12.07.2015 Aufrufe

Pflichtenheft - Se.uni-oldenburg.de - Universität Oldenburg

Pflichtenheft - Se.uni-oldenburg.de - Universität Oldenburg

Pflichtenheft - Se.uni-oldenburg.de - Universität Oldenburg

MEHR ANZEIGEN
WENIGER ANZEIGEN
  • Keine Tags gefunden...

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Än<strong>de</strong>rungsverzeichnisVerän<strong>de</strong>rungen von Version 1.0 zu 2.0• Überarbeitung und klarere Trennung <strong>de</strong>r Zielsetzung in Kapitel 1.2, Umstrukturierung vonKapitel 1 Einleitung.• Plagiats<strong>de</strong>nition und Kategorienbeschreibung als 1.5 hinzugefügt.• Visionsanpassung in Kapitel 1.1.• Das Vorgehensmo<strong>de</strong>ll <strong>de</strong>r PG wur<strong>de</strong> in Kapitel 1.7 Einleitung ergänzt.• Interviews zur Anfor<strong>de</strong>rungserhebung in Kapitel E Einleitung eingefügt.• Domänenmo<strong>de</strong>ll und <strong>de</strong>ssen Beschreibung in Kapitel 2 Allgemeine Beschreibung angepasst.• Anwendungsfälle Plagiatskandidat hochla<strong>de</strong>n und Referenzdaten erheben wur<strong>de</strong>n im Anwendungsfalldiagrammin Kapitel 2 ergänzt.• Anwendungsfälle Plagiatskandidat hochla<strong>de</strong>n wur<strong>de</strong>n gemäÿ <strong>de</strong>m Anwendungsfalldiagrammangepasst und bereinigt. Einige Anwendungsfälle sind (vorerst) entfallen. Fehlerfälle wur<strong>de</strong>nklarer formuliert.• Blockdiagramm in 2.1 Produkt-Einbettung hinzugefügt. Zu<strong>de</strong>m Strukturanpassung und Erweiterung.• Mockup mit <strong>de</strong>taillierter Ansicht <strong>de</strong>s Strichco<strong>de</strong>s und Textvergleichsansicht in Kapitel 2.4.2hinzugefügt.• Die Abschnitte 2.5, 2.6 und 2.7 wur<strong>de</strong>n <strong>de</strong>n Anmerkungen entsprechend abgeän<strong>de</strong>rt.• Anpassung <strong>de</strong>r Bezeichner in Abschnitt 3.2 Anfor<strong>de</strong>rungsliste.• 3.3 Leistungsanfor<strong>de</strong>rungen in Bezug zu Anfor<strong>de</strong>rungsgeber gesetzt, ansonsten entfernt. Zu<strong>de</strong>mwur<strong>de</strong>n die Formulierungen <strong>de</strong>r Anfor<strong>de</strong>rungen konkretisiert.• 3.4 Schnittstellenanfor<strong>de</strong>rungen in Bezug zu Anfor<strong>de</strong>rungsgeber gesetzt, ansonsten entfernt.Zu<strong>de</strong>m wur<strong>de</strong> die Formulierung <strong>de</strong>r Anfor<strong>de</strong>rung konkretisiert.• Die Qualitätskriterien unter Kapitel 3.6, welche auf keine Anfor<strong>de</strong>rungen zurück zuführenwaren, wur<strong>de</strong>n entfernt.• Das Glossar wur<strong>de</strong> überarbeitet.Verän<strong>de</strong>rungen von Version 2.0 zu 3.0• Die Denition <strong>de</strong>s Pichtenheftes wur<strong>de</strong> überarbeitet.• Anpassung <strong>de</strong>s Einleitungsabschnitt von Kapitel 1.• Der Abschnitt 1.2 wur<strong>de</strong> anhand <strong>de</strong>s Feedbacks angepasst.• Überarbeitung und Erweiterung um Beispiele für Plagiate in Kapitel 1.5.• Das Kapitel 1.6 Abgrenzung zu an<strong>de</strong>ren Anwendungen hinzugefügt.• Das Vorgehensmo<strong>de</strong>ll in Kapitel 1.7 konkretisiert. Bezug zum Spiralmo<strong>de</strong>ll hergestellt.• Das Kapitel Rechtliche Verbindlichkeit <strong>de</strong>r Anfor<strong>de</strong>rungen nach hinten im Pichtenheft verschoben.i


• Die Prioritäten wur<strong>de</strong>n überarbeitet.• Die Multiplizitäten im Domänenmo<strong>de</strong>ll in Kapitel 2 entfernt.• Zu <strong>de</strong>r Beschreibung vom Domänenmo<strong>de</strong>ll und <strong>de</strong>m Use Case Zwischenüberschriften eingefügtin Kapitel 2.• Anfor<strong>de</strong>rungen und Abgrenzungskriterien wur<strong>de</strong>n zusammengelegt und angepasst.• Kapitel 2.4.1 und 2.4.2 wur<strong>de</strong>n vereinigt.• Zwischenüberschriften in Kapitel 2.4.1 eingefügt• Abbildung 13, sowie <strong>de</strong>n zugehörigen Text <strong>de</strong>n Anmerkungen entsprechend angepasst• Die Abschnitte 2.5 und 2.6 wur<strong>de</strong>n <strong>de</strong>n Anmerkungen entsprechend abgeän<strong>de</strong>rt.• Funktionale Anfor<strong>de</strong>rungen in Kapitel 3 3.7 ergänzt.• Funktionale Anfor<strong>de</strong>rungen in Anfor<strong>de</strong>rungsliste 3.2 geän<strong>de</strong>rt.• Inhalt <strong>de</strong>s Ergebnisdokuments in Kapitel 3.2 dargestellt.• Formulierung in Leistungsanfor<strong>de</strong>rungen 3.3 und Schnittstellenanfor<strong>de</strong>rungen 3.4 angepasst.• Überarbeitung <strong>de</strong>r Anfor<strong>de</strong>rungen in 3.6.2 und 3.6.3.• Überarbeitung <strong>de</strong>s Inhalts im Kapitel 2.4.2.• Glossar um Begri SSH und Fair-Share Prinzip erweitert.• Die Interviews in <strong>de</strong>n Anhang E verschoben.• Blockdiagramm angepasst.Verän<strong>de</strong>rungen von Version 3.0 zu 4.0• Überarbeitung <strong>de</strong>s Abschnittes 1.1 gemäÿ <strong>de</strong>r Än<strong>de</strong>rungswünsche.• Entfernen <strong>de</strong>r Zitiertechnik in 1.4.• Überarbeitung, Umstrukturierung und Erweiterung um Beispiele und Schlussfolgerungen fürPlagiate und Clone Types in Kapitel 1.5.• Anfor<strong>de</strong>rungen aus <strong>de</strong>r Visualisierung in 1.6.3 beschrieben.• Beispiele für die Abgrenzung von Konkurrenzanwendungen eingefügt.• Abbildung 4 bei <strong>de</strong>r Beschreibung <strong>de</strong>s Vorgehensmo<strong>de</strong>ll vertikal erstellt.• Meilensteine in 1.7 eingefügt.• Abschnitt 1.9: Risikoanalyse hinzugefügt.• Den Anwendungsfall Überprüfung durchführen in Abbildung 11 eingefügt und beschrieben.• Überarbeitung <strong>de</strong>r Anfor<strong>de</strong>rungsliste.• Anpassungen an Entwurfsanfor<strong>de</strong>rungen und Qualitätsanfor<strong>de</strong>rungen.• Blockdiagramm angepasst (Virtuelle Maschine hinzugefügt)ii


• Produkt-Einbettung überarbeitet: Verweis auf virtuelle Maschine, Ansprache über SSL verschlüsselteVerbindung bei Webfrontend/Client Komm<strong>uni</strong>kation• Überprüfung durchführen in Abbildung 12 eingefügt, sowie Plagiatskandidat hochla<strong>de</strong>n in Plagiatskandidatvorverarbeiten umbenannt.• Tabelle 6 für AF1.3 Überprüfung durchführen hinzugefügt• Diverse Umbenennungen in Kapitel 2.4.1 vorgenommen.• Mockups: Einleitung mit Referenz auf GUI, Interview-Partner in Rollen umgewan<strong>de</strong>lt, Modivereinheitlicht, Rechtschreibkorrekturen• Einleitungstext für Kapitel 3 überarbeitet: Rechtschreibfehler korrigiert, für noch zu spezizieren<strong>de</strong>Anfor<strong>de</strong>rung auf das Vorgehensmo<strong>de</strong>ll verwiesen.• Konkretisierung <strong>de</strong>r Formulierung in Leistungsanfor<strong>de</strong>rungen 3.3.• Begrisanpassung in Schnittstellenanfor<strong>de</strong>rungen 3.4.Verän<strong>de</strong>rungen von Version 4.0 zu 5.0• Än<strong>de</strong>rungen in Abschnitt 1.1 gemäÿ <strong>de</strong>r Än<strong>de</strong>rungswünsche.• Anpassung <strong>de</strong>s Abschnitts 1.2.• Än<strong>de</strong>rungen in Plagiate 1.5 gemäÿ Feedback.• Unterschied zwischen Übersicht und Überblick in Abschnitt 1.6 <strong>de</strong>utlicher dargestellt.• Rechtschreibfehler in Abschnitt 1.6.3 korrigiert.• Abschnitt 1.7 überarbeitet und erweitert.• Än<strong>de</strong>rungen in Abschnitt 1.9 eingearbeitet.• Anwendungsfälle wur<strong>de</strong>n hinsichtlich <strong>de</strong>r Anmerkungen überarbeitet.• Än<strong>de</strong>rungen in Produkteinbettung 2.1 gemäÿ Feedback.• Beschriftung innerhalb Abschnitt 2.4.1 synchronisiert.• Än<strong>de</strong>rungen im Abschnitt 2.4.2 gemäÿ <strong>de</strong>r Än<strong>de</strong>rungswünsche.• Die Anfor<strong>de</strong>rungen in Kapitel 3 wur<strong>de</strong>n angepasst.• Der Abschnitt 3.7 wur<strong>de</strong> hinzugefügt.Verän<strong>de</strong>rungen von Version 5.0 zu 5.1• Glossarfunktionen eingefügt.• Die Phasen <strong>de</strong>s Vorgehensmo<strong>de</strong>lls 1.7 überarbeitet.• Die Versionsinhalte für Version 2 angepasst 1.7.2.• Die Inhalte <strong>de</strong>s Ergebnisdokuments hinzugefügt 1.6.4.Verän<strong>de</strong>rungen von Version 5.1 zu 5.2• Überarbeitung <strong>de</strong>s Vorgehensmo<strong>de</strong>lls 1.7.iii


• Inhalte <strong>de</strong>n Phasen <strong>de</strong>s Vorgehensmo<strong>de</strong>lls 1.7 überarbeitet.• Die Versionsinhalt für Version 3 angepasst 1.7.2.• Den Meilenstein Endpräsentation in 1.7.2 hinzugefügt.• Anpassung <strong>de</strong>r Zuständigkeiten in 1.7.• <strong>Se</strong>minarvortrag Deployment 1.8 eingefügt.Verän<strong>de</strong>rungen von Version 5.2 zu 6.0• Korrekturen gemäÿ Än<strong>de</strong>rungswünsche eingepegt.• Än<strong>de</strong>rungswünsche in Abschnitt 1.1 eingefügt.• Vorgehensmo<strong>de</strong>ll 1.7 inhaltlich angepasst.• Domänenmo<strong>de</strong>ll in Abschnitt 2.2 an <strong>de</strong>n aktuellen Stand angepasst.• Aktivitätsdiagramme 2.4.1 angepasst.• <strong>Se</strong>minarvortrag Deployment 1.8 erweitert.• Gloassarbegrie angepasst.iv


InhaltsverzeichnisInhaltsverzeichnis1. Einleitung 11.1. Vision und Produktziel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.2. Zielsetzung dieses Dokumentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21.3. Referenzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21.4. Zielsetzung <strong>de</strong>r Projektgruppe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21.5. Plagiate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21.5.1. Denition und rechtliche Abgrenzung . . . . . . . . . . . . . . . . . . . . . . . 31.5.2. Grundlegen<strong>de</strong> Arten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41.5.3. Aufbauen<strong>de</strong> Arten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61.5.4. Clone Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91.5.5. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121.6. Abgrenzung zu an<strong>de</strong>ren Anwendungen . . . . . . . . . . . . . . . . . . . . . . . . . . 131.6.1. Konkurrenzanwendungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141.6.2. Ergebnisse <strong>de</strong>r Protokolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171.6.3. Anfor<strong>de</strong>rungen an PlagTag . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181.6.4. Inhalte <strong>de</strong>s Ergebnisdokuments . . . . . . . . . . . . . . . . . . . . . . . . . . 201.7. Vorgehensmo<strong>de</strong>ll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201.7.1. Projektmanagement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211.7.2. Meilensteine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211.8. Deployment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231.8.1. IBM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231.8.2. Rational Unied Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241.8.3. Harry Sneed . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251.8.4. Hans-Jürgen Scheibl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251.8.5. Deutsche Industrienorm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271.8.6. Zusammenfassung und Ergebnis für die PG . . . . . . . . . . . . . . . . . . . 271.9. Risikoanalyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281.10. Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292. Allgemeine Beschreibung 312.1. Produkt-Einbettung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312.2. Analysemo<strong>de</strong>ll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322.3. Allgemeine Anwendungsfälle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332.4. Produkt-Funktion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342.4.1. Aktivitätsdiagramme und Anwendungsfälle . . . . . . . . . . . . . . . . . . . 352.4.2. Mockups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 402.5. Anfor<strong>de</strong>rung an Benutzerfreundlichkeit . . . . . . . . . . . . . . . . . . . . . . . . . . 432.6. Allgemeine Rahmenbedingungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 432.7. Annahmen und Abhängigkeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 443. Spezische Anfor<strong>de</strong>rungen 453.1. Rechtliche Verbindlichkeit <strong>de</strong>r Anfor<strong>de</strong>rungen . . . . . . . . . . . . . . . . . . . . . . 453.2. Funktionale Anfor<strong>de</strong>rungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 453.3. Leistungsanfor<strong>de</strong>rungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 483.4. Entwurfs- und Schnittstellenanfor<strong>de</strong>rungen . . . . . . . . . . . . . . . . . . . . . . . . 483.5. Datenhaltungsanfor<strong>de</strong>rungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 493.6. Qualitätsanfor<strong>de</strong>rungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 493.6.1. Zuverlässigkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 493.6.2. Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49v


1.5. PlagiateAbgrenzung zur ParodieLaut Schwartmann [Sch08] entspricht die freie Benutzung <strong>de</strong>r Parodie, welche bestimmte Kriterienerfüllen muss, um keine Genehmigung <strong>de</strong>s Autors zu erfor<strong>de</strong>rn. So benötigt die Parodie u.a. einenBezug zum Original und muss zugleich einer vollständig neuen Leistung entsprechen.Abgrenzung zum EigenplagiatDie Form <strong>de</strong>s Eigenplagiates stellt keinen Verstoÿ gegen das Urheberrechtsgesetz dar, <strong>de</strong>nn dasUrheberrecht liegt weiterhin bei <strong>de</strong>mselben Autor.Abgrenzung zur DoppelschöpfungEine weitere Variante ist die Doppelschöpfung. Diese gilt, falls zwei Autoren vollkommen unabhängigvoneinan<strong>de</strong>r eine i<strong>de</strong>ntische Leistung erbracht haben. In diesem Fall haben auch bei<strong>de</strong> Autoren dasUrheberrecht an <strong>de</strong>r Leistung.Abgrenzung zur unbewussten EntlehnungDie Form <strong>de</strong>r unbewussten Entlehnung beschreibt <strong>de</strong>n subjektiv empfun<strong>de</strong>nen Anspruch auf eineLeistung, z.B. weil diese gelesen und nach einiger Zeit als eigene empfun<strong>de</strong>n wur<strong>de</strong>.SchlussfolgerungInsgesamt haben Plagiate im engeren Sinne drei wesentliche Bestandteile: Die Absicht, die Aneignungeiner frem<strong>de</strong>n Leistung und die Art <strong>de</strong>r Verwendung. Für die Anwendung von Ÿ97 UrhG istdie Absicht aber nicht relevant. Für Eigenplagiate gilt zwar Ÿ97 UrhG nicht direkt, jedoch könnenweitere vertragliche Rahmenbedingungen existieren, welche diesen Aspekt regeln, z.B durchdas Arbeitsverhältnis. Daher verdienen die Eigenplagiate auch eine entsprechen<strong>de</strong> Beachtung. Plagiateim weitesten Sinne wären entsprechend jene, die von Ÿ97 UrhG und sonstigen vertraglichenBedingungen erfasst wer<strong>de</strong>n. Die formelle Korrektheit <strong>de</strong>r Quellenangabe wird dabei getrennt von<strong>de</strong>r Absicht <strong>de</strong>r Leistungsaneignung betrachtet. Es ist kein Plagiat im engeren Sinne, solange eineQuelle <strong>de</strong>utlich zu erkennen ist. Im weiteren Sinne ist jedoch eine korrekte Quellenangabe notwendig.Die Doppelschöpfung entspricht einer zufälligen Leistungsübereinstimmung von zwei Autoren,was als ein spezieller Son<strong>de</strong>rfall betrachtet wer<strong>de</strong>n kann, ebenso die unbewusste Entlehnung. EineKonsequenz ist, dass eine automatisierte Prüfung dieser bei<strong>de</strong>n Fälle auf Grund <strong>de</strong>s Bedarfs vonexternen rechtlichen Entscheidungen und Informationen, falls überhaupt, nur mit hohem Aufwandrealisierbar wäre.Es erfolgt im Folgen<strong>de</strong>n eine Einschränkung auf Plagiate im weiteren Sinne, da diese aus einerrechtlich orientierten Perspektive relevant sind. Es können auch für Eigenplagiate rechtliche Einschränkungenexistieren, sodass diese ebenfalls beachtet wer<strong>de</strong>n sollen. Die bei<strong>de</strong>n Son<strong>de</strong>rfälle <strong>de</strong>rDoppelschöpfung und <strong>de</strong>r unbewussten Entlehnung wer<strong>de</strong>n auf Grund <strong>de</strong>r mangeln<strong>de</strong>n Realisierbarkeitausgeschlossen. Ebenso die Parodie, welche in wissenschaftlichen Arbeiten unüblich ist.1.5.2. Grundlegen<strong>de</strong> ArtenDie zwei grundlegen<strong>de</strong>n Arten von Plagiaten sind die Komplettplagiate und die Verschleierung.Je nach Umfang <strong>de</strong>r wörtlichen Übereinstimmung lassen sich diese dierenzieren. Die folgen<strong>de</strong>nPlagiatsarten wur<strong>de</strong>n GuttenPlag [gut11] entnommen.KomplettplagiatEin Komplettplagiat liegt bei einer nahezu wörtlichen Leistungsübernahme vor, wobei dies nichtentsprechend als direktes Zitat gekennzeichnet ist. Für <strong>de</strong>n Grenzwert von <strong>de</strong>r wörtlichen Übereinstimmungzur Verschleierung existiert noch kein Erfahrungswert.4


1.5. PlagiateSolch ein, von GuttenPlag [gut12b] gefun<strong>de</strong>nes, Plagiat liegt z.B. auf <strong>Se</strong>ite 48 <strong>de</strong>r Dissertation vonzu Guttenberg [Gut09] vor:Die verfassungsrechtlich gewollte Langsamkeit <strong>de</strong>r Politikprozesse in <strong>de</strong>n USA ist in <strong>de</strong>n vergangenenJahrzehnten häufg durch das Phänomen <strong>de</strong>s divi<strong>de</strong>d government verstärkt wor<strong>de</strong>n.Zum Vergleich das nicht referenzierte, aber wörtlich übernommene, Original von Wasser [Was97]:Die verfassungsrechtlich gewollte Langsamkeit <strong>de</strong>r Politikprozesse in <strong>de</strong>n USA ist in <strong>de</strong>n vergangenenJahrzehnten häug durch das Phänomen <strong>de</strong>s divi<strong>de</strong>d government verstärkt wor<strong>de</strong>n.Der Text wur<strong>de</strong> fast vollständig übernommen. So sind von 182 Zeichen 180 übernommen wor<strong>de</strong>n(ca. 99%) und alle 23 Wörter sind i<strong>de</strong>ntisch (100%).VerschleierungDie Form <strong>de</strong>r Verschleierung n<strong>de</strong>t bei umformulierten und verän<strong>de</strong>rten Texten Anwendung, fallsdiese nicht mit einem indirekten Zitat <strong>de</strong>utlich gemacht wur<strong>de</strong>n. Für <strong>de</strong>n Grenzwert von <strong>de</strong>r wörtlichenÜbereinstimmung zum Komplettplagiat existiert noch kein Erfahrungswert.Es ist u.a. auf <strong>Se</strong>ite 71 <strong>de</strong>r Dissertation von zu Guttenberg [Gut09] eine Verschleierung von GuttenPlag[gut12c] gefun<strong>de</strong>n wor<strong>de</strong>n:A. Peters charakterisiert <strong>de</strong>n Verfassungsentwurf 1984 wie auch <strong>de</strong>n aus <strong>de</strong>m Jahre 1994) alsin <strong>de</strong>m Sinne revolutionär, als er sich als normativ diskontinuierlich zum gelten<strong>de</strong>n Verfassungsrechtauasste. [169]Im Vergleich das als indirektes Zitat gekennzeichnete Original von Fuchs et al. [FHP02]:[13] Anne Peters, a.a.O. (Anm.8), S.492 . charakterisiert <strong>de</strong>n Verfassungsentwurf 1984 wieauch <strong>de</strong>n aus <strong>de</strong>m Jahre 1994 daher auch als in <strong>de</strong>m Sinne revolutionär, als sie sich alsnormativ diskontinuierlich zum gelten<strong>de</strong>n Verfassungsrecht auassten.Der Text ist z.T. geän<strong>de</strong>rt wor<strong>de</strong>n, aber es besteht <strong>de</strong>nnoch eine hohe Ähnlichkeit. Es sind von 250Zeichen 201 übernommen wor<strong>de</strong>n (ca. 80%), zu<strong>de</strong>m sind von 36 Wörtern 27 i<strong>de</strong>ntisch (75%). Wörtlichübernommenes hätte entsprechend gekennzeichnet wer<strong>de</strong>n müssen. Wäre <strong>de</strong>r Text vollständigumformuliert, so wäre es auch kein Plagiat gewesen. Falls aber zusätzlich <strong>de</strong>r Text nicht referenziertgewesen wäre, wür<strong>de</strong> es wie<strong>de</strong>rum als Verschleierung bezeichnet.SchlussfolgerungBasierend auf diesen bei<strong>de</strong>n Arten lassen sich verschie<strong>de</strong>ne Ausprägungen <strong>de</strong>r möglichen Plagiatsstrukturen,z.B durch Umfang und Anzahl <strong>de</strong>r Plagiate, i<strong>de</strong>ntizieren. Diese wer<strong>de</strong>n hier als aufbauen<strong>de</strong>Arten bezeichnet. Aus <strong>de</strong>n grundlegen<strong>de</strong>n Arten resultiert ein Kriterium zur Unterscheidung:Die wörtliche Übereinstimmung. Bei einer hohen wörtlichen Übereinstimmung han<strong>de</strong>lt es sich umein Komplettplagiat. Ist die wörtliche Übereinstimmung gering, also <strong>de</strong>r Text umformuliert, so istes eine Verschleierung. Dabei existiert hier noch kein Erfahrungswert für die konkrete Abgrenzung.Es besteht die Chance durch die Erkennung von Komplettplagiaten, via Parametrisierung <strong>de</strong>r wörtlichenÜbereinstimmung, auch zugleich ein Teil <strong>de</strong>r Verschleierungen zu ent<strong>de</strong>cken. Der Grund liegtin <strong>de</strong>r Denition für Verschleierung, <strong>de</strong>nn diese erlaubt wörtliche Übereinstimmungen bis zu einembestimmten Umfang. Verschleierungen mit einer Übereinstimmung von 0% wür<strong>de</strong>n hierbei nichterkannt wer<strong>de</strong>n können. Hieraus resultiert insgesamt eine Priorisierung zu Gunsten <strong>de</strong>r Komplettplagiate,wobei bei<strong>de</strong> Arten relevant sind.5


1.5. Plagiate1.5.3. Aufbauen<strong>de</strong> ArtenIn Abhängigkeit zur Verwendung <strong>de</strong>r Quellenangabe und -urheber, <strong>de</strong>m Umfang und <strong>de</strong>r Anzahl<strong>de</strong>r Wortübereinstimmungen lassen sich sechs weitere Arten bestimmen, wobei diese auf die zweigrundlegen<strong>de</strong>n Arten zurückzuführen sind. Die folgen<strong>de</strong>n Plagiatsarten wur<strong>de</strong>n aus GuttenPlag[gut11] entnommen.Alibi-FuÿnoteLaut Schimmel [Sch11] wer<strong>de</strong>n bei dieser Form [...] zum Kaschieren ächiger Plagiate punktuelleBelege gesetzt. Implizit führt diese Art zu Komplettplagiaten und Verschleierungen. Gutten-Plag [gut11] dierenziert die Alibi-Fuÿnote noch weiter, zum einen das Bauernopfer und zum an<strong>de</strong>rendas verschärfte Bauernopfer. Beim Bauernopfer wird vorgegeben einzelne Passagen übernommenzu haben. Im Vergleich wird beim verschärften Bauernopfer vorgegeben eine Leistung selbstständigerschaen zu haben. Dies soll durch eine Referenz auf eine weitere Leistung, z.B als Vergleich, bestätigtwer<strong>de</strong>n.Ein Bauernopfer wur<strong>de</strong> auf <strong>Se</strong>ite 149 <strong>de</strong>r Dissertation von zu Guttenberg [Gut09] von GuttenPlag[gut12e] gefun<strong>de</strong>n:Bezeichnet man nun <strong>de</strong>n souveränen Staat als Rechtsvoraussetzungsbegri und die Konstituente,<strong>de</strong>n pouvoir constituant, als nur aus diesem Grund frei, besteht nach <strong>de</strong>m so genanntennormativen staatsbezogenen Verfassungsbegri folglich eine Konnexität von souveränemStaat und Verfassung[FN 416] [...].Im Vergleich das Original <strong>de</strong>s referenzierten Begris von Blumenwitz [Blu03], woraus mehr entnommenwur<strong>de</strong> als lediglich nur <strong>de</strong>r eine Begri:Der souveräne Staat ist Rechtsvoraussetzungsbegri und die Konstituente, <strong>de</strong>r pouvoir constituant,nur aus diesem Grund frei.[FN 5] Folglich besteht eine Konnexität von souveränemStaat und Verfassung (sog. normativer staatsbezogener Verfassungsbegri).Insgesamt stimmen 240 von insgesamt 256 Zeichen überein (ca. 94%) und 26 Wörter von insgesamt31 sind i<strong>de</strong>ntisch (ca. 84%). Es ist aus <strong>de</strong>m Text von Blumenwitz [Blu03] erkennbar mehr entnommenwor<strong>de</strong>n als nur normativen staatsbezogenen Verfassungsbegri [Gut09].Ein verschärftes Bauernopfer ist auf <strong>Se</strong>ite 45 <strong>de</strong>r Dissertation von zu Guttenberg [Gut09] von GuttenPlag[gut12a] gefun<strong>de</strong>n wor<strong>de</strong>n:[Fn 90]In <strong>de</strong>n mehr als zweihun<strong>de</strong>rt Jahren <strong>de</strong>r amerikanischen Verfassung, hat Deutschlanddas En<strong>de</strong> <strong>de</strong>s Heiligen Römischen Reichs gesehen, <strong>de</strong>n Rheinbund, <strong>de</strong>n Deutschen Bund, 1848,später <strong>de</strong>n Nord<strong>de</strong>utschen Bund, die Bismarck'sche Reichsverfassung von 1871, die WeimarerVerfasssung, die Rechtlosigkeit und Willkürherrschaft <strong>de</strong>s Dritten Reichs, die Besatzungszeit,zwei Verfassungen <strong>de</strong>r DDR und das Grundgesetz. Vgl. auch zu dieser Gegenüberstellung G.Casper, Die Karlsruher Republik, Re<strong>de</strong> beim Staatsakt zur Feier <strong>de</strong>s fünfzigjährigen Bestehens<strong>de</strong>s Bun<strong>de</strong>sverfassungsgerichts am 28. <strong>Se</strong>ptember 2001 in Karlsruhe,http://www.bverfg.<strong>de</strong>/texte//<strong>de</strong>utsch/aktuell/Casper.htmlDer vollständige originale Text von Casper [Cas01] <strong>de</strong>s angeblichen Vergleichs, welcher <strong>de</strong>utlichübernommen wur<strong>de</strong>:In <strong>de</strong>n mehr als zweihun<strong>de</strong>rt Jahren <strong>de</strong>r selten förmlich geän<strong>de</strong>rten amerikanischen Verfassunghat Deutschland das En<strong>de</strong> <strong>de</strong>s Heiligen Römischen Reichs gesehen, <strong>de</strong>n Rheinbund, <strong>de</strong>n DeutschenBund, 1848, später <strong>de</strong>n Nord<strong>de</strong>utschen Bund, die bismarcksche Reichsverfassung von1871, die Weimarer Verfasssung, die Rechtlosigkeit und Willkürherrschaft <strong>de</strong>s Dritten Reichs,die Besatzungszeit, zwei Verfassungen <strong>de</strong>r DDR und das Grundgesetz.6


