Home
Pflichtenheft - Software Engineering
Contents
1. ooooo o o o 25 Dokumentationsverfahren nach Scheibl angelehnt an Sch85 26 Stakeholder nach Scheibl angelehnt an Sch85 26 Blockdiagramm der Anwendung in ihrer Umwelt 31 Dom nenmodell der Anwendung 32 Anwendungsfalldiagramm zur Anwendung 33 Verfeinerung des AF1 Plagiatskandidat pr fen 2 22 nn 35 Plagiatskandidat vorbereiten ARTI 36 Referenzdaten erheben AF1 2 2 auaa 37 Ergebnisdokument gestalten AT A 39 Mockup der Startseite Standardmodus 22 2 2 2 2 ran nennen 40 Mockup der Startseite erweiterter Eingabemodus o o 41 Mockup der Ansicht Referenzdokumente hochladen 2 2 2 22222222220 42 Mockup der Seite Ergebnisdokument visualisieren 2 2 2222 a 42 Mockup der Seite Ergebnisdokument visualisieren Detailansicht des Strichcode 43 92 B Tabellenverzeichnis B Tabellenverzeichnis Et ee E RS bersicht der Anwendungsf lle ENEE EEN NEE E EN AE 34 Anwendungsfall Muster au 2 AE ENEE a EEN an 35 AF1 Plagiatekandidat PA cisco een hr an 36 AF1 1 Plagiatskandiadaten vorbereiten o oo e 37 AF1 2 Referenzdaten erheben o e o e 38 APLI bersrtine durchf hren ass A EE ker od naaa 39 AF1 4 Ergebnisdokument gestalten o ooo o 40 93 C Literaturverzeichnis C Literaturverzeichnis Bal09 BBK01 Bee
2. AR VO ZK C OSSIET L N KY universitat OLDENBURG Fakult t II Department f r Informatik Projektgruppe 2011 2012 Pflichtenheft Zur Anwendung PlagTag Version 6 0 LI NEBUSTERS Betreuer Prof Dr Andreas Winter M Sc Jan Jelschen Mitglieder Tore Bierwirth Sieglinde Hahn Bj rn Wolff Christoph Gerken Maxim Klimenko Christian W bbeling Marion Gottschalk Oldenburg den 30 September 2012 Anderungsverzeichnis Ver nderungen von Version 1 0 zu 2 0 berarbeitung und klarere Trennung der Zielsetzung in Kapitel 1 2 Umstrukturierung von Kapitel 1 Einleitung Plagiatsdefinition und Kategorienbeschreibung als 1 5 hinzugef gt Visionsanpassung in Kapitel 1 1 Das Vorgehensmodell der PG wurde in Kapitel 1 7 Einleitung erg nzt Interviews zur Anforderungserhebung in Kapitel E Einleitung eingef gt Dom nenmodell und dessen Beschreibung in Kapitel 2 Allgemeine Beschreibung angepasst Anwendungsf lle Plagiatskandidat hochladen und Referenzdaten erheben wurden im Anwen dungsfalldiagramm in Kapitel 2 erg nzt Anwendungsf lle Plagiatskandidat hochladen wurden gem dem Anwendungsfalldiagramm angepasst und bereinigt Einige Anwendungsf lle sind vorerst entfallen Fehlerf lle wurden klarer formuliert Blockdiagramm in 2 1 Produkt Einbettung hinzugef gt Zudem Strukturanpassung und Er weiterung Mockup mit detaillierter Ansicht des Strichcodes und Textvergleichsansicht in Kapitel 2 4 2 h
3. Akteure Hier wird definiert wer mit dem Anwendungsfall in Kontakt tritt Verwendete An Hier finden sich andere Anwendungsf lle die dieser Anwendungsfall ver wendungsf lle wendet Ausl ser Wird dieser Anwendungsfall von einem anderen Anwendungsfall aufge rufen findet sich dies hier wieder Vorbedingung An dieser Stelle wird definiert welche Bedingungen erf llt sein m ssen damit dieser Anwendungsfall seine Arbeit aufnehmen kann Nachbedingung Hier steht was passiert nachdem dieser Anwendungsfall erfolgreich be Erfolg endet wurde Beschreibung Hier wird beschrieben was der Anwendungsfall macht Nachbedingung Sollte es Wahlm glichkeiten oder spezielle Fehlerbehandlungen geben Fehler Alterna wird dies hier definiert tive Abl ufe Hinweise Zus tzliche Hinweise die in den anderen Feldern nicht gepasst h tten finden sich hier wieder Tabelle 2 Anwendungsfall Muster 2 4 1 Aktivit tsdiagramme und Anwendungsf lle Autor Tore Bierwirth Marion Gottschalk Sieglinde Hahn Christian W bbeling Plagiatskandidat pr fen Visual Paradigm for UML Standard Edition University of Oldenburg gt Plagiatskandidat Referenzdaten berpr fung Ergebnisdokument O vorbereiten erheben durchf hren gestalten Abbildung 12 Verfeinerung des AF1 Plagiatskandidat pr fen Abbildung 12 und Tabelle 3 stellen die dem Anwendungsfall AF1 Plagiatskandidat pr fen zugeord neten Anwendungsf lle AF1 1 Plagiatskandi
4. H Lecheler Das Subsidiarit tsprinzip 1993 P H berle Das Prinzip der Subsidiarit t aus der Sicht der vergleichenden Verfassungslehre AGR 119 1994 S 169 ff 1 5 Plagiate Insgesamt stimmen 298 von insgesamt 311 Zeichen berein ca 94 und 44 W rter von insgesamt 46 sind identisch ca 93 Die zwei Verweise auf die Literatur von H berle H 06 inklusive Dazu aus der Lit sind w rtlich bernommen worden Die verschiedene Literatur erf llt hier die Bedingung der verschiedenen Urheber Strukturplagiat Das Strukturplagiat liegt bei einer bereinstimmenden Struktur vor dies bedeutet z B im Inhalts verzeichnis oder aber auch innerhalb von Aufz hlungen listungen Das Strukturplagiat ist nicht als solches zu werten falls eine Parodie vorliegt welche eine entsprechende Struktur f r eine vollst ndig neue Leistung erfordern kann Der Fall der Parodie ist in wissenschaftlichen Arbeiten un blich Ein Strukturplagiat ist in der Gliederung der Dissertation von zu Guttenberg Gut09 von Gutten Plag gut12h gefunden worden 3 Leitbilder und europ ische Ideale in der politischen Auseinandersetzung 102 a Das Ideal einer F deration von Nationalstaaten 103 b Das Ideal eines Europas der Nationen 106 c Das Ideal eines Europas der Regionen 108 d Ein offenes Leitbild mit Gemeinschaftsansatz 109 e Zwischenfazit 110 Zum
5. In diesem Abschnitt werden die Funktionen die PlagTag unterst tzen soll zusammengefasst Dazu werden Anwendungsf lle durch Aktivit tsdiagramme dargestellt und daraufhin tabellarisch aufge listet um die Anwendung vollst ndig zu beschreiben Am Ende werden einige Mockups die eine m gliches Benutzeroberfl che von PlagTag darstellen vorgestellt Die Auflistung beginnt hier mit einer bersicht ber Anwendungsf lle Anforderung Anforderungsgeber Stakeholder AF 1 Plagiatskandidat pr fen AW JJ AF 1 1 Plagiatskandidat vorbereiten AW JJ DSB AF 1 2 Referenzdaten erheben AW JJ DSB AF 1 3 berpr fung durchf hren AW JJ DSB AF 1 4 Ergebnisdokument visualisieren AW JJ DSB AF 2 Komponenten verwalten E Tabelle 1 bersicht der Anwendungsf lle Anforderungsgeber Es wurden im Projektverlauf zahlreiche Anforderungsgeber Stakeholder identifiziert Die Wichtigsten sind hier dargestellt e Anwender und Kunde Andreas Winter AW e Anwender Jan Jelschen JJ e Datenschutzbeauftragter Thomas Geuken DSB e Entwickler Jan Jelschen E Die Anwendungsf lle werden im weiteren Verlauf dieses Dokumentes nach folgendem Muster aus Tabelle 2 definiert 34 2 4 Produkt Funktion Feld Erkl rung ID Anwendungsf lle AF werden gem dem Anwendungsfalldiagramm nummeriert Name Hier folgt eine aussagekr ftige Bezeichnung des Anwendungsfalles
6. nderungen ber die Versionen hinweg zu dokumentieren Laut Sneed wird bei der Auslieferung der Software und der Dokumente unterschieden ob es sich um eine inkrementelle Auslieferung oder eine Vollauslieferung handelt Dabei findet eine Unterschei dung in die drei Bereiche der Dokumentation statt Dokumentation kann technisch fachlich oder nutzungsbezogen sein 1 8 4 Hans J rgen Scheibl Prof Dr Ing Hans J rgen Scheibl ist Professor an der Hochschule f r Technik und Wirtschaft Berlin Sein Fachgebiet umfasst u a das Software Engineering 1985 hat Herr Scheibl ein Buch zur Dokumentation von Softwareprojekten verfasst auf diesem basieren die folgenden Inhalte Sch85 Die Gesamtdokumentation l sst in zwei Bereiche untergliedern in Technische Dokumentation und Projektbegleitende Dokumentation Der Projektbegleitenden Dokumentation kommt eine Sonderstel lung zu da diese zwar f r den Ablauf der Projektabwicklung relevant ist nach Abschluss des Projekts aber nur eine geringe Bedeutung gegen ber der Technischen Dokumentation besitzt Die Technische Dokumentation l sst sich untergliedern in Entwicklungsdokumentation Produktdoku mentation und Benutzerdokumentation Diese Unterteilung ist in der Abbildung 7 zu sehen 25 1 8 Deployment Die Entwicklungsdokumentation umfasst hierbei Dokumente welche zur Beschreibung der eigent lich Aufgabenstellung und deren erste L sungsans tze dienen Bei der Produktdokumentation wird das
7. Funktionale Anforderungen F110 Die Erkennung der Parodie kann wegen der Seltenheit in wissenschaftlichen Arbeiten ausgeschlossen werden 1 5 F120 Plagiatskandidaten m ssen mit Referenzdaten verglichen werden 2 2 F130 F r einen Plagiatskandidaten muss mindestens ein Ergebnisdokument erstellt werden 2 2 F140 Internetquellen m ssen automatisch angeboten werden 2 2 F150 Internetquellen m ssen selektierbar sein 2 2 F160 Das Ergebnisdokument muss die plagiierten Textpassagen enthalten 2 2 F170 Das Ergebnisdokument muss Informationen dar ber beinhalten wo die Plagiate im Plagiatskandidaten gefunden wurden 2 2 F180 Auf plagiierten Referenzdaten muss im Ergebnisdokument verwiesen werden 2 2 F190 PlagTag muss automatisch die verwendete Sprache des Plagiatskandidaten erkennen 1 6 F200 PlagTag muss die M glichkeit bieten manuell die Sprache festzulegen 1 6 F210 Der Status der Verarbeitung muss angezeigt werden k nnen 1 6 F220 Gesamt bersicht der gefundenen Plagiate muss in Form eines Kuchendiagramm visua lisiert werden 1 6 F230 Es muss eine textuelle Gegen berstellung von Referenzdaten und Plagiatskandidaten geben 1 6 F240 Referenzdaten m ssen bei der Visualisierung selektierbar sein 1 6 F250 PlagTag kann eine Absch tzung abliefern welche Plagiatskandidaten einer Plagiats berpr fung Plagiate enthalten k nnten 1 6 F260 PlagTag kann m gliche Plagiatskandidaten farblich herv
