論文誌
[1] Takehiro Tsuzaki, Teruaki Yamamoto, Haruaki Tamada, and Akito Monden, "Scaling Up Software Birthmarks Using Fuzzy Hashing," International Journal of Software Innovation, volume 5, number 3, pages 89-102 July 2017.
[2] 二村阿美, 門田暁人, 玉田春昭, 神崎雄一郎, 中村匡秀, 松本健一, "命令のランダム性に基づくプログラム難読化の評価," コンピュータソフトウェア,「ソフトウェア工学」特集号, volume 30, number 3, pages 18-24 2013年8月.
[3] 松村知子, 森崎修司, 勝又敏次, 玉田春昭, 吉田則裕, 楠本真二, 松本健一, "問題の早期発見・改善を支援するインプロセスプロジェクト管理手法の実プロジェクトへの適用," 電子情報通信学会論文誌D, volume J92-D, number 11, pages 1974-1986 2009年11月.
[4] 角田雅照, 玉田春昭, 森崎修司, 松村知子, 黒崎章, 松本健一, "コードレビュー指摘密度を用いたソフトウェア欠陥密度予測," 情報処理学会論文誌, volume 50, number 3, pages 1144-1155 2009年3月.
[5] Hiroki Yamauchi, Akito Monden, Masahide Nakamura, Haruaki Tamada, Yuichiro Kanzaki, and Ken-ichi Matsumoto, "A Goal-Oriented Approach to Software Obfuscation," International Journal of Computer Science and Network Security, volume 8, number 9, pages 59-71 September 2008.
[6] Masahide Nakamura, Akihiro Tanaka, Hiroshi Igaki, Haruaki Tamada, and Ken-ichi Matsumoto, "Constructing Home Network Systems and Integrated Services Using Legacy Home Appliances and Web Services," International Journal of Web Services Research, volume 5, number 1, pages 82--98 January 2008.
[7] 玉田春昭, 中村匡秀, 門田暁人, 松本健一, "APIライブラリ名隠ぺいのための動的名前解決を用いた名前難読化," 電子情報通信学会論文誌D, volume J90-D, number 10, pages 2723--2735 2007年10月.
[8] Shuji Morisaki, Akito Monden, Haruaki Tamada, Tomoko Matsumura, and Ken-ichi Matsumoto, "Mining Quantitative Rules in a Software Project Data Set," IPSJ Journal, volume 48, number 8, pages 2725-2734 August 2007.
[9] 岡本圭司, 玉田春昭, 中村匡秀, 門田暁人, 松本健一, "API呼び出しを用いた動的バースマーク," 電子情報通信学会論文誌D, volume J89-D, number 8, pages 1751--1763 2006年8月.
[10] Haruaki Tamada, Masahide Nakamura, Akito Monden, and Ken-ichi Matsumoto, "Java Birthmarks -- Detecting the Software Theft," IEICE Transactions on Information and Systems , volume E88-D, number 9, pages 2148--2158 September 2005.
[11] 井垣宏, 中村匡秀, 玉田春昭, 松本健一, "サービス指向アーキテクチャを用いたネットワーク家電連携サービスの開発," 情報処理学会論文誌, volume 46, number 2, pages 314--326 2005年2月.
国際会議
[1] Akira Inokuchi, Haruaki Tamada, Hideaki Hata, and Masateru Tsunoda, "Toward Obliging Bots for Supporting Next Actions," In Proc. of 4th International Conference on Applied Computing and Information Technology (ACIT 2016), pages 183-188 December 2016.
[2] Kanako Kina, Masateru Tsunoda, Hideaki Hata, Haruaki Tamada, and Hiroshi Igaki, "Analyzing the Decision Criteria of Software Developers Based on Prospect Theory," In Proc. of 23rd IEEE International Conference on Software Analysis, Evolution, and Reengineering (SANER 2016), pages 644-648 March 2016.
[3] Atsushi Itsuda, Shin Fujiwara, Nao Yamasaki, Haruaki Tamada, Hideaki Hata, Masateru Tsunoda, and Hiroshi Igaki, "Fu-Rin-Ka-Zan: Quantitative Analysis of Developers Characteristics Based on Project Historical Data," In Proc. of 3rd International Conference on Applied Computing & Information Technology (ACIT 2015), pages 15-20 July 2015.
