10.07.2015 Aufrufe

Exposè - Se.uni-oldenburg.de

Exposè - Se.uni-oldenburg.de

Exposè - Se.uni-oldenburg.de

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Fakultät II: Department für InformatikProjektgruppe 2011/2012ExposéZur Anwendung PlagTagVersion 2.0Betreuer:Prof. Dr. Andreas WinterM.Sc. Jan JelschenTore BierwirthChristoph GerkenMarion GottschalkMitglie<strong>de</strong>r:Sieglin<strong>de</strong> HahnMaxim KlimenkoBjörn WolChristian WübbelingOl<strong>de</strong>nburg, <strong>de</strong>n 30. <strong>Se</strong>ptember 2012


Än<strong>de</strong>rungsverzeichnisVerän<strong>de</strong>rungen von Version 1.0 zu 1.1• Anpassung von schwammigen Formulierungen• Korrektur von RechtschreibfehlernVerän<strong>de</strong>rungen von Version 1.1 zu 2.0• Verweise auf zitierfähige Presseberichte eingefügt• Schwammige Formulierungen ausgebessert• Ergänzung <strong>de</strong>r Komponentenfunktion um Erweiterbarkeit• Visualisierung in Form von Barco<strong>de</strong>s• Aufzählungszeichen bei <strong>de</strong>r Zeitplanung ergänzt• Grasche Anpassung <strong>de</strong>s Meilensteinplansi


InhaltsverzeichnisInhaltsverzeichnis1. Motivation 12. Vision 13. Zeitplanung 3A. Abbildungsverzeichnis 10B. Literaturverzeichnis 11ii