8. PDF http www techterms com definition pdf Letzter Zugriff am 08 08 2012 THORSTEN HORN RUP online http www torsten horn de img RUP jpg Version 2008 Turnitin online https turnitin com static videos demo_tiisuite html Version 2012 Zugriff am 19 01 2012 Urkund Beta online https secure urkund com beta view 4210713 632459 99 4257 Version 2012 Zugriff am 19 01 2012 VOLKMANN SCHLUCK Sonja Die Debatte um eine europ ische Verfassung CAP Working Paper M nchen 2001 WASSER Hartmut Amerikanische Pr sidialdemokratie Franzis M nchen 1997 56 C Literaturverzeichnis Wee05 WEEGE Wilhelm Der Weg zum EU Verfassungskonvent Berichte und Dokumentatio nen Deutscher Bundestag Wissenschaftliche Dienste Berlin 2005 WHKLO8 W THERICH Gerd HARTMANN Nils KOLB Bernd L BKEN Matthias Die OSGi Service Platform Eine Einf hrung mit Eclipse Equinox dpunkt Verlag 2008 97 D Glossar D Glossar Alibi Fu note Eine Alibi Fu note liegt vor wenn l ngere Textbereiche bernommen aber nur ein Teilbereich korrekt referenziert wird gut11 Dashboard Dashboard ist die englische Ubersetzung fiir Armaturenbrett und ist eine weit verbrei tete Technik um komprimiert eine Menge von Informationen visuell darzustellen Auf einem Dashboard sind einzelene Bereiche Miniprogramme Visualisierungen plaziert die selbst in teraktiv arbeiten k nnen Datenhaltung Die Datenhaltung dient fi
9. chsten Schritt Abbildung 18 Mockup der Ansicht Referenzdokumente hochladen bersicht zeigt die Dokumente an die am h ufigsten plagiiert wurden Der Strichcode gibt an bei welchen Stellen im Text Plagiate erkannt wurden Die vierte Ansicht gibt Aufschluss ber die von der Anwendung korrekt erkannten zitierte Textpassagen im Verh ltnis zu gefundenen Plagiaten Diese Ansichten k nnen parametrisiert und detailliert betrachtet werden A Web Page 4 5 gt x ZA hup cionebusters niormatk une oldenburg de D Clonebusters Home gt Ergebnisdokument abrufen Hilfe und Anleitung Ergebnisse Ihrer berpr fung Auswahl nach Plagiatskandidat Seminararbeit_01 pdf Seminararbeit_01 pdf Seminararbeit _01 pdf Seminararbeit_01 pdf Auswertung anzeigen Ergebnisse der Plagitats berpr fung Dashboard Es wurden auf 53 von 78 Seiten Plagiate gefunden Am h ufigsten plagiert wurden folgende Dokumente Christiane Benke 2010 Die Seminararbeit Schreiben f r den Leser Hanelore Kraft 2011 Studienarbeiten schreiben Seminar Bachelor N Helmut Kohle 2008 In der Zweitsprache Deutsch Seminararbeiten se Vergleich Erkannte Quellen zu Plagiaten Zeitleiste der gefundenen Plagiate Abbildung 19 Mockup der Seite Ergebnisdokument visualisieren In Abbildung 20 ist der textuelle Vergleich zu sehen der die Auswertung eines Plagiatskandidaten mit einem Referenzdokument detailliert gegen berstellt Der Bereich der Zeitleiste stell
10. 2012 Seite 008 009 Gliederung online http de guttenplag wikia com wiki Seite_00 8 009_Gliederung Version 2012 Zugriff am 12 01 2012 H BERLE Peter Europ ische Verfassungslehre Helbing und Lichtenhahn Baden Baden Basel 2006 ITADMINISTRATOR Softwareverteilung online http www it administrator de t hemen server_client grundlagen 110904 html IBM Application Maintenance Turnover Package 2002 KENNEDY John F The Goal of an Atlantic Partnership Rede in Philadelphia am 4 Juli 1962 1962 KLAUBE J rgen Vgl auch Guttenberg 2009 http www faz net aktuell feuill eton plagiats affaere vgl auch guttenberg 2009 1597256 html Version 2011 Letzter Zugriff 22 11 2011 KRUCHTEN Philippe The Rational Unified Process an Introduction Addison Wesley Longman 1998 KOTONYA Gerald SOMMERVILLE lan Requirements Engineering Processes and Tech niques 1998 55 C Literaturverzeichnis KWW10 K HLER Katrin WEBER WULFF Debora Plagiatserkennungstest 2010 HTW Ber MDos OAS pla12a pla12b Pla12c Pla12d Pla12e RCKO09 Sch85 Sch08 Sch11 Sne04 Tec Tho08 tur12 urk12 Wan Was97 lin 2010 Forschungsbericht MENS Tom DEMEYER Serge Software Evolution Springer Berlin Heidelberg 2008 OASIS OASIS Service Component Architecture Assembly http www oasis open org committees tc_home php wg_abbrev sca assembly Zu
11. 250 300 350 400 450 Stand 03 04 2011 11 55 Uhr Abbildung 3 Strichcode auf GuttenPlag Div11 e Plaglag muss eine Gesamt bersicht ber die gefundenen Plagiate in Form eines Kuchen diagramms bieten wobei das Verh ltnis zwischen Plagiaten und eigener Leistung dargestellt wird e Das Ergebnisdokument muss den Originaltext aus den Referenzdaten dem m glichen Plagiat gegen berstellen wie z B bei Urkund urk12 oder Turnitin tur12 e Gefundene Plagiate m ssen vom Anwender bei der Visualisierung zu deaktivieren sein wie z B bei Urkund urk12 e Die Referenzdaten sollen bei der Visualisierung abw hlbar sein d h das einzelne Referenz daten mit dem Plagiatskandidat gegen bergestellt werden k nnen wie z B bei Urkund urk12 e PlagTag muss eine eigene Absch tzung abliefern ob es sich um ein Plagiat handelt wie z B bei Plagiarisma siehe Abbildung 2 e Das Ergebnisdokument muss die m glichen Plagiate des Plagiatskandidat farblich hervor heben siehe Abbildung 1 wobei zwei Farben ausreichen sollen um Komplettplagiate und Verschleierung unterscheiden zu k nnen e Das Ergebnisdokument sollte als PDF exportierbar sein um dieses abspeichern zu k nnen 19 1 7 Vorgehensmodell 1 6 4 Inhalte des Ergebnisdokuments Anhand der Anforderungserstellung f r PlagTag in Abschnitt 1 6 3 hat sich eine genaue Definition der Visualisierung des Ergebnisdokuments ergeben Das Dokument ist in die Bereiche grafische Vi sua
12. 8 Die Dokumentation ist in die bereits vorgestellten Bereiche der Projektbegleitende Dokumentation und Technisches Dokumentation untergliedert Hier wurde speziell einzelnen Personengruppen zugeord net f r welche Dokumente diese laut Scheibl verantwortlich sind O E 5 5 80 lt 5 2 c Di x O O c 55 E o 90 50 Lo D E p E Ka 59 2 Elei 8 oc 3 voj 3 95258 pz 5a cEeuz as m Anwendungsprogrammierer X x X X Arbeitsvorbereiter X X Datenschutzbeauftragter X X DV Manager X X Operator X X Organisator X X X Revisor X X X X Sachbearbeiter X Systemanalytiker X System Programmierer X X Wartungsprogrammierer X X X Abbildung 8 Stakeholder nach Scheibl angelehnt an Sch85 26 1 8 Deployment 1 8 5 Deutsche Industrienorm Die Deutsche Industrienorm DIN h lt fest in der DIN 66230 vom Januar 1981 zur Programmdo kumentation dass diese notwendige Voraussetzung fiir die Anwendung eines Programmes ist Daher legt diese DIN den Inhalt der Programmdokumentation fest Dieser Inhalt l sst sich in zwei Bereiche untergliedern Benutzerdokumentation und Datenverarbeitungstechnische Dokumente Die Benutzer dokumentation enth lt Dokumente welche der Bereitstellung der erforderlichen Informationen zur Anwendung dienen Die Datenverarbeitungstechnische Dokumentation umfasst Informationen zur Installierung zum Betrieb und zur Pflege des Programms Gem D
13. Absicht zu erkennen Eine formell korrekte Quellenangabe kann ebenso kein Plagiat ausschlie en denn im Fall eines Zitats von einem Zitat wird das Urheberrecht eines Dritten verletzt 1 5 Plagiate Abgrenzung zur Parodie Laut Schwartmann Sch08 entspricht die freie Benutzung der Parodie welche bestimmte Kriterien erf llen muss um keine Genehmigung des Autors zu erfordern So ben tigt die Parodie u a einen Bezug zum Original und muss zugleich einer vollst ndig neuen Leistung entsprechen Abgrenzung zum Eigenplagiat Die Form des Eigenplagiates stellt keinen Versto gegen das Urheberrechtsgesetz dar denn das Urheberrecht liegt weiterhin bei demselben Autor Abgrenzung zur Doppelsch pfung Eine weitere Variante ist die Doppelsch pfung Diese gilt falls zwei Autoren vollkommen unabh ngig voneinander eine identische Leistung erbracht haben In diesem Fall haben auch beide Autoren das Urheberrecht an der Leistung Abgrenzung zur unbewussten Entlehnung Die Form der unbewussten Entlehnung beschreibt den subjektiv empfundenen Anspruch auf eine Leistung z B weil diese gelesen und nach einiger Zeit als eigene empfunden wurde Schlussfolgerung Insgesamt haben Plagiate im engeren Sinne drei wesentliche Bestandteile Die Absicht die Aneig nung einer fremden Leistung und die Art der Verwendung F r die Anwendung von 897 UrhG ist die Absicht aber nicht relevant F r Eigenplagiate gilt zwar 97 UrhG nicht direkt jedoch k n nen