[4] Masateru Tsunoda, Haruaki Tamada, and Hideaki Hata, "How to Classify Personalities of Team Members on Project-Based Learning," In Proc. of Software Engineering Education Workshop (SEEW 2014), December 2014.
[5] Tetsuya Ohdo, Haruaki Tamada, Yuichiro Kanzaki, and Akito Monden, "An Instruction Folding Method to Prevent Reverse Engineering in Java Platform," Proc. 14th ACIS International Conference on Software Engineering (SNPD 2013), Special Session of Experiences of Software Engineering, pages 512-522 July 2013.
[6] Haruaki Tamada, Masahide Nakamura, Akito Monden, and Ken-ichi Matsumoto, "Introducing Dynamic Name Resolution Mechanism for Obfuscating System-Defined Names in Programs," In Proc. of the IASTED International Conference on Software Engineering (IASTED SE 2008), pages 125--130 February 2008.
[7] Shuji Morisaki, Akito Monden, Tomoko Matsumura, Haruaki Tamada, and Ken-ichi Matsumoto, "Defect Data Analysis Based on Extended Association Rule Mining," In Fourth International Workshop on Mining Software Repositories (MSR 2007), pages 017-024 May 2007.
[8] Masahide Nakamura, Akihiro Tanaka, Hiroshi Igaki, Haruaki Tamada, and Ken-ichi Matsumoto, "Adapting Legacy Home Appliances to Home Network Systems Using Web Services," In IEEE International Conference on Web Services (ICWS2006), pages 849-858 September 2006.
[9] Takeshi Kakimoto, Akito Monden, Yasutaka Kamei, Haruaki Tamada, Masateru Tsunoda, and Ken-ichi Matsumoto, "Using Software Birthmarks to Identify Similar Classes and Major Functionalities," In Proc. of the 3rd International Workshop on Mining Software Repositories (MSR2006) Mining Challenge 2006, pages 171-172 May 2006.
[10] Takahiro Kimura, Haruaki Tamada, Hiroshi Igaki, Masahide Nakamura, and Ken-ichi Matsumoto, "A Visual Framework for Monitoring and Controlling Distributed Service Components," In Proc. of 1st Korea-Japan Joint Workshop on Ubiquitous Computing and Networking Systems (ubiCNS 2005), pages 245-250 June 2005.
[11] Masahide Nakamura, Hiroshi Igaki, Haruaki Tamada, and Ken-ichi Matsumoto, "Implementing Integrated Services of Networked Home Appliances Using Service-Oriented Architecture," In Proc. International Conference of Service Oriented Computing (ICSOC04), pages 269--278 November 2004.
[12] Haruaki Tamada, Keiji Okamoto, Masahide Nakamura, Akito Monden, and Ken-ichi Matsumoto, "Dynamic Software Birthmarks to Detect the Theft of Windows Applications," In Proc. International Symposium on Future Software Technology 2004 (ISFST 2004), October 2004.
[13] Haruaki Tamada, Masahide Nakamura, Akito Monden, and Ken-ichi Matsumoto, "Design and Evaluation of Birthmarks for Detecting Theft of Java Programs," In Proc. IASTED International Conference on Software Engineering (IASTED SE 2004), pages 569--575 February 2004.
国内会議(査読付き)
[1] 二村阿美, 門田暁人, 玉田春昭, 神崎雄一郎, 中村匡秀, 松本健一, "命令の乱雑さに基づくプログラム理解性の評価," ソフトウェア工学の基礎XIV, 日本ソフトウェア科学会 FOSE2012, volume 19, pages 151-160 2012年12月.
[2] 玉田春昭, 中村匡秀, 門田暁人, 松本健一, "Java クラスファイル難読化ツール DonQuixote," ソフトウェア工学の基礎XIII, 日本ソフトウェア科学会 FOSE2006, pages 113--118 2006年11月.
[3] 大杉直樹, 大平雅雄, 松村知子, 森崎修司, 玉田春昭, 松本健一, "産官学連携における参加者の興味についての対応分析," 第5回情報科学技術フォーラム(FIT2006) 情報科学技術レターズ, pages 313-315 2006年9月.