1.5. PlagiateInsgesamt stimmen 398 von insgesamt 425 Zeichen überein (ca. 94%) und 51 Wörter von insgesamt55 sind i<strong>de</strong>ntisch (ca. 93%). Da <strong>de</strong>r Tippfehler in Verfasssung ebenfalls von zu Guttenberg [Gut09]übernommen wur<strong>de</strong>, wird dies ebenfalls als ein i<strong>de</strong>ntisches Wort gezählt. Der Satz Vgl. auch zudieser Gegenüberstellung G. Casper [...] von zu Guttenberg be<strong>de</strong>utet nicht, dass <strong>de</strong>r Text nahezuwörtlich übernommen wor<strong>de</strong>n ist.HalbsatzickereiZur Halbsatzickerei zählt die Übernahme einzelner Wörter und Satzfragmente. Somit gibt es beidieser Kategorie mehrere Komplettplagiate.Ein solches Plagiat wur<strong>de</strong> z.B. auf <strong>de</strong>r <strong>Se</strong>ite 77 <strong>de</strong>r Dissertation von zu Guttenberg [Gut09] vonGuttenPlag [gut12d] gefun<strong>de</strong>n:[...] die Deutschen lehnten <strong>de</strong>n drohen<strong>de</strong>n Verlust <strong>de</strong>r DM zugunsten eines ECU ab, Groÿbritanniensträubte sich gegen eine gemeinsame Sozialpolitik. Spanien, Portugal und Griechenlan<strong>de</strong>rwarteten mehr Geld aus <strong>de</strong>m Kohäsionsfonds, Dänemark plante sich von <strong>de</strong>r gemeinsamenAuÿenpolitik fernzuhalten, Deutschland und die Benelux-Staaten begrüÿten allerdings<strong>de</strong>n weiteren Schritt hin zu engerer Zusammenarbeit. Die Kontroversen spiegelten sich in dreiVolksbefragungen wi<strong>de</strong>r.Zum Vergleich <strong>de</strong>r nicht referenzierte originale Text, von <strong>de</strong> Beer [Bee00], welcher wie ein Bausatzbenutzt wur<strong>de</strong>:Die Deutschen lehnten <strong>de</strong>n drohen<strong>de</strong>n Verlust <strong>de</strong>r DM zugunsten <strong>de</strong>s ECU ab, die Britensträubten sich gegen eine gemeinsame Sozialpolitik, Spanier, Portugiesen und Griechen erwartetenmehr Geld aus <strong>de</strong>m Kohäsionsfonds. Die Kontroversen spiegelten sich auch in dreiVolksbefragungen wie<strong>de</strong>r.Insgesamt stimmen 263 von insgesamt 285 Zeichen überein (ca. 92%) und 31 Wörter von insgesamt39 sind i<strong>de</strong>ntisch (ca. 79%). Zu Guttenberg hat lediglich eine alternative Län<strong>de</strong>rbezeichnung gewähltund einen Satz ,von [...] Dänemark plante [...] bis [...] engerer Zusammenarbeit, eingeschoben.Insgesamt mit kleineren Variationen, aber immernoch erkennbar <strong>de</strong>rselbe Text.Shake & PasteÄhnlich zur Halbsatzickerei, bezieht das Shake and Paste aber ganze Sätze und Absätze verschie<strong>de</strong>nerAutoren mit ein. Diese Textfragmente bil<strong>de</strong>n insgesamt ein Mosaik verschie<strong>de</strong>ner Leistungsurheber.Ein Shake and Paste wur<strong>de</strong> z.B. auf <strong>de</strong>r <strong>Se</strong>ite 330 <strong>de</strong>r Dissertation von zu Guttenberg [Gut09] vonGuttenPlag [gut12g] gefun<strong>de</strong>n:[951] Dazu aus <strong>de</strong>r Lit.: H. Lecheler, Das Subsidiaritätsprinzip, 1993; P. Häberle, Das Prinzip<strong>de</strong>r Subsidiarität aus <strong>de</strong>r Sicht <strong>de</strong>r vergleichen<strong>de</strong>n Verfassungslehre, in: AöR 119 (1994), S.169 .; M Zuleeg, Das Subsidiaritätsprinzip im Europarecht, in: Mélanges en hommage à F.Schockweiler, 1999, S. 635 .Im Vergleich dazu <strong>de</strong>r originale Text von Häberle [Hä06], welcher verschie<strong>de</strong>ne Urheber referenziertund wie ein Bausatz benutzt wur<strong>de</strong>:[274] Dazu aus <strong>de</strong>r Lit.: M. Zuleeg, Das Subsidiaritätsprinzip im Europarecht, in: Mélanges enhommage à F. Schockweiler, 1999, S. 635 .; [...]; H. Lecheler, Das Subsidiaritätsprinzip, 1993;P. Häberle, Das Prinzip <strong>de</strong>r Subsidiarität aus <strong>de</strong>r Sicht <strong>de</strong>r vergleichen<strong>de</strong>n Verfassungslehre,AöR 119 (1994), S. 169 .7


1.5. PlagiateInsgesamt stimmen 298 von insgesamt 311 Zeichen überein (ca. 94%) und 44 Wörter von insgesamt46 sind i<strong>de</strong>ntisch (ca. 93%). Die zwei Verweise auf die Literatur von Häberle [Hä06], inklusiveDazu aus <strong>de</strong>r Lit.:, sind wörtlich übernommen wor<strong>de</strong>n. Die verschie<strong>de</strong>ne Literatur erfüllt hier dieBedingung <strong>de</strong>r verschie<strong>de</strong>nen Urheber.StrukturplagiatDas Strukturplagiat liegt bei einer übereinstimmen<strong>de</strong>n Struktur vor, dies be<strong>de</strong>utet z.B. im Inhaltsverzeichniso<strong>de</strong>r aber auch innerhalb von Aufzählungen/-listungen. Das Strukturplagiat ist nicht alssolches zu werten, falls eine Parodie vorliegt, welche eine entsprechen<strong>de</strong> Struktur für eine vollständigneue Leistung erfor<strong>de</strong>rn kann. Der Fall <strong>de</strong>r Parodie ist in wissenschaftlichen Arbeiten unüblich.Ein Strukturplagiat ist in <strong>de</strong>r Glie<strong>de</strong>rung <strong>de</strong>r Dissertation von zu Guttenberg [Gut09] von Gutten-Plag [gut12h] gefun<strong>de</strong>n wor<strong>de</strong>n:(3) Leitbil<strong>de</strong>r und europäische I<strong>de</strong>ale in <strong>de</strong>r politischen Auseinan<strong>de</strong>rsetzung. . . [...] 102(a) Das I<strong>de</strong>al einer Fö<strong>de</strong>ration von Nationalstaaten . . . 103(b) Das I<strong>de</strong>al eines Europas <strong>de</strong>r Nationen . . . [...] 106(c) Das I<strong>de</strong>al eines Europas <strong>de</strong>r Regionen . . . [...] 108(d) Ein oenes Leitbild mit Gemeinschaftsansatz . . . [...] 109(e) Zwischenfazit . . . [...] 110Zum Vergleich die originale Glie<strong>de</strong>rung, welche nahezu wörtlich und strukturell von Volkmann-Schluck [VS01] übernommen wur<strong>de</strong>:4. Leitbil<strong>de</strong>r in <strong>de</strong>r Debatte...[...] 224.1. Fö<strong>de</strong>ration von Nationalstaaten...[...] 234.2. Europa <strong>de</strong>r Nationen...[...] 254.3. Europa <strong>de</strong>r Regionen...[...] 264.4. Oenes Leitbild mit Gemeinschaftsansatz...[...] 274.5. Wirtschaftliche Supermacht statt Superstaat...[...] 284.6. Zwischenfazit...[...] 30Insgesamt stimmen 136 von insgesamt 195 Zeichen überein (ca. 70%) und 13 Wörter von insgesamt22 sind i<strong>de</strong>ntisch (ca. 60%). Diese Werte sind exklusive aufeinan<strong>de</strong>r folgen<strong>de</strong>r Punkte, Kapitel- und<strong>Se</strong>itennummerierungen. Hier liegt eine erkennbare strukturelle Übereinstimmung vor.Kopiertes ZitatWird von einem Autor eine Leistung zitiert und von diesem Zitat fertigt ein dritter Autor wie<strong>de</strong>rumein Zitat an, referenziert aber nicht <strong>de</strong>n Autor <strong>de</strong>s Originals, so zählt es als Kopiertes Zitat. Hierbeiliegt eine formell inkorrekte Quellenangabe vor, die inhaltliche Ausprägung bezieht sich nicht auf<strong>de</strong>n Urheber <strong>de</strong>r Leistung.Ein Kopiertes Zitat, aber kein Plagiat, wur<strong>de</strong> auf <strong>de</strong>r <strong>Se</strong>ite 205 <strong>de</strong>r Dissertation von zu Guttenberg[Gut09] von GuttenPlag [gut12f] gefun<strong>de</strong>n, dieses liegt zwischen Zeile 16 und 19. Hier wur<strong>de</strong>eine Re<strong>de</strong> von Kennedy [Ken62] korrekt Zitiert. Die Zeilen 1-28 basieren dabei insgesamt auf einemzusammenhängen<strong>de</strong>n Text <strong>de</strong>s Autors Weege [Wee05], welcher nicht referenziert wur<strong>de</strong>. DiesesBeipsiel enthält nur das kopierte Zitat (Zeile 16-19) und nicht <strong>de</strong>n gesamten Text (Zeilen 1-28),welcher ebenfalls weitere Plagiate enthält. Die von zu Guttenberg [Gut09] zitierte Re<strong>de</strong> von Kennedy[Ken62], welche auch von Weege [Wee05] wörtlich übernommen wur<strong>de</strong>:Die Vereinigten Staaten sehen auf dieses groÿe neue Unterfangen mit Honung und Bewun<strong>de</strong>rung.Wir betrachten ein starkes und vereintes Europa nicht als Rivalen, son<strong>de</strong>rn als Partner.<strong>Se</strong>inen Fortschritt zu unterstützen, war siebzehn Jahre lang das Hauptanliegen unsererAuÿenpolitik. [579]8


1.5. PlagiateDiese Re<strong>de</strong> ist zwar korrekt zitiert, jedoch ben<strong>de</strong>t sich die Re<strong>de</strong> an <strong>de</strong>rselben Stelle im Text, wieauch bei Weege. Daher wur<strong>de</strong> das Zitat von Weege plagiiert ohne dies entsprechend zu referenzieren.Dies resultiert in ein Strukturplagiat mit einem, hier korrektem, kopierten Zitat. Wäre alternativinsgesamt nur Weege referenziert gewesen statt Kennedy, so wäre die Re<strong>de</strong> ein Kopiertes Zitat ohneStrukturplagiat.EigenplagiatAus <strong>de</strong>r Perspektive <strong>de</strong>s Urheberrechtsgesetz stellen Eigenplagiate zwar kein Problem, im Sinne vonŸ97 UrhG, dar. Jedoch können weitere vertragliche Rahmenbedingungen existieren, welche dieseArt <strong>de</strong>s Plagiats mit entsprechen<strong>de</strong>n Konsequenzen einbeziehen. Hierfür gibt es kein Beispiel aus<strong>de</strong>r Dissertation von zu Guttenberg. Als Beispiel für ein Eigenplagiat wird daher <strong>de</strong>r Züricher VWLProfessor Bruno Frey gewählt. Dieser hat in verschie<strong>de</strong>nen Publikationen eigene Arbeiten plagiiert.Aus <strong>de</strong>r Sammlung von Freys Eigenplagiaten [fre12] ist hier ein Beispiel <strong>de</strong>r Publikation aus <strong>de</strong>rEuropean Journal of Law and Economics [Fre05] von 2005:Many economic scholars are likely to be in complete disagreement with this interpretation ofthe behavior of the referees. They like to think that the referees only ask for changes improvingthe paper in the interests of the author, but refrain from interfering any further.Im Vergleich dazu, ebenfalls von Frey, <strong>de</strong>r originale Text aus <strong>de</strong>m Public Choice [Fre03] von 2003,also zwei Jahre zuvor:Many economic scholars are likely to be in complete disagreement with this interpretation ofthe behavior of the referees. They like to think that the referees only ask for changes improvingthe paper in the interests of the author, but refrain from interfering any further.Insgesamt stimmen 274 von insgesamt 274 Zeichen überein (100%) und 45 Wörter von insgesamt 45sind i<strong>de</strong>ntisch (100%). Ungeachtet <strong>de</strong>r Konsequenz für Frey ist dies ein Beispiel für ein Eigenplagiatmit einer Übereinstimmung von 100%.SchlussfolgerungPlagiate lassen sich in zwei Kategorien unterschei<strong>de</strong>n: zum einen die grundlegen<strong>de</strong>n Arten und zuman<strong>de</strong>ren die aufbauen<strong>de</strong>n Arten. Die grundlegen<strong>de</strong>n Arten sind abhängig vom Umfang <strong>de</strong>r wörtlichenÜbereinstimmung, die aufbauen<strong>de</strong>n Arten von Quellenangabe und von <strong>de</strong>r Häugkeit <strong>de</strong>r einzelnenPlagiate.Bevor die Bestimmung <strong>de</strong>r aufbauen<strong>de</strong>n Arten möglich ist, müssen zuvor die jeweiligen grundlegen<strong>de</strong>nArten i<strong>de</strong>ntiziert wor<strong>de</strong>n sein. Somit ist es erfor<strong>de</strong>rlich zuerst die grundlegen<strong>de</strong>n Arten zurealisieren. Anschlieÿend können alle für das Projekt zielführen<strong>de</strong>n Arten realisiert wer<strong>de</strong>n. Dies be<strong>de</strong>utetalle Arten, wie sie auch von GuttenPlag in <strong>de</strong>r zu Guttenberg Dissertation gefun<strong>de</strong>n wur<strong>de</strong>n:Halbsatzickerei, Shake and Paste, Alibi-Fuÿnote und Strukturplagiat. Die Reihenfolge ergibt sichaus <strong>de</strong>m Verhältnis <strong>de</strong>r erwarteten Komplexität. Erst danach sollten Eigenplagiate und kopierteZitate realisiert wer<strong>de</strong>n, da diese die Messung <strong>de</strong>s Projekterfolgs nicht beeinussen.1.5.4. Clone TypesEine alternative Kategorisierung von Plagiaten sind die vier verschie<strong>de</strong>nen Clone Types. Diese wer<strong>de</strong>nbei <strong>de</strong>r Erkennung von Plagiaten in Quelltexten verwen<strong>de</strong>t. Ein Clone muss dabei keiner rechtlichenVerletzung entsprechen. Die Denitionen <strong>de</strong>r ersten drei Typen basieren auf <strong>de</strong>n Aussagenvon Mens und Demeyer [MD08], die Erweiterung um <strong>de</strong>n vierten Typ basiert auf Chanchal etal. [RCK09].Als Basis für die Beispiele <strong>de</strong>r verschie<strong>de</strong>nen Clone Types wird die folgen<strong>de</strong> Java-Metho<strong>de</strong> verwen<strong>de</strong>t,somit erfolgt je<strong>de</strong>r Vergleich direkt in Bezug zu dieser Metho<strong>de</strong>:9


1.5. Plagiatepublic int quad ( int x ) {return x∗x ;}Die verschie<strong>de</strong>nen Beispiele wer<strong>de</strong>n auch auf die natürliche Sprache angewen<strong>de</strong>t. Hierfür wird alsBasis das folgen<strong>de</strong> Sprichwort verwen<strong>de</strong>t:Die dümmsten Bauern haben die dicksten Kartoeln.Typ-1Bei einer vollständig wörtlichen Übereinstimmung wird diese als ein Typ-1 Clone bezeichnet. Hierbeiwer<strong>de</strong>n Formatierung und Kommentare nicht beachtet.Als Beispiel für einen Typ-1 Clone sei folgen<strong>de</strong> Metho<strong>de</strong> gegeben:public int quad ( int x ) {// c a l c u l a t e and returnreturn x∗x ;}Bis auf <strong>de</strong>n Kommentar sind diese Metho<strong>de</strong>n absolut i<strong>de</strong>ntisch. Aus Sicht <strong>de</strong>s Typ-1 Clones sinddiese sogar zu 100% i<strong>de</strong>ntisch. Kommentare in diesem Sinne gibt es allerdings keine in natürlichenSprachen. Insgesamt entspricht dieser Typ <strong>de</strong>n Komplettplagiaten, somit gilt auch hier das entsprechen<strong>de</strong>Beispiel aus 1.5.2.Unter <strong>de</strong>r Prämisse, dass ein Kommentar als sprachliches Mittel ohne direkten Einuss auf dieFunktionalität betrachtet wird, könnten z.B. die verschie<strong>de</strong>nen Artikel <strong>de</strong>r <strong>de</strong>utschen Sprache (<strong>de</strong>r,die, das) ebenfalls als solche betrachtet wer<strong>de</strong>n. Denn <strong>de</strong>r Artikel geht implizit aus <strong>de</strong>m jeweiligenNomen hervor:dümmsten Bauern haben dicksten Kartoeln.Es existiert noch keine Erfahrung dafür wie praktikabel <strong>de</strong>r Ausschluss <strong>de</strong>r Artikel für die Plagiatserkennungist. Bei <strong>de</strong>m hier eröneten Beispiel bleibt die Aussage <strong>de</strong>s Satzes, also die Funktionalität,i<strong>de</strong>ntisch.Typ-2Wer<strong>de</strong>n lediglich Wörter, bzw. Bezeichner, ausgetauscht, aber die Syntax-Struktur bleibt i<strong>de</strong>ntisch,so ist es ein Typ-2 Clone.Als Beispiel hier eine Metho<strong>de</strong> mit lediglich einem an<strong>de</strong>ren Bezeichner für die Variable.public int quad ( int kappa ) {return kappa∗kappa ;}Diese Metho<strong>de</strong>n haben eine zu 100% i<strong>de</strong>ntische Syntax-Struktur. Für natürliche Sprachen ist diesebenfalls mit Synonymen möglich. Dies kann als ein spezieller Fall <strong>de</strong>r Verschleierung betrachtetwer<strong>de</strong>n. Im Rahmen <strong>de</strong>r Recherchen konnte kein adäquates Beispiel in <strong>de</strong>r Dissertation von zu Guttenberggefun<strong>de</strong>n wer<strong>de</strong>n.Für das hier erönete Beispiel <strong>de</strong>r natürlichen Sprache kann <strong>de</strong>r folgen<strong>de</strong> Satz als Typ-2 Clonebetrachtet wer<strong>de</strong>n:Die dümmsten Agronomen haben die dicksten Solaneen.Die syntaktische Struktur und die Aussage sind i<strong>de</strong>ntisch geblieben, wobei zwei Wörter ausgetauschtwur<strong>de</strong>n. Diese Form entspricht einer Verschleierung.10


1.5. PlagiateTyp-3Wur<strong>de</strong>n Anweisungen verän<strong>de</strong>rt, hinzugefügt o<strong>de</strong>r entfernt, so ist es ein Typ-3 Clone.Als Beispiel ein Typ-3 Clone mit einer zusätzlichen Anweisung:public int quad ( int x ) {counter+=x ;return x∗x ;}Die zusätzliche Anweisung verän<strong>de</strong>rt hier we<strong>de</strong>r die Funktionalität noch die Syntax-Struktur <strong>de</strong>runangetasteten Zeilen. Insgesamt entspricht dieser Typ <strong>de</strong>n Verschleierungen und Halbsatzickereien.Somit gilt hier z.B. auch das entsprechen<strong>de</strong> Beispiel für Halbsatzickereien aus 1.5.2.Für das hier erönete Beispiel <strong>de</strong>r natürlichen Sprache kann <strong>de</strong>r folgen<strong>de</strong> Satz als Typ-3 Clonebetrachtet wer<strong>de</strong>n:Die dümmsten Bauern, egal wo, haben die dicksten Kartoeln.Der Satz ist um einen eingeschobenen Nebensatz erweitert wor<strong>de</strong>n ohne <strong>de</strong>ssen Aussage zu verfälschen.Typ-4Bei einer i<strong>de</strong>ntischen Funktion, aber einer unterschiedlichen Ausprägung, wörtlich wie auch syntaktisch,erfolgt die Kategorisierung in einen Typ-4 Clone.Hier als Beispiel eine Metho<strong>de</strong> mit einer i<strong>de</strong>ntischen Funktionalität:public int quadRa ( int kappa ) {int x = −1∗kappa ;int y = x∗x ;kappa = y ;return kappa ;}Die syntaktische Struktur hat sich verän<strong>de</strong>rt, ebenso wie die Bezeichnung <strong>de</strong>r Metho<strong>de</strong> und <strong>de</strong>rVariablen. Im Rahmen <strong>de</strong>r Recherchen konnte kein adäquates Beispiel in <strong>de</strong>r zu Guttenberg Dissertationgefun<strong>de</strong>n wer<strong>de</strong>n.Für das hier erönete Beispiel <strong>de</strong>r natürlichen Sprache kann <strong>de</strong>r folgen<strong>de</strong> Satz als Typ-4 Clonebetrachtet wer<strong>de</strong>n:Das Volumen <strong>de</strong>r Solaneen ist reziprok proportional zu <strong>de</strong>r zerebralen Kapazität <strong>de</strong>s Agronomen.Es stimmt nicht ein Wort überein und die syntaktische Struktur ist ebenfalls an<strong>de</strong>rs, die Aussage istaber nahezu i<strong>de</strong>ntisch geblieben. Dies kann ebenfalls als Beispiel für eine Verschleierung mit einerwörtlichen Übereinstimmung von 0% betrachtet wer<strong>de</strong>n.SchlussfolgerungDie Clone Types lassen sich exemplarisch in Bezug, zu <strong>de</strong>r vorhergehen<strong>de</strong>n Kategorisierung, stellen.So entspricht <strong>de</strong>r Typ-1 Clone <strong>de</strong>m Komplettplagiat. Für Typ-2 Clones, kann eine Spezizierungvon Verschleierung Entsprechung n<strong>de</strong>n, falls nur die Wörter ausgetauscht wur<strong>de</strong>n, aber nicht <strong>de</strong>ren11


1.5. Plagiategrammatikalische Abfolge. Die Typ-3 Clones entsprechen, je nach konkreter Ausprägung, einer Verschleierungo<strong>de</strong>r einer Halbsatzickerei. Da die Verschleierung auch bei vollkommen umformuliertenTexten greift, kann dieser auch <strong>de</strong>r Typ-4 Clone zugerechnet wer<strong>de</strong>n.Insgesamt sind die verschie<strong>de</strong>nen Clone Types spezische Fälle <strong>de</strong>r Komplettplagiat und Verschleierungen,somit alternative aufbauen<strong>de</strong> Arten. Daher bleibt es erfor<strong>de</strong>rlich zuerst die grundlegen<strong>de</strong>nArten zu erkennen um diese dann <strong>de</strong>n Clone Types zuzuordnen. Algorithmen zur Erkennung <strong>de</strong>rClone-Types können auch für die natürliche Sprache verwen<strong>de</strong>t wer<strong>de</strong>n, in welchem Umfang undunter welchen Bedingungen muss noch geprüft wer<strong>de</strong>n.1.5.5. ZusammenfassungDie folgen<strong>de</strong> Auistung enthält die verschie<strong>de</strong>nen Betrachtungen <strong>de</strong>s Plagiats und <strong>de</strong>r Kategorien.Diese ist insgesamt geordnet nach Einuss, bzw. Relevanz, zur Erreichung <strong>de</strong>s Projektziels, beginnendmit <strong>de</strong>r höchsten Relevanz. Bei gleicher Relevanz wird nach erwarteter Komplexität für dieRealisierung sortiert, beginnend mit <strong>de</strong>r geringsten Komplexität. Dabei ist die Erkennung von Komplettplagiatenals beson<strong>de</strong>rs relevant hervorzuheben, während die Erkennung eines Eigenplagiatesdie Messung <strong>de</strong>s Projekterfolgs nicht beeinusst.• Betrachtung aus einer rechtlich orientierten Sicht: Es sind Plagiate mit möglichen rechtlichen und vertraglichen Konsequenzen zu erkennen. Die Erkennung <strong>de</strong>r Parodie wird wegen <strong>de</strong>r <strong>Se</strong>ltenheit in wissenschaftlichen Arbeitenausgeschlossen. Die Erkennung <strong>de</strong>r Doppelschöpfung wird wegen <strong>de</strong>s Bedarfs an <strong>de</strong>n jeweils zusätzlichenjuristischen Informationen ausgeschlossen. Die Erkennung <strong>de</strong>r unbewussten Entlehnung wird wegen <strong>de</strong>s Bedarfs an <strong>de</strong>n jeweilszusätzlichen juristischen Informationen ausgeschlossen. Eigenplagiaten wer<strong>de</strong>n bei <strong>de</strong>n aufbauen<strong>de</strong>n Arten betrachtet.• Betrachtung <strong>de</strong>r grundlegen<strong>de</strong>n Arten:1. Komplettplagiate müssen erkannt wer<strong>de</strong>n, da diese kritisch für <strong>de</strong>n Projekterfolg sind.2. Verschleierungen müssen erkannt wer<strong>de</strong>n, da diese kritisch für <strong>de</strong>n Projekterfolg sind.• Betrachtung <strong>de</strong>r von GuttenPlag gefun<strong>de</strong>nen aufbauen<strong>de</strong>n Arten:1. Halbsatzickereien sollen erkannt wer<strong>de</strong>n, diese sind aber nicht kritisch für <strong>de</strong>n Projekterfolg.2. Shake and Pastes sollen erkannt wer<strong>de</strong>n, diese sind aber nicht kritisch für <strong>de</strong>n Projekterfolg.3. Alibi-Fuÿnoten sollen erkannt wer<strong>de</strong>n, diese sind aber nicht kritisch für <strong>de</strong>n Projekterfolg.4. Strukturplagiate sollen erkannt wer<strong>de</strong>n, diese sind aber nicht kritisch für <strong>de</strong>n Projekterfolg.• Betrachtung <strong>de</strong>r von GuttenPlag nicht gefun<strong>de</strong>nen aufbauen<strong>de</strong>n Arten:1. Die Erkennung von Eigenplagiaten hat keinen Einuss auf <strong>de</strong>n Projekterfolg.2. Die Erkennung von kopierten Zitaten hat keinen Einuss auf <strong>de</strong>n Projekterfolg.• Betrachtung <strong>de</strong>r Clone Types:1. Die Erkennung von Typ-1 Clones wird indirekt durch die Erkennung von Komplettplagiatenrealisiert, aber nicht explizit als solches klassiziert.12


1.6. Abgrenzung zu an<strong>de</strong>ren Anwendungen2. Die Erkennung von Typ-2 Clones wird indirekt durch die Erkennung von Verschleierungenrealisiert, aber nicht explizit als solches klassiziert.3. Die Erkennung von Typ-3 Clones wird indirekt durch die Erkennung von Verschleierungenrealisiert, aber nicht explizit als solches klassiziert.4. Die Erkennung von Typ-4 Clones wird indirekt durch die Erkennung von Verschleierungenrealisiert, aber nicht explizit als solches klassiziert.1.6. Abgrenzung zu an<strong>de</strong>ren AnwendungenAutor: Marion GottschalkEine umfassen<strong>de</strong> Anfor<strong>de</strong>rungserhebung sieht vor, dass die Konkurrenzanwendungen von PlagTagbetrachtet wer<strong>de</strong>n. Dies soll dazu dienen, weitere I<strong>de</strong>en zu erhalten, welche in PlagTag umgesetzto<strong>de</strong>r nicht umgesetzt wer<strong>de</strong>n sollen. Somit lassen sich Anfor<strong>de</strong>rungen für die eigene Anwendung ausfrem<strong>de</strong>n Anwendungen ermitteln. Auÿer<strong>de</strong>m dient die Darstellung von Konkurrenzanwendungen<strong>de</strong>r Abgrenzung zu diesen.Aufgrund weniger Informationsquellen, die von Konkurrenzanwendungen bereitgestellt wer<strong>de</strong>n, mussdie Betrachtung dieser Anwendung auf <strong>de</strong>ren Visualisierung beschränkt wer<strong>de</strong>n. Allerdings lassensich anhand <strong>de</strong>r Visualisierungen für die Kun<strong>de</strong>n leicht neue Anfor<strong>de</strong>rungen ermitteln, da sich <strong>de</strong>rFunktionsumfang meist daraus ableiten lässt. Bei <strong>de</strong>n Visualisierungen wird beson<strong>de</strong>rer Wert aufdie Ergebnisvisualisierung gelegt. Auÿer<strong>de</strong>m lassen sich Probleme in <strong>de</strong>r Benutzerfreundlichkeit erkennen,die bei <strong>de</strong>r Erstellung <strong>de</strong>r eigenen Anwendung berücksichtigt wer<strong>de</strong>n.Daher wer<strong>de</strong>n an dieser Stelle acht Konkurrenzanwendungen beschrieben. Um die Darstellung <strong>de</strong>rKonkurrenzanwendungen vergleichbar zu halten, wer<strong>de</strong>n sie nach folgen<strong>de</strong>m Muster beschrieben:• Übersicht: Dieser Punkt beinhaltet allgemeine Angaben wie z.B. Titel, Anzahl <strong>de</strong>r Worteim Text, Anzahl <strong>de</strong>r Plagiate im Text, prozentuale Angaben zu <strong>de</strong>n Plagiaten o.ä.• Überblick: Im Vergleich zur Übersicht bezieht sich <strong>de</strong>r Überblick auf die Visualisierung. Hierwird beschrieben, ob eine Visualisierung existiert, welche einen allgemeinen Überblick überdas Ergebnis <strong>de</strong>r Plagiatsüberprüfung gibt und wie diese realisiert ist.• Detail: An dieser Stelle wird die Visualisierung <strong>de</strong>r einzelnen Textpassagen, welche möglicherweiseplagiiert sind, dargestellt.• Erklärung: Unter diesem Punkt wird festgehalten, ob eine Beschriftung <strong>de</strong>r angegebenenWerte vorhan<strong>de</strong>n ist bzw. ein Benutzerhandbuch bereitgestellt wird.• Verständlichkeit: Nach<strong>de</strong>m die Anwendungen getestet bzw. betrachtet wur<strong>de</strong>n, soll hier miteiner Begründung beschrieben wer<strong>de</strong>n, ob die Ergebnisse <strong>de</strong>r Anwendungen verständlich sindo<strong>de</strong>r nicht.• Bewertung: An dieser Stelle wer<strong>de</strong>n die Ergebnisse <strong>de</strong>s Plagiatserkennungstest 2010 vonKatrin Köhler und Debora Weber-Wul [KWW10] zusammengefasst, um eine Aussage zurQualität <strong>de</strong>r Anwendungen zu erhalten.Die Referenzen in <strong>de</strong>n Beschreibungen <strong>de</strong>r Anwendungen beinhalten im Literaturverzeichnis einenVerweis zu <strong>de</strong>n entsprechen<strong>de</strong>n Demos, Screenshots o<strong>de</strong>r Vi<strong>de</strong>os, um die Ergebnisse dieser Beschreibungnachzuvollziehen. Am En<strong>de</strong> <strong>de</strong>r Beschreibung von <strong>de</strong>n Konkurrenzanwendungen wer<strong>de</strong>n dieErgebnisse daraus zusammengefasst und die entstan<strong>de</strong>nen Anfor<strong>de</strong>rungen <strong>de</strong>s Kun<strong>de</strong>ns an PlagTagaufgelistet.13


1.6. Abgrenzung zu an<strong>de</strong>ren Anwendungen1.6.1. KonkurrenzanwendungenAcht Anwendungen zur Plagiatserkennung bzw. zur Clone-Erkennung wer<strong>de</strong>n nach <strong>de</strong>m oben beschriebenenMuster vorgestellt. Die sich daraus ergebenen funktionalen Anfor<strong>de</strong>rungen wer<strong>de</strong>n amEn<strong>de</strong> zusammengefasst und ben<strong>de</strong>n sich auÿer<strong>de</strong>m im Kapitel 3.2.PlagiatCheckBei PlagiatCheck [pla12b] han<strong>de</strong>lt es sich um eine kostenlose Testversion von PlagScan [Pla12e].Diese ermöglicht das Hochla<strong>de</strong>n von Texten <strong>de</strong>s Formates DOC/DOCX, HTML o<strong>de</strong>r TXT bzw. diedirekte Eingabe in ein Textfeld, um Texte für eine Plagiatsüberprüfung bereitzustellen.• Übersicht: Es sind keine allgemeinen Informationen nach <strong>de</strong>r Plagiatsüberprüfung vorhan<strong>de</strong>n.• Überblick: Es gibt keine visuelle Gesamtübersicht über gefun<strong>de</strong>ne Plagiate. Während <strong>de</strong>rPlagiatsüberprüfung wird <strong>de</strong>r Status <strong>de</strong>r Überprüfung sowie die aktuell geprüfte Quelle angezeigt.• Detail: Nach <strong>de</strong>r Plagiatsüberprüfung wird eine Liste mit Quellen und die von dort plagiierteTextpassage ausgeben. Auÿer<strong>de</strong>m sind die Quellen mit einer Relevanz gekennzeichnet, <strong>de</strong>ssenBe<strong>de</strong>utung nicht ausreichend beschrieben ist.• Erklärung: Bei dieser Anwendung ist nur wenig Dokumentation zu n<strong>de</strong>n. Am Rand <strong>de</strong>rPlagiatsüberprüfung wird ein Leitfa<strong>de</strong>n und eine kurze Beschreibung zu <strong>de</strong>n Ergebnissen geliefert.• Verständlichkeit: Die Durchführung <strong>de</strong>r Plagiatsüberprüfung ist einfach, allerdings sind diegelieferten Ergebnisse <strong>de</strong>r Überprüfung nicht ein<strong>de</strong>utig zu interpretieren.• Bewertung: In <strong>de</strong>m Plagiatserkennungstest wird diese Anwendung nicht aufgeführt. Allerdingswur<strong>de</strong> die kostenpichtige Version PlagScan getestet und belegte Rang 4 von 26. Dahergilt PlagScan als teilweise nützlich laut Köhler und Weber-Wul [KWW10].PlagiarismFin<strong>de</strong>rUm sich einen Überblick über die Anwendung PlagiarismFin<strong>de</strong>r machen zu können, wird eineTestversion zur Verfügung gestellt. Dabei han<strong>de</strong>lt es sich um eine Desktop-Anwendung, in welcheTexte <strong>de</strong>s Formats PDF, TXT und DOC/DOCX gela<strong>de</strong>n und überprüft wer<strong>de</strong>n können [pla12a].• Übersicht: Die allgemeinen Informationen zur Visualisierung dieser Anwendung umfassen<strong>de</strong>n Zeitpunkt <strong>de</strong>r Überprüfung, Letzte Verän<strong>de</strong>rung, Anzahl <strong>de</strong>r Wörter und <strong>de</strong>n Dateinamenpfad.• Überblick: Zur Gesamtvisualisierung wird ein Überblick mit allen bisher geprüften Plagiatsdokumentengegeben, wobei durch die Anzahl markierter Symbole angezeigt wird, wiewahrscheinlich es ist, dass es sich um ein Plagiat han<strong>de</strong>lt.• Detail: In <strong>de</strong>r Detailansicht wer<strong>de</strong>n mögliche Plagiate farblich markiert. Dabei steht je<strong>de</strong>Farbe für jeweils eine Quelle. Zusätzlich wird <strong>de</strong>r Text durch Fettdruck hervorgehoben, wenndie Wahrscheinlichkeit sehr hoch ist, dass es sich um ein Plagiat han<strong>de</strong>lt.• Erklärung: Die Ergebnisse <strong>de</strong>r Plagiatsüberprüfung hingegen sind durch einen Anhang amErgebnisdokument ausführlich erläutert.• Verständlichkeit: Die Angaben in <strong>de</strong>r Übersicht sind nicht selbsterklärend und es wer<strong>de</strong>nkeine weiteren Informationen dazu geliefert. Die Plagiatsüberprüfung ist ansonsten einfach zuhandhaben.14