14. Anforderungen werden in Abschnitt 3 7 erneut aufgegriffen e Der Status der Verarbeitung von verschiedenen berpr fungen kann in Form einer Auflistung eingesehen werden wie z B in Abbildung 2 e Das Webfrontend muss ein Benutzerhandbuch f r die Verwendung von PlagTag bereitstellen da erkannt wurde dass sich die Verwendung der Konkurrenzanwendungen schwer gestaltete aufgrund fehlender Informationen wie z B bei Plagiarisma Pla12d 18 1 6 Abgrenzung zu anderen Anwendungen 01 Ahornsirup doc 1 542 2009 02 12 Report Fertig m 9 Wi XX245B1202091 01 Ahornsirup docx 1 542 2009 01 14 Report Fertig mn O A A 116B1401091 T 02 Was ist Ajax docx 1 753 2009 01 14 Report fertig WW i E DEJE xx126B1401091 03 Avignon docx 1 700 2009 01 14 Report fertig LC l E g Kl E XX122B1401091 04 Bed rfnisanstalten docx 1 614 2009 01 14 Report fertig KH g KH KH XX124B1401091 Abbildung 2 Status der berpr fung Pla12d e PlagTag muss dem Anwender eine Auswahl der Sprache des Plagiatskandidaten erm glichen da dies die meisten Konkurrenzanwendungen anbieten Dabei wird sich aber auf die Sprachen deutsch und englisch beschr nkt e Plaglag muss eine Gesamt bersicht in Form eines Strichcodes erm glichen wie es bei Gut tenPlag Div11 m glich ist siehe Abbildung 3 1218 Plagiatsfragmente aus 135 Quellen auf 371 von 393 Seiten 94 4 in 10421 plagiierten Zeilen 63 8 50 100 150 200
15. Anwender hat im Falle von Internetquellen die M glichkeit das Durch suchen von z B offensichtlich urheberrechtlich fragw rdigen Quellen einzeln pro Quelle zu deaktivieren DSB Er kann weiterhin in der erstellten Liste der Literatur Vorschl ge gezielt Referenzdokument Vorschl ge hnlich einer Merkliste streichen und Referenz dokumente hochladen Der Anwender kann weiterhin einige noch zu definierende Pr foptionen festle gen Nachbedingung K nnen einzelne Referenzdokumente nicht verarbeitet werden wird dies dem Fehler Alterna tive Abl ufe Anwender unter Angabe des Dateinamens und des Fehlergrundes ausgegeben Er erh lt die M glichkeit erneut Referenzdokumente hochzuladen Hinweise Die hochzuladenden Dokumente m ssen im Format PDF oder TXT geliefert werden Tabelle 5 AF1 2 Referenzdaten erheben berpr fung durchf hren Mit Hilfe der Tabelle 6 wird der Anwendungsfall AF1 3 berpr fung durchf hren genauer beschrie ben ID AF1 3 Name berpr fung durchf hren Akteure Anwender Verwendete An wendungsf lle Ausl ser AF1 2 Referenzdaten erheben Vorbedingung Die Verarbeitung von AF1 2 Referenzdaten erheben ist abgeschlossen Nachbedingung Die berpr fung der Plagiatskandidaten wurden abgeschlossen Das Ergebnis Erfolg dokument der berpr fung wird erzeugt und kann zur Betrachtung ausgew hlt werden Beschreibung PlagTag berpr ft auf Grundlage der ausgew hlt
16. Anwendung Wartungstools und Status der Anwendung Die Checkliste berpr ft im Bereich Dokumentation ob die Anwendungsdokumentation vollst ndig und Verweise auf weiter Dokumente 23 1 8 Deployment vorhanden sind Die Vollst ndigkeit beinhaltet auch die Korrektheit Konsistenz und Nachvollzieh barkeit der Dokumente Die Anwendungsumgebung umfasst die berpr fung der Architektur und die Wartungsm glichkeiten Dar ber hinaus wird berpr ft ob spezielles technisches Wissen er forderlich ist um die Software zu Bedienen Kundenspezifische Tools f r die Wartung werden im Bereich Anwendung Wartungstools gepr ft Die notwendige Konfiguration der Anwendung ist zu berpr fen welche optimaler Weise in Form eines Konfigurationsdokument festgehalten werden sollte Des Weiteren wird berpr ft ob die Anwendung ausreichend f r die Inbetriebnahme im Be reich Pflege und Erweiterung ist Abschlie end wir berpr ft ob im Bereich Status der Anwendung bekannte Fehler und Schwachstellen dokumentiert sind 1 8 2 Rational Unified Process Der Rational Unified Process RUP ist ein Software Engineering Prozess welcher den gesamten Le benszyklus der Softwareentwicklung abdeckt RUP vereint gesammelte Best Practices hierbei wird ein Projekt in vier Phasen unterteilt siehe Abbildung 5 welche von Philippe Kruchten dokumentiert wurden Kru98 Diese Phasen umfassen die Konzeptionsphase Entwurfsphase Konstruktionsphase Phase Disciplines
17. Business Modeling Requirements DH ry s R B 1 ss bunden 5 Analysis amp Design Implementation Test Deployment EEE DRAE re AS Configuration 8 Change Mgmt Project Management Environment Abbildung 5 RUP Phasen Tho08 und bergabephase Da in diesem Abschnitt das Thema Deployment behandelt wird betrachten wir nur den Bereich Deployment von RUP Anhand der Abbildung 5 l sst sich erkennen dass Deploy ment in den zu Beginn in der Entwurfsphase betrachtet wird Eine zunehmende Betrachtung des Deployment findet in der Konstruktionsphase statt bis hin zur bergabephase Der Deployment Workflow von RUP umfasst nach Kruchten Kru98 das Testen die Paketierung die Verteilung und die Installation der Software Dar ber hinaus muss es in diesem Workflow Schu lungen f r den Endanwender geben und eine Migration in bestehende Systeme bedacht werden Die jeweiligen Aktivit ten sind abh ngig von der Projektgr e Die Hauptbestandteile bei der Auslie ferungen ist somit eine lauff hige Software mit allen notwendigen Bestandteilen Dar ber hinaus werden Installationshinweise Release und Support Hinweise und Schulungsunterlagen ben tigt Dokumente sind bei RUP einzelnen Stakeholdern zuzuordnen wie in Abbildung 6 zu entnehmen Dem Technischen Autor wird hier das Support Material zugeordnet welches im bei der Einarbei tung in die Software behilflich sein soll Das Support Material umfasst die Handb
18. Plagiat handelt Anhand dieser Liste k nnen alle m glichen Plagiate des Textes schnell durchgegangen und berpr ft werden 17 1 6 Abgrenzung zu anderen Anwendungen Sepm f er Inhalt 27 de wikipepia org uiki ACE Henmer 2 u rk is wiki ACE H Rezeptoren sind Strukturen in Zellen die durch stig zu ACE Hemmer aus Wikipedia der freien Enzyklop ze lanen und langsam de Dosis zu senken Bausteine wurden zus tzlich gr n dargestellt achfolgersubstanzen Nachfolgersubstanzen Gift der Schlange Schlangengift Pentapeptid BPP5a von Bradykinin potenzierendes Penta peptid BPP 5a von B radykinin otenzierendes P eptid BPP 5a Man unterscheidet intrazellul re also innerhal ann ein Effekt erzeugt oder Abbildung rot dargestellt 1 Da BPP 5 unterdr ckt werden i i Bearbeiten Wechselwirkungen orticoid Genauso reduzierende man n mlich dem menschlichen K rper verme ozyten zur vermehrten Pigmenteinlagerung f hrt Glucocorticoid Ebenso senkende Durch Eingriff in den Wasser und Elektroly Inc Datenschutz ber Wikipedia Impressum Abbildung 1 Strichcode von Plagaware Pla12c e Quellen bersicht Diese Visualisierung beschreibt die Darstellung des gesamten Textes in dem alle m glichen Plagiate farblich gekennzeichnet sind Neben der farblichen Darstellung werden die jeweiligen Quellen zu einzelnen Textpassagen angegeben Dadur
19. Vergleich die originale Gliederung welche nahezu w rtlich und strukturell von Volkmann Schluck VS01 bernommen wurde 4 Leitbilder in der Debatte 22 4 1 F deration von Nationalstaaten 23 4 2 Europa der Nationen 25 4 3 Europa der Regionen 26 4 4 Offenes Leitbild mit Gemeinschaftsansatz 27 4 5 Wirtschaftliche Supermacht statt Superstaat 28 4 6 Zwischenfazit 30 Insgesamt stimmen 136 von insgesamt 195 Zeichen berein ca 70 und 13 W rter von insgesamt 22 sind identisch ca 60 Diese Werte sind exklusive aufeinander folgender Punkte Kapitel und Seitennummerierungen Hier liegt eine erkennbare strukturelle bereinstimmung vor Kopiertes Zitat Wird von einem Autor eine Leistung zitiert und von diesem Zitat fertigt ein dritter Autor wiederum ein Zitat an referenziert aber nicht den Autor des Originals so z hlt es als Kopiertes Zitat Hierbei liegt eine formell inkorrekte Quellenangabe vor die inhaltliche Auspr gung bezieht sich nicht auf den Urheber der Leistung Ein Kopiertes Zitat aber kein Plagiat wurde auf der Seite 205 der Dissertation von zu Gutten berg Gut09 von GuttenPlag gut12f gefunden dieses liegt zwischen Zeile 16 und 19 Hier wurde eine Rede von Kennedy Ken62 korrekt Zitiert Die Zeilen 1 28 basieren dabei insgesamt auf ei nem zusammenh ngenden Text des Autors Weege Wee05 welcher nicht referenziert wurde Dieses Beipsiel enth lt nur da
20. Verlauf an diesen Stellen zu Problemen kommt Auch hier hilft die Entwicklung in Entwurfszyklen da innerhalb eines jeden Zyklus Tests sowie eine Analyse und Reflexion stattfindet Eine weitere m gliche Risikoquelle sind Technologieprobleme Diese sollen m glichst gering gehalten werden indem Technologien mit entsprechender Dokumentation genutzt werden Somit sind viele Fehler die auftreten k nnen bereits bekannt und k nnen schnell behoben werden Auch die Kompetenzen der Teammitglieder sollen beachtet werden um die Ressourcen m glichst effektiv aussch pfen zu k nnen Sollten Sprachen oder Konzepte benutzt werden die nicht durch g ngig bekannt sind bieten sich Schulungen innerhalb der Projektgruppe an damit alle ber einen hnlichen Kenntnisstand verf gen Die Schwerpunkte der einzelnen Teammitglieder sollten dar ber hinaus nach Interessen vergeben werden um die Motivation zu steigern sich mit den entsprechen den Aufgaben auseinanderzusetzen Bei der Entwicklung einer Anwendung ist auch mit Softwarefehlern zu rechnen Um m gliche Fehler schnell beseitigen zu k nnen wird am Ende eines jeden Zyklus ein Test der gesamten Anwendung durchgef hrt Aber auch w hrend eines Zyklus m ssen komponenteninterne Tests durchgef hrt werden Damit ist sichergestellt dass sich Softwarefehler nicht ber die Zyklen hinweg ausbreiten k nnen Zus tzlich zu den Tests m ssen einheitliche Programmierrichtlinien eingehalten werden welche die
