en haut du programme. Les parties de code empruntées ne sont pas clairement identifiées. Citation inadéquate !

Premier exemple de bonne citation Programmation et intégrité universitaire Premier exemple de bonne citation /* CODE EMPRUNTÉ : Les lignes suivantes sont basées sur une classe provenant du site : http://home.earthlink.net/~rtayek/ray/tftp.zip Dans ce zip, j'ai pris un exemple qui provient de la classe tftp.java pour créer le paquet à envoyer. */ buf2 = filename.getBytes(); System.arraycopy(buf2, 0, buf, pos, buf2.length); buf[pos + buf2.length] = 0; pos += buf2.length + 1; buf2 = mode.getBytes(); /* FIN DU CODE EMPRUNTÉ */

Une bonne citation Programmation et intégrité universitaire /* CODE EMPRUNTÉ : Les lignes suivantes proviennent du livre : Thomas H. Cormen, Charles E. Leiserson, Ronald L. Rivest, Introduction to algorithms, McGraw-Hill, page 246 Cette fonction permet de retourner un pointeur vers le noeud contenant la valeur k dans un ABF. Elle retourne NULL si la valeur n’est pas dans l’arbre. */ Noeud * tree_search(Noeud * x, int k) { if (x == NULL || x->valeur == k) return x; if (k < x->valeur) return tree_search(x->left, k); return tree_search(x->right, k); } /* FIN DU CODE EMPRUNTÉ */

Programmation et intégrité universitaire Prenez garde… Votre contribution originale est généralement la base de votre évaluation (la note) pour un travail. La réutilisation complète d’un travail, bien que correctement citée, ne vaudra pas une bonne note. Dans certains cours, particulièrement les cours de programmation de base, il se peut que l’objectif d’un travail soit la création d’algorithmes ou de code. L’enseignant peut exiger qu’on ne réutilise pas de code (provenant du web ou d’ailleurs). Le non-respect de cette consigne sera considéré comme une violation de l’article 1.3.16.

Un dernier conseil En cas de doute, demandez à votre enseignant! Programmation et intégrité universitaire Un dernier conseil En cas de doute, demandez à votre enseignant! "Student Raising Hand" (CC BY 2.0) by UC Davis College of Engineering