1.6. Abgrenzung zu an<strong>de</strong>ren Anwendungen• Bewertung: Beim Plagiatserkennungstest erreichte diese Anwendung Rang 6 von 26.PlagAwarePlagAware ist eine kostenpichtige Anwendung, welche nur Screenshots ihrer Anwendung bereitstellt,um einen ersten Eindruck zu bekommen [Pla12c].• Übersicht: Die allgemeinen Informationen zur Visualisierung dieser Anwendung umfassen<strong>de</strong>n Zeitpunkt <strong>de</strong>r Überprüfung, Anzahl <strong>de</strong>r Zeichen und Wörter, Liste von Internetquellen.• Überblick: Die erste Gesamtvisualisierung stellt <strong>de</strong>n Plagiatskandidaten mit farblicher Hervorhebung<strong>de</strong>r möglichen Plagiate dar. Auÿer<strong>de</strong>m wer<strong>de</strong>n die möglichen Quellen mit angegeben.Die zweite Gesamtvisualisierung <strong>de</strong>s Plagiatskandidaten stellt sich in einem Strichco<strong>de</strong>dar, in welchem die verschie<strong>de</strong>n plagiierten Textpassagen dargestellt sind. Dabei bezieht sich<strong>de</strong>r Strichco<strong>de</strong> aber nur auf eine Quelle.• Detail: In <strong>de</strong>r Detailansicht wer<strong>de</strong>n pro Quelle die einzelnen Textpassagen im Plagiatskandidatenfarblich markiert. Dieselbe farbliche Markierung wird in <strong>de</strong>r Quelle verwen<strong>de</strong>t, um dieeinzelnen Textpassen schnell miteinan<strong>de</strong>r vergleichen zu können.• Erklärung: Die Informationen aus <strong>de</strong>r Übersicht sind ausführlich beschrieben. Ein Handbuchzur Anwendung war nicht verfügbar.• Verständlichkeit: Durch die Darstellung mit Hilfe <strong>de</strong>s Strichco<strong>de</strong>s ist die Visualisierungleicht nachzuvollziehen.• Bewertung: Beim Plagiatserkennungstest erreichte diese Anwendung Rang 1 von 26, da esbei <strong>de</strong>r <strong>de</strong>utsch- als auch englischsprachigen Plagiatsüberprüfung zu <strong>de</strong>n besten Anwendungengehörte.TurnitinBei Turnitin [tur12] han<strong>de</strong>lt es sich um eine kostenpichtige Anwendung, welche anhand von Vi<strong>de</strong>osvorgestellt wird.• Übersicht: Die allgemeinen Informationen zur Visualisierung dieser Anwendung umfassen<strong>de</strong>n Titel, Autoren und die Anzahl <strong>de</strong>r Plagiate in Prozent.• Überblick: Es existiert keine Gesamtvisualisierung auÿer <strong>de</strong>m Prozentwert für die Plagiate,welcher sich nach Verän<strong>de</strong>rungen in <strong>de</strong>r Detailansicht anpasst.• Detail: In <strong>de</strong>r Detailansicht wer<strong>de</strong>n die möglicherweise plagiierten Textpassagen farblich gekennzeichnet.Dabei wird für je<strong>de</strong> gefun<strong>de</strong>ne Quelle eine Farbe verwen<strong>de</strong>t. Durch einen Mouseoverüber eine farblich markierte Textpassage önet sich ein Popup, in <strong>de</strong>m <strong>de</strong>r Originaltext<strong>de</strong>r Quelle dargestellt wird. So kann ein direkter Abgleich zwischen <strong>de</strong>n bei<strong>de</strong>n Textpassagenstattn<strong>de</strong>n und dann vom Anwen<strong>de</strong>r entschie<strong>de</strong>ne wer<strong>de</strong>n, ob es wirklich ein Plagiat ist.• Erklärung: Zur Veranschaulichung <strong>de</strong>r Anwendung wird ein Vi<strong>de</strong>o auf <strong>de</strong>r Website zur Verfügunggestellt. Ein Benutzerhandbuch steht nicht zur Verfügung.• Verständlichkeit: Im Vi<strong>de</strong>o ausführlich beschrieben, daher scheint die Bedienung einfach zusein. Keine genaue Aussage möglich.• Bewertung: Beim Plagiatserkennungstest erreichte diese Anwendung Rang 2 von 26, da esbei <strong>de</strong>r <strong>de</strong>utschsprachigen Plagiatsüberprüfung zu <strong>de</strong>n besten Anwendungen gehörte.15


1.6. Abgrenzung zu an<strong>de</strong>ren AnwendungenUrkundUm sich einen Überblick über Urkund [urk12] zu verschaen, wird eine Testversion mit Testdatenbereitgestellt. Unterstützt wer<strong>de</strong>n eine Vielzahl von Formaten wie z.B. DOC/DOCX, PDF undHTML [urk12].• Übersicht: Die allgemeinen Informationen zur Visualisierung dieser Anwendung umfassen<strong>de</strong>n Titel, <strong>de</strong>n Prüfer und die Anzahl <strong>de</strong>r Plagiate in Prozent.• Überblick: Zur Gesamtvisualisierung <strong>de</strong>r Ergebnisse wird eine Liste mit Internetquelle geliefert,welche von <strong>de</strong>m Anwen<strong>de</strong>r selbst an- und abgewählt wer<strong>de</strong>n können, wobei sich dieDetailansicht anpasst.• Detail: In <strong>de</strong>r Detailansicht sind mögliche Plagiate am Rand <strong>de</strong>r Textpassage farblich markiert.Dabei wer<strong>de</strong>n zwei Farben unterschie<strong>de</strong>n, wobei zwischen Plagiat und nicht Plagiatunterschie<strong>de</strong>n wird. Beim Auswählen einer Textpassage önet sich ein Popup, in <strong>de</strong>m <strong>de</strong>r Originaltextabgebil<strong>de</strong>t ist und dann entschie<strong>de</strong>n wer<strong>de</strong>n kann, ob es ein Plagiat ist o<strong>de</strong>r nicht.Es besteht auch die Möglichkeit, dass mehrere Quellen für eine Textpassage gefun<strong>de</strong>n wur<strong>de</strong>n,auch dies wird am Rand gekennzeichnet und <strong>de</strong>r Anwen<strong>de</strong>r kann wählen, welche Quelleplagiiert wur<strong>de</strong>. Auÿer<strong>de</strong>m ist ein PDF-Export <strong>de</strong>r Detailansicht möglich.• Erklärung: Die Erklärungen sind sehr umfangreich in einem User Gui<strong>de</strong> beschrieben.• Verständlichkeit: Die Anwendung ist einfach zu verwen<strong>de</strong>n, auch ohne <strong>de</strong>n User Gui<strong>de</strong> zulesen.• Bewertung: Beim Plagiatserkennungstest erreichte diese Anwendung Rang 5 von 26.PlagiarismaPlagiarisma stellt eine Desktop-Anwendung bereit, in welche die zu überprüfen<strong>de</strong>n Texte in einTextfeld kopiert wer<strong>de</strong>n können [Pla12d].• Übersicht: Die allgemeinen Informationen zur Visualisierung dieser Anwendung umfassendie Anzahl von Zeichen und Worte, die Anzahl <strong>de</strong>r Plagiate in Prozent und die Auswahl wogesucht wer<strong>de</strong>n soll. Dabei wer<strong>de</strong>n die Suchmöglichkeiten Google und Scholar unterschie<strong>de</strong>n.• Überblick: In <strong>de</strong>r Gesamtübersicht wer<strong>de</strong>n alle selbst geschrieben Textpassagen <strong>de</strong>s Plagiatskandidatengekennzeichnet.• Detail: In <strong>de</strong>r Detailansicht wer<strong>de</strong>n unterschiedlich groÿe Textpassagen untersucht und als<strong>uni</strong>que bezeichnet o<strong>de</strong>r eine Liste mit Links, welche womöglich plagiiert wur<strong>de</strong>n, ausgegeben.• Erklärung: Keine oensichtliche Erklärungen zur Anwendung vorhan<strong>de</strong>n.• Verständlichkeit: Bei <strong>de</strong>r Durchführung <strong>de</strong>r Suche ist es unklar wonach überhaupt gesuchtwur<strong>de</strong>.• Bewertung: Beim Plagiatserkennungstest erreichte diese Anwendung Rang 10 von 26.EphorusBei Ephorus han<strong>de</strong>lt es sich um eine kostenpichtige Anwendung, welche zur Veranschaulichungnur Screenshots bereitstellt [eph12].• Übersicht: Die allgemeinen Informationen zur Visualisierung dieser Anwendung umfassen<strong>de</strong>n Titel, das Datum <strong>de</strong>r Überprüfung und die Anzahl <strong>de</strong>r Plagiate in Prozent.16


1.6. Abgrenzung zu an<strong>de</strong>ren Anwendungen• Überblick: Zur Gesamtvisualisierung <strong>de</strong>r Ergebnisse wird eine Liste mit Internetquelle geliefert,welche von <strong>de</strong>m Anwen<strong>de</strong>r selbst an- und abgewählt wer<strong>de</strong>n können, wobei sich dieDetailansicht anpasst.• Detail: In <strong>de</strong>r Detailansicht wer<strong>de</strong>n die zuvor ausgewählten Internetquelle mit <strong>de</strong>m Plagiatskandidatenverglichen und mögliche Plagiate mittels einer Farbe in bei<strong>de</strong>n Texten markiert.• Erklärung: Auÿer einer Kurzbeschreibung auf <strong>de</strong>r Website keine weiteren Informationenzugänglich.• Verständlichkeit: Der Einsatz ist trotz mangeln<strong>de</strong>r Informationen einfach.• Bewertung: Beim Plagiatserkennungstest erreichte diese Anwendung Rang 3 von 26.ConQATConQAT ist eine kostenlose Anwendung zur Clone-Erkennung [con12]. Daher wird nur die Visualisierung<strong>de</strong>r Anwendung betrachtet.• Übersicht: Die allgemeinen Informationen zur Clone-Erkennung umfassen hier <strong>de</strong>n Titel, dasDatum <strong>de</strong>r Überprüfung und die Anzahl <strong>de</strong>r Plagiate in Prozent.• Überblick: Zur Gesamtvisualisierung wird eine Art Strichco<strong>de</strong> verwen<strong>de</strong>t. Dieser unterteiltsich in die zwei Farben rot und grün, wobei rot für Plagiat und grün für kein Plagiat steht.Dies stellt das Verhältnis zu eigener Leistung und Plagiate dar.• Detail: In <strong>de</strong>r Detailansicht wird eine Matrix verwen<strong>de</strong>t. Hierbei stellt je<strong>de</strong>s Rechteck in <strong>de</strong>rMatrix eine Klasse dar und je nach Einfärbung ist zu erkennen, wie viel Plagiate ungefähr in<strong>de</strong>r Klasse vorhan<strong>de</strong>n sind. Durch einen Mouseover wer<strong>de</strong>n dann genaue Informationen zu <strong>de</strong>rPlagiatsanzahl gegeben.• Erklärung: Auf <strong>de</strong>r Website von ConQAT wird ein Benutzerhandbuch zur Verfügung gestellt.• Verständlichkeit: Die Visualisierung <strong>de</strong>r Anwendung ist auch ohne Dokumentation leichtverständlich.• Bewertung: Nicht vorhan<strong>de</strong>n.1.6.2. Ergebnisse <strong>de</strong>r ProtokolleAn dieser Stelle sollen die Ergebnisse <strong>de</strong>r Gesamt- und Detailansicht zusammengefasst wer<strong>de</strong>n.GesamtansichtIn <strong>de</strong>r Gesamtansicht, welche sich nach <strong>de</strong>r Plagiatsüberprüfung ergibt, wer<strong>de</strong>n von <strong>de</strong>n Konkurrenzanwendungendrei wesentliche Visualisierungen verwen<strong>de</strong>t:• Strichco<strong>de</strong>: Mit Hilfe eines Strichco<strong>de</strong>s wer<strong>de</strong>n die Menge und die Position <strong>de</strong>r Plagiate imText <strong>de</strong>utlich. Dabei wer<strong>de</strong>n verschie<strong>de</strong>ne Farben verwen<strong>de</strong>t, wobei je<strong>de</strong> Farbe für eine an<strong>de</strong>replagiierte Textpassage steht, somit wird auch die Länge <strong>de</strong>r Plagiate anhand <strong>de</strong>s Strichco<strong>de</strong>s<strong>de</strong>utlich. Diese Darstellungsform wird z.B. bei PlagAware [Pla12c] verwen<strong>de</strong>t und kann inAbbildung 1 betrachtet wer<strong>de</strong>n.• Liste <strong>de</strong>r gefun<strong>de</strong>n Quellen: Neben <strong>de</strong>r Detailansicht ist eine Liste mit allen gefun<strong>de</strong>n Quellenund <strong>de</strong>n daraus plagiierten Textpassagen eine gute Ergänzung. In dieser Liste sollte dieMöglichkeit bestehen, die einzelnen Quellen an- und abzuwählen, falls es sich bei <strong>de</strong>m gefun<strong>de</strong>nenPlagiat doch nicht um ein Plagiat han<strong>de</strong>lt. Anhand dieser Liste können alle möglichenPlagiate <strong>de</strong>s Textes schnell durchgegangen und überprüft wer<strong>de</strong>n.17


1.6. Abgrenzung zu an<strong>de</strong>ren AnwendungenAbbildung 1: Strichco<strong>de</strong> von Plagaware [Pla12c]• Quellenübersicht: Diese Visualisierung beschreibt die Darstellung <strong>de</strong>s gesamten Textes, in<strong>de</strong>m alle möglichen Plagiate farblich gekennzeichnet sind. Neben <strong>de</strong>r farblichen Darstellungwer<strong>de</strong>n die jeweiligen Quellen zu einzelnen Textpassagen angegeben. Dadurch lässt sich aufeinem Blick erkennen, wie viel womöglich plagiiert wur<strong>de</strong> und woher es stammt.DetailansichtIn <strong>de</strong>r Detailansicht sollen die einzelnen plagiierten Textpassagen hervorgehoben wer<strong>de</strong>n, dabeiwer<strong>de</strong>n ebenfalls drei wesentliche Visualisierung verwen<strong>de</strong>t:• Farbliche Hervorhebung: Die erste Visualisierung kennzeichnet <strong>de</strong>n womöglich plagiiertenText mit einer Farbe. Welche Quelle plagiiert wur<strong>de</strong>, wird in einer Tabelle dargestellt, in<strong>de</strong>mje<strong>de</strong>r Quelle eine Farbe zugeteilt ist. Dieselbe Farbe wird dann für plagiierte Textpassagen ausdieser Quelle verwen<strong>de</strong>t.• Gegenüberstellung: Bei <strong>de</strong>r Gegenüberstellungen wird je eine Quelle mit <strong>de</strong>m geprüftenText verglichen. Dazu wer<strong>de</strong>n plagiierte Textpassagen in einer Farbe markiert und dieselbeFarbe bei <strong>de</strong>n Textpassagen <strong>de</strong>r Quelle angewandt, um die Gemeinsamkeiten schnell herausstellenzu können.• Popup: Eine weitere Form <strong>de</strong>r Visualisierung ist <strong>de</strong>r Einsatz von Popups. Im Text wer<strong>de</strong>nalle Textpassagen, die womöglich plagiiert sind, markiert. Wer<strong>de</strong>n diese Textpassagen ausgewählt,önet sich ein Popup mit <strong>de</strong>m Originaltext <strong>de</strong>r Quelle. Somit können alle plagiiertenTextpassagen gekennzeichnet wer<strong>de</strong>n, auch wenn unterschiedliche Quellen zugrun<strong>de</strong> liegen.1.6.3. Anfor<strong>de</strong>rungen an PlagTagAbschlieÿend haben sich aus <strong>de</strong>r Vorstellung <strong>de</strong>r konkurrieren<strong>de</strong>n Anwendungen und <strong>de</strong>r Diskussionmit <strong>de</strong>n Kun<strong>de</strong>n Andreas Winter und Jan Jelschen folgen<strong>de</strong> Anfor<strong>de</strong>rungen für die AnwendungPlagTag ergeben. Diese Anfor<strong>de</strong>rungen wer<strong>de</strong>n in Abschnitt 3.7 erneut aufgegrien.• Der Status <strong>de</strong>r Verarbeitung von verschie<strong>de</strong>nen Überprüfungen kann in Form einer Auistungeingesehen wer<strong>de</strong>n, wie z.B. in Abbildung 2.• Das Webfrontend muss ein Benutzerhandbuch für die Verwendung von PlagTag bereitstellen,da erkannt wur<strong>de</strong>, dass sich die Verwendung <strong>de</strong>r Konkurrenzanwendungen schwer gestalteteaufgrund fehlen<strong>de</strong>r Informationen, wie z.B. bei Plagiarisma [Pla12d].18


1.6. Abgrenzung zu an<strong>de</strong>ren AnwendungenAbbildung 2: Status <strong>de</strong>r Überprüfung [Pla12d]• PlagTag muss <strong>de</strong>m Anwen<strong>de</strong>r eine Auswahl <strong>de</strong>r Sprache <strong>de</strong>s Plagiatskandidaten ermöglichen,da dies die meisten Konkurrenzanwendungen anbieten. Dabei wird sich aber auf die Sprachen<strong>de</strong>utsch und englisch beschränkt.• PlagTag muss eine Gesamtübersicht in Form eines Strichco<strong>de</strong>s ermöglichen, wie es bei GuttenPlag[Div11] möglich ist (siehe Abbildung 3).Abbildung 3: Strichco<strong>de</strong> auf GuttenPlag [Div11]• PlagTag muss eine Gesamtübersicht über die gefun<strong>de</strong>nen Plagiate in Form eines Kuchendiagrammsbieten, wobei das Verhältnis zwischen Plagiaten und eigener Leistung dargestelltwird.• Das Ergebnisdokument muss <strong>de</strong>n Originaltext aus <strong>de</strong>n Referenzdaten <strong>de</strong>m möglichen Plagiatgegenüberstellen, wie z.B. bei Urkund [urk12] o<strong>de</strong>r Turnitin [tur12].• Gefun<strong>de</strong>ne Plagiate müssen vom Anwen<strong>de</strong>r bei <strong>de</strong>r Visualisierung zu <strong>de</strong>aktivieren sein, wiez.B. bei Urkund [urk12].• Die Referenzdaten sollen bei <strong>de</strong>r Visualisierung abwählbar sein, d.h. das einzelne Referenzdatenmit <strong>de</strong>m Plagiatskandidat gegenübergestellt wer<strong>de</strong>n können, wie z.B. bei Urkund [urk12].• PlagTag muss eine eigene Abschätzung abliefern, ob es sich um ein Plagiat han<strong>de</strong>lt, wie z.B.bei Plagiarisma (siehe Abbildung 2).• Das Ergebnisdokument muss die möglichen Plagiate <strong>de</strong>s Plagiatskandidat farblich hervorheben,siehe Abbildung 1, wobei zwei Farben ausreichen sollen, um Komplettplagiate undVerschleierung unterschei<strong>de</strong>n zu können.• Das Ergebnisdokument sollte als PDF exportierbar sein, um dieses abspeichern zu können.19


1.7. Vorgehensmo<strong>de</strong>ll1.6.4. Inhalte <strong>de</strong>s ErgebnisdokumentsAnhand <strong>de</strong>r Anfor<strong>de</strong>rungserstellung für PlagTag in Abschnitt 1.6.3, hat sich eine genaue Denition<strong>de</strong>r Visualisierung <strong>de</strong>s Ergebnisdokuments ergeben. Das Dokument ist in die Bereiche grasche Visualisierung,Informationen <strong>de</strong>r Plagiatsüberprüfung und Ergebnisse <strong>de</strong>r Plagiatsüberprüfung. DerAnwen<strong>de</strong>r hat die Möglichkeit sich seine grasche Visualisierung auswählen zu können, diese stehtam Dokumentanfang. Die Grak umfasst die Anzahl <strong>de</strong>r gefun<strong>de</strong>nen Plagiate. Die Informationen<strong>de</strong>r Plagiatsüberprüfung umfassen <strong>de</strong>n Namen <strong>de</strong>r Plagiatsüberprüfung, <strong>de</strong>n Namen <strong>de</strong>s Überprüferssowie das Start- und Enddatum. Des Weiteren wer<strong>de</strong>n die hochgela<strong>de</strong>nen Referenzdokumenteund die selektierten Internetquellen aufgelistet. Darüber hinaus wird eine Liste <strong>de</strong>r ausgewähltenAlgorithmen und weiteren Einstellungen angezeigt. Der dritte Bereich, die Ergebnisse <strong>de</strong>r Plagiatsüberprüfung,enthält die plagiierten Textpassagen, welche als Komplettplagiate rot markiert sind.Die gefun<strong>de</strong>nen Plagiate sind mit einer Fuÿnote versehen in welcher die Referenz auf das plagiierteDokument steht. Zur Übersichtlichkeit soll das Ergebnisdokument <strong>Se</strong>itenzahlen und einen Verweisauf PlagTag enthalten.1.7. Vorgehensmo<strong>de</strong>llAutor: Marion Gottschalk, Sieglin<strong>de</strong> HahnDas Vorgehen innerhalb <strong>de</strong>r PG soll während <strong>de</strong>r Entwicklung agil und iterativ sein, wie es inAbbildung 4 dargestellt ist. Zu Beginn <strong>de</strong>r PG richtet sich das Vorgehen nach <strong>de</strong>m Wasserfallmo<strong>de</strong>ll[Bal09], da zuerst ein initiales Pichtenheft und ein erster Entwurf <strong>de</strong>r Anwendung erstelltwer<strong>de</strong>n soll. Erst nach diesen zwei Phasen beginnt das agile und iterative Vorgehen, wobei dasPichtenheft und <strong>de</strong>r Entwurf rückwirkend angepasst wer<strong>de</strong>n können. Es wer<strong>de</strong>n insgesamt dreiZyklen, im folgen<strong>de</strong>n als Versionen bezeichnet, <strong>de</strong>s Entwurfs durchlaufen, wobei die Phasen Analyseund Design, Implementierung, Test und Reexion und Fertigstellung immer wie<strong>de</strong>r auftretenwer<strong>de</strong>n. Die Phasen Analyse und Design, Implementierung und Test und Reexion n<strong>de</strong>n in je<strong>de</strong>mZyklus parallel statt.Abbildung 4: Vorgehensmo<strong>de</strong>llDie einzelnen Phasen wer<strong>de</strong>n wie folgt <strong>de</strong>niert:• Analyse und Design: In dieser Phase wer<strong>de</strong>n die Anfor<strong>de</strong>rungen bestimmt, welche in diesemZyklus realisiert wer<strong>de</strong>n sollen. Dabei wer<strong>de</strong>n die Anfor<strong>de</strong>rungen mit <strong>de</strong>r höchsten Priorität, also<strong>de</strong>n Pichtanfor<strong>de</strong>rungen, aus <strong>de</strong>m Pichtenheft entnommen. Diese Anfor<strong>de</strong>rungen wer<strong>de</strong>nim weiteren Vorgehen in Komponenten eingeteilt o<strong>de</strong>r bestehen<strong>de</strong>n Komponenten zugeordnet.Dabei sollen Alternativen berücksichtigt und evaluiert wer<strong>de</strong>n. Die erstellte Struktur aus <strong>de</strong>mersten Zyklus wird in <strong>de</strong>n weiteren Zyklen erweitert, um <strong>de</strong>n Bezug zur bisherigen Architekturbeizubehalten.20


1.7. Vorgehensmo<strong>de</strong>ll• Implementierung: In dieser Phase wer<strong>de</strong>n die Komponenten, welche parallel in <strong>de</strong>r PhaseAnalyse und Design bestimmt wer<strong>de</strong>n, realisiert und mit <strong>de</strong>n bestehen<strong>de</strong>n Komponenten verbun<strong>de</strong>n.Es n<strong>de</strong>t ein ständiger Austausch mit <strong>de</strong>r Phase Test und Reexion und Analyse undDesign statt.• Test und Reexion: Die Implementierung <strong>de</strong>r Komponenten wer<strong>de</strong>n in dieser Phase getestet,um die Korrektheit <strong>de</strong>r Komponenten zu gewährleisten. Auÿer<strong>de</strong>m wird überprüft, ob alleAnfor<strong>de</strong>rungen, welche in <strong>de</strong>r Phase Analyse und Design bestimmt wur<strong>de</strong>n, entsprechend <strong>de</strong>rBeschreibung im Pichtenheft realisiert wur<strong>de</strong>n. Gefun<strong>de</strong>ne Probleme wer<strong>de</strong>n innerhalb <strong>de</strong>rPhase Implementierung behoben.• Fertigstellung: In dieser Phase wer<strong>de</strong>n die erstellte Funktionalität <strong>de</strong>m Kun<strong>de</strong>n vorgestelltund übergeben.Über die Än<strong>de</strong>rungen von Versionen hinweg und innerhalb <strong>de</strong>r einzelnen Phasen wird das Pichtenheftparallel zu getätigten Än<strong>de</strong>rungen angepasst.Die Arbeitsweise in <strong>de</strong>r PG soll in vielen Teilbereichen so sein, dass wenig bürokratischer Aufwandund Regeln benötigt wer<strong>de</strong>n. Dabei wird auf folgen<strong>de</strong> Gesichtspunkte Wert gelegt:• eziente Komm<strong>uni</strong>kation durch ein Ticketsystem und Projektleitung,• Dokumentation so viel wie nötig, so wenig wie möglich (KISS - keep it simple, stupid),• enge Zusammenarbeit mit <strong>de</strong>m Auftraggeber (z.B. Anwesenheit bei <strong>de</strong>r Mehrzahl <strong>de</strong>r Besprechungen),• relativ kurze Zeiten zwischen Meilensteinen (meist ca. 6 Wochen) und kun<strong>de</strong>nbezogene Entwicklung,gemäÿ Anfor<strong>de</strong>rungen <strong>de</strong>r Kun<strong>de</strong>n.1.7.1. ProjektmanagementDamit die Arbeit während <strong>de</strong>s Projekts leichter zu koordinieren ist, wird das Projektmanagement-Werkzeug Trac benutzt. Dieses Werkzeug bietet die Möglichkeit, Aufgaben mithilfe eines Ticketsystemszu vergeben. Ein Ticket beinhaltet eine Aufgaben<strong>de</strong>nition sowie Daten zu <strong>de</strong>r Aufgabe.Diese Tickets können dann Projektteilnehmern zugewiesen wer<strong>de</strong>n. Auÿer<strong>de</strong>m stellt trac ein Wikizur Verfügung, welches zum Erstellen und Verwalten von Protokollen und an<strong>de</strong>ren Dokumentengenutzt wird. Auch das Projekthandbuch wird im Wiki angelegt, bis dieses zu einem späteren Zeitpunktin die Übergabe, in Form <strong>de</strong>r Abschlussdokumentation, einieÿt.Im Projekthandbuch wer<strong>de</strong>n verschie<strong>de</strong>ne Sachverhalte festgelegt, die mit <strong>de</strong>m Ablauf <strong>de</strong>r PG inVerbindung stehen. Beispielsweise sind Rollen, die einzelne Teilnehmer einnehmen und die damitverbun<strong>de</strong>nen Verantwortungen festgehalten, aber auch Regeln für die Zusammenarbeit in <strong>de</strong>r Gruppe,sowie <strong>de</strong>ren Sanktionen bei Nichteinhaltung, wer<strong>de</strong>n hier festgelegt.Des Weiteren wird als Software zur Versionsverwaltung Apache Subversion (Subversion-Repository)eingesetzt. Dies ermöglicht es, allen Teilnehmern am selben Projekt zu arbeiten und sichert dieverschie<strong>de</strong>nen Versionen <strong>de</strong>s Projekts auf einem <strong>Se</strong>rver <strong>de</strong>r <strong>Universität</strong> Ol<strong>de</strong>nburg. Im Subversion-Repositoryben<strong>de</strong>t sich unter an<strong>de</strong>rem auch ein Ordner zur Abgabe von Dokumenten undProgrammen an <strong>de</strong>n Kun<strong>de</strong>n, in <strong>de</strong>m aber auch Zwischenabgaben zur Verfügung gestellt wer<strong>de</strong>n.1.7.2. MeilensteineDie Umsetzung und Erreichung <strong>de</strong>r Meilensteine ist im Fortschrittsbericht dokumentiert. Die Zeitplanungsieht folgen<strong>de</strong> Meilensteine vor:21