21. Zeitplanung kann es schnell za Engp ssen kommen die durch unvorhergesehene Probleme in der Planung der einzelnen Arbeitsabschnitte entstehen k nnen Jede der weiteren genannten Risiko quellen hat direkt oder indirekt Einfluss auf die Zeitplanung Somit ist es notwendig immer wieder Anpassungen vorzunehmen die einen reibungslosen Ablauf der Projektgruppe erm glichen Zeiteng p sse sollen m glichst im Voraus identifiziert und entsprechende Ma nahmen ergriffen werden Aus diesem Grund bietet sich die Entwicklung in Entwurfszyklen an die es erm glicht je nach zeitli chen Gegebenheiten Bestandteile der einzelnen Zyklen anzupassen Zus tzlich sind Teammitglieder f r die Zeitplanung zust ndig um die Einhaltung der von der Projektgruppe gesetzten Termine zu berwachen Die entsprechenden Zust ndigkeiten k nnen aus dem Projekthandbuch entnommen werden siehe Abschnitt 1 7 1 Auch das Nichteinhalten des Zeitplans von einzelnen Teammitglie dern wird wie im Projekthandbuch angegeben geahndet Der Ausfall von Teammitgliedern kann verschiedene Ursachen haben Dabei kann unterschieden werden zwischen geplanten und ungeplanten Ausf llen Die geplanten Ausf lle k nnen bei der Zeit planung ber cksichtigt werden beispielsweise wurde ein Urlaubskalender eingef hrt der die Ur laubstage der Teammitglieder auflistet Sollte es zu ungeplanten Ausf llen kommen z B durch Krankheit so muss sichergestellt sein dass der Aufgabenbereich der ausge
22. cher f r die 24 1 8 Deployment Endanwender Der sogenannte Verteilungsmanager ist f r den bergabeplan verantwortlich dieser beschreibt wie das Produkt zum Kunden geliefert werden soll Der Entwickler ist f r die Erstellung der Schulungsunterlagen verantwortlich Graphic Artist Technical Writer Course Developer Deployment Manager Support Material Deployment Release Bill of Plan Notes Materials Product Artwork Training Materials Abbildung 6 RUP Stakeholder angelehnt an Kru98 1 8 3 Harry Sneed Das Fachgebiet von Harry Sneed umfasst u a das Software Engineering daher findet eine genauere Betrachtung seiner Vorgehensweise bei der Auslieferung einer Software statt Basierend auf dem Buch Sne04 von Harry Sneed wurde betrachtet welche Dokumente bei der Auslieferung einer Software relevant sind Unterschieden wird hierbei Dokumentation welche vor der Lieferung und nach der Lieferung erbracht werden muss Die Dokumentation vor der Lieferung dient dazu sei ne Systeme rechtzeitig umzustellen und m gliche nderungen der Software anpassen zu k nnen Dokumentation bei der Lieferung dient dazu das System wie es in seiner Betriebsumgebung funk tionieren soll zu beschreiben Des Weiteren dient diese Form der Dokumentation dazu M ngel der letzten Testzyklen in dokumentierter Form zu bergeben um m gliche Fehler schnell beheben zu k nnen Zus tzlich dazu ist eine Liste ber alle gemachten
23. der berpr fung anzeigen lassen Neben der normalen Ergebnisausgabe ist es m glich in eine Ansicht zu wechseln in welcher die Ergebnisse detaillierter dargestellt werden Die Detailansicht beinhaltet auf Wunsch von AW unter Anderem eine Gegen berstellung des Originaltext mit dem m glichen Plagiat ID AF1 4 Name Ergebnisdokument gestalten Akteure Anwender Verwendete An AF1 Plagiatskandidat pr fen wendungsf lle Ausl ser AF1 2 Referenzdaten erheben Vorbedingung Die Plagiats berpr fung wurde abgeschlossen Nachbedingung Erfolg Beschreibung Das durch AF1 generierte Ergebnisdokument wird dem Anwender ausgegeben Aus dem Verh ltnis von Text Anteilen mit Plagiatsverdacht zu Text Anteilen ohne Fund soll ein Balken Diagramm hnlich guttenplag Blog und ein prozen tualer farblicher Indikator errechnet werden siehe Mockups 19 und 20 Der Bericht muss die Verdachts Stellen den Funden samt Quellen gegen berstellen sowie Kapitel und etwas umliegenden Text darstellen Aussagen sollen stets vage gehalten werden da Pr fer die Verdachtsf lle verifizieren m ssen 39 2 4 Produkt Funktion ID AF1 4 Nachbedingung Falls das gewiinschte Dokument nicht vorliegt oder nicht erstellt werden kann Fehler Alterna wird eine Fehlermeldung ausgegeben Der Anwender erh lt ggf die M glich tive Abl ufe keit einen neuen Pr fprozess in AF1 zu starten Hinweise Tabell
24. der Komponenten werden in dieser Phase getes tet um die Korrektheit der Komponenten zu gew hrleisten Au erdem wird berpr ft ob alle Anforderungen welche in der Phase Analyse und Design bestimmt wurden entsprechend der Beschreibung im Pflichtenheft realisiert wurden Gefundene Probleme werden innerhalb der Phase Implementierung behoben e Fertigstellung In dieser Phase werden die erstellte Funktionalit t dem Kunden vorgestellt und bergeben ber die nderungen von Versionen hinweg und innerhalb der einzelnen Phasen wird das Pflich tenheft parallel zu get tigten nderungen angepasst Die Arbeitsweise in der PG soll in vielen Teilbereichen so sein dass wenig b rokratischer Aufwand und Regeln ben tigt werden Dabei wird auf folgende Gesichtspunkte Wert gelegt e effiziente Kommunikation durch ein Ticketsystem und Projektleitung e Dokumentation so viel wie n tig so wenig wie m glich KISS keep it simple stupid e enge Zusammenarbeit mit dem Auftraggeber z B Anwesenheit bei der Mehrzahl der Bespre chungen e relativ kurze Zeiten zwischen Meilensteinen meist ca 6 Wochen und kundenbezogene Ent wicklung gem Anforderungen der Kunden 1 7 1 Projektmanagement Damit die Arbeit w hrend des Projekts leichter zu koordinieren ist wird das Projektmanagement Werkzeug Trac benutzt Dieses Werkzeug bietet die M glichkeit Aufgaben mithilfe eines Ticket systems zu vergeben Ein Ticket beinhaltet eine Aufgabendefi
25. e Erkl rung Die Ergebnisse der Plagiats berpr fung hingegen sind durch einen Anhang am Ergebnisdokument ausf hrlich erl utert e Verst ndlichkeit Die Angaben in der bersicht sind nicht selbsterkl rend und es werden keine weiteren Informationen dazu geliefert Die Plagiats berpr fung ist ansonsten einfach zu handhaben 14 1 6 Abgrenzung zu anderen Anwendungen Bewertung Beim Plagiatserkennungstest erreichte diese Anwendung Rang 6 von 26 PlagAware PlagAware ist eine kostenpflichtige Anwendung welche nur Screenshots ihrer Anwendung bereit stellt um einen ersten Eindruck zu bekommen Pla12c bersicht Die allgemeinen Informationen zur Visualisierung dieser Anwendung umfassen den Zeitpunkt der berpr fung Anzahl der Zeichen und W rter Liste von Internetquellen berblick Die erste Gesamtvisualisierung stellt den Plagiatskandidaten mit farblicher Her vorhebung der m glichen Plagiate dar Au erdem werden die m glichen Quellen mit angege ben Die zweite Gesamtvisualisierung des Plagiatskandidaten stellt sich in einem Strichcode dar in welchem die verschieden plagiierten Textpassagen dargestellt sind Dabei bezieht sich der Strichcode aber nur auf eine Quelle Detail In der Detailansicht werden pro Quelle die einzelnen Textpassagen im Plagiatskandi daten farblich markiert Dieselbe farbliche Markierung wird in der Quelle verwendet um die einzelnen Textpassen schnell miteinander vergleichen zu k nnen Er
26. gemacht wurden F r den Grenzwert von der w rt lichen bereinstimmung zum Komplettplagiat existiert noch kein Erfahrungswert Es ist u a auf Seite 71 der Dissertation von zu Guttenberg Gut09 eine Verschleierung von Gut tenPlag gut12c gefunden worden A Peters charakterisiert den Verfassungsentwurf 1984 wie auch den aus dem Jahre 1994 als in dem Sinne revolution r als er sich als normativ diskontinuierlich zum geltenden Verfas sungsrecht auffasste 169 Im Vergleich das als indirektes Zitat gekennzeichnete Original von Fuchs et al FHPO2 13 Anne Peters a a O Anm 8 5 492 ff charakterisiert den Verfassungsentwurf 1984 wie auch den aus dem Jahre 1994 daher auch als in dem Sinne revolution r als sie sich als normativ diskontinuierlich zum geltenden Verfassungsrecht auffassten Der Text ist z T ge ndert worden aber es besteht dennoch eine hohe hnlichkeit Es sind von 250 Zeichen 201 bernommen worden ca 80 zudem sind von 36 W rtern 27 identisch 75 W rt lich bernommenes h tte entsprechend gekennzeichnet werden m ssen W re der Text vollst ndig umformuliert so w re es auch kein Plagiat gewesen Falls aber zus tzlich der Text nicht referenziert gewesen w re w rde es wiederum als Verschleierung bezeichnet Schlussfolgerung Basierend auf diesen beiden Arten lassen sich verschiedene Auspr gungen der m glichen Plagiatss trukturen z B durch Umfang und Anzahl der Plagiate identifizie