[4] 玉田春昭, 井垣宏, 引地一将, 門田暁人, 松本健一, "プログラミング実習におけるグループ開発プロセスの分析," 権藤 克彦,小林 隆志(編), ソフトウェア工学の基礎XII, 日本ソフトウェア科学会 FOSE2005, pages 123--128 2005年11月.
[5] 岡本圭司, 玉田春昭, 中村匡秀, 門田暁人, 松本健一, "ソフトウェア実行時のAPI呼び出し履歴に基づく動的バースマークの提案," ソフトウェア工学の基礎XI, 日本ソフトウェア科学会FOSE2004, pages 85--88 2004年11月.
特許
[1] 玉田春昭, 門田暁人, 中村匡秀, 松本健一, "プログラム変換装置,実行支援装置,それらの方法およびそれらのコンピュータ・プログラム," 特願2005-171372, 2005年6月.
招待講演
[1] 松本健一, 松村知子, 森崎修司, 玉田春昭, 大杉直樹, "開発データ分析の技術 〜EASEプロジェクトの紹介〜," 東芝 第4回 SEPGワークショップ, 2006年12月.
テクニカルレポート
[1] Haruaki Tamada, Keiji Okamoto, Masahide Nakamura, Akito Monden, and Ken-ichi Matsumoto, "Design and Evaluation of Dynamic Software Birthmarks Based on API Calls," Information Science Technical Report, number NAIST-IS-TR2007011, ISSN 0919-9527, Graduate School of Information Science, Nara Institute of Science and Technology, May 2007.
[2] Shuji Morisaki, Akito Monden, Haruaki Tamada, Tomoko Matsumura, and Ken-ichi Matsumoto, "An Extension of Association Rule Mining for Software Engineering Data Repositories," NAIST-IS-TR2006008, ISSN 0919-9527, Graduate School of Information Science, Nara Institute of Science and Technology, November 2006.
[3] Haruaki Tamada, Masahide Nakamura, Akito Monden, and Ken-ichi Matsumoto, "Detecting the Theft of Programs Using Birthmarks," Information Science Technical Report, number NAIST-IS-TR2003014, Graduate School of Information Science, November 2003.
研究会・全国大会等
[1] 鐘ヶ江由佳, 玉田春昭, 畑秀明 , "GitHubにおける言語ごとのビルドファイルの更新理由調査," 研究報告ソフトウェア工学(SE), volume 2017-SE-196, number 28, pages 1-6 2017年7月.
[2] 若林洸太, 門田暁人, 伊原彰紀, 玉田春昭 , "コードクローンと使用ライブラリに着目したオープンソースソフトウェアの進化の定量化," 研究報告ソフトウェア工学(SE), volume 2015-SE-190, number 2, pages 1-6 2015年12月.
[3] 山崎尚, 五田篤志, 玉田春昭, 畑秀明, 角田雅照, 井垣宏 , "ゲーム理論による開発者特性を考慮したチームビルディング," 研究報告ソフトウェア工学(SE), volume 2015-SE-187, number 6, pages 1--8 2015年3月.
[4] 五田篤志, 山崎尚, 玉田春昭, 畑秀明, 角田雅照, 井垣宏 , "開発履歴による開発者特性とアンケートによる特性の自己診断の関連分析," 研究報告ソフトウェア工学(SE), volume 2015-SE-187, number 5, pages 1--8 2015年3月.
[5] 角田雅照, 玉田春昭, 畑秀明, 井垣宏, "ソフトウェア開発者の特性計測のための尺度作成に向けて," ウィンターワークショップ2015・イン・宜野湾 論文集, pages 13--14 2015年1月.
[6] 五田篤志, 山崎尚, 玉田春昭, 畑秀明, 角田雅照, 井垣宏, "開発履歴を利用した風林火山モデルに基づく開発者特性の分析," 研究報告ソフトウェア工学(SE), volume 2014-SE-185, number 9, pages 1--6 2014年7月.
[7] 藤原新, 五田篤志, 玉田春昭, 角田雅照, 畑秀明, "ソフトウェア開発履歴を利用した風林火山モデルによる開発者の特性診断の試み," ソフトウェア工学の基礎,日本ソフトウェア科学会FOSE2013, pages 295-296 2013年11月.