1.7. Vorgehensmo<strong>de</strong>ll• Tag <strong>de</strong>r Informatik: 05.03.2012Zur Vorstellung <strong>de</strong>r PG wird am Tag <strong>de</strong>r Informatik ein Infostand vorbereitet, an diesem soll<strong>de</strong>r aktuelle Stand <strong>de</strong>r PG vorgestellt wer<strong>de</strong>n. In welcher Form diese Vorstellung stattn<strong>de</strong>t,wird kurzfristig entschie<strong>de</strong>n.• Version 0: 16.04.2012Im Rahmen <strong>de</strong>r Machbarkeitsstudie wird ein technischer Durchstich erstellt. Dabei sollen verschie<strong>de</strong>neKomponenten miteinan<strong>de</strong>r komm<strong>uni</strong>zieren können und die Datenhaltung in einereinfachen Form realisiert sein. Auÿer<strong>de</strong>m soll eine Anfrage <strong>de</strong>s Webfrontends an die Datenhaltungermöglicht wer<strong>de</strong>n (z.B. Abfrage eines Benutzers beim Einloggen).• Version 1: 24.05.2012In Version 1 muss ein vertikaler Durchstich durch die Architektur implementiert wer<strong>de</strong>n,das heiÿt je<strong>de</strong> Komponente von PlagTag wird in einer minimalen Form vertreten sein. Hierbeisoll ein einfach umzusetzen<strong>de</strong>r Algorithmus zur Plagiatsüberprüfung zur Erkennung <strong>de</strong>sPlagiatstypen Komplettplagiat implementiert wer<strong>de</strong>n. Eine erste Visualisierung zur Plagiatsüberprüfungim Rahmen einer Textgegenüberstellung wird realisiert. Die Plagiatskandidatenund Referenzdokumente wer<strong>de</strong>n als PDF und TXT bereitgestellt und verglichen. Die Datenhaltungsoll das Speichern von Plagiatsüberprüfungen ermöglichen. Auÿer<strong>de</strong>m wird dieInternetrecherche ohne <strong>Se</strong>lektion von Internetquelle und mit einem einfachen Algorithmus zurBestimmung von Suchbegrien implementiert. Die Ausgabe erfolgt in einem Web-Frontend.• Version 2: 09.07.2012In Version 2 wird es möglich sein sich gefun<strong>de</strong>n Plagiate visuell als Kuchendiagramm undStrichco<strong>de</strong> ausgeben zu lassen. Es wird min<strong>de</strong>stens ein weiterer Algorithmus zur Erkennungvon Komplettplagiaten implementiert. Zusätzlich soll min<strong>de</strong>stens ein linguistisches Verfahrenumgesetzt wer<strong>de</strong>n, welches generisch sein muss. Es muss eine automatische Internetquellensuchemöglich sein. Die Internetquelle müssen selektierbar sein. Des Weiteren muss dieInternetrecherche abgebrochen wer<strong>de</strong>n können. Das Ergebnisdokument muss Informationenüber die Position <strong>de</strong>r Plagiatskandidaten enthalten. Es soll <strong>de</strong>m Anwen<strong>de</strong>r möglich sein zwischen<strong>de</strong>m Experten- und Standardmodus zu wechseln. Im Expertenmodus soll die Auswahlvon Algorithmen möglich sein. Dem Anwen<strong>de</strong>r soll die Möglichkeit geboten wer<strong>de</strong>n manuelldie Sprache festzulegen, zu diesem Zweck soll englisch unterstützt wer<strong>de</strong>n. Der PlagiatstypVerschleierung muss erkannt wer<strong>de</strong>n können und farblich von einem Komplettplagiat unterschie<strong>de</strong>nwer<strong>de</strong>n können. Es muss die Statushistorie <strong>de</strong>r Plagiatsüberprüfung anzeigen können.Nach <strong>de</strong>r Plagiatsüberprüfung soll eine Abschätzung geliefert wer<strong>de</strong>n können, ob es sich beieinem Plagiatskandidat um ein Plagiat han<strong>de</strong>lt. Darüber hinaus soll das Ergebnisdokumentals PDF exportierbar sein. Das Verfahren zur Erkennung von Plagiaten kann abgebrochenwer<strong>de</strong>n. PlagTag muss die Möglichkeit bieten aus <strong>de</strong>m Webfrontend Plagiatsüberprüfungenzu löschen. Personenbezogene Daten zum Autor <strong>de</strong>s Plagiatskandidaten müssen anonymisiertwer<strong>de</strong>n. Die Referenzdaten müssen nach Beendigung <strong>de</strong>r Überprüfung gelöscht wer<strong>de</strong>n. Abschlieÿendmüssen Plagiatskandidaten nach <strong>de</strong>r Überprüfung gelöscht wer<strong>de</strong>n.• Version 3: 31.08.2012In Version 3 wer<strong>de</strong>n weitere Algorithmen zur Erkennung <strong>de</strong>r Plagiatstypen Halbsatzickereien,Shake and Pastes, Alibi-Fuÿnoten, Strukturplagiate und Eigenplagiate implementiert. DesWeiteren sollen kopierte Zitate erkannt wer<strong>de</strong>n können. PlagTag muss die verwen<strong>de</strong>te Spracheautomatisch erkennen. Die in <strong>de</strong>r Informatik verwen<strong>de</strong>t Zitierweise und die Zitierweise wie sienicht in <strong>de</strong>r Informatik verwen<strong>de</strong>t wer<strong>de</strong>n müssen erkannt wer<strong>de</strong>n. PlagTag muss automatischeine Wi<strong>de</strong>rlegung <strong>de</strong>s Plagiatsverdachts durch Auswertung <strong>de</strong>r Referenzdaten ermöglichen.Das Literaturverzeichnis muss bei <strong>de</strong>r Referenzsuche berücksichtigt wer<strong>de</strong>n. Der Anwen<strong>de</strong>rsoll die Möglichkeit haben gefun<strong>de</strong>ne Plagiate zu selektieren und zu entschei<strong>de</strong>n, ob es sichum Plagiate han<strong>de</strong>lt. Rechenintensive Operationen müssen auf <strong>de</strong>m hochschuleigenen Clus-22


1.8. Deploymenttersystem verteilt ausgeführt wer<strong>de</strong>n. Die Komm<strong>uni</strong>kation von PlagTag mit <strong>de</strong>m Cluster sollüber SSH erfolgen. Der Zugri auf <strong>de</strong>n Cluster muss aus <strong>de</strong>m Uni-Netzwerk möglich sein.• Abschlussbericht: 31.08.2012Die Phase Abschlussbericht verläuft parallel zu Version 3. In dieser Phase sollen die erstelltenDokumente Pichtenheft, Entwurfsdokument und Testdokument überarbeitet und zusammengefasstwer<strong>de</strong>n. Darüber hinaus wer<strong>de</strong>n Dokumente, welche für die Software-Übergabe benötigtwer<strong>de</strong>n erstellt. Diese Dokumente wur<strong>de</strong>n mithilfe <strong>de</strong>s Deployment-Vortrags bestimmt, siehe1.8. Zusätzlich wer<strong>de</strong>n Tests <strong>de</strong>r fertigen Anwendung durchgeführt. Auch eine Überprüfungen<strong>de</strong>r Qualität <strong>de</strong>r Analysen während <strong>de</strong>s Entwicklungsprozesses wird in <strong>de</strong>m abschlieÿen<strong>de</strong>nBericht zur PG aufgenommen.• Endpräsentation: 05.10.2012Die Endpräsentation beinhaltet die Übergabe von PlagTag an <strong>de</strong>n Kun<strong>de</strong>n. Es n<strong>de</strong>t eine Präsentationvor <strong>de</strong>n Stakehol<strong>de</strong>rn statt. Zusätzlich wer<strong>de</strong>n weitere Personen eingela<strong>de</strong>n, welcheim direkten o<strong>de</strong>r indirekten Zusammenhang mit <strong>de</strong>r PG stehen.1.8. DeploymentAutor: Sieglin<strong>de</strong> HahnDeployment umfasst alle Aktivitäten zur Übergabe <strong>de</strong>r Software [IA]. Die Übergabe von PlagTagstellt <strong>de</strong>n Abschluss <strong>de</strong>r PG dar, allerdings nicht <strong>de</strong>n Abschluss von PlagTag. Der folgen<strong>de</strong> Abschnittbefasst sich mit <strong>de</strong>r zu erstellen<strong>de</strong>n Dokumentation für die Übergabe von PlagTag. Gemäÿ unsererAnfor<strong>de</strong>rung E140 muss die Erweiterbarkeit und Austauschfähigkeit einzelner Komponenten bestehen.Um diese Erweiterbarkeit und Austauschfähigkeit gewährleisten zu können, muss PlagTagausreichend dokumentiert wer<strong>de</strong>n, um von späteren Entwicklern genutzt wer<strong>de</strong>n zu können.In <strong>de</strong>r Praxis existieren verschie<strong>de</strong>ne Beispiele, welche Dokumente bei <strong>de</strong>r Übergabe zu erstellensind, daher wer<strong>de</strong>n zu Beginn dieses Abschnitts Praxisbeispiele von IBM, Harry Sneed, JürgenScheibl und <strong>de</strong>r Deutschen Industrienorm angeschaut. Basierend auf diesen vorgestellten Praxisbeispielen,wird am En<strong>de</strong> ein Fazit gezogen welche Dokumente bei <strong>de</strong>r Übergabe von PlagTag zurVerfügung stehen müssen.1.8.1. IBMIBM [IBM02] nutzt für ihr Deployment das sogenannte Application Maintenance Turnover Package(AMTP), dieses enthält eine Checkliste für die Anwendungspege und Erweiterung. Hierbei n<strong>de</strong>tdie Unterteilung in die Funktionen Wartung und Erweiterung, Betrieb und Schulung und Trainingstatt. AMTP konzentriert sich nur auf die Anwendungspege und Erweiterung. Ziel ist eine guteKomm<strong>uni</strong>kation zwischen <strong>de</strong>m Entwicklungs- und Wartungsteam. Um eine solche Komm<strong>uni</strong>kationzu erreichen wer<strong>de</strong>n folgen<strong>de</strong> Bestandteile bei <strong>de</strong>r Übergabe benötigt. Die Systembeschreibung und<strong>de</strong>r gesamte Quellco<strong>de</strong> inklusive Kommentare ist auszuliefern. Die Impact Analyse wird benötigt,um die einzelnen Anfor<strong>de</strong>rungen und <strong>de</strong>ren Auswirkungen analysieren zu können. Eine Reektion<strong>de</strong>r i<strong>de</strong>ntizierten Auswirkungen <strong>de</strong>r Impact Analyse wird in <strong>de</strong>r Komponentenbeschreibungfestgehalten. Der Leistungsumfang <strong>de</strong>r Software ist in einem Projekthandbuch zu dokumentieren.Dokumentierte Testverfahren wie durchgeführte Regressions- und Systemtest sind ebenfalls zu beschreiben.Abschlieÿend ist eine Liste von aufgetretenen Fehlermeldungen zu erfassen, in welcherdie Fehlerbedingung und Lösungsansätzen festgehalten sein sollen.Die erstellte Abnahmecheckliste unterteilt sich in die Bereiche Dokumentation, Anwendungsumgebung,Anwendung-Wartungstools und Status <strong>de</strong>r Anwendung. Die Checkliste überprüft im BereichDokumentation, ob die Anwendungsdokumentation vollständig und Verweise auf weiter Dokumente23


1.8. Deploymentvorhan<strong>de</strong>n sind. Die Vollständigkeit beinhaltet auch die Korrektheit, Konsistenz und Nachvollziehbarkeit<strong>de</strong>r Dokumente. Die Anwendungsumgebung umfasst die Überprüfung <strong>de</strong>r Architektur unddie Wartungsmöglichkeiten. Darüber hinaus wird überprüft, ob spezielles technisches Wissen erfor<strong>de</strong>rlichist, um die Software zu Bedienen. Kun<strong>de</strong>nspezische Tools für die Wartung wer<strong>de</strong>n imBereich Anwendung-Wartungstools geprüft. Die notwendige Konguration <strong>de</strong>r Anwendung ist zuüberprüfen, welche optimaler Weise in Form eines Kongurationsdokument festgehalten wer<strong>de</strong>nsollte. Des Weiteren wird überprüft, ob die Anwendung ausreichend für die Inbetriebnahme im BereichPege und Erweiterung ist. Abschlieÿend wir überprüft, ob im Bereich Status <strong>de</strong>r Anwendungbekannte Fehler und Schwachstellen dokumentiert sind.1.8.2. Rational Unied ProcessDer Rational Unied Process (RUP) ist ein Software-Engineering-Prozess, welcher <strong>de</strong>n gesamten Lebenszyklus<strong>de</strong>r Softwareentwicklung ab<strong>de</strong>ckt. RUP vereint gesammelte Best Practices, hierbei wir<strong>de</strong>in Projekt in vier Phasen unterteilt, siehe Abbildung 5, welche von Philippe Kruchten dokumentiertwur<strong>de</strong>n [Kru98]. Diese Phasen umfassen die Konzeptionsphase, Entwurfsphase, KonstruktionsphaseAbbildung 5: RUP Phasen [Tho08]und Übergabephase. Da in diesem Abschnitt das Thema Deployment behan<strong>de</strong>lt wird, betrachten wirnur <strong>de</strong>n Bereich Deployment von RUP. Anhand <strong>de</strong>r Abbildung 5 lässt sich erkennen, dass Deploymentin <strong>de</strong>n zu Beginn in <strong>de</strong>r Entwurfsphase betrachtet wird. Eine zunehmen<strong>de</strong> Betrachtung <strong>de</strong>sDeployment n<strong>de</strong>t in <strong>de</strong>r Konstruktionsphase statt bis hin zur Übergabephase.Der Deployment-Workow von RUP umfasst nach Kruchten [Kru98] das Testen, die Paketierung,die Verteilung und die Installation <strong>de</strong>r Software. Darüber hinaus muss es in diesem Workow Schulungenfür <strong>de</strong>n Endanwen<strong>de</strong>r geben und eine Migration in bestehen<strong>de</strong> Systeme bedacht wer<strong>de</strong>n. Diejeweiligen Aktivitäten sind abhängig von <strong>de</strong>r Projektgröÿe. Die Hauptbestandteile bei <strong>de</strong>r Auslieferungenist somit eine lauähige Software mit allen notwendigen Bestandteilen. Darüber hinauswer<strong>de</strong>n Installationshinweise, Release- und Support-Hinweise und Schulungsunterlagen benötigt.Dokumente sind bei RUP einzelnen Stakehol<strong>de</strong>rn zuzuordnen wie in Abbildung 6 zu entnehmen.Dem Technischen Autor wird hier das Support Material zugeordnet, welches im bei <strong>de</strong>r Einarbeitungin die Software behilich sein soll. Das Support Material umfasst die Handbücher für die24


1.8. DeploymentEndanwen<strong>de</strong>r. Der sogenannte Verteilungsmanager ist für <strong>de</strong>n Übergabeplan verantwortlich, dieserbeschreibt wie das Produkt zum Kun<strong>de</strong>n geliefert wer<strong>de</strong>n soll. Der Entwickler ist für die Erstellung<strong>de</strong>r Schulungsunterlagen verantwortlich.Abbildung 6: RUP Stakehol<strong>de</strong>r angelehnt an [Kru98]1.8.3. Harry SneedDas Fachgebiet von Harry Sneed umfasst u.a. das Software-Engineering, daher n<strong>de</strong>t eine genauereBetrachtung seiner Vorgehensweise bei <strong>de</strong>r Auslieferung einer Software statt. Basierend auf <strong>de</strong>mBuch [Sne04] von Harry Sneed, wur<strong>de</strong> betrachtet, welche Dokumente bei <strong>de</strong>r Auslieferung einerSoftware relevant sind. Unterschie<strong>de</strong>n wird hierbei Dokumentation, welche vor <strong>de</strong>r Lieferung undnach <strong>de</strong>r Lieferung erbracht wer<strong>de</strong>n muss. Die Dokumentation vor <strong>de</strong>r Lieferung dient dazu, seineSysteme rechtzeitig umzustellen und mögliche Än<strong>de</strong>rungen <strong>de</strong>r Software anpassen zu können.Dokumentation bei <strong>de</strong>r Lieferung dient dazu das System wie es in seiner Betriebsumgebung funktionierensoll, zu beschreiben. Des Weiteren dient diese Form <strong>de</strong>r Dokumentation dazu Mängel <strong>de</strong>rletzten Testzyklen in dokumentierter Form zu übergeben, um mögliche Fehler schnell beheben zukönnen. Zusätzlich dazu ist eine Liste über alle gemachten Än<strong>de</strong>rungen über die Versionen hinwegzu dokumentieren.Laut Sneed wird bei <strong>de</strong>r Auslieferung <strong>de</strong>r Software und <strong>de</strong>r Dokumente unterschie<strong>de</strong>n, ob es sichum eine inkrementelle Auslieferung o<strong>de</strong>r eine Vollauslieferung han<strong>de</strong>lt. Dabei n<strong>de</strong>t eine Unterscheidungin die drei Bereiche <strong>de</strong>r Dokumentation statt. Dokumentation kann technisch, fachlich o<strong>de</strong>rnutzungsbezogen sein.1.8.4. Hans-Jürgen ScheiblProf. Dr.-Ing. Hans-Jürgen Scheibl ist Professor an <strong>de</strong>r Hochschule für Technik und WirtschaftBerlin. <strong>Se</strong>in Fachgebiet umfasst u.a. das Software-Engineering. 1985 hat Herr Scheibl ein Buch zurDokumentation von Softwareprojekten verfasst, auf diesem basieren die folgen<strong>de</strong>n Inhalte [Sch85].Die Gesamtdokumentation lässt in zwei Bereiche unterglie<strong>de</strong>rn, in Technische Dokumentation undProjektbegleiten<strong>de</strong> Dokumentation. Der Projektbegleiten<strong>de</strong>n Dokumentation kommt eine Son<strong>de</strong>rstellungzu, da diese zwar für <strong>de</strong>n Ablauf <strong>de</strong>r Projektabwicklung relevant ist, nach Abschluss <strong>de</strong>sProjekts aber nur eine geringe Be<strong>de</strong>utung gegenüber <strong>de</strong>r Technischen Dokumentation besitzt. DieTechnische Dokumentation lässt sich unterglie<strong>de</strong>rn in Entwicklungsdokumentation, Produktdokumentationund Benutzerdokumentation. Diese Unterteilung ist in <strong>de</strong>r Abbildung 7 zu sehen.25


1.8. DeploymentDie Entwicklungsdokumentation umfasst hierbei Dokumente, welche zur Beschreibung <strong>de</strong>r eigentlichAufgabenstellung und <strong>de</strong>ren erste Lösungsansätze dienen. Bei <strong>de</strong>r Produktdokumentation wirddas eigentliche Produkt dokumentiert, welche u.a. die Hardwarebeschreibung beinhaltet. Der letzteBereich <strong>de</strong>r Technischen Dokumentation ist die Benutzerdokumentation, welche die Inbetriebnahme<strong>de</strong>s Produkts dokumentiert sowie Wartungs- und Fortbildungsunterlagen.Abbildung 7: Dokumentationsverfahren nach Scheibl angelehnt an [Sch85]Scheibl <strong>de</strong>niert für unterschiedliche Dokumente verschie<strong>de</strong>ne Stakehol<strong>de</strong>r, siehe Abbildung 8. DieDokumentation ist in die bereits vorgestellten Bereiche <strong>de</strong>r Projektbegleiten<strong>de</strong> Dokumentation undTechnisches Dokumentation unterglie<strong>de</strong>rt. Hier wur<strong>de</strong> speziell einzelnen Personengruppen zugeordnetfür welche Dokumente diese laut Scheibl verantwortlich sind.Abbildung 8: Stakehol<strong>de</strong>r nach Scheibl angelehnt an [Sch85]26


1.8. Deployment1.8.5. Deutsche IndustrienormDie Deutsche Industrienorm (DIN) hält fest in <strong>de</strong>r DIN 66230 vom Januar 1981 zur Programmdokumentation,dass diese notwendige Voraussetzung für die Anwendung eines Programmes ist. Daherlegt diese DIN <strong>de</strong>n Inhalt <strong>de</strong>r Programmdokumentation fest. Dieser Inhalt lässt sich in zwei Bereicheunterglie<strong>de</strong>rn Benutzerdokumentation und Datenverarbeitungstechnische Dokumente. Die Benutzerdokumentationenthält Dokumente, welche <strong>de</strong>r Bereitstellung <strong>de</strong>r erfor<strong>de</strong>rlichen Informationen zurAnwendung dienen. Die Datenverarbeitungstechnische Dokumentation umfasst Informationen zurInstallierung, zum Betrieb und zur Pege <strong>de</strong>s Programms. Gemäÿ DIN 66230 [Sch85] lässt sich diegesamte Programmdokumentation mit folgen<strong>de</strong>m Inhaltsverzeichnis darstellen.1. Programmkenndaten2. Programmfunktion3. Programmaufbau4. Programmablauf5. Datenorganisation6. Programmtest7. Programminstallation8. Programmbetrieb9. Anwendungsbeispiel1.8.6. Zusammenfassung und Ergebnis für die PGAnhand <strong>de</strong>r vorgestellten Beispiele aus <strong>de</strong>r Praxis, wur<strong>de</strong> im Rahmen <strong>de</strong>r <strong>Se</strong>minarvorstellung entschie<strong>de</strong>n,welche Dokumente für die Übergabe von PlagTag benötigt wer<strong>de</strong>n. Neben <strong>de</strong>n bereitserstellten Dokumenten Pichtenheft, Entwurfsdokument und Testdokument, wer<strong>de</strong>n für die Übergabeweitere Dokumente benötigt. Damit PlagTag in <strong>de</strong>r einzusetzen<strong>de</strong>n Umgebung in Betriebgenommen wer<strong>de</strong>n kann, ist ein Installationshandbuch zu erstellen. Um die Erweiterbarkeit undAustauschfähigkeit gewährleisten zu können, wird ein Wartungshandbuch benötigt, welches es zukünftigenEntwicklern ermöglicht sich leichter in PlagTag einzuarbeiten. Darüber hinaus wird einSchulungshandbuch benötigt, welches <strong>de</strong>m Zweck <strong>de</strong>r Schulung von Bedienern dienen soll.Zur Dokumentation <strong>de</strong>s Projektverlaufs sollen folgen<strong>de</strong> Dokumente erstellt wer<strong>de</strong>n. Es soll einenQualitätsbericht geben, in <strong>de</strong>m die erreichte Qualität von PlagTag beschrieben und bewertet wird.Um <strong>de</strong>n Fortschritt und wichtige Meilensteine zu dokumentieren, soll es einen Fortschrittsberichtgeben. Spezielle für externe Stakehol<strong>de</strong>r soll ein Abschlussbericht erstellt wer<strong>de</strong>n, in diesem Dokumentsoll <strong>de</strong>r Projekterfolg und die Zielerreichung sowie <strong>de</strong>r Weg dorthin beschrieben und aufweitere Dokumente verwiesen wer<strong>de</strong>n.Die Dokumentation wur<strong>de</strong> aufbauend auf <strong>de</strong>n vorgestellten Praxisbeispielen in mehrere Kategorienunterteilt:• Projektbegleiten<strong>de</strong> Dokumentation: Diese umfasst Dokumente, welche bei <strong>de</strong>r Erstellungvon PlagTag entstan<strong>de</strong>n sind. Die genauen Dokumente sind das Exposé, Pichtenheft,Entwurf und Testdokument.• Anwen<strong>de</strong>rdokumentation: Diese bezeichnet alle erstellten Dokumente, welche nach <strong>de</strong>rÜbergabe helfen PlagTag schnell und einfach in Betrieb nehmen und die Software erweiterno<strong>de</strong>r warten zu können. Diese Dokumente sind Benutzerhandbuch, Installationshandbuch,27


1.9. RisikoanalyseSchulungshandbuch und Wartungshandbuch.• Abschlussdokumentation: Diese Dokumentation dient <strong>de</strong>r Erfassung <strong>de</strong>r Zielerreichungund gibt einen Überblick über <strong>de</strong>n Verlauf <strong>de</strong>r PG. Dokumente sind Fortschrittsbericht, Qualitätsberichtund Abschlussbericht.1.9. RisikoanalyseAutor: Björn WolIm folgen<strong>de</strong>n Abschnitt wer<strong>de</strong>n mögliche Projektrisiken angesprochen und entsprechen<strong>de</strong> Maÿnahmenzur Risikoreduktion erläutert.Die folgen<strong>de</strong>n Punkte wur<strong>de</strong>n als mögliche Risikoquellen i<strong>de</strong>ntiziert:• Zeitplanung• Ausfall von Teammitglie<strong>de</strong>rn• Anfor<strong>de</strong>rungsän<strong>de</strong>rungen und Change Requests• Realisierbarkeit <strong>de</strong>r Anfor<strong>de</strong>rungen• Technologieprobleme• Kompetenzen <strong>de</strong>r Teammitglie<strong>de</strong>r• SoftwarefehlerBei <strong>de</strong>r Zeitplanung kann es schnell zu Engpässen kommen, die durch unvorhergesehene Probleme in<strong>de</strong>r Planung <strong>de</strong>r einzelnen Arbeitsabschnitte entstehen können. Je<strong>de</strong> <strong>de</strong>r weiteren genannten Risikoquellenhat direkt o<strong>de</strong>r indirekt Einuss auf die Zeitplanung. Somit ist es notwendig, immer wie<strong>de</strong>rAnpassungen vorzunehmen, die einen reibungslosen Ablauf <strong>de</strong>r Projektgruppe ermöglichen. Zeitengpässesollen möglichst im Voraus i<strong>de</strong>ntiziert und entsprechen<strong>de</strong> Maÿnahmen ergrien wer<strong>de</strong>n. Ausdiesem Grund bietet sich die Entwicklung in Entwurfszyklen an, die es ermöglicht, je nach zeitlichenGegebenheiten, Bestandteile <strong>de</strong>r einzelnen Zyklen anzupassen. Zusätzlich sind Teammitglie<strong>de</strong>rfür die Zeitplanung zuständig, um die Einhaltung <strong>de</strong>r von <strong>de</strong>r Projektgruppe gesetzten Terminezu überwachen. Die entsprechen<strong>de</strong>n Zuständigkeiten können aus <strong>de</strong>m Projekthandbuch entnommenwer<strong>de</strong>n (siehe Abschnitt 1.7.1). Auch das Nichteinhalten <strong>de</strong>s Zeitplans von einzelnen Teammitglie<strong>de</strong>rnwird, wie im Projekthandbuch angegeben, geahn<strong>de</strong>t.Der Ausfall von Teammitglie<strong>de</strong>rn kann verschie<strong>de</strong>ne Ursachen haben. Dabei kann unterschie<strong>de</strong>nwer<strong>de</strong>n zwischen geplanten und ungeplanten Ausfällen. Die geplanten Ausfälle können bei <strong>de</strong>r Zeitplanungberücksichtigt wer<strong>de</strong>n, beispielsweise wur<strong>de</strong> ein Urlaubskalen<strong>de</strong>r eingeführt, <strong>de</strong>r die Urlaubstage<strong>de</strong>r Teammitglie<strong>de</strong>r auistet. Sollte es zu ungeplanten Ausfällen kommen (z.B. durchKrankheit), so muss sichergestellt sein, dass <strong>de</strong>r Aufgabenbereich <strong>de</strong>r ausgefallenen Person ausreichenddokumentiert ist. Das heiÿt, dass parallel zur Entwicklung bereits dokumentiert wer<strong>de</strong>n muss,so dass am En<strong>de</strong> eines Entwurfszyklus alles zu <strong>de</strong>r entsprechen<strong>de</strong>n Aufgabe dokumentiert ist. Nur soist es möglich, dass die an<strong>de</strong>ren Teammitglie<strong>de</strong>r <strong>de</strong>n Ausfall ohne groÿen Zeitaufwand kompensierenkönnen. Dabei ist auch die Zeitplanung gefragt, die durch groÿzügiges Zeitmanagement entsprechen<strong>de</strong>Freiräume zulässt. Auÿer<strong>de</strong>m müssen Teammitglie<strong>de</strong>r zur Qualitätssicherung eingesetzt wer<strong>de</strong>n,die auch überprüfen, ob nach <strong>de</strong>n Richtlinien dokumentiert wur<strong>de</strong>.Um besser mit Anfor<strong>de</strong>rungsän<strong>de</strong>rungen und Change Request umgehen zu können, müssen die einzelnenAnfor<strong>de</strong>rungen nachvollziehbar und zwischen <strong>de</strong>n Dokumenten konsistent sein. Das be<strong>de</strong>utet,28


1.10. Überblickdass die Herkunft von Anfor<strong>de</strong>rungen kenntlich gemacht wird und Querverweise zwischen <strong>de</strong>n Dokumentenermöglicht wer<strong>de</strong>n. So können auch Entscheidungen aus früheren Projektphasen leichterins Gedächtnis gerufen und eventuelle Change Requests diskutiert wer<strong>de</strong>n. Dies erleichtert vor allemdie Än<strong>de</strong>rung von Anfor<strong>de</strong>rungen in einem späten Projektfortschritt, da hierdurch klar ist, wasgenau geän<strong>de</strong>rt wer<strong>de</strong>n muss.Die Realisierbarkeit <strong>de</strong>r Anfor<strong>de</strong>rungen sollte bereits früh, durch Erstellung von Prototypen, überprüftwer<strong>de</strong>n. Mit Hilfe einer vorläugen Architektur können erste Tests zur Umsetzbarkeit von Anfor<strong>de</strong>rungengemacht wer<strong>de</strong>n, bevor es im späteren Verlauf an diesen Stellen zu Problemen kommt.Auch hier hilft die Entwicklung in Entwurfszyklen, da innerhalb eines je<strong>de</strong>n Zyklus Tests, sowie eineAnalyse und Reexion stattn<strong>de</strong>t.Eine weitere mögliche Risikoquelle sind Technologieprobleme. Diese sollen möglichst gering gehaltenwer<strong>de</strong>n, in<strong>de</strong>m Technologien mit entsprechen<strong>de</strong>r Dokumentation genutzt wer<strong>de</strong>n. Somit sind vieleFehler, die auftreten können, bereits bekannt und können schnell behoben wer<strong>de</strong>n.Auch die Kompetenzen <strong>de</strong>r Teammitglie<strong>de</strong>r sollen beachtet wer<strong>de</strong>n, um die Ressourcen möglichsteektiv ausschöpfen zu können. Sollten Sprachen o<strong>de</strong>r Konzepte benutzt wer<strong>de</strong>n, die nicht durchgängigbekannt sind, bieten sich Schulungen innerhalb <strong>de</strong>r Projektgruppe an, damit alle über einenähnlichen Kenntnisstand verfügen. Die Schwerpunkte <strong>de</strong>r einzelnen Teammitglie<strong>de</strong>r sollten darüberhinaus nach Interessen vergeben wer<strong>de</strong>n, um die Motivation zu steigern, sich mit <strong>de</strong>n entsprechen<strong>de</strong>nAufgaben auseinan<strong>de</strong>rzusetzen.Bei <strong>de</strong>r Entwicklung einer Anwendung ist auch mit Softwarefehlern zu rechnen. Um mögliche Fehlerschnell beseitigen zu können, wird am En<strong>de</strong> eines je<strong>de</strong>n Zyklus ein Test <strong>de</strong>r gesamten Anwendungdurchgeführt. Aber auch während eines Zyklus müssen komponenteninterne Tests durchgeführtwer<strong>de</strong>n. Damit ist sichergestellt, dass sich Softwarefehler nicht über die Zyklen hinweg ausbreitenkönnen. Zusätzlich zu <strong>de</strong>n Tests müssen einheitliche Programmierrichtlinien eingehalten wer<strong>de</strong>n,welche die Qualität <strong>de</strong>s Programmco<strong>de</strong>s sichern. Diese Richtlinien wer<strong>de</strong>n im Entwurf genauer speziziert.Auch hier muss die Qualitätssicherung prüfen, ob alle Richtlinien eingehalten wer<strong>de</strong>n.1.10. ÜberblickAutor: Tore Bierwirth, Sieglin<strong>de</strong> HahnDas Kapitel 2, die Allgemeine Beschreibung, dient als Überblick über die zu entwickeln<strong>de</strong> Anwendung.Hierzu gehört die Beschreibung <strong>de</strong>r Produkt-Einbettung in Form eines Blockdiagramms, sowie<strong>de</strong>r Produkt-Umgebung, welche in einem Domänenmo<strong>de</strong>ll dargestellt wird. Anschlieÿend wer<strong>de</strong>nallgemeine Anwendungsfälle, sowie die Produkt-Funktionen beschrieben. Gefolgt von <strong>de</strong>n Anfor<strong>de</strong>rungenan die Anwen<strong>de</strong>r und allgemeinen Rahmenbedingungen. Abgeschlossen wird das Kapitel mit<strong>de</strong>n Annahmen und Abhängigkeiten.Kapitel 3 beinhaltet die Spezischen Anfor<strong>de</strong>rungen und bietet eine <strong>de</strong>taillierte Beschreibung <strong>de</strong>rAnfor<strong>de</strong>rungen, welche für die Entwicklung <strong>de</strong>r Anwendung benötigt wer<strong>de</strong>n. Begonnen wird miteiner Denition <strong>de</strong>r rechtlichen Verbindlichkeiten. Nach <strong>de</strong>n funktionalen Anfor<strong>de</strong>rungen folgt eineBeschreibung <strong>de</strong>r Leistungsanfor<strong>de</strong>rungen, welche an die Anwendung gestellt wer<strong>de</strong>n. Gefolgt von<strong>de</strong>n Schnittstellenanfor<strong>de</strong>rungen wer<strong>de</strong>n anschlieÿend die Datenhaltungsanfor<strong>de</strong>rungen beschrieben.Abschlieÿen wird die Beschreibung <strong>de</strong>r spezischen Anfor<strong>de</strong>rungen neben <strong>de</strong>n Entwurfs- und Qualitätsanfor<strong>de</strong>rungenmit Anfor<strong>de</strong>rungen, welche im späteren Verlauf noch geklärt wer<strong>de</strong>n müssen.Im Rahmen <strong>de</strong>r Bestimmung von Anfor<strong>de</strong>rungen an PlagTag wur<strong>de</strong>n vier Interviews durchgeführt.Diese Interviews wur<strong>de</strong>n mit Andreas Winter und Jan Jelschen in <strong>de</strong>r Rolle <strong>de</strong>r Auftraggeber geführt.Des Weiteren wur<strong>de</strong> Thomas Geuken, <strong>de</strong>r Datenschutzbeauftragte <strong>de</strong>r <strong>Universität</strong> mit <strong>de</strong>m29