27. in diesem Do kument soll der Projekterfolg und die Zielerreichung sowie der Weg dorthin beschrieben und auf weitere Dokumente verwiesen werden Die Dokumentation wurde aufbauend auf den vorgestellten Praxisbeispielen in mehrere Kategorien unterteilt e Projektbegleitende Dokumentation Diese umfasst Dokumente welche bei der Erstel lung von PlagTag entstanden sind Die genauen Dokumente sind das Expos Pflichtenheft Entwurf und Testdokument e Anwenderdokumentation Diese bezeichnet alle erstellten Dokumente welche nach der bergabe helfen PlagTag schnell und einfach in Betrieb nehmen und die Software erwei tern oder warten zu k nnen Diese Dokumente sind Benutzerhandbuch Installationshandbuch 27 1 9 Risikoanalyse Schulungshandbuch und Wartungshandbuch e Abschlussdokumentation Diese Dokumentation dient der Erfassung der Zielerreichung und gibt einen berblick ber den Verlauf der PG Dokumente sind Fortschrittsbericht Qua lit tsbericht und Abschlussbericht 1 9 Risikoanalyse Autor Bj rn Wolff Im folgenden Abschnitt werden m gliche Projektrisiken angesprochen und entsprechende Ma nah men zur Risikoreduktion erl utert Die folgenden Punkte wurden als m gliche Risikoquellen identifiziert e Zeitplanung e Ausfall von Teammitgliedern e Anforderungs nderungen und Change Requests e Realisierbarkeit der Anforderungen e Technologieprobleme e Kompetenzen der Teammitglieder e Softwarefehler Bei der
28. oder Abschnitte angegeben Die w rtlichen Zitate beispielsweise bei kompletten Abs tzen kommen oft bei Studenten vor aber sind in eigentlichen wissenschaftlichen Arbeiten nicht blich Meist seien Plagiate an der Struktur der Texte zu erkennen zum Beispiel an der Kommasetzung Es wird zwanghaft versucht S tze durch Umstellen zu ver ndern was sehr auff llig sei Die plagiierten S tze stechen hervor da sie in vielen F llen besser formuliert sind als der Rest der Ausarbeitung Auff llig sind au erdem Ver nderungen im Vokabular diese k nnen dazu f hren dass genauer nach geschaut wird Die meisten Plagiate lassen sich schon dadurch finden dass S tze bei Google eingegeben werden Die Quellen von denen plagiiert wird seien in den meisten F llen nur Webseiten und keine wis senschaftlichen Paper oder hnliches Die Studierenden die plagiieren w rden sich nicht die M he machen und wissenschaftliche Arbeiten lesen sondern wollen die Aufgaben schnell bearbeiten Hier bei werden auch selten PDFs heruntergeladen und plagiiert Als weiteren Anhaltspunkt wurde die berpr fung von Referenzliteratur genannt die bei Seminaren angegeben wird Allgemein w rde aber zu wenig gegen Literatur gepr ft werden da dies ein zu gro er zeitlicher Aufwand w re Somit w re es auf jeden Fall ratsam das Literaturverzeichnis durchzugehen Als Entwicklungssprache w rde Jan Jelschen Java favorisieren als Umgebung k men daher Net Beans oder Eclips
29. plagiiert wurde Au erdem ist ein PDF Export der Detailansicht m glich Erkl rung Die Erkl rungen sind sehr umfangreich in einem User Guide beschrieben Verst ndlichkeit Die Anwendung ist einfach zu verwenden auch ohne den User Guide zu lesen Bewertung Beim Plagiatserkennungstest erreichte diese Anwendung Rang 5 von 26 Plagiarisma Plagiarisma stellt eine Desktop Anwendung bereit in welche die zu berpr fenden Texte in ein Textfeld kopiert werden k nnen Pla12d bersicht Die allgemeinen Informationen zur Visualisierung dieser Anwendung umfassen die Anzahl von Zeichen und Worte die Anzahl der Plagiate in Prozent und die Auswahl wo gesucht werden soll Dabei werden die Suchm glichkeiten Google und Scholar unterschieden berblick In der Gesamt bersicht werden alle selbst geschrieben Textpassagen des Plagi atskandidaten gekennzeichnet Detail In der Detailansicht werden unterschiedlich gro e Textpassagen untersucht und als unique bezeichnet oder eine Liste mit Links welche wom glich plagiiert wurden ausgegeben Erkl rung Keine offensichtliche Erkl rungen zur Anwendung vorhanden Verst ndlichkeit Bei der Durchf hrung der Suche ist es unklar wonach berhaupt gesucht wurde Bewertung Beim Plagiatserkennungstest erreichte diese Anwendung Rang 10 von 26 Ephorus Bei Ephorus handelt es sich um eine kostenpflichtige Anwendung welche zur Veranschaulichung nur Screenshots bereitstellt eph12 bers
30. tempor r nicht zur Verf gung soll der Vor gang sp ter fortgesetzt werden 2b Steht ein Anwendungsteil dauerhaft nicht zur Verf gung wird die Pr fung abgebrochen und die Referenzdaten werden gel scht Hinweise Die Pr fung soll unter Zuhilfenahme eines verteilten Systems HPC Cluster erfolgen Tabelle 3 AF1 Plagiatskandidat pr fen Die nachfolgenden Diagramme bieten eine detailliertere Veranschaulichung der in Abbildung 12 dargestellten Aktivit ten W hrend sich Abbildung 13 und Tabelle 4 auf AF1 1 Plagiatskandidat vorbereiten beziehen visualisieren Abbildung 14 und Tabelle 5 das Vorgehen zum AF1 2 Referenz daten erheben AF1 4 Ergebnisdokument gestalten wird mithilfe der Abbildung 15 und Tabelle 7 genauer beschrieben Da AF1 3 berpr fung durchf hren eine von Plag Tag durchgef hrte Aktivit t ist und nur der Ansto dieser durch den Anwender geschieht wird hier auf eine Modellierung durch ein Aktivit tsdiagramm verzichtet Eine Beschreibung des AF1 3 berpr fung durchf hren erfolgt ausschlie lich mit Hilfe der Tabelle 6 Plagiatskandidat vorbereiten Visual Paradigm for UML Standard Edition University of Oldenburg Titel eingeben Plagiatskandidat Plagiatskandidat ausw hlen hochladen weiteren Plagiatskandidat pr fen Modus ausw hlen Expertenmodus Standardmodus A Suchalgorithmus Ep 2 d Sucnalgorinmus konfigurieren ausw hlen Abbildung 13 Plagiatskandidat vorbereiten
31. weitere vertragliche Rahmenbedingungen existieren welche diesen Aspekt regeln z B durch das Arbeitsverh ltnis Daher verdienen die Eigenplagiate auch eine entsprechende Beachtung Pla giate im weitesten Sinne w ren entsprechend jene die von 897 UrhG und sonstigen vertraglichen Bedingungen erfasst werden Die formelle Korrektheit der Quellenangabe wird dabei getrennt von der Absicht der Leistungsaneignung betrachtet Es ist kein Plagiat im engeren Sinne solange eine Quelle deutlich zu erkennen ist Im weiteren Sinne ist jedoch eine korrekte Quellenangabe notwen dig Die Doppelsch pfung entspricht einer zuf lligen Leistungs bereinstimmung von zwei Autoren was als ein spezieller Sonderfall betrachtet werden kann ebenso die unbewusste Entlehnung Eine Konsequenz ist dass eine automatisierte Pr fung dieser beiden F lle auf Grund des Bedarfs von externen rechtlichen Entscheidungen und Informationen falls berhaupt nur mit hohem Aufwand realisierbar w re Es erfolgt im Folgenden eine Einschr nkung auf Plagiate im weiteren Sinne da diese aus einer rechtlich orientierten Perspektive relevant sind Es k nnen auch f r Eigenplagiate rechtliche Ein schr nkungen existieren sodass diese ebenfalls beachtet werden sollen Die beiden Sonderf lle der Doppelsch pfung und der unbewussten Entlehnung werden auf Grund der mangelnden Realisier barkeit ausgeschlossen Ebenso die Parodie welche in wissenschaftlichen Arbeiten un blich ist 1 5 2 Grund
32. 00 Blu03 Cas01 cha11 con12 CSFP Den11 Div11 EK eph12 FHPO2 Fre03 Fre05 fre12 BALZERT Helmut R DINGER Andreas Hrsg KOHL Kerstin Hrsg FRAUDE Dagmar Hrsg Lehrbuch der Softwaretechnik Basiskonzepte und Requirements Engi neering Spektrum 2009 BACK A BECKER J K NIG W ST RKEN M Hrsg Lexikon der Wirtschafts informatik Springer 2001 BEER Timo de Die Geschichte der EU Grin M nchen 2000 BLUMENWITZ Dieter Wer gibt die Verfassung Europas Politische Studien Atwerb 2003 CASPER Gerhard Die Karlsruher Republik online http www stanford edu group gcasper_project cgi bin files papers karlsruhe pdf Version 2001 Zugriff am 13 01 2012 FDP Politiker Chatzimarkakis verliert Doktortitel http www focus de pol itik deutschland wissenschaft fdp politiker chatzimarkakis verliert doktortitel_aid_645561 html Version 2011 Letzter Zugriff 22 11 2011 ConQAT Continuous Quality Assessment Toolkit online http congat cs tum ed u index php ConQAT Version 2012 Zugriff am 19 01 2012 COLLINS SUSSMAN B FITZPATRICK B W PILATO M Version Control with Subversion http svnbook red bean com Letzter Zugriff am 08 08 2012 DENKLER Thorsten Uni entzieht Koch Mehrin den Doktortitel http www sueddeutsche de karriere plagiate in der dissertation uni entzieht koch mehrin den doktortitel 1 1108955 Version 201
33. 1 Letzter Zugriff 22 11 2011 DIVERSE GuttenPlag Blog online http de guttenplag wikia com wiki Gutten Plag_Wiki Version 2011 ELEKTRONIK KOMPENDIUM SSH Secure Shell http www elektronik kompendi um de sites net 0906061 htm Letzter Zugriff am 08 08 2012 Ephorus online https www ephorus com en try now visuals Version 2012 Zugriff am 19 01 2012 Fucus Michael HARTLEIF Sylvia PoPovic Vesna Der Weg zum EU Verfassungskonvent Berichte und Dokumentationen Deutscher Bundestag Referat Offentlichkeitsarbeit Berlin 2002 FREY Bruno Publishing as Prostitution Choosing Between One s Own Ideas and Academic Success In Public Choice 116 2003 Nr 1 2 205 223 http www spring erlink com content qg0437183m430225 fulltext pdf FREY Bruno Problems with Publishing Existing State and Solutions In European Journal of Law and Economics 19 2005 Nr 2 173 190 http www springerlink com content r24503g06v4x5791 fulltext pdf Alleged self plagiarism by Bruno Frey et al online https docs google com spre adsheet pub hl de amp key 0AuEtgCUuVBDUdF1Vc3ZIR2dsRFd1d29iWnd jNVAVSFE amp h1 d e amp gid 1 Version 2012 Zugriff am 29 01 2012 54 C Literaturverzeichnis GB09 GDM09 Gut09 gut11 gut12a gut12b gut 12c gut 12d gut 12e gut12f gut12g gut12h H 06 IA IBM02 Ken62 Kla11 Kru98 KS98 GRECHENIG T