[8] 角田雅照, 玉田春昭, 畑秀明, "ソフトウェア開発チームにおけるパーソナリティの影響に関する調査," SES2013併設ワークショップ「開発マネジメントにおける産学の問題共有と連携強化」, 2013年9月.
[9] 玉田春昭,神崎雄一郎, 門田暁人, "Java言語を対象とした実行時多様化の試み," 2012年暗号と情報セキュリティシンポジウム(SCIS2012)予稿集CD-ROM(講演番号4E2-3), 2012年2月.
[10] 牛窓朋義, 門田暁人, 玉田春昭, 松本健一, "使用クラスに基づくソフトウェアの機能面からの分類," 電子情報通信学会技術報告, ソフトウェアサイエンス研究会, volume 109, number 170, pages 31-36 2009年7月.
[11] 玉田春昭, 森崎修司, 門田暁人, 松本健一, "バースマークを用いたソフトウェア拡張開発での流用度合いの測定," , 2008年3月.
[12] 玉田春昭, 森崎修司, 吉田則裕, 楠本真二, 井上克郎, "APIの使用に伴うコードクローンの特徴分析," 情報処理学会研究報告, volume 2007-SE-156-9/2007-EMB-5-9, pages 57--62 2007年5月.
[13] 玉田春昭, 中村匡秀, 門田暁人, 松本健一, "C言語におけるライブラリ呼び出し隠蔽のための名前難読化手法," 暗号と情報セキュリティシンポジウム (SCIS2007), 2007年1月.
[14] 井垣宏, 三井康平, 竹村憲太郎, 玉田春昭, 中村匡秀, 松本健一, 松本吉央, "注視情報に基づくネットワーク家電の状態提示システムの構築," 電子情報通信学会技術研究報告, volume 105, number 628, pages 061-066 2006年3月.
[15] 浜田美奈子, 玉田春昭, 中道上, 武村泰宏, 大平雅雄, マイクバーカー, "プログラミング実習時の学習者の感情に着目した自発性測定手法の検討," 信学技報 教育工学研究会, volume ET2005-32, pages 29--34 2005年9月.
[16] 浜田美奈子, 玉田春昭, 中道上, 武村泰宏, マイクバーカー, "プログラミング実習における自発性測定のための感情と自発性の関連分析," 日本教育情報学会 第21回年会論文集, volume 21, pages 192-195 2005年8月.
[17] 玉田春昭, 門田暁人, 中村匡秀, 松本健一, "Javaプログラムの動的解析のためのトレーサ埋め込みツール," 第46回プログラミング・シンポジウム報告集, pages 51--62 2005年1月.
[18] 岡本圭司, 玉田春昭, 中村匡秀, 門田暁人, 松本健一, "ソフトウェア実行時のAPI呼び出し履歴に基づく動的バースマークの実験的評価," 第46回プログラミング・シンポジウム報告集, pages 41--50 2005年1月.
[19] 井垣宏, 玉田春昭, 中村匡秀, 松本健一, "サービス指向アーキテクチャを用いたホームネットワークシステムの設計と評価尺度," 電子情報通信学会技術研究報告, ネットワークシステム研究会, number NS2003-359, pages 333--338 2004年3月.
[20] 串戸洋平, 石井健一, 山内寛己, 井垣宏, 玉田春昭, 中村匡秀, 松本健一, "Webサービスアプリケーションのソフトウェアメトリクスに関する考察," 電子情報通信学会技術研究報告, ネットワークシステム研究会, number NS2003-316, pages 113--118 2004年3月.
[21] 石井健一, 串戸洋平, 山内寛己, 井垣宏, 玉田春昭, 中村匡秀, 松本健一, "異なる設計・実装法を用いたWebサービスアプリケーションの開発および比較評価," 電子情報通信学会技術研究報告, ネットワークシステム研究会, number NS2003-315, pages 107--112 2004年3月.
[22] 玉田春昭, 神崎雄一郎, 中村匡秀, 門田暁人, 松本健一, "Java クラスファイルからプログラム指紋を抽出する方法の提案," 電子情報通信学会技術報告, 情報セキュリティ研究会, number ISEC2003-29, pages 127--133 2003年7月.