1.10. ÜberblickHintergrund interviewt, mögliche rechtliche Konsequenzen erkennen zu können. Ein weiteres Interviewfand mit <strong>de</strong>m Clusterbeauftragten Herrn Reinhard Leidl statt. Die daraus resultieren<strong>de</strong>nAnfor<strong>de</strong>rungen sind im Pichtenheft bei <strong>de</strong>r Anfor<strong>de</strong>rungserstellung berücksichtig wor<strong>de</strong>n. Die Interviewsben<strong>de</strong>n sich im Anhang (siehe Kapitel E).30


2. Allgemeine Beschreibung2. Allgemeine BeschreibungAutor: Marion GottschalkPlagTag wird zuerst durch eine Produkt-Einbettung beschrieben, um die Komponenten, welche mitPlagTag interagieren, darzustellen. In einer weiteren Ansicht von PlagTag wer<strong>de</strong>n die Bestandteile,welche zur Verwendung benötigt wer<strong>de</strong>n, durch eine Produkt-Umgebung veranschaulicht. Umim weiteren Verlauf die Anfor<strong>de</strong>rungen beschreiben zu können, wer<strong>de</strong>n die Rechtlichen Verbindlichkeiten<strong>de</strong>r Anfor<strong>de</strong>rungen erläutert. Daraufhin wer<strong>de</strong>n durch ein Anwendungsfalldiagramm dieAllgemeinen Anwendungsfälle bestimmt. In <strong>de</strong>m darauolgen<strong>de</strong>n Kapitel Produkt-Funktion wer<strong>de</strong>ndie Anwendungsfälle durch Aktivitätsdiagramme, konkrete Anwendungsfälle und Mockups beschrieben.Des Weiteren wer<strong>de</strong>n unter Anfor<strong>de</strong>rungen an die Anwen<strong>de</strong>r, Allgemeine Rahmenbedingungenund Annahmen und Abhängigkeiten allgemeine Anfor<strong>de</strong>rungen gestellt, welche zur Nutzung <strong>de</strong>r Anwendungwichtig sind.2.1. Produkt-EinbettungAutor: Christoph Gerken, Maxim KlimenkoDas Blockdiagramm in Abbildung 9 gibt einen Überblick über die Umgebung von PlagTag. Der Kernbeinhaltet die grundsätzlichen, verarbeiten<strong>de</strong>n Bestandteile. Angesprochen wird PlagTag durch einWebfrontend, welches <strong>de</strong>r Anwen<strong>de</strong>r über einen HTTP-Client (Browser) aufrufen kann. Da PlagTagim Rahmen <strong>de</strong>r Ermittlung möglicher Referenzdaten auf das Internet zugreift, ist eine Anbindungan das Internet nötig. Von hier wer<strong>de</strong>n ausschlieÿlich Referenzdaten gela<strong>de</strong>n. Eine Übermittlung<strong>de</strong>taillierterer Informationen zu einem Plagiatskandidat n<strong>de</strong>t nicht statt. Um groÿe Datenmengen,welche bei <strong>de</strong>r Überprüfung entstehen, bearbeiten zu können, besteht die Möglichkeit <strong>de</strong>nHPC-Cluster <strong>de</strong>r <strong>Universität</strong> mit einzubeziehen um hierauf groÿe Datenmengen zu bearbeiten. DieVerwendung <strong>de</strong>s Clusters erfor<strong>de</strong>rt ein SSH-Verbindung. Im Betrieb wird PlagTag auf einer virtuellenMaschine betrieben wer<strong>de</strong>n. Die ermittelten Ergebnisse einer Plagiatsüberprüfung wer<strong>de</strong>npersistent abgespeichert.Abbildung 9: Blockdiagramm <strong>de</strong>r Anwendung in ihrer Umwelt31


2.2. Analysemo<strong>de</strong>llDie aus <strong>de</strong>r Betrachtung <strong>de</strong>r Umgebung resultieren<strong>de</strong>n Anwendungs- und Hardware-Schnittstellen wer<strong>de</strong>n im folgen<strong>de</strong>n aufgelistet:• Das Webfrontend wird mittels HTTP über TCP/IP mit <strong>de</strong>m Client interagieren. Alternativkann die Verbindung SSL verschlüsselt durchgeführt wer<strong>de</strong>n.• Die Suche nach Referenzdaten im Internet erfolgt mittels HTTP über TCP/IP.• Für <strong>de</strong>n Client gelten keine direkten Hardwareeinschränkungen, solange einer <strong>de</strong>r unterstütztenBrowser, wie im Abschnitt 2.6 beschrieben, auf <strong>de</strong>r Hardware funktionsfähig ist und somitauch das Webfrontend genutzt wer<strong>de</strong>n kann.• Als <strong>Se</strong>rver-System steht <strong>de</strong>r HPC-Cluster zur Verfügung, welcher in einem späteren Zyklusverwen<strong>de</strong>t wer<strong>de</strong>n wird.• Es erfolgt eine persistente und temporäre Datenhaltung.2.2. Analysemo<strong>de</strong>llAutor: Marion GottschalkDie Bestandteile, die von PlagTag zur Plagiatsüberprüfung benötigt wer<strong>de</strong>n, wer<strong>de</strong>n in diesemAbschnitt durch ein Domänenmo<strong>de</strong>ll beschrieben. Dieses ist in Abbildung 10 dargestellt.VisualzParadigmzforzUMLzStandardzEdition(UniversityzofzOl<strong>de</strong>nburg)PlagiatsfundbeinhaltetDatenhaltungfin<strong>de</strong>tbeinhaltetliefertPlagiatskandidatvorbereitenPlagTagspeichertErgebnisdokumentvisualisierthochla<strong>de</strong>nReferenzdokumentsuchtliefertInternetquellenReferenzdatenAbbildung 10: Domänenmo<strong>de</strong>ll <strong>de</strong>r AnwendungZur Klärung einiger wichtiger Begrie sind im Domänenmo<strong>de</strong>ll die verschie<strong>de</strong>n Dokumente, welchevon PlagTag benötigt bzw. erstellt wer<strong>de</strong>n, veranschaulicht. Zuerst wird PlagTag min<strong>de</strong>stens einPlagiatskandidat zur Verfügung gestellt wer<strong>de</strong>n. Ein Plagiatskandidat ist ein Dokument, welchesvom Anwen<strong>de</strong>r in PlagTag hochgela<strong>de</strong>n und auf Plagiate überprüft wird.Die Plagiatskandidaten wer<strong>de</strong>n von PlagTag mit Referenzdaten verglichen. Die Referenzdaten wer<strong>de</strong>nin zwei Kategorien unterteilt. Zum einen können vom Anwen<strong>de</strong>r selbst beliebig viele Referenzdokumentein PlagTag hochgela<strong>de</strong>n wer<strong>de</strong>n. Die Referenzdokumente sind Dokumente vom FormatPDF und TXT, welche direkt mit <strong>de</strong>m Plagiatskandidat verglichen wer<strong>de</strong>n. Zum an<strong>de</strong>ren wer<strong>de</strong>nInternetquelle vom Format HTML als Referenzdaten von PlagTag bereitgestellt. Die Internetquellebeinhalten Webseiten, welche voraussichtlich vom Autor plagiiert wur<strong>de</strong>n und wer<strong>de</strong>n in Form einerListe dargestellt, in <strong>de</strong>r entschie<strong>de</strong>n wer<strong>de</strong>n kann, ob die Internetquelle weiterhin berücksichtigt32


2.3. Allgemeine Anwendungsfällewer<strong>de</strong>n soll o<strong>de</strong>r nicht.Wer<strong>de</strong>n beim Vergleich <strong>de</strong>s Plagiatskandidaten mit <strong>de</strong>n Referenzdaten Plagiate gefun<strong>de</strong>n, so wer<strong>de</strong>ndiese als Plagiatsfund hinterlegt, wobei die Textstelle und die Position im Dokument vom Plagiatskandidatund <strong>de</strong>m jeweiligen Referenzdaten gespeichert wer<strong>de</strong>n. Die Plagiatsfun<strong>de</strong> wer<strong>de</strong>n persistentin <strong>de</strong>r Datenhaltung gespeichert und durch PlagTag im Ergebnisdokument angezeigt.Pro Plagiatskandidat wird min<strong>de</strong>stens ein Ergebnisdokument von PlagTag erstellt. Das Ergebnisdokumentspeichert die Informationen aus <strong>de</strong>r Plagiatsüberprüfung <strong>de</strong>s Plagiatskandidaten. Zu <strong>de</strong>nInformationen gehören: Anzahl <strong>de</strong>r Plagiate, wo wur<strong>de</strong>n die Plagiate im Plagiatskandidaten gefun<strong>de</strong>nund welche Referenzdokumente bzw. Internetquelle wur<strong>de</strong>n plagiiert. Weitere Informationen, welchedas Ergebnisdokument beinhalten soll, wer<strong>de</strong>n in Kapitel 3.2 beschrieben.2.3. Allgemeine AnwendungsfälleAutor: Marion GottschalkAnhand <strong>de</strong>r bisherigen Beschreibung zu PlagTag ergeben sich folgen<strong>de</strong> allgemeinen Anwendungsfälle,welche in Abbildung 11 dargestellt sind. Dieses Anwendungsfalldiagramm soll einen Überblicküber <strong>de</strong>n Funktionsumfang von PlagTag geben.Visual Paradigm for UML Standard Edition(University of Ol<strong>de</strong>nburg)PlagTagPlagiatskandidatvorbereitenAnwen<strong>de</strong>rPlagiatskandidat prüfenReferenzdatenerhebenÜberprüfungdurchführenKomponenten verwaltenErgebnisdokumentvisualisierenEntwicklerAbbildung 11: Anwendungsfalldiagramm zur AnwendungDer Anwen<strong>de</strong>r ist <strong>de</strong>rjenige, <strong>de</strong>r PlagTag bedient und einen Nutzen aus <strong>de</strong>n Anwendungsfällen (AF)ziehen soll. Dazu kann <strong>de</strong>r Anwen<strong>de</strong>r <strong>de</strong>n Anwendungsfall zum AF1 Plagiatskandidat prüfen verwen<strong>de</strong>n.Plagiatskandidat prüfen beschreibt <strong>de</strong>n übergeordneten Anwendungsfall, welcher aus weiterenAnwendungsfällen besteht. Diese Anwendungsfälle sind AF1.1 Plagiatskandidaten vorbereiten AF1.2Referenzdaten erheben, AF1.3 Überprüfung durchführen und AF1.4 Ergebnisdokument visualisieren.Der Anwendungsfall AF1.1 Plagiatskandidaten vorbereiten stellt <strong>de</strong>n Start <strong>de</strong>s AF1 Plagiatskandidatprüfen dar und ermöglicht <strong>de</strong>m Anwen<strong>de</strong>r Plagiatskandidaten hinzuzufügen. Einen Nutzen kann <strong>de</strong>rAnwen<strong>de</strong>r durch die bei<strong>de</strong> Anwendungen AF1.2 Referenzdaten erheben, AF1.3 Überprüfung durchführenund AF1.4 Ergebnisdokument visualisieren erzielen. Unter AF1.2 Referenzdaten erheben hat33


2.4. Produkt-Funktion<strong>de</strong>r Anwen<strong>de</strong>r die Möglichkeit eigene Referenzdaten hochzula<strong>de</strong>n und nternetquellen selbst auszuwählen.Der Anwendungsfall AF1.3 Überprüfung durchführen beschreibt die Plagiatsüberprüfung,welche von PlagTag ausgeführt und vom Anwen<strong>de</strong>r eingestellt wird. Unter AF1.4 Ergebnisdokumentvisualisieren können die Ergebnisse von vorherigen Plagiatsüberprüfungen angesehen wer<strong>de</strong>n undsind somit für <strong>de</strong>n Anwen<strong>de</strong>r abrufbar.Dem Entwickler wird die Möglichkeit geboten, PlagTag durch AF2 Komponenten verwalten zuerweitern, aber auch Komponenten zu löschen. Komponenten können in dieser Anwendung z.B.unterschiedliche Algorithmen zur Plagiatsüberprüfung sein. Der Entwickler ist in diesem Fall nichtzwingend die Person, welche die Anwendung zu Beginn erstellt, son<strong>de</strong>rn kann ein Mitarbeiter <strong>de</strong>sKun<strong>de</strong>n sein, wodurch verstärkt auf die Wartbarkeit <strong>de</strong>r Anwendung geachtet wer<strong>de</strong>n muss. DieAnfor<strong>de</strong>rungen wie z.B. Wartbarkeit wer<strong>de</strong>n in Kapitel 3 behan<strong>de</strong>lt.2.4. Produkt-FunktionAutor: Marion Gottschalk, Christian WübbelingIn diesem Abschnitt wer<strong>de</strong>n die Funktionen, die PlagTag unterstützen soll, zusammengefasst. Dazuwer<strong>de</strong>n Anwendungsfälle durch Aktivitätsdiagramme dargestellt und daraufhin tabellarisch aufgelistet,um die Anwendung vollständig zu beschreiben. Am En<strong>de</strong> wer<strong>de</strong>n einige Mockups, die einemögliches Benutzeroberäche von PlagTag darstellen, vorgestellt.Die Auistung beginnt hier mit einer Übersicht über Anwendungsfälle.Anfor<strong>de</strong>rungAF 1: Plagiatskandidat prüfenAF 1.1: Plagiatskandidat vorbereitenAF 1.2: Referenzdaten erhebenAF 1.3: Überprüfung durchführenAF 1.4: Ergebnisdokument visualisierenAF 2: Komponenten verwaltenAnfor<strong>de</strong>rungsgeber (Stakehol<strong>de</strong>r)AW, JJAW, JJ, DSBAW, JJ, DSBAW, JJ, DSBAW, JJ, DSBETabelle 1: Übersicht <strong>de</strong>r AnwendungsfälleAnfor<strong>de</strong>rungsgeber: Es wur<strong>de</strong>n im Projektverlauf zahlreiche Anfor<strong>de</strong>rungsgeber (Stakehol<strong>de</strong>r)i<strong>de</strong>ntiziert. Die Wichtigsten sind hier dargestellt:• Anwen<strong>de</strong>r und Kun<strong>de</strong>: Andreas Winter (AW)• Anwen<strong>de</strong>r: Jan Jelschen (JJ)• Datenschutzbeauftragter: Thomas Geuken (DSB)• Entwickler: Jan Jelschen (E)Die Anwendungsfälle wer<strong>de</strong>n im weiteren Verlauf dieses Dokumentes nach folgen<strong>de</strong>m Muster ausTabelle 2 <strong>de</strong>niert:34


2.4. Produkt-FunktionFeldIDNameAkteureVerwen<strong>de</strong>te AnwendungsfälleAuslöserVorbedingungNachbedingungErfolgBeschreibungNachbedingungFehler / AlternativeAbläufeHinweiseErklärungAnwendungsfälle (AF) wer<strong>de</strong>n gemäÿ <strong>de</strong>m Anwendungsfalldiagrammnummeriert.Hier folgt eine aussagekräftige Bezeichnung <strong>de</strong>s Anwendungsfalles.Hier wird <strong>de</strong>niert, wer mit <strong>de</strong>m Anwendungsfall in Kontakt tritt.Hier n<strong>de</strong>n sich an<strong>de</strong>re Anwendungsfälle, die dieser Anwendungsfall verwen<strong>de</strong>t.Wird dieser Anwendungsfall von einem an<strong>de</strong>ren Anwendungsfall aufgerufen,n<strong>de</strong>t sich dies hier wie<strong>de</strong>r.An dieser Stelle wird <strong>de</strong>niert, welche Bedingungen erfüllt sein müssen,damit dieser Anwendungsfall seine Arbeit aufnehmen kann.Hier steht, was passiert, nach<strong>de</strong>m dieser Anwendungsfall erfolgreich been<strong>de</strong>twur<strong>de</strong>.Hier wird beschrieben, was <strong>de</strong>r Anwendungsfall macht.Sollte es Wahlmöglichkeiten o<strong>de</strong>r spezielle Fehlerbehandlungen geben,wird dies hier <strong>de</strong>niert.Zusätzliche Hinweise, die in <strong>de</strong>n an<strong>de</strong>ren Fel<strong>de</strong>rn nicht gepasst hätten,n<strong>de</strong>n sich hier wie<strong>de</strong>r.Tabelle 2: Anwendungsfall - Muster2.4.1. Aktivitätsdiagramme und AnwendungsfälleAutor: Tore Bierwirth, Marion Gottschalk, Sieglin<strong>de</strong> Hahn, Christian WübbelingPlagiatskandidat prüfenVisualhParadigmhforhUMLhStandardhEdition(UniversityhofhOl<strong>de</strong>nburg)PlagiatskandidatvorbereitenReferenzdatenerhebenÜberprüfungdurchführenErgebnisdokumentgestaltenAbbildung 12: Verfeinerung <strong>de</strong>s AF1 Plagiatskandidat prüfenAbbildung 12 und Tabelle 3 stellen die <strong>de</strong>m Anwendungsfall AF1 Plagiatskandidat prüfen zugeordnetenAnwendungsfälle AF1.1 Plagiatskandidat vorbereiten, AF1.2 Referenzdaten erheben, AF1.3Überprüfung durchführen und AF1.4 Ergebnisdokument gestalten dar.IDNameAkteureVerwen<strong>de</strong>te AnwendungsfälleAuslöserVorbedingungNachbedingungErfolgAF1Plagiatskandidat prüfenAnwen<strong>de</strong>r, PlagTagAF1.1 Plagiatskandidat vorbereitenAF1.2 Referenzdaten erhebenAF1.3 Überprüfung durchführenAF1.4 Ergebnisdokument gestaltenDer Anwen<strong>de</strong>r ist in <strong>de</strong>r Anwendung angemel<strong>de</strong>t und hat <strong>de</strong>n Anwendungsfallaufgerufen.Referenzdaten wer<strong>de</strong>n gem. Datenschutz- und Urheberrecht stets nach Beendigung<strong>de</strong>r Überprüfung gelöscht (DSB). Auÿer<strong>de</strong>m wird ein Ergebnisdokumenterstellt.35


2.4. Produkt-FunktionIDBeschreibungNachbedingungFehler / AlternativeAbläufeHinweiseAF1Der Prozess ist in mehrere Stufen aufgeteilt, die eine Unterbrechung <strong>de</strong>s Prozesseserfor<strong>de</strong>rn:1. Vorbereiten von Plagiatskandidaten AF1.12. Erheben von Referenzdaten AF1.23. Nach Abschluss bei<strong>de</strong>r Anwendungsfälle startet die eigentliche Plagiatsüberprüfung(AF1.3), welche im Erfolgsfall ein Ergebnisdokument erzeugt (AF1.4),welches visualisiert abgerufen wer<strong>de</strong>n kann.Im Fehlerfall (z.B. falls <strong>de</strong>r für die Prüfung zuständige Anwendungsteil aufgrundvon Hardware- o<strong>de</strong>r Software-Ausfällen nicht zur Verfügung steht) gilt:1) Es wird eine Fehlermeldung ausgegeben bzw. an die aufrufen<strong>de</strong> Komponentezurückgegeben.2a) Steht ein Anwendungsteil nur temporär nicht zur Verfügung, soll <strong>de</strong>r Vorgangspäter fortgesetzt wer<strong>de</strong>n.2b) Steht ein Anwendungsteil dauerhaft nicht zur Verfügung, wird die Prüfungabgebrochen und die Referenzdaten wer<strong>de</strong>n gelöscht.Die Prüfung soll unter Zuhilfenahme eines verteilten Systems (HPC-Cluster)erfolgen.Tabelle 3: AF1 Plagiatskandidat prüfenDie nachfolgen<strong>de</strong>n Diagramme bieten eine <strong>de</strong>tailliertere Veranschaulichung <strong>de</strong>r in Abbildung 12dargestellten Aktivitäten. Während sich Abbildung 13 und Tabelle 4 auf AF1.1 Plagiatskandidatvorbereiten beziehen, visualisieren Abbildung 14 und Tabelle 5 das Vorgehen zum AF1.2 Referenzdatenerheben. AF1.4 Ergebnisdokument gestalten wird mithilfe <strong>de</strong>r Abbildung 15 und Tabelle 7genauer beschrieben. Da AF1.3 Überprüfung durchführen eine von PlagTag durchgeführte Aktivitätist und nur <strong>de</strong>r Anstoÿ dieser durch <strong>de</strong>n Anwen<strong>de</strong>r geschieht, wird hier auf eine Mo<strong>de</strong>llierung durchein Aktivitätsdiagramm verzichtet. Eine Beschreibung <strong>de</strong>s AF1.3 Überprüfung durchführen erfolgtausschlieÿlich mit Hilfe <strong>de</strong>r Tabelle 6.Plagiatskandidat vorbereitenVisualhParadigmhforhUMLhStandardhEdition(UniversityhofhOl<strong>de</strong>nburg)TitelheingebenPlagiatskandidatauswählenPlagiatskandidathochla<strong>de</strong>n[weiterenhPlagiatskandidathprüfen]ModusauswählenSuchalgorithmuskonfigurieren[Expertenmodus][Standardmodus]SuchalgorithmusauswählenAbbildung 13: Plagiatskandidat vorbereiten AF1.136


2.4. Produkt-FunktionDem Interview aus Abschnitt E.2 mit AW ist zu entnehmen, dass PlagTag zwei unterschiedlicheModi bereitstellen soll. Hierzu gehören <strong>de</strong>r Standardmodus und <strong>de</strong>r Expertenmodus. Während imExpertenmodus die Möglichkeit besteht Suchalgorithmen zu kongurieren, soll im Standardmoduslediglich <strong>de</strong>r Suchalgorithmus ausgewählt wer<strong>de</strong>n können. Aufgrund <strong>de</strong>ssen, dass <strong>de</strong>r Expertenmodusneben <strong>de</strong>n Funktionen, welche auch <strong>de</strong>r Standardmodus zur Verfügung stellt, weitere Einstellungsmöglichkeitenbietet, wird sich in Abbildung 13 auf das Vorgehen <strong>de</strong>s AF1.1 Plagiatskandidat vorbereiteninnerhalb <strong>de</strong>s Expertenmodus beschränkt. Ebenso wie im Standardmodus ist es hier nach <strong>de</strong>rEingabe eines Titels möglich, Plagiatskandidaten auszuwählen und die entsprechen<strong>de</strong>n Dokumentehochzula<strong>de</strong>n. Alle Dokumente, die unter <strong>de</strong>m gleichen Titel hochgela<strong>de</strong>n wur<strong>de</strong>n, wer<strong>de</strong>n zu einerÜberprüfung zusammengefasst, in welcher <strong>de</strong>r Titel als Überprüfungsname fungiert. Zu <strong>de</strong>n spezi-schen Einstellungen, welche laut <strong>de</strong>m Interview innerhalb <strong>de</strong>s Expertenmodus zu berücksichtigensind, gehört die Wahl eines Suchalgorithmus. Alle getroenen Einstellungen wer<strong>de</strong>n für die gesamteGruppe übernommen. Weitere Erläuterungen zu diesem Anwendungsfall n<strong>de</strong>n sich in Tabelle 4.IDNameAkteureVerwen<strong>de</strong>te AnwendungsfälleAuslöserVorbedingungNachbedingungErfolgBeschreibungNachbedingungFehler / AlternativeAbläufeHinweiseAF1.1Plagiatskandidat vorbereitenAnwen<strong>de</strong>rAF1.2: Referenzdaten erhebenAF1: Plagiatskandidat prüfenAnwen<strong>de</strong>r ist in PlagTag angemel<strong>de</strong>t und hat AF1 aufgerufen.Die hochzula<strong>de</strong>n<strong>de</strong>n Dokumente wer<strong>de</strong>n verarbeitet, in<strong>de</strong>xiert und temporär in<strong>de</strong>r Datenhaltungskomponente abgelegt. Nach En<strong>de</strong> <strong>de</strong>r Verarbeitung än<strong>de</strong>rtsich <strong>de</strong>r Auftragsstatus und <strong>de</strong>r Anwen<strong>de</strong>r kann im Erfolgsfall <strong>de</strong>n Prozess mitAF1.2 fortsetzen.Der Anwen<strong>de</strong>r kann zu prüfen<strong>de</strong> Dokumente hochla<strong>de</strong>n.Diese wer<strong>de</strong>n im Anschluss im Hintergrund in<strong>de</strong>xiert, temporär gespeichertund im Hinblick auf Literaturvorschläge verarbeitet sowie eine Suche nachInternetquellen gestartet.Können einzelne Dokumente nicht verarbeitet wer<strong>de</strong>n, wird dies <strong>de</strong>m Anwen<strong>de</strong>runter Angabe <strong>de</strong>s Dateinamens und <strong>de</strong>s Fehlergrun<strong>de</strong>s ausgegeben. Er erhältdie Möglichkeit, erneut Referenzdokumente hochzula<strong>de</strong>n.Die hochzula<strong>de</strong>n<strong>de</strong>n Dokumente müssen im Format PDF o<strong>de</strong>r TXT geliefertwer<strong>de</strong>n.Tabelle 4: AF1.1 Plagiatskandiadaten vorbereitenReferenzdaten erhebenVisualhParadigmhforhUMLhStandardhEdition(UniversityhofhOl<strong>de</strong>nburg)PlagiatskandidatenauswählenInternetquelleauswählenReferenzdokumenteauswählenReferenzdokumentehochla<strong>de</strong>nAbbildung 14: Referenzdaten erheben AF1.2Abbildung 14 und Tabelle 5 beschreiben <strong>de</strong>n Vorgang AF1.2 Referenzdaten erheben. Um gezielternach Plagiaten suchen zu können wird es auf Wunsch <strong>de</strong>s Interviewpartners AW möglich sein,aus einer Auswahl an vorgeschlagenen Internetquellen zu selektieren, welche für die Überprüfungverwen<strong>de</strong>t wer<strong>de</strong>n sollen. Einen weiteren Grund für die Möglichkeit <strong>de</strong>r <strong>Se</strong>lektion von Internetquellenlässt sich aus <strong>de</strong>m Interview mit <strong>de</strong>m DSB ableiten. Da die Verwendung illegal erworbener37


2.4. Produkt-FunktionReferenzdaten unzulässig ist, können über diese Option fragwürdige Internetquellen für die Überprüfungausgeschlossen wer<strong>de</strong>n. Bei einer ausschlieÿlichen Nutzung von Internetquellen, wird eineAbwahl aller Internetquellen dazu führen, dass plagiierte Textpassagen nicht erkannt wer<strong>de</strong>n. Ausdiesem Grund wird <strong>de</strong>m Anwen<strong>de</strong>r neben <strong>de</strong>m <strong>Se</strong>lektieren <strong>de</strong>r bereits genannten Internetquellenzusätzlich die Möglichkeit geboten eigene Referenzdokumente auszuwählen und hochzula<strong>de</strong>n, umdiese PlagTag für die Überprüfung zur Verfügung zu stellen. Eine Anbindung an elektronische Datenbankenwie Springer o<strong>de</strong>r IEEE zum automatischen Herunterla<strong>de</strong>n von PDFs, welche dann alsReferenzdokumente verwen<strong>de</strong>t wer<strong>de</strong>n können, wird aus rechtlichen Grün<strong>de</strong>n nicht realisiert.IDNameAkteureVerwen<strong>de</strong>te AnwendungsfälleAuslöserVorbedingungNachbedingungErfolgBeschreibungNachbedingungFehler / AlternativeAbläufeHinweiseAF1.2Referenzdaten erhebenAnwen<strong>de</strong>rAF1.1: Plagiatskandidat vorbereitenAF1.1: Plagiatskandidat vorbereitenDie Verarbeitung von AF1.1: (Plagiatskandidat vorbereiten) ist abgeschlossenDie nächste Phase <strong>de</strong>r Plagiatsüberprüfung wird gestartet (AF1).Der Anwen<strong>de</strong>r hat im Falle von Internetquellen die Möglichkeit, das Durchsuchenvon (z.B. oensichtlich urheberrechtlich fragwürdigen Quellen) einzelnpro Quelle zu <strong>de</strong>aktivieren (DSB).Er kann weiterhin in <strong>de</strong>r erstellten Liste <strong>de</strong>r Literatur-Vorschläge gezieltReferenzdokument-Vorschläge ähnlich einer Merkliste streichen und Referenzdokumentehochla<strong>de</strong>n.Der Anwen<strong>de</strong>r kann weiterhin einige noch zu <strong>de</strong>nieren<strong>de</strong> Prüfoptionen festlegen.Können einzelne Referenzdokumente nicht verarbeitet wer<strong>de</strong>n, wird dies <strong>de</strong>mAnwen<strong>de</strong>r unter Angabe <strong>de</strong>s Dateinamens und <strong>de</strong>s Fehlergrun<strong>de</strong>s ausgegeben.Er erhält die Möglichkeit, erneut Referenzdokumente hochzula<strong>de</strong>n.Die hochzula<strong>de</strong>n<strong>de</strong>n Dokumente müssen im Format PDF o<strong>de</strong>r TXT geliefertwer<strong>de</strong>n.Tabelle 5: AF1.2 Referenzdaten erhebenÜberprüfung durchführenMit Hilfe <strong>de</strong>r Tabelle 6 wird <strong>de</strong>r Anwendungsfall AF1.3 Überprüfung durchführen genauer beschrieben.IDNameAkteureVerwen<strong>de</strong>te AnwendungsfälleAuslöserVorbedingungNachbedingungErfolgBeschreibungAF1.3Überprüfung durchführenAnwen<strong>de</strong>rAF1.2: Referenzdaten erhebenDie Verarbeitung von AF1.2: (Referenzdaten erheben) ist abgeschlossenDie Überprüfung <strong>de</strong>r Plagiatskandidaten wur<strong>de</strong>n abgeschlossen. Das Ergebnisdokument<strong>de</strong>r Überprüfung wird erzeugt und kann zur Betrachtung ausgewähltwer<strong>de</strong>n.PlagTag überprüft auf Grundlage <strong>de</strong>r ausgewählten Referenzdaten und <strong>de</strong>rausgewählten Überprüfungsoptionen (Suchalgorithmus etc.) die gewählten Plagiatskandidaten.Eine Unterbrechung einer laufen<strong>de</strong>n Suche ist nicht möglich.38