34. 2 Gromdlegende Arten cis em sada we da a A A A 15 3 Aufbauend Arten 23 2 Ae d id A AAA 1 94 Clone Typi 204 2 20 ah da a Ne e EN k a NEE a 198 Zusammen SUNE 22 cnn A aa a Abgrenzung zu anderen Anwendungen o o e e 1 6 1 Konkurrenzanwendungen 2 2 2 2 om none 1 6 2 Ergebnisse der Protokolle 164 Anforderungen an PlagTag o EE EELER RR a ana ann 1 6 4 Inhalte des Ergebnisdokuments Norgekensmedell oo ma a re Ras Dreh 1 7 1 Projektmanagement com a a aa d aeo ENEE A 1 7 2 Mellenst ne 2 4 2220 rra nn ENEE Deplor mentos ice ee re ae a ra a ae a ee Dr Dh IBM cca IRE 1 8 2 Rational Unified Process oe seda 22H an an aaa an aan nn Lsa Hary uge 2 2424 asian Kanes ae nee 154 Hans J rgen Scheibl a 2202 2a a 200 dei aaa aa nn 1 8 5 Deutsche Industrienorm 1 8 6 Zusammenfassung und Ergebnis f r de PG oo o o Risikoanalyse lt s 2 o A E A EI EN a LIO Diet a A ie A a A ehe 2 Allgemeine Beschreibung 2 1 22 a 2 4 St 2 6 SE Pronlukt Binbettune sico 28 24 E ENEE A Ee ees a E AAA her i Allgemeine Anwendungsf lle o e o e Produkt Funktien oca sata EA a o da AE E a e E a a 2 4 1 Aktivit tsdiagramme und Anwendungsf lle 24 2 Mockups o osaa saasa wea a E EE ae Anforderung an Benutzerfreundlichkeit o o o Allgemeine Rahmenbedingungen Annahmen und
35. AF1 1 36 2 4 Produkt Funktion Dem Interview aus Abschnitt E 2 mit AW ist zu entnehmen dass PlagTag zwei unterschiedliche Modi bereitstellen soll Hierzu geh ren der Standardmodus und der Expertenmodus W hrend im Expertenmodus die M glichkeit besteht Suchalgorithmen zu konfigurieren soll im Standardmodus lediglich der Suchalgorithmus ausgew hlt werden k nnen Aufgrund dessen dass der Expertenmodus neben den Funktionen welche auch der Standardmodus zur Verf gung stellt weitere Einstellungs m glichkeiten bietet wird sich in Abbildung 13 auf das Vorgehen des AF1 1 Plagiatskandidat vorbe reiten innerhalb des Expertenmodus beschr nkt Ebenso wie im Standardmodus ist es hier nach der Eingabe eines Titels m glich Plagiatskandidaten auszuw hlen und die entsprechenden Dokumente hochzuladen Alle Dokumente die unter dem gleichen Titel hochgeladen wurden werden zu einer berpr fung zusammengefasst in welcher der Titel als berpr fungsname fungiert Zu den spezi fischen Einstellungen welche laut dem Interview innerhalb des Expertenmodus zu ber cksichtigen sind geh rt die Wahl eines Suchalgorithmus Alle getroffenen Einstellungen werden f r die gesamte Gruppe bernommen Weitere Erl uterungen zu diesem Anwendungsfall finden sich in Tabelle 4 ID AF1 1 Name Plagiatskandidat vorbereiten Akteure Anwender Verwendete An AF1 2 Referenzdaten erheben wendungsf lle Ausl ser AF1 Plagiatskandida
36. Abh ngigkeiten o e o 3 Spezifische Anforderungen 3 1 3 2 3 3 3 4 3 0 3 6 Rechtliche Verbindlichkeit der Anforderungen Funktionale Anforderungen sico EE a a a a AE Leistungsanforderungen 2 2222 Comm onen Entwurfs und Schnittstellenanforderungen Datenhaltungsanforderungen Qualit tsanfordeungn 2 caead Kun Rene area e 30 41 DURAS i 2 2 0 za ya A A Be al 30 2 SEMEN e ee rn Bea ee A e er A 31 31 32 33 34 35 40 43 43 44 Inhaltsverzeichnis Oo 0 DS 30 2 Wartbarkeit cc ang an ar she share 304 Brlernbesleit carac anaty en na A an ehe I BOB as en a rs ek en 3 7 Worgehensanforderungen lt ao u 0 0 va sn nn a NN ENT A Abbildungsverzeichnis Tabellenverzeichnis Literaturverzeichnis Glossar Anhang E Interview mit Jan Jelschen occ a a a e E 2 Interview mit Andreas Winter teans rennen E 3 Interview mit dem Datenschutzbeauftragten E 4 Interview mit Reinhard Led E 5 Interview mit Andreas Winter 2 nr vi 1 Einleitung 1 Einleitung Autor Sieglinde Hahn Das Thema Plagiate ist seit Anfang des Jahres 2011 st rker in das Interesse der Offentlichkeit ger ckt da Personen des ffentlichen Lebens Plagiatsvorw rfe gemacht wurden welche sich teil weise nach berpr fungen best tigten Zu diesen aufgefallenen Politikern z hlen Silvana Koch Mehrin Den11 Jorgo Chatzimarkakis chall und der
37. Ex Verteidigungsminister Karl Theodor zu Guttenberg Kla11 Nun stellt sich die Frage warum diese Plagiate nicht schon von den Gutachtern der Dissertation erkannt wurden Aber nicht nur in der ffentlichkeit werden Plagiate aufgedeckt auch in Seminararbeiten oder Abschlussarbeiten von Studenten an Universit ten kommt es immer wieder zu Plagiatsf llen Aufgrund dieser medialen Pr senz und den Problemen an Universit ten hat sich das Thema Entwicklung eines Frameworks zur Plagiatserkennung der Projektgruppe PG Clone Busters ergeben Der Schutz des geistigen Eigentums erfordert die Suche und die Erkennung von Plagiaten Zudem ist aus Sicht des Urheberrechts des Patentrechts und auch der Pr fungsordnung der jeweiligen Hochschule die Einhaltung der gesetzlichen Rahmenbedingungen notwendig Dabei werden nicht unvollst ndig oder falsch zitierte Texte als Plagiat bezeichnet vgl Abschnitt 1 5 1 1 Vision und Produktziel Autor Sieglinde Hahn Das Ziel des Projektes ist die Erstellung eines komponentenbasierten Frameworks zur Erkennung von Plagiaten innerhalb von Texten Hierbei muss die Benutzeroberfl che als Webanwendung realisiert und rechenintensive Operationen nach M glichkeit auf dem hochschuleigenen Clustersystem verteilt ausgef hrt werden Der Gedanke verschiedener objektorientierter Komponenten muss hierbei die Verteilung der Anwendung erleichtern Dar ber hinaus muss die Erweiterbarkeit und Austauschf higkeit einzelner Komponen
38. IN 66230 Sch85 l sst sich die gesamte Programmdokumentation mit folgendem Inhaltsverzeichnis darstellen 1 Programmkenndaten 2 Programmfunktion 3 Programmaufbau 4 Programmablauf 5 Datenorganisation 6 Programmtest 7 Programminstallation 8 Programmbetrieb 9 Anwendungsbeispiel 1 8 6 Zusammenfassung und Ergebnis f r die PG Anhand der vorgestellten Beispiele aus der Praxis wurde im Rahmen der Seminarvorstellung ent schieden welche Dokumente f r die bergabe von PlagTag ben tigt werden Neben den bereits erstellten Dokumenten Pflichtenheft Entwurfsdokument und Testdokument werden f r die ber gabe weitere Dokumente ben tigt Damit PlagTag in der einzusetzenden Umgebung in Betrieb genommen werden kann ist ein Installationshandbuch zu erstellen Um die Erweiterbarkeit und Austauschf higkeit gew hrleisten zu k nnen wird ein Wartungshandbuch ben tigt welches es zu k nftigen Entwicklern erm glicht sich leichter in PlagTag einzuarbeiten Dar ber hinaus wird ein Schulungshandbuch ben tigt welches dem Zweck der Schulung von Bedienern dienen soll Zur Dokumentation des Projektverlaufs sollen folgende Dokumente erstellt werden Es soll einen Qualit tsbericht geben in dem die erreichte Qualit t von PlagTag beschrieben und bewertet wird Um den Fortschritt und wichtige Meilensteine zu dokumentieren soll es einen Fortschrittsbericht geben Spezielle f r externe Stakeholder soll ein Abschlussbericht erstellt werden
39. Qualit t des Programmcodes sichern Diese Richtlinien werden im Entwurf genauer spe zifiziert Auch hier muss die Qualit tssicherung pr fen ob alle Richtlinien eingehalten werden 1 10 berblick Autor Tore Bierwirth Sieglinde Hahn Das Kapitel 2 die Allgemeine Beschreibung dient als berblick ber die zu entwickelnde Anwen dung Hierzu geh rt die Beschreibung der Produkt Einbettung in Form eines Blockdiagramms so wie der Produkt Umgebung welche in einem Dom nenmodell dargestellt wird Anschlie end werden allgemeine Anwendungsf lle sowie die Produkt Funktionen beschrieben Gefolgt von den Anforde rungen an die Anwender und allgemeinen Rahmenbedingungen Abgeschlossen wird das Kapitel mit den Annahmen und Abh ngigkeiten Kapitel 3 beinhaltet die Spezifischen Anforderungen und bietet eine detaillierte Beschreibung der Anforderungen welche f r die Entwicklung der Anwendung ben tigt werden Begonnen wird mit einer Definition der rechtlichen Verbindlichkeiten Nach den funktionalen Anforderungen folgt eine Beschreibung der Leistungsanforderungen welche an die Anwendung gestellt werden Gefolgt von den Schnittstellenanforderungen werden anschlie end die Datenhaltungsanforderungen beschrieben Abschlie en wird die Beschreibung der spezifischen Anforderungen neben den Entwurfs und Qua lit tsanforderungen mit Anforderungen welche im sp teren Verlauf noch gekl rt werden m ssen Im Rahmen der Bestimmung von Anforderungen an Pla