1. Motivation1. MotivationDas Thema Plagiate ist seit Anfang <strong>de</strong>s Jahres 2011 stärker in das öentliche Interesse gerückt, dadiversen Personen <strong>de</strong>s öentlichen Lebens Plagiatsvorwürfe gemacht wur<strong>de</strong>n, welche sich in zahlreichenFällen nach Überprüfungen bestätigten.Der Schutz <strong>de</strong>s geistigen Eigentums erfor<strong>de</strong>rt jedoch die Suche und die Erkennung von Plagiaten.Zu<strong>de</strong>m ist aus Sicht <strong>de</strong>s Urheberrechts, <strong>de</strong>s Patentrechts und auch <strong>de</strong>r Prüfungsordnung <strong>de</strong>r jeweiligenHochschule die Einhaltung <strong>de</strong>r gesetzlichen Rahmenbedingungen notwendig. Dabei wer<strong>de</strong>nnicht, unvollständig o<strong>de</strong>r falsch zitierte Texte als Plagiat bezeichnet. Somit gibt es zwei wesentlicheFaktoren:1. Falsche o<strong>de</strong>r nicht vorhan<strong>de</strong>ne Zitiertechnik2. Übernommenes geistiges EigentumJe nach<strong>de</strong>m wie die Zitiertechnik falsch verwen<strong>de</strong>t wur<strong>de</strong>, lassen sich die Plagiate zusätzlich genauerkategorisieren. Es existieren vielfältige Formen geistiger Leistung, z.B. Texte, Bil<strong>de</strong>r o<strong>de</strong>r Vi<strong>de</strong>os.Entsprechend wird hier eine Einschränkung auf die Erkennung textueller Plagiate gesetzt. Zu <strong>de</strong>n imRahmen <strong>de</strong>r öentlichen Diskussion aufgefallenen Politikern zählen Silvana Koch-Mehrin [Den11],Jorgo Chatzimarkakis [cha11] und nicht zuletzt <strong>de</strong>r Ex-Verteidigungsminister Karl-Theodor zu Guttenberg[Kla11]. Nun stellt sich die Frage in <strong>de</strong>r Öentlichkeit, warum diese Plagiate nicht schon von<strong>de</strong>n Gutachtern <strong>de</strong>r Dissertation erkannt wur<strong>de</strong>n. Aber nicht nur in <strong>de</strong>r Öentlichkeit wer<strong>de</strong>n Plagiateaufge<strong>de</strong>ckt, auch in <strong>Se</strong>minararbeiten o<strong>de</strong>r Abschlussarbeiten von Stu<strong>de</strong>nten an Universitätenkommt es immer wie<strong>de</strong>r zu Plagiatsfällen. Aufgrund dieser medialen Präsenz und <strong>de</strong>n Problemen anUniversitäten hat sich das Thema Entwicklung eines Frameworks zur Plagiatserkennung <strong>de</strong>r Projektgruppe(PG) Clone Busters ergeben.Obwohl es schon viele Software-Programme zur Plagiatserkennung gibt [KWW10], existieren Grün<strong>de</strong>,warum die Entwicklung einer eigenen Software sinnvoll ist. Hierzu gehören u.a. die unzureichen<strong>de</strong>Erkennung von Plagiaten und die falsche bzw. unvollständige Zuordnung <strong>de</strong>r Referenzen vonkorrekt zitierten Textstellen. Dieses kann zur Unterstellung eines Plagiats führen, obwohl keinesvorliegt. [KWW10]2. VisionDie Vision <strong>de</strong>s Projektes ist die Erstellung eines komponentenbasierten Frameworks zur Erkennungvon Plagiaten. Hierbei soll die Benutzeroberäche als Webanwendung realisiert und rechenintensiveOperationen nach Möglichkeit auf <strong>de</strong>m hochschuleigenen Clustersystem verteilt ausgeführt wer<strong>de</strong>n.Der Gedanke verschie<strong>de</strong>nener, objektorientierter Komponenten soll hierbei die Verteilung <strong>de</strong>r Softwareerleichtern. Darüber hinaus soll die Erweiterbarkeit und Austauschfähigkeit einzelner Komponentenbestehen. Zur Erkennung von Plagiaten soll ein Textvergleich mit Hilfe von unterschiedlichenAlgorithmen durchgeführt wer<strong>de</strong>n. Nach Möglichkeit sollten diese nicht nur wörtliche Zitate, son<strong>de</strong>rnauch umformulierte Textpassagen erkennen. Der Textvergleich soll zum einen mit verfügbarenQuellen aus einer Datenbank und zum an<strong>de</strong>ren mittels einer automatischen Internetrecherche ermöglichtwer<strong>de</strong>n. Auÿer<strong>de</strong>m soll die Software verschie<strong>de</strong>ne Arten von Quellangaben unterstützen.Dies soll die Ausgabe von korrekt zitierten Textpassagen als Plagiat vermei<strong>de</strong>n. Hierbei ist einzweistuger Prozess vorgesehen:1