2.4. Produkt-FunktionIDNachbedingungFehler / AlternativeAbläufeHinweiseAF1.3Suchalgorithmen sollen über eine komponentenbasierte Architektur austauschbarsein (siehe AF2). Es stehen nur diejenigen Algorithmen zur Verarbeitungzur Verfügung, die in AF2 eingebun<strong>de</strong>n wur<strong>de</strong>n.Im Fehlerfall (z.B. falls <strong>de</strong>r für die Prüfung zuständige Anwendungsteil z.B.aufgrund von Hardware- o<strong>de</strong>r Software-Ausfällen nicht zur Verfügung steht)gilt:Es wird eine Fehlermeldung ausgegeben bzw. an die aufrufen<strong>de</strong> Komponentezurückgegeben.Tabelle 6: AF1.3 Überprüfung durchführenErgebnisdokument gestaltenVisual Paradigm for UML Standard Edition(University of Ol<strong>de</strong>nburg)[Kein Ergebnisanschauen][Ergebnisanschauen]ErgebnisdokumentauswählenErgebnisanzeigen[Ergebnis<strong>de</strong>tailsanschauen]In Detailansichtwechseln[Keine Ergebnis<strong>de</strong>tails anschauen]Abbildung 15: Ergebnisdokument gestalten AF1.4Das Aktivitätsdiagramm <strong>de</strong>r Abbildung 15 und Tabelle 7 beschreiben die Vorgehensweise AF1.4Ergebnisdokument gestalten für Dokumente, <strong>de</strong>ren Überprüfung bereits abgeschlossen ist. Nach<strong>de</strong>r Auswahl <strong>de</strong>s entsprechen<strong>de</strong>n Ergebnisdokuments kann <strong>de</strong>r Anwen<strong>de</strong>r sich das Ergebnis <strong>de</strong>rÜberprüfung anzeigen lassen. Neben <strong>de</strong>r normalen Ergebnisausgabe ist es möglich, in eine Ansichtzu wechseln, in welcher die Ergebnisse <strong>de</strong>taillierter dargestellt wer<strong>de</strong>n. Die Detailansicht beinhaltetauf Wunsch von AW unter An<strong>de</strong>rem eine Gegenüberstellung <strong>de</strong>s Originaltext mit <strong>de</strong>m möglichenPlagiat.IDNameAkteureVerwen<strong>de</strong>te AnwendungsfälleAuslöserVorbedingungNachbedingungErfolgBeschreibungAF1.4Ergebnisdokument gestaltenAnwen<strong>de</strong>rAF1: Plagiatskandidat prüfenAF1.2: Referenzdaten erhebenDie Plagiatsüberprüfung wur<strong>de</strong> abgeschlossen.Das durch AF1 generierte Ergebnisdokument wird <strong>de</strong>m Anwen<strong>de</strong>r ausgegeben.Aus <strong>de</strong>m Verhältnis von Text-Anteilen mit Plagiatsverdacht zu Text-Anteilenohne Fund soll ein Balken-Diagramm ähnlich guttenplag-Blog und ein prozentualer/farblicherIndikator errechnet wer<strong>de</strong>n (siehe Mockups 19 und 20). DerBericht muss die Verdachts-Stellen <strong>de</strong>n Fun<strong>de</strong>n samt Quellen gegenüberstellensowie Kapitel und etwas umliegen<strong>de</strong>n Text darstellen. Aussagen sollen stetsvage gehalten wer<strong>de</strong>n, da Prüfer die Verdachtsfälle verizieren müssen.39


2.4. Produkt-FunktionIDNachbedingungFehler / AlternativeAbläufeHinweiseAF1.4Falls das gewünschte Dokument nicht vorliegt o<strong>de</strong>r nicht erstellt wer<strong>de</strong>n kann,wird eine Fehlermeldung ausgegeben. Der Anwen<strong>de</strong>r erhält ggf. die Möglichkeit,einen neuen Prüfprozess in AF1 zu starten.Tabelle 7: AF1.4 Ergebnisdokument gestalten2.4.2. MockupsAutor: Christoph GerkenDieses Kapitel zeigt mögliche grasche Darstellungen <strong>de</strong>r Benutzeroberäche von PlagTag. Die entwickeltenDarstellungen sollen im Rahmen <strong>de</strong>r Anfor<strong>de</strong>rungsermittlung als Hilfestellung dienen, umdie Anfor<strong>de</strong>rungen an die grasche Benutzeroberäche zu erkennen und zu prüfen. In <strong>de</strong>n im folgen<strong>de</strong>nbeschriebenen Mockups sind Entwürfe für das Webfrontend <strong>de</strong>r Software abgebil<strong>de</strong>t. Es han<strong>de</strong>ltsich hierbei nicht um endgültige Aussagen zum Erscheinungsbild <strong>de</strong>r Software.In Abbildung 16 ist die Startseite <strong>de</strong>s Webfrontends als Mockup zu erkennen. Diese <strong>Se</strong>ite erscheintnach <strong>de</strong>r Anmeldung in das Plagiatserkennungssystem. Wie in <strong>de</strong>n durchgeführten Interviews mitAW und JJ festgehalten wur<strong>de</strong> (siehe Anhang E), kann <strong>de</strong>r Anwen<strong>de</strong>r im oberen Bereich <strong>de</strong>n Statusseiner gegenwärtigen Überprüfungen sehen. Je nach Fortschritt sind hier diverse Detailanzeigenmöglich. Diese lassen sich durch einen Klick ansehen bzw. bearbeiten.Abbildung 16: Mockup <strong>de</strong>r Startseite - StandardmodusUm die Benutzerfreundlichkeit zu erhöhen, lässt sich im selben Fenster direkt eine neue Überprüfungstarten. Hierzu muss <strong>de</strong>r Titel <strong>de</strong>r Überprüfung angegeben wer<strong>de</strong>n. Der Titel ist <strong>de</strong>r ein<strong>de</strong>utige Namensgeberfür die Überprüfung. Dies ist sinnvoll, damit sich die Überprüfungen gruppieren lassen.Ein möglicher Anwendungsfall könnte sein, dass eine Gruppe von <strong>Se</strong>minararbeiten gemeinsam überprüftwer<strong>de</strong>n kann und diese Überprüfung dann als Gruppe verarbeitet wird. Einem Titel könnenmehrere Plagiatskandidaten zugeordnet wer<strong>de</strong>n. Im nächsten Feld können dann Plagiatskandidatenzur Überprüfung ausgewählt wer<strong>de</strong>n. Eine Überprüfung kann parallel mehrere Dateien verarbeiten.Die bereits zur Verarbeitung ausgewählten Plagiatskandidaten wer<strong>de</strong>n unter <strong>de</strong>m Dateifeld aufge-40


2.4. Produkt-Funktionlistet. Wie in <strong>de</strong>n Interviews mit AW und JJ festgestellt wur<strong>de</strong> (siehe Anhang E), benötigt PlagTageine Oberäche die sich an <strong>de</strong>n Fähigkeiten <strong>de</strong>s Anwen<strong>de</strong>rs orientiert. Der Anwen<strong>de</strong>r kann <strong>de</strong>shalbin dieser Ansicht zwischen <strong>de</strong>m Expertenmodus und <strong>de</strong>m Standardmodus wählen. Grundsätzlich ist<strong>de</strong>r Standardmodus vorausgewählt. Der Expertenmodus wird in Abbildung 17 visualisiert.Sind alle Dateien hochgela<strong>de</strong>n, kann die Software gestartet wer<strong>de</strong>n. Daraufhin wird eine Vorverarbeitungdurchgeführt. In dieser Vorverarbeitung wer<strong>de</strong>n die Plagiatskandidaten aufbereitet.In Abbildung 17 ist <strong>de</strong>r Expertenmodus zu sehen, das Hinzufügen <strong>de</strong>r Dateien erfolgt wie im Standardmodus,zusätzlich können weitere Parameter eingegeben wer<strong>de</strong>n, zum Beispiel <strong>de</strong>r zu verwen<strong>de</strong>n<strong>de</strong>Suchalgorithmus und die Suchtiefe (in Abhängigkeit <strong>de</strong>r gewählten Algorithmen). Diese Optionenwur<strong>de</strong>n im Rahmen <strong>de</strong>r durchgeführten Interviews (siehe Anhang E) als relevante Optionenfür <strong>de</strong>n Expertenmodus ermittelt. Im nächsten Schritt erfolgt dann ebenfalls die Vorverarbeitung.Der nächste Schritt entspricht <strong>de</strong>mselben Schritt wie <strong>de</strong>m im Standardmodus.Abbildung 17: Mockup <strong>de</strong>r Startseite - erweiterter EingabemodusAbbildung 18 zeigt Optionen an, welche im Rahmen <strong>de</strong>r Vorverarbeitung ermittelt wur<strong>de</strong>n undlässt diese vom Anwen<strong>de</strong>r verizieren. Die Vorverarbeitung teilt sich in drei Bereiche auf. Im oberenBereich wer<strong>de</strong>n Internetquellen angezeigt, die für die Überprüfung relevant sein können. Wiein <strong>de</strong>n Interviews festgehalten, besteht die Option diese vor <strong>de</strong>r Überprüfung zu selektieren, umauszuschlieÿen, dass es sich hierbei um illegal verfügbare Inhalte han<strong>de</strong>lt.Des Weiteren könnte PlagTag Quellen anzeigen, welche vermutlich für die Plagiatssuche relevantsind, aber nicht zu Verfügung stehen. Der Anwen<strong>de</strong>r hat dann die Möglichkeit, diese Quellen <strong>de</strong>rAnwendung zur Verfügung zu stellen. Als weiteren Punkt bietet PlagTag die Möglichkeit eigeneReferenzdokumente hinzuzufügen. Wur<strong>de</strong>n die Eingaben erfolgreich durchgeführt, wird die Prüfunggestartet.Abbildung 19 zeigt eine Übersichtsseite zur Auswertung <strong>de</strong>r Ergebnisse. Im oberen Bereich könnendie zur Überprüfung eingereichten Plagiatskandidaten ausgewählt wer<strong>de</strong>n. Ein Klick auf Auswertunganzeigen zeigt dann das Dashboard zum jeweiligen Plagiatskandidat an. Das Dashboard bestehtaus vier Ansichten, zu <strong>de</strong>nen jeweils Details aufgerufen wer<strong>de</strong>n können. Ein Kuchendiagramm zeigtdie prozentuale Menge <strong>de</strong>r gefun<strong>de</strong>n Plagiate im Verhältnis zum gesamten Text an. Eine zweite41


2.4. Produkt-FunktionAbbildung 18: Mockup <strong>de</strong>r Ansicht: Referenzdokumente hochla<strong>de</strong>nÜbersicht zeigt die Dokumente an, die am häugsten plagiiert wur<strong>de</strong>n. Der Strichco<strong>de</strong> gibt an, beiwelchen Stellen im Text Plagiate erkannt wur<strong>de</strong>n. Die vierte Ansicht gibt Aufschluss über die von<strong>de</strong>r Anwendung korrekt erkannten zitierte Textpassagen im Verhältnis zu gefun<strong>de</strong>nen Plagiaten.Diese Ansichten können parametrisiert und <strong>de</strong>tailliert betrachtet wer<strong>de</strong>n.Abbildung 19: Mockup <strong>de</strong>r <strong>Se</strong>ite: Ergebnisdokument visualisierenIn Abbildung 20 ist <strong>de</strong>r textuelle Vergleich zu sehen, <strong>de</strong>r die Auswertung eines Plagiatskandidatenmit einem Referenzdokument <strong>de</strong>tailliert gegenüberstellt. Der Bereich <strong>de</strong>r Zeitleiste stellt die kompletteLänge <strong>de</strong>s Dokuments dar. Farbliche Hervorhebungen zeigen die Text-Passagen mit möglichenPlagiaten auf. Über die als Schieberegler funktionieren<strong>de</strong> Strichco<strong>de</strong> kann zur jeweiligen Positionim Text gesprungen wer<strong>de</strong>n.42


2.5. Anfor<strong>de</strong>rung an BenutzerfreundlichkeitIm unteren Bereich <strong>de</strong>s Webfrontends, siehe Abbildung 20 wird dann links <strong>de</strong>r passend hinterlegteText-Abschnitt angezeigt. Parallel zu diesem lässt sich die Text-Passage <strong>de</strong>s Referenzdokuments auf<strong>de</strong>r rechten <strong>Se</strong>ite einblen<strong>de</strong>n. Sollten mehrere Quellen als Ursprung <strong>de</strong>s Textes erkannt wor<strong>de</strong>n sein,so lassen sich diese über eine Liste auswählen.Abbildung 20: Mockup <strong>de</strong>r <strong>Se</strong>ite: Ergebnisdokument visualisieren -Detailansicht <strong>de</strong>s Strichco<strong>de</strong>2.5. Anfor<strong>de</strong>rung an BenutzerfreundlichkeitAutor: Björn WolDas Webfrontend von PlagTag wird einfach zu bedienen sein, so dass selbst Anwen<strong>de</strong>r, die noch niemit einer an<strong>de</strong>ren Plagiatssoftware gearbeitet haben, PlagTag benutzen können. Dies wird an Han<strong>de</strong>ines, im späteren Verlauf <strong>de</strong>s Projekts folgen<strong>de</strong>n, Usability-Tests überprüft. Das Webfrontend isthierbei gleichzusetzen mit einer graschen Benutzeroberäche für <strong>de</strong>n Anwen<strong>de</strong>r. Zur Illustrationwur<strong>de</strong>n bereits in Kapitel 2.4.2 einige Mockups dargestellt. Hierbei wer<strong>de</strong>n die unterschiedlichenVerarbeitungsschritte <strong>de</strong>r Plagiatssuche auf verschie<strong>de</strong>nen <strong>Se</strong>iten in verständlicher Form dargestellt.Sollte <strong>de</strong>r Anwen<strong>de</strong>r weitere Einstellungen vornehmen wollen, die über die einfache Suche nachPlagiaten hinausgehen, so kann er <strong>de</strong>n Expertenmodus wählen. Dieser Modus ermöglicht es, mehrEinuss auf die Art und Weise <strong>de</strong>r Plagiatssuche zu haben. Zum leichteren Einstieg in die Benutzung<strong>de</strong>s Webfrontends wird es ein Handbuch mit typischen Anwendungsbeispielen geben.Für Entwickler wird es zusätzlich eine Dokumentation <strong>de</strong>s Programmco<strong>de</strong>s geben, sowie Beschreibungenzur Entwicklung und Integration neuer Module für PlagTag. Dies soll dazu beitragen, dasseine Weiterentwicklung leicht umzusetzen ist.2.6. Allgemeine RahmenbedingungenAutor: Björn WolFür <strong>de</strong>n Anwen<strong>de</strong>r wird ein Webfrontend zur Verfügung gestellt, weshalb lediglich ein Browser mitInternetzugri erfor<strong>de</strong>rlich ist. Dieses umfasst das Vorhan<strong>de</strong>nsein <strong>de</strong>r in Abschnitt 2.1 beschriebenenKomm<strong>uni</strong>kationsprotokolle. Das Webfrontend soll min<strong>de</strong>stens mit folgen<strong>de</strong>n Browsern genutztwer<strong>de</strong>n können:43


2.7. Annahmen und Abhängigkeiten• Mozilla Firefox Version 8• Google Chrome Version 15• Apple Safari Version 5Die Ausstattung <strong>de</strong>s zu benutzen<strong>de</strong>n <strong>Se</strong>rvers muss bei <strong>de</strong>r Entwicklung von PlagTag berücksichtigtwer<strong>de</strong>n. Die Auswahl <strong>de</strong>r Entwicklungssprache wird bei <strong>de</strong>r Entscheidung über die zu nutzen<strong>de</strong>Architektur getroen.2.7. Annahmen und AbhängigkeitenAutor: Björn WolDer wesentliche Teil von PlagTag wird auf einem <strong>Se</strong>rver betrieben und ist daher auch hauptsächlichvon diesem abhängig. Sollten also Än<strong>de</strong>rungen am <strong>Se</strong>rver vorgenommen wer<strong>de</strong>n, sei es beispielsweisedurch Updates o<strong>de</strong>r Betriebssystemwechsel, so muss sichergestellt wer<strong>de</strong>n, dass diese mit <strong>de</strong>mdarauf ausgeführten PlagTag kompatibel ist. Daher ist eine Abstimmung mit <strong>de</strong>m Administrator<strong>de</strong>s <strong>Se</strong>rvers notwendig, um mögliche Versionskonikte zwischen <strong>Se</strong>rver und PlagTag zu i<strong>de</strong>ntizierenund gegebenenfalls anzupassen.Nach auÿen existiert nur <strong>de</strong>r Zugri auf das Webfrontend, welches durch Än<strong>de</strong>rungen an <strong>de</strong>r Systemumgebungnicht betroen ist.44


3. Spezische Anfor<strong>de</strong>rungen3. Spezische Anfor<strong>de</strong>rungenAutor: Tore BierwirthInnerhalb <strong>de</strong>r spezischen Anfor<strong>de</strong>rungen wer<strong>de</strong>n zu Beginn die rechtlichen Verbindlichkeiten unddie funktionalen Anfor<strong>de</strong>rungen <strong>de</strong>niert. Der darauf folgen<strong>de</strong> Abschnitt <strong>de</strong>r Leistungsanfor<strong>de</strong>rungen<strong>de</strong>niert Richtwerte, welche PlagTag einhalten muss. Anschlieÿend wer<strong>de</strong>n Entwurfs- und Schnittstellenanfor<strong>de</strong>rungenan PlagTag gestellt. Hier wird aufgelistet, welche Anfor<strong>de</strong>rungen an <strong>de</strong>n Systementwurfgestellt wer<strong>de</strong>n. Wie Daten für PlagTag abgespeichert wer<strong>de</strong>n sollen wird in <strong>de</strong>n Datenhaltungsanfor<strong>de</strong>rungenbeschrieben. Abgeschlossen wer<strong>de</strong>n die spezischen Anfor<strong>de</strong>rungen mit <strong>de</strong>nQualitätsanfor<strong>de</strong>rungen, welche an PlagTag gestellt wer<strong>de</strong>n. Hierbei wer<strong>de</strong>n auf nichtfunktionaleAnfor<strong>de</strong>rungen wie beispielsweise die Zuverlässigkeit sowie die Sicherheit eingegangen.Hier wird zu<strong>de</strong>m eine einheitliche Notation für die Anfor<strong>de</strong>rungsschlüssel eingeführt. Der Schlüsselbesteht aus einem Buchstaben gefolgt von Zahlen. Der Buchstabe soll Aufschluss darüber geben,welchem Bereich die Anfor<strong>de</strong>rung zuzuordnen ist. Die Kombination aus Buchstabe und Ziernfolgeermöglicht eine ein<strong>de</strong>utige I<strong>de</strong>ntikation <strong>de</strong>r Anfor<strong>de</strong>rung. Die Klammer am En<strong>de</strong> je<strong>de</strong>r Anfor<strong>de</strong>rungstellt einen Verweis zur Herkunft <strong>de</strong>r Anfor<strong>de</strong>rung dar. Dadurch soll das Zurückverfolgen <strong>de</strong>rAnfor<strong>de</strong>rungen zum entsprechen<strong>de</strong>n Kapitel vereinfacht wer<strong>de</strong>n.3.1. Rechtliche Verbindlichkeit <strong>de</strong>r Anfor<strong>de</strong>rungenAutor: Marion Gottschalk, Christian WübbelingDie herausgestellten Anfor<strong>de</strong>rungen wer<strong>de</strong>n nach folgen<strong>de</strong>r rechtlicher Verbindlichkeit behan<strong>de</strong>lt.• Pichtanfor<strong>de</strong>rungen (Muss): Diese Anfor<strong>de</strong>rungen müssen realisiert wer<strong>de</strong>n, um die Grundanfor<strong>de</strong>rungen<strong>de</strong>s Kun<strong>de</strong>ns zu erfüllen und damit <strong>de</strong>n Vertrag rechtlich zu erfüllen.• Wunschanfor<strong>de</strong>rungen (Sollte): Diese Anfor<strong>de</strong>rungen sind für die Anwendung optional, solltenaber bei Möglichkeit realisiert wer<strong>de</strong>n und dies vor <strong>de</strong>n Vorschlagsanfor<strong>de</strong>rungen.• Vorschlagsanfor<strong>de</strong>rungen (Kann): Diese Anfor<strong>de</strong>rung sind für die Anwendung optional.3.2. Funktionale Anfor<strong>de</strong>rungenAutor: Tore Bierwirth, Sieglin<strong>de</strong> Hahn, Maxim Klimenko, Björn WolDie funktionalen Anfor<strong>de</strong>rungen enthalten die Anfor<strong>de</strong>rungen, die im Verlauf <strong>de</strong>s Projektes i<strong>de</strong>nti-ziert wor<strong>de</strong>n sind• F010 Es müssen textuelle Plagiate erkannt wer<strong>de</strong>n (1.4).• F020 Komplettplagiate müssen erkannt wer<strong>de</strong>n (1.5).• F030 Verschleierungen müssen erkannt wer<strong>de</strong>n (1.5).• F040 Verschleierungen mit 0% wörtlicher Übereinstimmung dürfen nicht erkannt wer<strong>de</strong>n (1.5).• F050 Halbsatzickereien sollten erkannt wer<strong>de</strong>n (1.5).• F060 Shake and Pastes sollten erkannt wer<strong>de</strong>n (1.5).• F070 Alibi-Fuÿnoten sollten erkannt wer<strong>de</strong>n (1.5).• F080 Strukturplagiate sollten erkannt wer<strong>de</strong>n (1.5).• F090 Eigenplagiate sollten erkannt wer<strong>de</strong>n (1.5).• F100 Kopierte Zitate können erkannt wer<strong>de</strong>n (1.5).45


3.2. Funktionale Anfor<strong>de</strong>rungen• F110 Die Erkennung <strong>de</strong>r Parodie kann wegen <strong>de</strong>r <strong>Se</strong>ltenheit in wissenschaftlichen Arbeitenausgeschlossen wer<strong>de</strong>n (1.5).• F120 Plagiatskandidaten müssen mit Referenzdaten verglichen wer<strong>de</strong>n (2.2).• F130 Für einen Plagiatskandidaten muss min<strong>de</strong>stens ein Ergebnisdokument erstellt wer<strong>de</strong>n(2.2).• F140 Internetquellen müssen automatisch angeboten wer<strong>de</strong>n (2.2).• F150 Internetquellen müssen selektierbar sein (2.2).• F160 Das Ergebnisdokument muss die plagiierten Textpassagen enthalten (2.2).• F170 Das Ergebnisdokument muss Informationen darüber beinhalten, wo die Plagiate imPlagiatskandidaten gefun<strong>de</strong>n wur<strong>de</strong>n (2.2).• F180 Auf plagiierten Referenzdaten muss im Ergebnisdokument verwiesen wer<strong>de</strong>n (2.2).• F190 PlagTag muss automatisch die verwen<strong>de</strong>te Sprache <strong>de</strong>s Plagiatskandidaten erkennen(1.6).• F200 PlagTag muss die Möglichkeit bieten manuell die Sprache festzulegen (1.6).• F210 Der Status <strong>de</strong>r Verarbeitung muss angezeigt wer<strong>de</strong>n können (1.6).• F220 Gesamtübersicht <strong>de</strong>r gefun<strong>de</strong>nen Plagiate muss in Form eines Kuchendiagramm visualisiertwer<strong>de</strong>n (1.6).• F230 Es muss eine textuelle Gegenüberstellung von Referenzdaten und Plagiatskandidatengeben (1.6).• F240 Referenzdaten müssen bei <strong>de</strong>r Visualisierung selektierbar sein (1.6).• F250 PlagTag kann eine Abschätzung abliefern, welche Plagiatskandidaten einer PlagiatsüberprüfungPlagiate enthalten könnten (1.6).• F260 PlagTag kann mögliche Plagiatskandidaten farblich hervorheben (1.6).• F270 Komplettplagiate und Verschleierungen können farblich unterschie<strong>de</strong>n wer<strong>de</strong>n (1.6).• F280 Das Ergebnisdokument muss als PDF exportierbar sein (1.6).• F290 PlagTag muss unterschiedliche Algorithmen für die Plagiatserkennung unterstützen(1.1).• F300 Die in <strong>de</strong>r Informatik übliche Zitierweise muss erkannt wer<strong>de</strong>n (1.1).• F310 Die nicht in <strong>de</strong>r Informatik üblichen Zitierweisen können erkannt wer<strong>de</strong>n (1.1).• F320 Die Erkennung von Plagiaten erfolgt in einem dreistugen Prozess (1.1).• F321 Bereitstellung min<strong>de</strong>stens eines Plagiatskandidaten durch <strong>de</strong>n Anwen<strong>de</strong>r (1.1).• F322 Bereitstellung von Referenzdokumente durch <strong>de</strong>n Anwen<strong>de</strong>r (1.1).• F323 PlagTag muss eine automatisierte Suche nach Internetquelle ermöglichen (1.1).• F324 PlagTag muss eine Plagiatsüberprüfung durchführen (1.1).46


3.2. Funktionale Anfor<strong>de</strong>rungen• F325 PlagTag muss automatisch eine Wie<strong>de</strong>rlegung <strong>de</strong>s Plagiatsverdachts durch Auswertung<strong>de</strong>r Referenzdaten ermöglichen (1.1).• F330 Zu vergleichen<strong>de</strong> Texte müssen in gleicher Sprache verfasst sein (1.1).• F340 Es muss ein linguistisches Verfahren zur Erkennung von Plagiaten für <strong>de</strong>utsch o<strong>de</strong>renglisch umgesetzt wer<strong>de</strong>n (1.1).• F350 PlagTag muss einen einsprachigen Vergleich unterstützen (1.1).• F351 Es muss <strong>de</strong>utsch unterstützt wer<strong>de</strong>n (1.1).• F352 Es muss englisch unterstützt wer<strong>de</strong>n (1.1).• F360 Das Dateiformat PDF muss unterstützt wer<strong>de</strong>n (1.1).• F370 Das Dateiformat TXT muss unterstützt wer<strong>de</strong>n (1.1).• F380 Das Dateiformat HTML sollte unterstützt wer<strong>de</strong>n (1.1).• F390 Ergebnisse müssen visuell dargestellt wer<strong>de</strong>n (1.1).• F400 Die visuelle Darstellung muss in Form eines Strichco<strong>de</strong>s erfolgen (1.1).• F410 Es muss eine Einstellungsmöglichkeit für die Fenstergröÿe existieren (E.2).• F420 Es muss eine Beschreibung <strong>de</strong>r Visualisierung, sowie eine Zusammenfassung <strong>de</strong>r Ergebnissetextuell angezeigt wer<strong>de</strong>n (E.2).• F430 Als Textcodierung muss UTF-8 unterstüzt wer<strong>de</strong>n (E.2).• F440 Das Literaturverzeichnis muss bei <strong>de</strong>r Referenzsuche berücksichtigt wer<strong>de</strong>n (E.1).• F450 Das Verfahren zur Erkennung von Plagiaten kann abgebrochen wer<strong>de</strong>n (2.4).• F460 Es muss einen Expertenmodus geben (2.4).• F470 Es muss einen Standardmodus geben (2.4).• F480 Die Auswahl von Algorithmen muss im Expertenmodus möglich sein (2.4).• F490 PlagTag muss das Hochla<strong>de</strong>n von Plagiatskandidaten unterstützen (2.4).• F500 Es muss aus <strong>de</strong>r Visualisierung erkenntlich sein, welche Textpassage plagiiert wur<strong>de</strong>(2.4).• F510 PlagTag muss Apple Safari in <strong>de</strong>r Version 5 unterstützen (2.6).• F520 PlagTag muss Google Chrome in <strong>de</strong>r Version 15 unterstützen (2.6).• F530 PlagTag muss Mozilla Firefox in Verision 8 unterstützen.• F540 Ein Ergebnisdokument muss zu je<strong>de</strong>r Zeit bearbeitet wer<strong>de</strong>n können.• F550 Das Design <strong>de</strong>r <strong>Universität</strong> soll im Webfrontend genutzt wer<strong>de</strong>n.• F560 Die Internetrecherche muss abgebrochen wer<strong>de</strong>n können.• F570 PlagTag muss die Möglichkeit bieten aus <strong>de</strong>m Webfrontend Plagiatsüberprüfungen zulöschen.• F580 PlagTag muss die Statushistorie <strong>de</strong>r Plagiatsüberprüfung anzeigen können.47


3.3. Leistungsanfor<strong>de</strong>rungen• F590 Der Anwen<strong>de</strong>r kann manuell <strong>de</strong>n Autor <strong>de</strong>r Referenzdaten und <strong>de</strong>r Plagiatskandidatenangeben.• F591 Der angegebene Autor wird bei <strong>de</strong>r Internetrecherche von <strong>de</strong>r Suche ausgeschlossen.• F600 Die Internetrecherche muss eine Blacklist bei <strong>de</strong>r Internetquellensuche berücksichtigen.• F610 Der Anwen<strong>de</strong>r kann manuell auswählen, ob es sich bei gefun<strong>de</strong>nen Plagiaten um Plagiatehan<strong>de</strong>lt.3.3. Leistungsanfor<strong>de</strong>rungenAutor: Tore Bierwirth, Sieglin<strong>de</strong> Hahn, Maxim Klimenko, Björn WolDie Leistungsanfor<strong>de</strong>rungen beschreiben in welchem Umfang die Leistungserfüllung erfolgen muss.• L010 Als Referenz für die korrekte Funktionsweise <strong>de</strong>r Anwendung wird die Dissertation vonzu Guttenberg verwen<strong>de</strong>t (1.1).• L020 Die Referenzdokumente für die Überprüfung <strong>de</strong>r zu Guttenberg-Dissertation müssenPlagTag zur Verfügung gestellt wer<strong>de</strong>n (1.1).• L030 25% aller im Wiki GuttenPlag [Div11] doppelt gesichteten <strong>Se</strong>iten <strong>de</strong>r Guttenberg-Dissertation müssen erkannt wer<strong>de</strong>n (1.1).3.4. Entwurfs- und Schnittstellenanfor<strong>de</strong>rungenAutor: Tore Bierwirth, Sieglin<strong>de</strong> Hahn, Maxim Klimenko, Björn WolDie Entwurfsanfor<strong>de</strong>rungen stellen die Anfor<strong>de</strong>rungen an die Systemarchitektur dar.• E010 Komponenten müssen erst hinzugefügt wer<strong>de</strong>n, bevor sie verwen<strong>de</strong>t wer<strong>de</strong>n können(2.3).• E020 Die Websuche muss als Batch durchgeführt wer<strong>de</strong>n (E.2).• E030 Aus sicherheitsrelevanten Grün<strong>de</strong>n muss die Komm<strong>uni</strong>kation von PlagTag mit <strong>de</strong>mHERO Cluster über eine verschlüsselte SSH-Verbindung erfolgen (E.4).• E031 Ein technischer User ist auf <strong>de</strong>m HPC-Cluster erfor<strong>de</strong>rlich.• E040 Es dürfen keine Dienste auf <strong>de</strong>m Cluster implementiert wer<strong>de</strong>n (E.4).• E050 Der Grad <strong>de</strong>r Verschleierung muss parametriesierbar sein, um von einem Komplettplagiatdierenziert wer<strong>de</strong>n zu können (1.5).• E060 Die Algorithmen zur Plagiatserkennung müssen parametrisiert sein (1.5).• E070 Das Webfrontend muss über Browser aufgerufen und dargestellt wer<strong>de</strong>n (2.1).• E080 PlagTag muss auf einer Virtuellen Maschine betrieben wer<strong>de</strong>n können (2.1).• E090 Die Suche nach Referenzdaten muss über HTTP erfolgen (2.1).• E100 Das Webfrontend muss über HTTP via TCP/IP erreichbar sein (2.1).• E110 Die Benutzeroberäche muss als Webanwendung realisiert wer<strong>de</strong>n (1.1).• E120 Die Ausführung <strong>de</strong>r Plagiatserkennung muss, auf Grund ihrer Rechenintensivität, zusätzlichauf <strong>de</strong>m HERO-Cluster realisiert wer<strong>de</strong>n (1.1).48