40. V010 Anforderungen m ssen ber die Dokumente hinweg nachvollziehbar sein 1 9 50 3 7 Vorgehensanforderungen V020 Bei Bedarf m ssen Schulungen im Rahmen der PG durchgef hrt werden um die Kom petenzen der einzelnen Teammitglieder anzugleichen 1 9 V030 Das Vorgehen innerhalb des Projektes muss sowohl agil als auch iterativ geschehen LT V040 Anpassung des Pflichtenhefts und Entwurfs m ssen auch r ckwirkend erfolgen 1 7 V050 Es sollten drei Zyklen durchlaufen werden 1 7 V060 Ein Zyklus muss folgende Phasen enthalten Analyse und Design Implementierung Test und Reflexion und Fertigstellung 1 7 V070 F r eine effiziente Kommunikation wird ein Ticketsystem verwendet 1 7 V080 Es sollte eine enge Zusammenarbeit mit dem Auftraggeber durch w chentliche Meetings erfolgen 1 7 V090 Zum Einhalten von Terminen m ssen Meilensteine festgelegt werden 1 7 V100 Die Versionsverwaltung muss ber Subversion Repository erfolgen 1 7 V110 Es muss ein Projekthandbuch gepflegt werden 1 7 ol A Abbildungsverzeichnis A Abbildungsverzeichnis A A See er Se N Rito CO OO OO sl On CO VG G Mi k O Strichende von Plagaware Plal2c u A REEL a A AA 18 Status der berpr fung Pla 2d oo cra a a ann 19 Smichcode aut GuttenPlag DivUl ere sra ta adaa a a A ee a 19 Vorgehensmodell E E ENN EE E a k A 20 RUP Phasen TOUS c A e 4 24 4 2 4 e e AAA A ae en 24 RUP Stakeholder angelehnt an Kru98
41. Zweipr fer zu beschr nken Ein Zusammenschluss mehrerer Hochschulen und die Verwendung eines Pools von studentischen Referenzdaten ist m glich bedarf aber ebenso einer expliziten Zustimmung der betroffenen studie renden Aufgrund von Unklarheiten stellte der Datenschutzbeauftragte in seiner E Mail vom 05 Dezember 2011 noch folgendes klar Eine Delegation von Zust ndigkeiten hier der Einsichtnahme in Ergebnisdokumente ist ohne ex plizite Zustimmung des der Studierenden nicht zul ssig 65 E 4 Interview mit Reinhard Leidl E 4 Interview mit Reinhard Leidl Das vierte Interview wurde am 12 01 2012 mit Herrn Leidl dem Clusterbeauftragten der Univer sit t welcher Mitarbeiter der Abteilung Wissenschaftliches Rechnen ist im PG Raum A2 2 219 gef hrt Anwesende waren neben dem Interviewten Christoph Interviewleitung und Sieglinde Hahn Protokoll In diesem Interview wurden das Cluster und die Funktionsweise n her erl utert Zu Beginn wurde das Ziel der Projektgruppe beschrieben und das daraus resultierende Interesse an der Clusternutzung Herr Leidl hat ber den Einsatz des Clusters berichtet genutzt werden kann der Cluster von den Fakult ten zwei und f nf Verwendete Programmiersprachen sind C C und Fortran zus tzlich ist Runtime installiert was die Nutzung von Java m glich macht Der Cluster kann nicht f r die Programmentwicklung genutzt werden nur f r lauff hige Programme Die Programmentwicklung muss auf lo
42. aben eine zu 100 identische Syntax Struktur F r nat rliche Sprachen ist dies ebenfalls mit Synonymen m glich Dies kann als ein spezieller Fall der Verschleierung betrachtet werden Im Rahmen der Recherchen konnte kein ad quates Beispiel in der Dissertation von zu Gut tenberg gefunden werden F r das hier er ffnete Beispiel der nat rlichen Sprache kann der folgende Satz als Typ 2 Clone betrachtet werden Die d mmsten Agronomen haben die dicksten Solaneen Die syntaktische Struktur und die Aussage sind identisch geblieben wobei zwei W rter ausgetauscht wurden Diese Form entspricht einer Verschleierung 10 1 5 Plagiate Typ 3 Wurden Anweisungen ver ndert hinzugef gt oder entfernt so ist es ein Typ 3 Clone Als Beispiel ein Typ 3 Clone mit einer zus tzlichen Anweisung public int quad int x counter xX return xxx Die zus tzliche Anweisung ver ndert hier weder die Funktionalit t noch die Syntax Struktur der unangetasteten Zeilen Insgesamt entspricht dieser Typ den Verschleierungen und Halbsatzflickerei en Somit gilt hier z B auch das entsprechende Beispiel f r Halbsatzflickereien aus 1 5 2 F r das hier er ffnete Beispiel der nat rlichen Sprache kann der folgende Satz als Typ 3 Clone betrachtet werden Die d mmsten Bauern egal wo haben die dicksten Kartoffeln Der Satz ist um einen eingeschobenen Nebensatz erweitert worden ohne dessen Aussage zu verf l schen Typ 4 Bei einer identi
43. agiiert Aus der Sammlung von Freys Eigenplagiaten fre12 ist hier ein Beispiel der Publikation aus der European Journal of Law and Economics Fre05 von 2005 Many economic scholars are likely to be in complete disagreement with this interpretation of the behavior of the referees They like to think that the referees only ask for changes improving the paper in the interests of the author but refrain from interfering any further Im Vergleich dazu ebenfalls von Frey der originale Text aus dem Public Choice Fre03 von 2003 also zwei Jahre zuvor Many economic scholars are likely to be in complete disagreement with this interpretation of the behavior of the referees They like to think that the referees only ask for changes improving the paper in the interests of the author but refrain from interfering any further Insgesamt stimmen 274 von insgesamt 274 Zeichen berein 100 und 45 W rter von insgesamt 45 sind identisch 100 Ungeachtet der Konsequenz f r Frey ist dies ein Beispiel f r ein Eigenplagiat mit einer bereinstimmung von 100 Schlussfolgerung Plagiate lassen sich in zwei Kategorien unterscheiden zum einen die grundlegenden Arten und zum anderen die aufbauenden Arten Die grundlegenden Arten sind abh ngig vom Umfang der w rtlichen bereinstimmung die aufbauenden Arten von Quellenangabe und von der H ufigkeit der einzelnen Plagiate Bevor die Bestimmung der aufbauenden Arten m glich ist m ssen zuvor die jeweil
44. amt stimmen 398 von insgesamt 425 Zeichen berein ca 94 und 51 W rter von insgesamt 55 sind identisch ca 93 Da der Tippfehler in Verfasssung ebenfalls von zu Guttenberg Gut09 bernommen wurde wird dies ebenfalls als ein identisches Wort gez hlt Der Satz Vgl auch zu dieser Gegen berstellung G Casper von zu Guttenberg bedeutet nicht dass der Text nahezu w rtlich bernommen worden ist Halbsatzflickerei Zur Halbsatzflickerei z hlt die bernahme einzelner W rter und Satzfragmente Somit gibt es bei dieser Kategorie mehrere Komplettplagiate Ein solches Plagiat wurde z B auf der Seite 77 der Dissertation von zu Guttenberg Gut09 von GuttenPlag gut12d gefunden die Deutschen lehnten den drohenden Verlust der DM zugunsten eines ECU ab Gro bri tannien str ubte sich gegen eine gemeinsame Sozialpolitik Spanien Portugal und Griechen land erwarteten mehr Geld aus dem Koh sionsfonds D nemark plante sich von der gemein samen Au enpolitik fernzuhalten Deutschland und die Benelux Staaten begr ten allerdings den weiteren Schritt hin zu engerer Zusammenarbeit Die Kontroversen spiegelten sich in drei Volksbefragungen wider Zum Vergleich der nicht referenzierte originale Text von de Beer Bee00 welcher wie ein Bausatz benutzt wurde Die Deutschen lehnten den drohenden Verlust der DM zugunsten des ECU ab die Briten str ubten sich gegen eine gemeinsame Sozialpolitik Spanier Portugies
45. anschaulicht Zuerst wird PlagTag mindestens ein Plagiatskandidat zur Verf gung gestellt werden Ein Plagiatskandidat ist ein Dokument welches vom Anwender in PlagTag hochgeladen und auf Plagiate berpr ft wird Die Plagiatskandidaten werden von PlagTag mit Referenzdaten verglichen Die Referenzdaten wer den in zwei Kategorien unterteilt Zum einen k nnen vom Anwender selbst beliebig viele Referenz dokumente in PlagTag hochgeladen werden Die Referenzdokumente sind Dokumente vom Format PDF und TXT welche direkt mit dem Plagiatskandidat verglichen werden Zum anderen werden Internetquelle vom Format HTML als Referenzdaten von PlagTag bereitgestellt Die Internetquelle beinhalten Webseiten welche voraussichtlich vom Autor plagiiert wurden und werden in Form einer Liste dargestellt in der entschieden werden kann ob die Internetquelle weiterhin ber cksichtigt 32 2 3 Allgemeine Anwendungsf lle werden soll oder nicht Werden beim Vergleich des Plagiatskandidaten mit den Referenzdaten Plagiate gefunden so werden diese als Plagiatsfund hinterlegt wobei die Textstelle und die Position im Dokument vom Plagiats kandidat und dem jeweiligen Referenzdaten gespeichert werden Die Plagiatsfunde werden persistent in der Datenhaltung gespeichert und durch PlagTag im Ergebnisdokument angezeigt Pro Plagiatskandidat wird mindestens ein Ergebnisdokument von PlagTag erstellt Das Ergebnis dokument speichert die Informationen aus der Plagiats berp
46. anung einzelner Programme auf dem Cluster k mmert Hierauf bezogen bezeichnet Fair Share die gerechte Aufteilung der Rechenleistung zwischen dein einzelnen Fakult ten der Universit t Diese ist je nach Einstellung zwischen den drei Fakult ten gedrittelt Dies bedeutet jede Institution hat ein Anrecht auf 33 der Rechenleis tung betrachtet ber einen festgelegten Zeitraum False Positive Ein False Positive ist in dieser Anwendung ein erkanntes Plagiat welches aber in Wirklichkeit keins ist da es korrekt zitiert wurde Halbsatzflickerei Eine Halbsatzflickerei liegt vor wenn einzelne W rter oder Satzfragmente ohne korrekte Quellenangabe bernommen werden HPC Cluster Ein High Performance Computing Cluster HPC Cluster oder vereinfacht Cluster stellt ein Synonym f r einen H chstleistungsrechner dar der verteilt komplexe Aufgaben be w ltigt HTML Hyper Text Markup Language ist eine Web Auszeichnungssprache ist Grundlage des World Wide Web und wird von einem Webbrowser dargestellt Aktuell befindet sich HTML Version 5 in der Standardisierung 98 Glossar Internetquelle Die Internetquellen werden durch eine automatische Internetrecherche durch Plag Tag gefunden Dabei soll PlagT ag Webseiten finden die durch den Ersteller des Plagiatskan didat plagiiert wurden Internetrecherche Die Internetrecherche ist eine Komponente der Anwendung PlagTag Diese dient dem Finden von Referenzdaten im Internet Komplettplagiat Ein Ko