2. Vision• Durchführung <strong>de</strong>r Plagiatsprüfung für alle Text-Abschnitte bzw. Wortgruppen• Bei Fund: Wi<strong>de</strong>rlegung <strong>de</strong>s Anfangsverdachtes durch Auswertung <strong>de</strong>r ggf. angegebenen Quellen.Die zu vergleichen<strong>de</strong>n Texte müssen in <strong>de</strong>r gleichen Sprache verfasst sein, d.h. dass die Softwarenur einen einsprachigen Vergleich zulässt. Dabei sollen die Deutsche und die Englische Sprache unterstütztwer<strong>de</strong>n. Damit unterschiedliche Textarten auf möglich Plagiate überprüft wer<strong>de</strong>n können,sollen die Datenformate PDF und TXT unterstützt wer<strong>de</strong>n, wobei PDFs nicht kennwortgeschütztbzw. verschlüsselt sein dürfen. Die Erkennung von Bildplagiaten soll vorerst ausgeschlossen wer<strong>de</strong>n.Die Ergebnisse <strong>de</strong>r Plagiatsüberprüfung sollen in je<strong>de</strong>m Fall visuell, in Form von Barco<strong>de</strong>s, dargestelltwer<strong>de</strong>n.Die Benutzeroberäche soll zugrisgeschützt sein. Eine Mehrbenutzerkonzept soll jedoch vorerstnicht implementiert wer<strong>de</strong>n.Als Referenz für die korrekte Funktionsweise <strong>de</strong>r Software wird die Dissertation von Herrn Karl-Theodor zu Guttenberg verwen<strong>de</strong>t. Dabei sollen 25% aller doppelt gesichteten <strong>Se</strong>iten, auf <strong>de</strong>nenmit hoher Wahrscheinlichkeit min<strong>de</strong>stens eine nicht korrekt zitierte Textpassage enthalten ist, <strong>de</strong>rDissertation erkannt wer<strong>de</strong>n, welche im Wiki GuttenPlag [Div11] veröentlicht wur<strong>de</strong>n. Dabei müssendie Quell-Dokumente <strong>de</strong>r zu erstellen<strong>de</strong>n Software innerhalb ihrer Datenbank zur Verfügunggestellt wer<strong>de</strong>n.Das Vorgehen innerhalb <strong>de</strong>r PG soll iterativ gemäÿ einem Inkrementellen Vorgehehsmo<strong>de</strong>ll [Bal09]sein, sodass die Software in kleinen Schritten erstellt wird und <strong>de</strong>m Auftraggeber möglichst frühTeil-Funktionalitäten zum Test zur Verfügung stehen [Bal09]. Die Projektgruppe soll in vielen Teilbereichenso arbeiten, dass wenig bürokratischer Aufwand anfällt und wenig Regeln benötigt wer<strong>de</strong>n.Es wird somit von einer agilen Softwareentwicklung gesprochen, bei dieser auf folgen<strong>de</strong> GesichtspunkteWert gelegt wird:• eziente Komm<strong>uni</strong>kation, ache Hierarchien (z.B. keine Projektleitung)• Dokumentation so viel wie nötig, so wenig wie möglich (KISS - keep it simple, stupid)• enge Zusammenarbeit mit <strong>de</strong>m Auftraggeber (z.B. Anwesenheit bei <strong>de</strong>r Mehrzahl <strong>de</strong>r Besprechungen)• relativ kurze Zeiten zwischen Meilensteinen (meist ca. 6 Wochen), testgetriebene und kun<strong>de</strong>nbezogeneEntwicklung2


3. Zeitplanung3. ZeitplanungBevor die konkrete Zeitplanung in einem Gantt-Chart dargestellt wird, wer<strong>de</strong>n die geplanten Meilensteine<strong>de</strong>r PG aufgeführt und kurz erläutert, um einen Überblick über das Vorgehen zu verschaen.I PichtenheftDas Pichtenheft enthält die Konkretisierung <strong>de</strong>s Systems. Dazu gehören u.a. die Funktionalen Anfor<strong>de</strong>rungen,die Zielbestimmung und das Glossar.II SoftwarearchitekturDer Meilenstein Softwarearchitektur enthält u.a. die Denition und Dokumentation <strong>de</strong>r Komponentenund Schnittstellen.III - VII Software Version 1-5Innerhalb <strong>de</strong>r einzelnen Software Versionen wer<strong>de</strong>n die folgen<strong>de</strong>n Schritte durchlaufen: Anfor<strong>de</strong>rungserhebung,Design, Implementation, Test und Reexion.VIII AbschlussberichtDer Abschlussbericht enthält die vollständige Dokumentation <strong>de</strong>r Projektgruppe.3


3. Zeitplanung4


3. Zeitplanung5


3. ZeitplanungAbbildung 1: Meilensteinplan Teil 16


3. ZeitplanungAbbildung 2: Meilensteinplan Teil 27


3. ZeitplanungAbbildung 3: Meilensteinplan Teil 38


3. ZeitplanungAbbildung 4: Meilensteinplan Teil 49


A. AbbildungsverzeichnisA. Abbildungsverzeichnis1. Meilensteinplan Teil 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62. Meilensteinplan Teil 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73. Meilensteinplan Teil 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84. Meilensteinplan Teil 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 910


B. Literaturverzeichnis12

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!