3.5. Datenhaltungsanfor<strong>de</strong>rungen• E121 Zugri auf <strong>de</strong>m Cluster muss aus <strong>de</strong>m Uni-Netzwerk möglich sein.• E130 Objektorientierte Komponenten müssen die Verteilung <strong>de</strong>r Anwendung erleichtern (1.1).• E140 Erweiterbarkeit und Austauschfähigkeit einzelner Komponenten muss bestehen (1.1).• E150 Das linguistische Verfahren muss generisch sein (1.1).• E160 Ein technischer User auf <strong>de</strong>m MySQL <strong>Se</strong>rver muss vorhan<strong>de</strong>n sein.• E170 Es muss ein Betriebssystem mit JAVA Unterstützung bereitstehen.• E180 Es müssen TCP/IP Komm<strong>uni</strong>kation auf <strong>de</strong>n Ports 80 sowie <strong>de</strong>r Portrange 8000-8800möglich sein.• E190 Es ist ein <strong>Se</strong>rver mit Tomcat7 als Dienst erfor<strong>de</strong>rlich .3.5. Datenhaltungsanfor<strong>de</strong>rungenAutor: Tore Bierwirth, Sieglin<strong>de</strong> Hahn, Maxim Klimenko, Björn WolDie Datenhaltungsanfor<strong>de</strong>rungen wer<strong>de</strong>n zur Verwaltung <strong>de</strong>r verschie<strong>de</strong>nen Daten beschrieben.• D010 Ergebnisdokumente müssen persistent abgespeichert wer<strong>de</strong>n (2.1).3.6. Qualitätsanfor<strong>de</strong>rungenAutor: Tore Bierwirth, Sieglin<strong>de</strong> Hahn, Maxim Klimenko, Björn WolDie Qualitätsanfor<strong>de</strong>rungen beschreiben die nichtfunktionalen Anfor<strong>de</strong>rungen an PlagTag. Dabeiwer<strong>de</strong>n die externen Qualitätsanfor<strong>de</strong>rungen <strong>de</strong>s Anwen<strong>de</strong>rs und die internen Qualitätsanfor<strong>de</strong>rungen<strong>de</strong>s Entwicklers berücksichtigt.3.6.1. ZuverlässigkeitDie Zuverlässigkeit beschreibt die Genauigkeit <strong>de</strong>r Funktionalität von PlagTag.• Q010 Im Fehlerfall müssen Fehlermeldungen ausgegeben wer<strong>de</strong>n (2.4).• Q020 Korrekt zitierte Zitate dürfen nicht als Plagiate erkannt wer<strong>de</strong>n (1.1).3.6.2. SicherheitDie Sicherheit stellt die Anfor<strong>de</strong>rungen an PlagTag, welche aufgrund rechtlicher Aspekte eingehaltenwer<strong>de</strong>n müssen.• Q030 Personenbezogene Daten zum Autor <strong>de</strong>s Plagiatskandidaten müssen anonymisiert wer<strong>de</strong>n(2.1).• Q040 Referenzdaten müssen nach Beendigung <strong>de</strong>r Überprüfung gelöscht wer<strong>de</strong>n (2.4).• Q050 Plagiatskandidaten müssen nach <strong>de</strong>r Überprüfung gelöscht wer<strong>de</strong>n (2.4).• Q060 Der Zugri auf Dokumente innerhalb von PlagTag muss auf die Person, welche dieDokumente bereitgestellt hat, beschränkt sein (1.1).Aus <strong>de</strong>n Sicherheitsanfor<strong>de</strong>rungen ergibt sich, dass jeweils nur die Person Zugri auf Dokumentehat, die diese in PlagTag bereitgestellt hat. Deshalb ist eine Zugriskontrolle notwendig und eineRegistrierung <strong>de</strong>r Anwen<strong>de</strong>r erfor<strong>de</strong>rlich. Hierzu verfügt das Webfrontend über eine Registrierungsmaske,welche die Registrierung und die damit verbun<strong>de</strong>ne Speicherung von Anwen<strong>de</strong>rdaten in <strong>de</strong>r49


3.7. Vorgehensanfor<strong>de</strong>rungenDatenhaltung ermöglicht. Nur registrierte Anwen<strong>de</strong>r können sich anmel<strong>de</strong>n und PlagTag nutzen.Zur Registrierung wer<strong>de</strong>n folgen<strong>de</strong> Daten <strong>de</strong>s Anwen<strong>de</strong>rs benötigt:Vor- und Nachname: Der Vor- und Nachname <strong>de</strong>s Anwen<strong>de</strong>rs.Benutzername: Der Anwen<strong>de</strong>r kann sich einen Benutzernamen zur Verwendung PlagTags aussuchen.Passwort: Der Anwen<strong>de</strong>r kann sich ein beliebiges Passwort aussuchen, um seinen Zugang zu Plag-Tag abzusichern. Dies wird in Kombination mit <strong>de</strong>m Benutzernamen bei <strong>de</strong>r Anmeldung abgefragt.Das Passwort wird verschlüsselt in <strong>de</strong>r Datenhaltung gespeichert.E-Mail-Adresse: Die E-Mail-Adresse <strong>de</strong>s Anwen<strong>de</strong>rs damit ein neues Passwort generiert und versandtwer<strong>de</strong>n kann, sollte <strong>de</strong>r Anwen<strong>de</strong>r sein Passwort vergessen. Auÿer<strong>de</strong>m kann <strong>de</strong>r Anwen<strong>de</strong>r perE-Mail über <strong>de</strong>n Status einer Plagiatsüberprüfung informiert wer<strong>de</strong>n.Diese Daten wer<strong>de</strong>n mit <strong>de</strong>n entsprechen<strong>de</strong>n Plagiatsüberprüfungen verknüpft, damit eine ein<strong>de</strong>utigeZuordnung von Anwen<strong>de</strong>rn und Plagiatsüberprüfungen möglich ist. Somit können Plagiatsüberprüfungennur von <strong>de</strong>n Anwen<strong>de</strong>rn ausgeführt und begutachtet wer<strong>de</strong>n, die diese erstellt haben.3.6.3. WartbarkeitDie Wartbarkeit zeigt <strong>de</strong>n Umfang auf, in <strong>de</strong>m die Evolution von PlagTag erlaubt ist.• Q070 Es muss eine parallele Dokumentation zur Entwicklung stattn<strong>de</strong>n (Quelltext und Projekt)(1.9).• Q080 Es muss ein Entwicklerhandbuch geben (2.5).3.6.4. ErlernbarkeitDie Erlernbarkeit hilft, damit neue Anwen<strong>de</strong>r sich schnell mit PlagTag zurechtn<strong>de</strong>n.• Q090 Es muss ein Benutzerhandbuch geben (1.6).• Q100 Es müssen Usability-Tests durchgeführt wer<strong>de</strong>n (2.5).3.6.5. SonstigesDie sonstigen Anfor<strong>de</strong>rungen sollen weitere nichtfunktionale Anfor<strong>de</strong>rungen darstellen.• Q110 PlagTag muss min<strong>de</strong>stens einen Plagiatskandidaten zur Verfügung gestellt bekommen(2.2).• Q120 Es dürfen keine kostenpichtigen Dienste verwen<strong>de</strong>t wer<strong>de</strong>n (E.2).• Q130 PlagTag darf während <strong>de</strong>r Durchführung <strong>de</strong>r PG nicht kommerziell genutzt wer<strong>de</strong>n(E.1).• Q140 Es dürfen nur Techniken mit ausreichen<strong>de</strong>r Dokumentation verwen<strong>de</strong>t wer<strong>de</strong>n (1.9).• Q150 PDF's dürfen nicht kennwortgeschützt sein (1.1).3.7. Vorgehensanfor<strong>de</strong>rungenAutor: Tore Bierwirth, Sieglin<strong>de</strong> Hahn, Maxim Klimenko, Björn WolDie Vorgehensanfor<strong>de</strong>rungen beschreiben die Anfor<strong>de</strong>rungen, welche die PG im Rahmen <strong>de</strong>r Entwicklungvon PlagTag an sich selbst stellt.• V010 Anfor<strong>de</strong>rungen müssen über die Dokumente hinweg nachvollziehbar sein (1.9).50


3.7. Vorgehensanfor<strong>de</strong>rungen• V020 Bei Bedarf müssen Schulungen im Rahmen <strong>de</strong>r PG durchgeführt wer<strong>de</strong>n, um die Kompetenzen<strong>de</strong>r einzelnen Teammitglie<strong>de</strong>r anzugleichen (1.9).• V030 Das Vorgehen innerhalb <strong>de</strong>s Projektes muss sowohl agil, als auch iterativ geschehen(1.7).• V040 Anpassung <strong>de</strong>s Pichtenhefts und Entwurfs müssen auch rückwirkend erfolgen (1.7).• V050 Es sollten drei Zyklen durchlaufen wer<strong>de</strong>n (1.7).• V060 Ein Zyklus muss folgen<strong>de</strong> Phasen enthalten: Analyse und Design, Implementierung,Test und Reexion und Fertigstellung (1.7).• V070 Für eine eziente Komm<strong>uni</strong>kation wird ein Ticketsystem verwen<strong>de</strong>t (1.7).• V080 Es sollte eine enge Zusammenarbeit mit <strong>de</strong>m Auftraggeber durch wöchentliche Meetingserfolgen (1.7).• V090 Zum Einhalten von Terminen müssen Meilensteine festgelegt wer<strong>de</strong>n (1.7).• V100 Die Versionsverwaltung muss über Subversion-Repository erfolgen (1.7).• V110 Es muss ein Projekthandbuch gepegt wer<strong>de</strong>n (1.7).51


A. AbbildungsverzeichnisA. Abbildungsverzeichnis1. Strichco<strong>de</strong> von Plagaware [Pla12c] . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182. Status <strong>de</strong>r Überprüfung [Pla12d] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193. Strichco<strong>de</strong> auf GuttenPlag [Div11] . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194. Vorgehensmo<strong>de</strong>ll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205. RUP Phasen [Tho08] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246. RUP Stakehol<strong>de</strong>r angelehnt an [Kru98] . . . . . . . . . . . . . . . . . . . . . . . . . . 257. Dokumentationsverfahren nach Scheibl angelehnt an [Sch85] . . . . . . . . . . . . . . 268. Stakehol<strong>de</strong>r nach Scheibl angelehnt an [Sch85] . . . . . . . . . . . . . . . . . . . . . . 269. Blockdiagramm <strong>de</strong>r Anwendung in ihrer Umwelt . . . . . . . . . . . . . . . . . . . . 3110. Domänenmo<strong>de</strong>ll <strong>de</strong>r Anwendung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3211. Anwendungsfalldiagramm zur Anwendung . . . . . . . . . . . . . . . . . . . . . . . . 3312. Verfeinerung <strong>de</strong>s AF1 Plagiatskandidat prüfen . . . . . . . . . . . . . . . . . . . . . . 3513. Plagiatskandidat vorbereiten AF1.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . 3614. Referenzdaten erheben AF1.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3715. Ergebnisdokument gestalten AF1.4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3916. Mockup <strong>de</strong>r Startseite - Standardmodus . . . . . . . . . . . . . . . . . . . . . . . . . 4017. Mockup <strong>de</strong>r Startseite - erweiterter Eingabemodus . . . . . . . . . . . . . . . . . . . 4118. Mockup <strong>de</strong>r Ansicht: Referenzdokumente hochla<strong>de</strong>n . . . . . . . . . . . . . . . . . . . 4219. Mockup <strong>de</strong>r <strong>Se</strong>ite: Ergebnisdokument visualisieren . . . . . . . . . . . . . . . . . . . 4220. Mockup <strong>de</strong>r <strong>Se</strong>ite: Ergebnisdokument visualisieren - Detailansicht <strong>de</strong>s Strichco<strong>de</strong> . . 4352


B. TabellenverzeichnisB. Tabellenverzeichnis1. Übersicht <strong>de</strong>r Anwendungsfälle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342. Anwendungsfall - Muster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353. AF1 Plagiatskandidat prüfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364. AF1.1 Plagiatskandiadaten vorbereiten . . . . . . . . . . . . . . . . . . . . . . . . . . 375. AF1.2 Referenzdaten erheben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386. AF1.3 Überprüfung durchführen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397. AF1.4 Ergebnisdokument gestalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4053


C. LiteraturverzeichnisC. Literaturverzeichnis[Bal09][BBK01]Balzert, Helmut ; Rüdinger, Andreas (Hrsg.) ; Kohl, Kerstin (Hrsg.) ; Frau<strong>de</strong>,Dagmar (Hrsg.): Lehrbuch <strong>de</strong>r Softwaretechnik: Basiskonzepte und Requirements Engineering.Spektrum, 2009Back, A. ; Becker, J. ; König, W. ; Stürken, M. (Hrsg.): Lexikon <strong>de</strong>r Wirtschaftsinformatik.Springer, 2001[Bee00] Beer, Timo <strong>de</strong>: Die Geschichte <strong>de</strong>r EU. Grin, München, 2000[Blu03][Cas01]Blumenwitz, Dieter: Wer gibt die Verfassung Europas? Politische Studien, Atwerb,2003Casper, Gerhard: Die Karlsruher Republik. online. http://www.stanford.edu/group/gcasper_project/cgi-bin/files/papers/karlsruhe.pdf. Version: 2001. Zugriam 13.01.2012[cha11] FDP-Politiker Chatzimarkakis verliert Doktortitel. http://www.focus.<strong>de</strong>/politik/<strong>de</strong>utschland/wissenschaft-fdp-politiker-chatzimarkakis-verliertdoktortitel_aid_645561.html.Version: 2011. Letzter Zugri 22.11.2011[con12]ConQAT - Continuous Quality Assessment Toolkit. online. http://conqat.cs.tum.edu/in<strong>de</strong>x.php/ConQAT. Version: 2012. Zugri am 19.01.2012[CSFP] Collins-Sussman, B. ; Fitzpatrick, B. W. ; Pilato, M.: Version Control withSubversion. http://svnbook.red-bean.com/. Letzter Zugri am 08.08.2012[Den11] Denkler, Thorsten: Uni entzieht Koch-Mehrin <strong>de</strong>n Doktortitel. http://www.sued<strong>de</strong>utsche.<strong>de</strong>/karriere/plagiate-in-<strong>de</strong>r-dissertation-<strong>uni</strong>entzieht-koch-mehrin-<strong>de</strong>n-doktortitel-1.1108955.Version: 2011. LetzterZugri 22.11.2011[Div11][EK][eph12]Diverse: GuttenPlag Blog. online. http://<strong>de</strong>.guttenplag.wikia.com/wiki/GuttenPlag_Wiki. Version: 2011Elektronik-Kompendium: SSH - <strong>Se</strong>cure Shell. http://www.elektronik-kompendium.<strong>de</strong>/sites/net/0906061.htm. Letzter Zugri am 08.08.2012Ephorus. online. https://www.ephorus.com/en/try-now/visuals. Version: 2012. Zugri am 19.01.2012[FHP02] Fuchs, Michael ; Hartleif, Sylvia ; Popovic, Vesna: Der Weg zum EU-Verfassungskonvent. Berichte und Dokumentationen. Deutscher Bun<strong>de</strong>stag, ReferatÖentlichkeitsarbeit, Berlin, 2002[Fre03][Fre05][fre12]Frey, Bruno: Publishing as Prostitution? Choosing Between One's Own I<strong>de</strong>as andAca<strong>de</strong>mic Success. In: Public Choice 116 (2003), Nr. 1-2, 205-223. http://www.springerlink.com/content/qg0437183m430225/fulltext.pdfFrey, Bruno: Problems with Publishing: Existing State and Solutions. In: EuropeanJournal of Law and Economics 19 (2005), Nr. 2, 173-190. http://www.springerlink.com/content/r24503g06v4x5791/fulltext.pdfAlleged self plagiarism by Bruno Frey et al. online. https://docs.google.com/spreadsheet/pub?hl=<strong>de</strong>&key=0AuEtgCUuVBDUdFlVc3ZIR2dsRFd1d29iWndjNVdVSFE&hl=<strong>de</strong>&gid=1. Version: 2012. Zugri am 29.01.201254


C. Literaturverzeichnis[GB09][GDM09][Gut09][gut11][gut12a][gut12b][gut12c][gut12d][gut12e][gut12f][gut12g][gut12h]Grechenig, Thomas ; Bernhart, Mario: Softwaretechnik: Mit Fallbeispielen aus realenEntwicklungsprojekten. Pearson, 2009Gunda Dreyer, Jost K. ; Meckel, Astrid: Urheberrecht: Urheberrechtsgesetz, Urheberrechtswahrnehmungsgesetz,Kunsturhebergesetz (Hei<strong>de</strong>lberger Kommentar). C.F.Müller, 2009Guttenberg, Karl-Theodor zu: Verfassung und Verfassungsvertrag. KonstitutionelleEntwicklungsstufen in <strong>de</strong>n USA und <strong>de</strong>r EU. Duncker & Humblot, Berlin, 2009PlagiatsKategorien. online. http://<strong>de</strong>.guttenplag.wikia.com/wiki/PlagiatsKategorien. Version: 2011. Zugri am 25.10.2011Fragment 071 27-29. online. http://<strong>de</strong>.guttenplag.wikia.com/wiki/Fragment_071_27-29. Version: 2012. Zugri am 12.01.2012Guttenberg-2006/048. online. http://<strong>de</strong>.guttenplag.wikia.com/wiki/Guttenberg-2006/048. Version: 2012. Zugri am 12.01.2012Guttenberg-2006/071. online. http://<strong>de</strong>.guttenplag.wikia.com/wiki/Guttenberg-2006/071. Version: 2012. Zugri am 12.01.2012Guttenberg-2006/077. online. http://<strong>de</strong>.guttenplag.wikia.com/wiki/Guttenberg-2006/077. Version: 2012. Zugri am 12.01.2012Guttenberg-2006/149. online. http://<strong>de</strong>.guttenplag.wikia.com/wiki/Guttenberg-2006/149. Version: 2012. Zugri am 12.01.2012Guttenberg-2006/205. online. http://<strong>de</strong>.guttenplag.wikia.com/wiki/Guttenberg-2006/205. Version: 2012. Zugri am 29.01.2012Guttenberg-2006/330. online. http://<strong>de</strong>.guttenplag.wikia.com/wiki/Guttenberg-2006/330. Version: 2012. Zugri am 12.01.2012<strong>Se</strong>ite 008-009 Glie<strong>de</strong>rung. online. http://<strong>de</strong>.guttenplag.wikia.com/wiki/<strong>Se</strong>ite_008-009_Glie<strong>de</strong>rung. Version: 2012. Zugri am 12.01.2012[Hä06] Häberle, Peter: Europäische Verfassungslehre. Helbing und Lichtenhahn, Ba<strong>de</strong>n-Ba<strong>de</strong>n, Basel, 2006[IA]ITAdministrator: Softwareverteilung. online. http://www.it-administrator.<strong>de</strong>/themen/server_client/grundlagen/110904.html[IBM02] IBM: Application Maintenance Turnover Package. 2002[Ken62] Kennedy, John F.: The Goal of an Atlantic Partnership. Re<strong>de</strong> in Phila<strong>de</strong>lphia am 4.Juli 1962, 1962[Kla11][Kru98][KS98]Klaube, Jürgen: Vgl. auch Guttenberg 2009. http://www.faz.net/aktuell/feuilleton/plagiats-affaere-vgl-auch-guttenberg-2009-1597256.html. Version: 2011. Letzter Zugri 22.11.2011Kruchten, Philippe: The Rational Unied Process an Introduction. Addison-WesleyLongman, 1998Kotonya, Gerald ; Sommerville, Ian: Requirements Engineering, Processes and Techniques.199855


C. Literaturverzeichnis[KWW10]Köhler, Katrin ; Weber-Wulff, Debora: Plagiatserkennungstest 2010 / HTW Berlin.2010. Forschungsbericht[MD08] Mens, Tom ; Demeyer, <strong>Se</strong>rge: Software Evolution. Springer Berlin Hei<strong>de</strong>lberg, 2008[OAS][pla12a][pla12b][Pla12c][Pla12d][Pla12e][RCK09][Sch85][Sch08][Sch11][Sne04][Tec]OASIS: OASIS <strong>Se</strong>rvice Component Architecture / Assembly. http://www.oasis-open.org/committees/tc_home.php?wg_abbrev=sca-assembly. Zugri am 23.04.2012PlagiarismFin<strong>de</strong>r. online. http://www.plagiarismfin<strong>de</strong>r.<strong>de</strong>/produkte/versionen.Version: 2012. Zugri am 19.01.2012PlagiatCheck.<strong>de</strong> - Sofortige, automatische & kostenlose Analyse. online. http://www.plagscan.com/plagiatcheck/. Version: 2012. Zugri am 19.01.2012Plagaware: Plagiatsprüfung und Quellennachweis von Artikeln, Manuskripten undHausarbeiten. online. http://www.plagaware.<strong>de</strong>/informationen/einsatzgebiete/plagiatspruefung-hausarbeiten. Version: 2012. Letzter Zugri 26.01.2012Plagiarisma: Plagiarisma.Net. http://plagiarisma.net/. Version: 2012. Zugriam 19.01.2012PlagScan: PlagScan. online. http://www.plagscan.com/. Version: 2012. Zugriam 27.01.2012Roy, Chanchal K. ; Cordy, James R. ; Koschke, Rainer: Comparison and Evaluationof Co<strong>de</strong> Clone Detection Techniques and Tools: A Qualitative Approach. online. http://www.cs.usask.ca/~croy/papers/2009/RCK_SCP_Clones.pdf. Version: 2009. Zugriam 13.01.2012Scheibl, Hans-Jürgen: Wie dokumentiere ich ein DV-Projekt? - Dokumentationsverfahrenin Theorie und Praxis. Expert Verlag, 1985Schwartmann, Rolf: Praxishandbuch Medien-, IT- und Urheberrecht. C.F. Müller,2008Schimmel, Roland: Von <strong>de</strong>r hohen Kunst ein Plagiat zu fertigen - Geleitwort KarlTheodor zu Guttenberg. Lit Verlag, 2011Sneed, Harry: Software-Produktmanagement: Wartung und Weiterentwicklung bestehen<strong>de</strong>rAnwendungssysteme. Dpunkt Verlag, 2004TechTerms: PDF. http://www.techterms.com/<strong>de</strong>finition/pdf. Letzter Zugriam 08.08.2012[Tho08] Thorsten Horn: RUP. online. http://www.torsten-horn.<strong>de</strong>/img/RUP.jpg.Version: 2008[tur12] Turnitin. online. https://turnitin.com/static/vi<strong>de</strong>os/<strong>de</strong>mo_tiisuite.html.Version: 2012. Zugri am 19.01.2012[urk12]Urkund Beta. online. https://secure.urkund.com/beta/view/4210713-632459-994257. Version: 2012. Zugri am 19.01.2012[VS01] Volkmann-Schluck, Sonja: Die Debatte um eine europäische Verfassung. CAP-Working Paper, München, 2001[Was97] Wasser, Hartmut: Amerikanische Präsidial<strong>de</strong>mokratie. Franzis, München, 199756


C. Literaturverzeichnis[Wee05]Weege, Wilhelm: Der Weg zum EU-Verfassungskonvent. Berichte und Dokumentationen.Deutscher Bun<strong>de</strong>stag,Wissenschaftliche Dienste, Berlin, 2005[WHKL08] Wütherich, Gerd ; Hartmann, Nils ; Kolb, Bernd ; Lübken, Matthias: Die OSGi<strong>Se</strong>rvice Platform-Eine Einführung mit Eclipse Equinox. dpunkt Verlag, 200857


D. GlossarD. GlossarAlibi-Fuÿnote Eine Alibi-Fuÿnote liegt vor, wenn längere Textbereiche übernommen, aber nur einTeilbereich korrekt referenziert wird [gut11].Dashboard Dashboard ist die englische Übersetzung für Armaturenbrett und ist eine weit verbreiteteTechnik um komprimiert eine Menge von Informationen visuell darzustellen. Auf einemDashboard sind einzelene Bereiche (Miniprogramme, Visualisierungen) plaziert, die selbst interaktivarbeiten können.Datenhaltung Die Datenhaltung dient für die Anbindung an eine Datenbank, wobei noch nichtentschie<strong>de</strong>n wur<strong>de</strong>, welche Datenbank verwen<strong>de</strong>t wer<strong>de</strong>n soll.Deployment Deployment o<strong>de</strong>r Softwareverteilung genannt, umfasst alle Aktivitäten, welche bei <strong>de</strong>rÜbergabe <strong>de</strong>r Software benötigt wer<strong>de</strong>n [IA].Doppelschöpfung Eine Doppelschöpfung liegt vor, wenn von zwei Autoren vollkommen unabhängigvoneinan<strong>de</strong>r eine i<strong>de</strong>ntische Leistung geschaen wird [gut11].DSB DSB steht für Datenschutzbeauftragter und stellt eine Institution in einer öentlichen Institutiono<strong>de</strong>r einem Privatunternehmem dar, welche sich um alle Belange <strong>de</strong>s Datenschutzeskümmert. Diese Institution vertritt die <strong>Universität</strong> nach auÿen, berät die Fachabteilungen undüberwacht die Datenschutzrechte <strong>de</strong>r Studieren<strong>de</strong>n und Mitarbeiter gegenüber <strong>de</strong>r Hochschule.Eigenplagiat Ein Eigenplagiat liegt vor, wenn ein Autor eigene Quellen verwen<strong>de</strong>t, ohne dieseentsprechend zu zitieren [gut11].Ergebnisdokument Das Ergebnisdokument speichert als Prüfbericht die Informationen aus <strong>de</strong>rPlagiatsüberprüfung eines Plagiatskandidaten. Zu <strong>de</strong>n Informationen gehören: Anzahl <strong>de</strong>rPlagiate, wo wur<strong>de</strong>n die Plagiate gefun<strong>de</strong>n und welche Referenzdaten bzw. Internetquellenwur<strong>de</strong>n plagiiert.Erkennungs-Algorithmen Die Erkennungs-Algorithmen sind Algorithmen zur Erkennung von Plagiate.Diese sind <strong>de</strong>rzeit noch nicht bestimmt.Fair-Share Prinzip Das Fair-Share Prinzip ist Bestandteil <strong>de</strong>r Software-Lösung <strong>de</strong>s HPC-Cluster,welche sich um die Aufgabenplanung einzelner Programme auf <strong>de</strong>m Cluster kümmert.Hierauf bezogen, bezeichnet Fair-Share die gerechte Aufteilung <strong>de</strong>r Rechenleistung zwischen<strong>de</strong>in einzelnen Fakultäten <strong>de</strong>r <strong>Universität</strong>. Diese ist je nach Einstellung zwischen <strong>de</strong>n dreiFakultäten gedrittelt. Dies be<strong>de</strong>utet, je<strong>de</strong> Institution hat ein Anrecht auf 33% <strong>de</strong>r Rechenleistung,betrachtet über einen festgelegten Zeitraum.False Positive Ein False Positive ist in dieser Anwendung ein erkanntes Plagiat, welches aber inWirklichkeit keins ist, da es korrekt zitiert wur<strong>de</strong>.Halbsatzickerei Eine Halbsatzickerei liegt vor, wenn einzelne Wörter o<strong>de</strong>r Satzfragmente ohnekorrekte Quellenangabe übernommen wer<strong>de</strong>n.HPC-Cluster Ein High Performance Computing Cluster (HPC Cluster o<strong>de</strong>r vereinfacht Cluster)stellt ein Synonym für einen Höchstleistungsrechner dar, <strong>de</strong>r verteilt komplexe Aufgaben bewältigt.HTML Hyper Text Markup Language ist eine Web-Auszeichnungssprache, ist Grundlage <strong>de</strong>s WorldWi<strong>de</strong> Web und wird von einem Webbrowser dargestellt. Aktuell ben<strong>de</strong>t sich HTML Version5 in <strong>de</strong>r Standardisierung.58


GlossarInternetquelle Die Internetquellen wer<strong>de</strong>n durch eine automatische Internetrecherche durch Plag-Tag gefun<strong>de</strong>n. Dabei soll PlagTag Webseiten n<strong>de</strong>n, die durch <strong>de</strong>n Ersteller <strong>de</strong>s Plagiatskandidatplagiiert wur<strong>de</strong>n.Internetrecherche Die Internetrecherche ist eine Komponente <strong>de</strong>r Anwendung PlagTag. Diese dient<strong>de</strong>m Fin<strong>de</strong>n von Referenzdaten im Internet.Komplettplagiat Ein Komplettplagiat liegt bei einer nahezu wörtlichen Übereinstimmung <strong>de</strong>s Plagiatskandidatenzu einem Referenzdokument ohne korrekte Quellenangabe vor [gut11].Komponente Eine Komponente (hier: Software-Komponente) ist ein Software-Element, das konformzu einem Komponentenmo<strong>de</strong>ll (z.B. aus <strong>de</strong>r UML) ist und über Schnittstellen mit an<strong>de</strong>renKomponenten verknüpft und ausgeführt wer<strong>de</strong>n kann. Komponentenbasierte Softwarewird z.B. mittels Web-<strong>Se</strong>rvices, CORBA, Enterprise Java Beans (EJBs) o<strong>de</strong>r COM entwickelt.Kopiertes Zitat Ein kopiertes Zitat liegt vor, wenn von einem bereits zitierten Text ein weiteresZitat angefertigt wird und dabei nicht <strong>de</strong>r Urheber, son<strong>de</strong>rn nur ein Zitieren<strong>de</strong>, referenziertwird [gut11].Mockup Ein Mockup ist ein Mo<strong>de</strong>ll <strong>de</strong>s Produkts, hier <strong>de</strong>r Graschen Benutzeroberäche.OSGi OSGi Alliance ist eine hardwareunabhängige dynamische Softwareplattform, die es erleichtert,Anwendungen und ihre Dienste per Komponentenmo<strong>de</strong>ll (Bundle/<strong>Se</strong>rvice) zu modularisierenund zu verwalten (<strong>Se</strong>rvice Registry). Die OSGi-Plattform setzt eine Java Virtual Machine(JVM) voraus und bietet darauf aufbauend das OSGi-Programmiergerüst [WHKL08].Parodie Eine Parodie liegt vor, wenn basierend auf einer vorhan<strong>de</strong>nen textuellen Struktur einevollständig neue Leistung erbracht wird [gut11].PDF Das Portable Document Format (PDF) ist ein plattformunabhängiges Dateiformat für Dokumente,das vom Unternehmen Adobe Systems entwickelt und 1993 veröentlicht wur<strong>de</strong>. Zielist die originalgetreue Wie<strong>de</strong>rgabe auf allen Plattformen [Tec].Plagiatserkennung Die Plagiatserkennung meint das Ausführen <strong>de</strong>r Erkennungs-Algorithmen aufeinen Computer, um Plagiate zu i<strong>de</strong>ntizieren.PlagTag PlagTag ist <strong>de</strong>r Name <strong>de</strong>r Plagiatserkennungssoftware.Plagiat Ein Plagiat liegt dann vor, wenn jemand vorgibt, ein Werk selbst erstellt zu haben, obwohldie Inhalte ganz o<strong>de</strong>r teilweise aus frem<strong>de</strong>n Quellen stammen, die falsch o<strong>de</strong>r unvollständigzitiert wur<strong>de</strong>n. Je nach<strong>de</strong>m wie die Zitiertechnik falsch verwen<strong>de</strong>t wur<strong>de</strong>, lassen sich diePlagiate zusätzlich genauer kategorisieren Je nach<strong>de</strong>m wie die Zitiertechnik falsch verwen<strong>de</strong>twur<strong>de</strong>, lassen sich die Plagiate zusätzlich genauer kategorisieren. Es existieren vielfältigeFormen geistiger Leistung, z.B. Texte, Bil<strong>de</strong>r o<strong>de</strong>r Vi<strong>de</strong>os.Plagiatsfund Unter einem Plagiatsfund wird das Ent<strong>de</strong>cken eines o<strong>de</strong>r mehrere Plagiat verstan<strong>de</strong>n.Plagiatskandidat Ein Plagiatskandidat ist ein Dokument, welches vom Anwen<strong>de</strong>r in das Systemeingefügt und dort auf Plagiate überprüft wird.Plagiatsüberprüfung Die Plagiatsüberprüfung beschreibt das Vorgehen in PlagTag, welches <strong>de</strong>ngesamten Ablauf <strong>de</strong>r Anwendung ab <strong>de</strong>m Anlegen einer Überprüfung vom Anwen<strong>de</strong>r bis zurAusgabe <strong>de</strong>s Ergebnisses <strong>de</strong>r Überprüfung meint.Referenzdaten Die Referenzdaten sind <strong>de</strong>r Sammelbegri für Referenzdokumente und Internetquellen.59


GlossarReferenzdokument Die Referenzdokumente sind die Dokumente, welche durch <strong>de</strong>n Anwen<strong>de</strong>r zusätzlichneben <strong>de</strong>m Plagiatskandidat in das System eingefügt wer<strong>de</strong>n, um genau diese Dokumentemit <strong>de</strong>m Plagiatskandidat zu vergleichen.SCA Die <strong>Se</strong>rvice Component Architecture (SCA) ist eine Sammlung an Spezikationen, welcheein Mo<strong>de</strong>ll einer <strong>Se</strong>rviceorientierten Architektur (SOA) beschreiben. SCA basiert auf oenenStandards wie Web <strong>Se</strong>rvices. SCA-Komponenten sind unabhängig von einer konkretenTechnologie. [OAS].<strong>Se</strong>rver-System Wird <strong>de</strong>r Begri <strong>de</strong>s <strong>Se</strong>rver-Systems ohne explizite Einschränkungen verwen<strong>de</strong>t, sobezieht sich dieser immer auf die verfügbare Architektur.Shake and Paste Ein Shake and Paste liegt vor, wenn einzelne Sätze o<strong>de</strong>r Absätze, ohne korrekteQuellenangabe, übernommen wer<strong>de</strong>n [gut11].SSH SSH ist die Abkürzung für <strong>Se</strong>cure Shell. Es bezeichnet ein Netzwerkprotokoll sowie verschie<strong>de</strong>neProgramme, mit <strong>de</strong>nen man eine verschlüsselte Netzwerkverbindung zwischen mehrerenRechnern aufbauen kann. Dieses Protokoll kommt primär in <strong>de</strong>r Administration von UNIXbasiertenComputern zum Einsatz [EK].Strichco<strong>de</strong> Mithilfe eines Strichco<strong>de</strong>s wer<strong>de</strong>n die Menge und die Position <strong>de</strong>r Plagiate im Text<strong>de</strong>utlich. Dabei wer<strong>de</strong>n verschie<strong>de</strong>ne Farben verwen<strong>de</strong>t, wobei je<strong>de</strong> Farbe für eine an<strong>de</strong>replagiierte Textpassage steht, somit wird auch die Länge <strong>de</strong>r Plagiat anhand <strong>de</strong>s Strichco<strong>de</strong>s<strong>de</strong>utlich.Strukturplagiat Ein Strukturplagiat liegt vor, wenn z.B. Auistungen o<strong>de</strong>r Bereiche <strong>de</strong>s Inhaltsverzeichnissesübernommen wer<strong>de</strong>n und somit auch die wie<strong>de</strong>rerkennbare Struktur, ohne korrekteQuellenangabe [gut11].Subversion-Repository Subversion ist eine Software zur Versionsverwaltung von Dokumenten undProgrammen [CSFP]. Repository beschreibt das Verzeichnis, in <strong>de</strong>m Dokumente und Programmemit zusätzlichen Metadaten gespeichert wer<strong>de</strong>n, um eine Versionverwaltung zu ermöglichen[BBK01].System Wird <strong>de</strong>r System-Begri ohne explizite Einschränkungen verwen<strong>de</strong>t, so bezieht sich dieserimmer auf das im Projekt zu entwickeln<strong>de</strong> Gesamtprodukt. Dieses teilt sich auf in eine zentraleBerechnungs-Komponente und ein angebun<strong>de</strong>nes Webfrontend.Trac Ein webbasiertes Projektmanagement-Werkzeug. Beinhaltet ein Wiki zur Dokumentenverwaltung.TXT TXT bezeichnet reinen Flieÿtext ohne Formatierung.unbewusste Entlehnung Eine unbewusste Entlehnung liegt vor, wenn ein Autor einen Text gelesenhat und diesen nach einiger Zeit subjektiv als <strong>de</strong>n Eigenen empn<strong>de</strong>t [gut11].Usability-Test Ein Usability-Test prüft die Benutzungstauglichkeit eines Softwaresystems mit potenziellenAnwen<strong>de</strong>rn. Diese erhalten i.d.R. Testfälle, bei <strong>de</strong>ren Bearbeitung diese beobachtetund mögliche Probleme aufge<strong>de</strong>ckt wer<strong>de</strong>n [GB09].Verschleierung Eine Verschleierung liegt bei einem umformulierten Text ohne korrekte Quellenangabevor [gut11].vertikaler Durchstich Der vertikale Durchstich wird dazu verwen<strong>de</strong>t ausgewählte Funktion <strong>de</strong>s Produkteszu zeigen. Somit können bestimmte Anwendungen getestet wer<strong>de</strong>n. Der Einsatz n<strong>de</strong>tin einer frühen Phase <strong>de</strong>s Designs statt.60


GlossarWebfrontend Das Webfrontend stellt ein System für <strong>de</strong>n Anwen<strong>de</strong>r auf <strong>de</strong>r Clientseite visuell dar.Es repräsentiert die Benutzeroberäche (GUI).Wiki Eine Plattform, welche die Verwaltung von Dokumenten über das Internet ermöglicht.61


E. AnhangE. AnhangE.1. Interview mit Jan JelschenDas erste Interview fand am 25. November 2011 bei Jan Jelschen im Büro statt. Anwesen<strong>de</strong> warenJan Jelschen (Interviewter als Anwen<strong>de</strong>r und Entwickler), Christoph Gerken (Interviewleitung) undBjörn Wol (Protokoll).Jan Jelschen hat eine Lan<strong>de</strong>sstelle als wissenschaftliche Mitarbeiter mit Lehrverpichtung an <strong>de</strong>r<strong>Universität</strong> Ol<strong>de</strong>nburg inne. Diese umfasst die Betreuung von Tutorien, sowie die Leitung <strong>de</strong>sÜbungsbetriebs zu Vorlesungen. Auÿer<strong>de</strong>m wer<strong>de</strong>n Bachelor und Diplomarbeiten betreut. Zusätzlichbereitet sich Jan Jelschen auf seine Dissertation vor.Der Interviewpartner i<strong>de</strong>ntizierte als Rollen die Professoren, wobei er hauptsächlich mit Prof. Dr.Andreas Winter arbeitet. Weitere Rollen stellen das <strong>Se</strong>kretariat <strong>de</strong>r entsprechen<strong>de</strong>n Abteilung, dieStudieren<strong>de</strong>n, die Hausverwaltung(Raumbüro/Hausmeister), <strong>de</strong>r Webmaster <strong>de</strong>r Informatikseite,die Bibliotheksdienste und die Personalabteilung dar, welche allerdings nicht mit <strong>de</strong>r zu entwickeln<strong>de</strong>nAnwendung arbeiten wer<strong>de</strong>n.Es wur<strong>de</strong> geschil<strong>de</strong>rt, dass viele Plagiatsfälle in letzter Zeit aufgekommen sind, dabei wur<strong>de</strong>n folgen<strong>de</strong>Vorfälle speziell beschrieben:• In <strong>Se</strong>minaren gab es drei Fälle in <strong>de</strong>nen Plagiate aufgetreten sind, was als Motivation für dieProjektgruppe gesehen wur<strong>de</strong>.• In Zwischenabgaben von Bachelorarbeiten, sowie in Proposals zu Bachelorarbeiten und Dissertationen,wur<strong>de</strong>n Plagiate ent<strong>de</strong>ckt.• In <strong>de</strong>m Modul Softwaretechnik II wur<strong>de</strong>n vermehrt Plagiate bei einem Stu<strong>de</strong>nten ent<strong>de</strong>ckt.Diese Plagiate waren zumeist schlecht plagiiert, das heiÿt es wur<strong>de</strong> wörtlich abgeschrieben, beziehungsweisewur<strong>de</strong>n komplette Absätze ohne Verän<strong>de</strong>rung kopiert.Jan Jelschen nannte Ephorus als eine Möglichkeit zur automatischen Plagiatsprüfung, wobei aberauch die manuelle Suche mit Google durchgeführt wird.Die Dateien wer<strong>de</strong>n Ephorus im StudIP als PDF zur Verfügung gestellt, wobei auch an<strong>de</strong>re Formatemöglich seien. Dann wer<strong>de</strong>n die Dateien von Ephorus geprüft und mögliche Plagiate ausgegeben.Auÿer<strong>de</strong>m sei eine Ordnerüberwachung durch Ephorus im StudIP möglich.Als Kritikpunkt wur<strong>de</strong> die Datenauswahl genannt, die bei Ephorus auf HTML-<strong>Se</strong>iten begrenzt ist.Zusätzlich ist es möglich, dass bei einer manuellen Googlesuchanfrage sogar noch weitere Quellengefun<strong>de</strong>n wer<strong>de</strong>n, die Ephorus nicht gefun<strong>de</strong>n hat.Ein weiterer Kritikpunkt war die Erkennungsgenauigkeit von Ephorus. Die Anzahl <strong>de</strong>r von Ephoruserkannten Plagiate seien gering und meist oensichtliche Plagiate. Auÿer<strong>de</strong>m wer<strong>de</strong>n viele FalsePositives, also Textstellen, die fälschlicherweise als Plagiate erkannt wur<strong>de</strong>n, geliefert. An dieserStelle erwähnte Jan Jelschen auch, dass ihm die Erkennungsgenauigkeit wichtiger sei als die Laufzeit.Zusätzlich ist die Laufzeit von Ephorus mit 24 Stun<strong>de</strong>n für ein Dokument sehr lang. Die Prüfung<strong>de</strong>r Guttenberg-Dissertation benötigte sogar weit über 4 Tage (im Nachhinein fast 2 Wochen).Die Visualisierung <strong>de</strong>r Ergebnisse seien bei Ephorus vor allem zu unübersichtlich. Zwar gäbe esText zum Durchscrollen, aber eine Gegenüberstellung zwischen Plagiatskandidat und Quelle wür<strong>de</strong>fehlen. Insgesamt wür<strong>de</strong>n Visualisierungsmetho<strong>de</strong>n fehlen, wie beispielsweise Barco<strong>de</strong>s o<strong>de</strong>r Texte,die sich Anklicken lassen.Die Benutzerfreundlichkeit von Ephorus war für die Funktionalität in Ordnung.Eine Übersicht über das zu prüfen<strong>de</strong> Dokument mit möglicherweise Anwahl von Textpassagen wur<strong>de</strong>als Wunsch für eine neue Software genannt. Dabei soll es möglich sein, eine Gegenüberstellungzwischen Plagiat und Dokument vorzunehmen. Beson<strong>de</strong>res Augenmerk liegt auf <strong>de</strong>r Erweiterbarkeit62


E.2. Interview mit Andreas Winter<strong>de</strong>r neuen Software, da Teile dieser möglicherweise für die eigene Dissertation genutzt wer<strong>de</strong>n sollen.Der Interviewte arbeitet hauptsächlich mit Zitaten, wie sie in <strong>de</strong>r Informatik verwen<strong>de</strong>t wer<strong>de</strong>n, dasheiÿt Tags mit Bezeichnern o<strong>de</strong>r Zahlen (z.B. [AW01], [1]). Dabei sind die eigentlichen Quellenangabenam En<strong>de</strong> <strong>de</strong>r Arbeiten unter <strong>de</strong>n Tags zu n<strong>de</strong>n. Die Zitate wer<strong>de</strong>n meist an ganze Absätzeo<strong>de</strong>r Abschnitte angegeben. Die wörtlichen Zitate, beispielsweise bei kompletten Absätzen, kommenoft bei Stu<strong>de</strong>nten vor, aber sind in eigentlichen wissenschaftlichen Arbeiten nicht üblich.Meist seien Plagiate an <strong>de</strong>r Struktur <strong>de</strong>r Texte zu erkennen, zum Beispiel an <strong>de</strong>r Kommasetzung. Eswird zwanghaft versucht Sätze durch Umstellen zu verän<strong>de</strong>rn, was sehr auällig sei. Die plagiiertenSätze stechen hervor, da sie in vielen Fällen besser formuliert sind als <strong>de</strong>r Rest <strong>de</strong>r Ausarbeitung.Auällig sind auÿer<strong>de</strong>m Verän<strong>de</strong>rungen im Vokabular, diese können dazu führen, dass genauer nachgeschautwird.Die meisten Plagiate lassen sich schon dadurch n<strong>de</strong>n, dass Sätze bei Google eingegeben wer<strong>de</strong>n.Die Quellen, von <strong>de</strong>nen plagiiert wird, seien in <strong>de</strong>n meisten Fällen nur Webseiten und keine wissenschaftlichenPaper o<strong>de</strong>r ähnliches. Die Studieren<strong>de</strong>n, die plagiieren, wür<strong>de</strong>n sich nicht die Mühemachen und wissenschaftliche Arbeiten lesen, son<strong>de</strong>rn wollen die Aufgaben schnell bearbeiten. Hierbeiwer<strong>de</strong>n auch selten PDFs heruntergela<strong>de</strong>n und plagiiert. Als weiteren Anhaltspunkt wur<strong>de</strong> dieÜberprüfung von Referenzliteratur genannt, die bei <strong>Se</strong>minaren angegeben wird. Allgemein wür<strong>de</strong>aber zu wenig gegen Literatur geprüft wer<strong>de</strong>n, da dies ein zu groÿer zeitlicher Aufwand wäre. Somitwäre es auf je<strong>de</strong>n Fall ratsam das Literaturverzeichnis durchzugehen.Als Entwicklungssprache wür<strong>de</strong> Jan Jelschen Java favorisieren, als Umgebung kämen daher Net-Beans o<strong>de</strong>r Eclipse in Frage. Als Framework zur Erstellung <strong>de</strong>r komponentenbasierten Softwarekönnten das Open <strong>Se</strong>rvices Gateway initiative Framework (OSGi) o<strong>de</strong>r die <strong>Se</strong>rvice Component Architecture(SCA) genutzt wer<strong>de</strong>n.Als mögliche Vergleichsdaten wur<strong>de</strong>n folgen<strong>de</strong> Möglichkeiten erwähnt:• Webseiten,• Referenzdokumente,• Literaturverzeichnis,• Quellen, die in <strong>de</strong>r Bibliothek o<strong>de</strong>r in <strong>de</strong>r Onlinebibliothek <strong>de</strong>r <strong>Universität</strong> (IEEE, Springer)verfügbar sind.Der Studieren<strong>de</strong> hat das Urheberrecht für seine Ausarbeitung, daher ist auch Ephorus, im Bezugauf Datenschutz, schon fragwürdig. Des Weiteren sei es problematisch, Bachelorarbeiten woan<strong>de</strong>rsals auf <strong>de</strong>m eigenen Rechner zur Verfügung zu stellen. Der Interviewte sieht Webquellen alseher unproblematisch an. Es sollte keine kommerzielle Nutzung <strong>de</strong>r Software auÿerhalb <strong>de</strong>r Veranstaltunggeben. Falls illegale Quellen bei <strong>de</strong>r Websuche gefun<strong>de</strong>n wer<strong>de</strong>n, soll <strong>de</strong>r Anwen<strong>de</strong>r eineEntscheidung treen. Auÿer<strong>de</strong>m wäre es möglich eine Blacklist zu erstellen, o<strong>de</strong>r einen Disclaimerzu schreiben. Jedoch ist es Jan Jelschen nicht bekannt, inwieweit solche Quellen urheberrechtlichproblematisch wer<strong>de</strong>n könnten. Am besten soll nur <strong>de</strong>r Report gespeichert und die Referenzen nachSuche gelöscht wer<strong>de</strong>n.E.2. Interview mit Andreas WinterDas zweite Interview fand am 28. November 2011 bei Andreas Winter im Büro (A2 2-220) statt.Anwesen<strong>de</strong> waren Andreas Winter (Interviewter als Anwen<strong>de</strong>r), Marion Gottschalk (Interviewleitung)und Sieglin<strong>de</strong> Hahn (Protokoll).63


E.2. Interview mit Andreas WinterAndreas Winter ist Professor an <strong>de</strong>r <strong>Universität</strong> Ol<strong>de</strong>nburg und betreut die PG Clonebusters, dahersteht er mit <strong>de</strong>r Rolle <strong>de</strong>s Professors direkt in Verbindung mit <strong>de</strong>r zu erstellen<strong>de</strong>n Anwendung. WeitereRollen, die in <strong>de</strong>m Interview i<strong>de</strong>ntiziert wur<strong>de</strong>n und mit <strong>de</strong>r Anwendung in Beziehung stehen,sind WiMis, Tutoren, die Fachschaft und <strong>de</strong>r Datenschutzbeauftragte. Aus eigener Erfahrung konnteAndreas Winter berichten, dass in einigen <strong>Se</strong>minar- und Abschlussarbeiten Plagiatsfälle aufgetretensind. In einem Proposal für eine Promotion wur<strong>de</strong> sogar ein Paper von ihm selbst plagiiert.Ein Plagiatsverdacht ergibt sich meist durch einen Stilbruch im Text, woraufhin bei Google recherchiertwird, um die entsprechen<strong>de</strong> Textpassage zu n<strong>de</strong>n. Das bisherige System Ephorus konntebei <strong>de</strong>r Plagiatssuche bisher nicht als sehr verlässlich eingeordnet wer<strong>de</strong>n. Die Funktionsweise vonEphorus sieht wie folgt aus:1. Eine Datei muss ins Stud.IP hochgela<strong>de</strong>n wer<strong>de</strong>n.2. Daraufhin muss das Plug-In Ephorus ausgewählt und die Überprüfung für bestimmte Dateienhier gestartet wer<strong>de</strong>n.3. Nach einem längeren Warteprozess, welcher mehrere Tage andauern kann, wird eine Prozentauswertungangezeigt.4. Daraufhin kann eine Gesamtanzeige o<strong>de</strong>r eine Einzelanzeige ausgewählt wer<strong>de</strong>n. PlagiierteTextpassagen wer<strong>de</strong>n rot markiert.Ein genannter Nachteil an Ephorus ist das Erkennen <strong>de</strong>s Literaturverzeichnisses als Plagiat. Einweiterer Nachteil ist die unübersichtliche Darstellung <strong>de</strong>r Plagiate im Stud.IP aufgrund <strong>de</strong>r nichtanpassbaren Textfel<strong>de</strong>rn, in <strong>de</strong>nen <strong>de</strong>r Plagiatskandidat und die Referenzendaten angezeigt wer<strong>de</strong>n.Andreas Winter sieht die Datenbasis für Referenzen, welche mit <strong>de</strong>m Plagiatskandidaten verglichenwer<strong>de</strong>n, in Büchern und Zeitschriften in elektronischer Form. Lehrbücher wer<strong>de</strong>n eher selten zurHand von <strong>de</strong>n Stu<strong>de</strong>nten genommen. Die Visualisierung <strong>de</strong>r Anwendung stellt sich Andreas Winterähnlich wie <strong>de</strong>m Barco<strong>de</strong> bei GuttenPlag vor.Neben <strong>de</strong>m Wunsch einer anständigen Visualisierung soll die Anwendung drei Phasen <strong>de</strong>r Plagiatserkennungdurchlaufen:1. Quellen zum Vergleich, zum Recherchieren und Testen wer<strong>de</strong>n angezeigt und weitere Quellenkönnen optional hinzugefügt und bestimmte Quellen zum Vergleich ausgewählt wer<strong>de</strong>n.2. Mustererkennungsverfahren, Bewertung von Verfahren, welche erkennen, ob es ein Plagiat isto<strong>de</strong>r nicht.3. Entscheidung, ob es sich um ein Plagiat han<strong>de</strong>lt, welche eingeschränkt automatisiert stattn<strong>de</strong>nsoll, da viele Zitiertechniken existieren.Auÿer<strong>de</strong>m muss ein Handbuch zur neuen Anwendung erstellt wer<strong>de</strong>n, um <strong>de</strong>m Anwen<strong>de</strong>r die Bedienung<strong>de</strong>r Anwendung zu erleichtern, beson<strong>de</strong>rs bei nicht automatisierten Prozessen.Nach <strong>de</strong>r Meinung von Andreas Winter wer<strong>de</strong>n die Zitiertechniken inline und Fuÿnote unterschie<strong>de</strong>n.In <strong>de</strong>r Informatik wird hauptsächlich inline verwen<strong>de</strong>t und ist daher für die neue Anwendungwichtiger. Die Fuÿnote wird eher bei <strong>de</strong>n Geisteswissenschaften verwen<strong>de</strong>t.Da die Anwendung am En<strong>de</strong> über ein Webfrontend zu bedienen ist, muss laut Andreas Winter <strong>de</strong>rBrowser Safari unterstützt wer<strong>de</strong>n. Zum Plagiatsvergleich sollen die Datenformate PDF und HTMLberücksichtigt wer<strong>de</strong>n.64


E.3. Interview mit <strong>de</strong>m Datenschutzbeauftragten<strong>Se</strong>lbst ist Andreas Winter bzgl. <strong>de</strong>r Problematik mit <strong>de</strong>r Datenverarbeitung/-speicherung bekannt,dass viele Papers im Internet zur Verfügung stehen, obwohl das Copyright bei einem Verlag liegt,da die Autoren selbst ihre Paper auf Webseiten einstellen. Daher ist ihm unklar, ob die Speicherungsolcher frei verfügbaren Paper erlaubt ist.Abschlieÿend wur<strong>de</strong>n noch folgen<strong>de</strong> Wünsche zur neuen Anwendung gestellt:• Plagiate sollen geltert wer<strong>de</strong>n (wenige False Positives)• eine farbliche Visualisierung <strong>de</strong>r Plagiate• Einstellen <strong>de</strong>r Fenstergröÿen soll möglich sein• zwei verschie<strong>de</strong>ne Versionen <strong>de</strong>r Anwendung (Standard- und Expertenmodus)• Der Expertenmodus soll z.B. die Möglichkeit bieten Algorithmen und verschie<strong>de</strong>ne Parameterbestimmen zu können.E.3. Interview mit <strong>de</strong>m DatenschutzbeauftragtenDas dritte Interview fand am 28. November 2011 mit Thomas Geuken in Raum V01-0-010 statt.Geführt wur<strong>de</strong> dieses von Tore Bierwirth (Protokoll) und Christian Wübbeling (Interviewer).Thomas Geuken ist Jurist, er tritt als Anfor<strong>de</strong>rungsgeber Datenschutzbeauftragter auf und soll helfen,mögliche rechtliche Konsequenzen aus <strong>de</strong>m Einsatz <strong>de</strong>r Anwendung einschätzen zu können. Aus<strong>de</strong>m Gespräch ergaben sich folgen<strong>de</strong> Feststellungen:Dritt-Quellen (z.B. Fachliteratur) dürfen innerhalb <strong>de</strong>s Systems als Referenzdaten im äuÿerstenFall nur anlassbezogen und temporär gespeichert wer<strong>de</strong>n. Sie müssen nach Verwendung gelöschtwer<strong>de</strong>n. Ausgenommen sind gemeinfreie Werke wie Gesetzestexte o<strong>de</strong>r Werke, <strong>de</strong>ren Urheber seitlänger als 60 Jahren verstorben ist.Die Verwendung von stu<strong>de</strong>ntischen Arbeiten als Referenzdaten ist ohne explizite Zustimmung <strong>de</strong>rStudieren<strong>de</strong>n ausgeschlossen.Stu<strong>de</strong>ntische Arbeiten dürfen jedoch auf Plagiate hin auch elektronisch überprüft wer<strong>de</strong>n, da <strong>de</strong>r/-die Stu<strong>de</strong>ntIn implizit mit <strong>de</strong>r Abgabe seine/ihre Zustimmung erteilt.Prüf-Protokolle enthalten zwar ebenfalls teilweise geistiges Eigentum, hier han<strong>de</strong>lt es sich jedoch umeine Zulässige Wie<strong>de</strong>rgabe in Auszügen. Die Protokolle dürfen somit analog zur Aufbewahrungszeit<strong>de</strong>r Prüfungsunterlagen gespeichert wer<strong>de</strong>n.Such-Anfragen innerhalb <strong>de</strong>r Software, bei <strong>de</strong>nen Texte an externe Anbieter (z.B. Google) gesen<strong>de</strong>twer<strong>de</strong>n, sind zu anonymisieren, sodass keine personenbezogenen Daten übertragen wer<strong>de</strong>n.Innerhalb <strong>de</strong>r Hochschule dürfen nur dienstrechtlich dazu befugte Mitarbeiter Einsicht in Ergebnisdokumente(Prüfberichte) nehmen. Eine Einsichtnahme in Arbeiten frem<strong>de</strong>r Fachgebiete ist daherfragwürdig. Der Datenschutzbeauftragte empehlt, keine Bibliotheksfunktion vorzusehen und dieEinsicht auf Erst- und Zweiprüfer zu beschränken.Ein Zusammenschluss mehrerer Hochschulen und die Verwendung eines Pools von stu<strong>de</strong>ntischenReferenzdaten ist möglich, bedarf aber ebenso einer expliziten Zustimmung <strong>de</strong>r betroenen studieren<strong>de</strong>n.Aufgrund von Unklarheiten stellte <strong>de</strong>r Datenschutzbeauftragte in seiner E-Mail vom 05. Dezember2011 noch folgen<strong>de</strong>s klar:Eine Delegation von Zuständigkeiten, hier <strong>de</strong>r Einsichtnahme in Ergebnisdokumente, ist ohne expliziteZustimmung <strong>de</strong>s/<strong>de</strong>r Studieren<strong>de</strong>n nicht zulässig.65


E.4. Interview mit Reinhard LeidlE.4. Interview mit Reinhard LeidlDas vierte Interview wur<strong>de</strong> am 12.01.2012 mit Herrn Leidl, <strong>de</strong>m Clusterbeauftragten <strong>de</strong>r <strong>Universität</strong>,welcher Mitarbeiter <strong>de</strong>r Abteilung Wissenschaftliches Rechnen ist, im PG-Raum (A2 2-219)geführt. Anwesen<strong>de</strong> waren neben <strong>de</strong>m Interviewten, Christoph (Interviewleitung) und Sieglin<strong>de</strong>Hahn (Protokoll). In diesem Interview wur<strong>de</strong>n das Cluster und die Funktionsweise näher erläutert.Zu Beginn wur<strong>de</strong> das Ziel <strong>de</strong>r Projektgruppe beschrieben und das daraus resultieren<strong>de</strong> Interesse an<strong>de</strong>r Clusternutzung.Herr Leidl hat über <strong>de</strong>n Einsatz <strong>de</strong>s Clusters berichtet, genutzt wer<strong>de</strong>n kann <strong>de</strong>r Cluster von <strong>de</strong>nFakultäten zwei und fünf. Verwen<strong>de</strong>te Programmiersprachen sind C, C++ und Fortran, zusätzlichist Runtime installiert was die Nutzung von Java möglich macht. Der Cluster kann nicht für dieProgrammentwicklung genutzt wer<strong>de</strong>n, nur für lauähige Programme. Die Programmentwicklungmuss auf lokalen Systemen stattn<strong>de</strong>n. Die einzelnen Jobs wer<strong>de</strong>n in eine Warteschleife gelegt undnacheinan<strong>de</strong>r, je nach gewünschter Leistung (Prozessoren, Arbeitsspeicher, Rechendauer), abgearbeitet.Die MPI-Umgebung bekommt mitgeteilt welche Knoten zur Verfügung stehen. Die Auslastungsskripte<strong>de</strong>s Systems können sich mithilfe <strong>de</strong>s passen<strong>de</strong>n Kommandos angesehen wer<strong>de</strong>n. DieRessourcen können von je<strong>de</strong>m genutzt wer<strong>de</strong>n, die Verteilung n<strong>de</strong>t nach <strong>de</strong>m Fair-Share Prinzipstatt. Die Bearbeitung <strong>de</strong>r Jobs ist am ezientesten, wenn Berechnungen parallelisiert stattn<strong>de</strong>n,daher ist es sinnvoll die zu überprüfen<strong>de</strong>n Plagiatstexte aufzuteilen. Es han<strong>de</strong>lt sich beim Clusterum ein privates Subnetz, welches nicht von auÿsen zugänglich ist. Die Komm<strong>uni</strong>kation zu externenSystem kann ausschlieÿslich über <strong>de</strong>n SSH-Port durchgeführt wer<strong>de</strong>n. Das Bereitstellen einesDienstes über <strong>de</strong>n die Komm<strong>uni</strong>kation abgewickelt wer<strong>de</strong>n könnte ist nicht möglich.E.5. Interview mit Andreas Winter 2Am 16. und 20. Januar 2012 fan<strong>de</strong>n zwei weitere Kurzinterviews mit Andreas Winter statt. Anwesendwar am 16. Januar die gesamte Gruppe, am 20. Januar Christian Wübbeling.Marion Gottschalk stellte in <strong>de</strong>m Termin am 16. Januar verschie<strong>de</strong>ne Visualisierungstechniken dar.Aus <strong>de</strong>r Bewertung durch Andreas Winter ergaben sich folgen<strong>de</strong> neue / verän<strong>de</strong>rte Anfor<strong>de</strong>rungen:1. Die Web-Suche soll als Batch durchgeführt wer<strong>de</strong>n. Dieser ist nicht unterbrechbar.2. Plagiate sollen farblich gekennzeichnet wer<strong>de</strong>n. Unterschiedliche Plagiatstypen erhalten eineunterschiedliche farbliche Kennzeichnung.3. Zur entsprechen<strong>de</strong>n Textpassage soll es einen Verweis auf die plagiierte Quelle geben.4. Der Benutzer soll gefun<strong>de</strong>ne Quellen abwählen können.5. Es sollen 3 Torten-Diagramme dargestellt wer<strong>de</strong>n: Wie sicher ist das gefun<strong>de</strong>ne ein Plagiat?Verhältnis von Plagiaten zum Gesamttext? Wie häug wur<strong>de</strong>n bestimmte Quellen verwen<strong>de</strong>t?6. Eine Übersicht soll <strong>de</strong>n Status <strong>de</strong>r Überprüfung / <strong>de</strong>s Prozesses darstellen. Hier soll bei Abschluss<strong>de</strong>r Überprüfung auch eine Kurz-Zusammenfassung dargestellt wer<strong>de</strong>n.7. Es müssen eine Beschreibung <strong>de</strong>r Visualisierung sowie eine Zusammenfassung über die Resultatetextuell angezeigt wer<strong>de</strong>n.8. Ergebnisdokumente sollen als PDF exportierbar sein.9. Als Text-Codierung reicht UTF8.10. Für die Web-Suche sollen keine kostenpichtigen Dienste verwen<strong>de</strong>t wer<strong>de</strong>n.66

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!