47. ateiformat HTML sollte unterst tzt werden 1 1 F390 Ergebnisse m ssen visuell dargestellt werden 1 1 F400 Die visuelle Darstellung muss in Form eines Strichcodes erfolgen 1 1 F410 Es muss eine Einstellungsm glichkeit f r die Fenstergr e existieren E 2 F420 Es muss eine Beschreibung der Visualisierung sowie eine Zusammenfassung der Ergeb nisse textuell angezeigt werden E 2 F430 Als Textcodierung muss UTF 8 unterst zt werden E 2 F440 Das Literaturverzeichnis muss bei der Referenzsuche ber cksichtigt werden E 1 F450 Das Verfahren zur Erkennung von Plagiaten kann abgebrochen werden 2 4 F460 Es muss einen Expertenmodus geben 2 4 F470 Es muss einen Standardmodus geben 2 4 F480 Die Auswahl von Algorithmen muss im Expertenmodus m glich sein 2 4 F490 PlagTag muss das Hochladen von Plagiatskandidaten unterst tzen 2 4 F500 Es muss aus der Visualisierung erkenntlich sein welche Textpassage plagiiert wurde 2 4 F510 PlagTag muss Apple Safari in der Version 5 unterst tzen 2 6 F520 PlagTag muss Google Chrome in der Version 15 unterst tzen 2 6 F530 PlagTag muss Mozilla Firefox in Verision 8 unterst tzen F540 Ein Ergebnisdokument muss zu jeder Zeit bearbeitet werden k nnen F550 Das Design der Universit t soll im Webfrontend genutzt werden F560 Die Internetrecherche muss abgebrochen werden k nnen F570 PlagTag muss die M glichkeit bieten aus dem Webfrontend Plagiats berpr fungen zu l s
48. aten und Verschleierungen Gutten Plag gut11 differenziert die Alibi Fu note noch weiter zum einen das Bauernopfer und zum ande ren das versch rfte Bauernopfer Beim Bauernopfer wird vorgegeben einzelne Passagen bernommen zu haben Im Vergleich wird beim versch rften Bauernopfer vorgegeben eine Leistung selbstst ndig erschaffen zu haben Dies soll durch eine Referenz auf eine weitere Leistung z B als Vergleich be st tigt werden Ein Bauernopfer wurde auf Seite 149 der Dissertation von zu Guttenberg Gut09 von GuttenPlag gut12e gefunden Bezeichnet man nun den souver nen Staat als Rechtsvoraussetzungsbegriff und die Konstitu ente den pouvoir constituant als nur aus diesem Grund frei besteht nach dem so genann ten normativen staatsbezogenen Verfassungsbegriff folglich eine Konnexit t von souver nem Staat und Verfassung FN 416 Im Vergleich das Original des referenzierten Begriffs von Blumenwitz Blu03 woraus mehr entnom men wurde als lediglich nur der eine Begriff Der souver ne Staat ist Rechtsvoraussetzungsbegriff und die Konstituente der pouvoir con stituant nur aus diesem Grund frei FN 5 Folglich besteht eine Konnerit t von souver nem Staat und Verfassung sog normativer staatsbezogener Verfassungsbegriff Insgesamt stimmen 240 von insgesamt 256 Zeichen berein ca 94 und 26 W rter von insgesamt 31 sind identisch ca 84 Es ist aus dem Text von Blumenwitz Blu03 erkennbar me
49. aus vier Ansichten zu denen jeweils Details aufgerufen werden k nnen Ein Kuchendiagramm zeigt die prozentuale Menge der gefunden Plagiate im Verh ltnis zum gesamten Text an Eine zweite 41 2 4 Produkt Funktion A Web Page lt DT gt xX A hip clonebusters nformatik un oldenburg de JD Clonebusters Home gt Referenzdokumente hochladen Seminararbeit OM 2011 02 Hife und Anleitung Referenzdokument hochladen Bitte w hlen Sie die Webquellen an die f r den Vergleich verwendet werden d rfen O http de wikipedia org wiki Seminararbeit O http www hs augsburg de hhoegl da da 38 Diplomarbeit_cc pdf O http www Imk Int de de abschlussarbeiten abgeschlossene arbeiten O http www ims tuwien ac at teaching se_inf wiss_schreiben php O http www afh uzh ch instrumente dossiers WissSchreiben_01_10 pdf O http www frank schaetzlein de didoktik seminararbeit htm Alle Quellen an abw hlen Folgende Referenzdokumente wurden anhand des Textes zudem als relevant eingestuft sind aber nicht Christiane Benke 2010 Die Seminararbeit Schreiben f r den Leser ausblenden Hanelore Kraft 2011 Studienarbeiten schreiben Seminar Bachelor ausblenden Helmut Kohle 2008 In der Zweitsprache Deutsch Seminararbeiten schreiben ausblenden Sie k nnen Referenzdokumente zur berpr fung hinzuf gen Eigene Referenzdokumente igene Vergleichsquelle 1 pdf igene Vergleichsquelle 2 html igene Vergleichsquelle 3 txt Zum n
50. bssystem mit JAVA Unterst tzung bereitstehen e E180 Es m ssen TCP IP Kommunikation auf den Ports 80 sowie der Portrange 8000 8800 m glich sein e F190 Es ist ein Server mit Tomcat als Dienst erforderlich 3 5 Datenhaltungsanforderungen Autor Tore Bierwirth Sieglinde Hahn Maxim Klimenko Bj rn Wolff Die Datenhaltungsanforderungen werden zur Verwaltung der verschiedenen Daten beschrieben e D010 Ergebnisdokumente m ssen persistent abgespeichert werden 2 1 3 6 Qualit tsanforderungen Autor Tore Bierwirth Sieglinde Hahn Maxim Klimenko Bj rn Wolff Die Qualit tsanforderungen beschreiben die nichtfunktionalen Anforderungen an PlagTag Dabei werden die externen Qualit tsanforderungen des Anwenders und die internen Qualit tsanforderun gen des Entwicklers ber cksichtigt 3 6 1 Zuverl ssigkeit Die Zuverl ssigkeit beschreibt die Genauigkeit der Funktionalit t von PlagTag e 2010 Im Fehlerfall m ssen Fehlermeldungen ausgegeben werden 2 4 e 2020 Korrekt zitierte Zitate d rfen nicht als Plagiate erkannt werden 1 1 3 6 2 Sicherheit Die Sicherheit stellt die Anforderungen an PlagTag welche aufgrund rechtlicher Aspekte eingehalten werden m ssen e 030 Personenbezogene Daten zum Autor des Plagiatskandidaten m ssen anonymisiert wer den 2 1 e 040 Referenzdaten m ssen nach Beendigung der berpr fung gel scht werden 2 4 e Q050 Plagiatskandidaten m ssen nach der berpr fung gel scht werde
51. bungen zur Entwicklung und Integration neuer Module f r PlagTag Dies soll dazu beitragen dass eine Weiterentwicklung leicht umzusetzen ist 2 6 Allgemeine Rahmenbedingungen Autor Bj rn Wolff F r den Anwender wird ein Webfrontend zur Verf gung gestellt weshalb lediglich ein Browser mit Internetzugriff erforderlich ist Dieses umfasst das Vorhandensein der in Abschnitt 2 1 beschriebe nen Kommunikationsprotokolle Das Webfrontend soll mindestens mit folgenden Browsern genutzt werden k nnen 43 2 7 Annahmen und Abh ngigkeiten e Mozilla Firefox Version 8 e Google Chrome Version 15 e Apple Safari Version 5 Die Ausstattung des zu benutzenden Servers muss bei der Entwicklung von PlagTag ber cksichtigt werden Die Auswahl der Entwicklungssprache wird bei der Entscheidung ber die zu nutzende Architektur getroffen 2 7 Annahmen und Abh ngigkeiten Autor Bj rn Wolff Der wesentliche Teil von PlagTag wird auf einem Server betrieben und ist daher auch haupts chlich von diesem abh ngig Sollten also nderungen am Server vorgenommen werden sei es beispielswei se durch Updates oder Betriebssystemwechsel so muss sichergestellt werden dass diese mit dem darauf ausgef hrten PlagTag kompatibel ist Daher ist eine Abstimmung mit dem Administrator des Servers notwendig um m gliche Versionskonflikte zwischen Server und PlagTag zu identifizieren und gegebenenfalls anzupassen Nach au en existiert nur der Zugriff auf das Webfr
52. ch l sst sich auf einem Blick erkennen wie viel wom glich plagiiert wurde und woher es stammt Detailansicht In der Detailansicht sollen die einzelnen plagiierten Textpassagen hervorgehoben werden dabei werden ebenfalls drei wesentliche Visualisierung verwendet e Farbliche Hervorhebung Die erste Visualisierung kennzeichnet den wom glich plagiierten Text mit einer Farbe Welche Quelle plagiiert wurde wird in einer Tabelle dargestellt indem jeder Quelle eine Farbe zugeteilt ist Dieselbe Farbe wird dann f r plagiierte Textpassagen aus dieser Quelle verwendet e Gegen berstellung Bei der Gegen berstellungen wird je eine Quelle mit dem gepr ften Text verglichen Dazu werden plagiierte Textpassagen in einer Farbe markiert und dieselbe Farbe bei den Textpassagen der Quelle angewandt um die Gemeinsamkeiten schnell heraus stellen zu k nnen e Popup Eine weitere Form der Visualisierung ist der Einsatz von Popups Im Text werden alle Textpassagen die wom glich plagiiert sind markiert Werden diese Textpassagen ausge w hlt ffnet sich ein Popup mit dem Originaltext der Quelle Somit k nnen alle plagiierten Textpassagen gekennzeichnet werden auch wenn unterschiedliche Quellen zugrunde liegen 1 6 3 Anforderungen an PlagTag Abschlie end haben sich aus der Vorstellung der konkurrierenden Anwendungen und der Diskussion mit den Kunden Andreas Winter und Jan Jelschen folgende Anforderungen f r die Anwendung PlagTag ergeben Diese
53. chen F580 PlagTag muss die Statushistorie der Plagiats berpr fung anzeigen k nnen 47 3 3 Leistungsanforderungen 3 3 F590 Der Anwender kann manuell den Autor der Referenzdaten und der Plagiatskandidaten angeben F591 Der angegebene Autor wird bei der Internetrecherche von der Suche ausgeschlossen F600 Die Internetrecherche muss eine Blacklist bei der Internetquellensuche ber cksichtigen F610 Der Anwender kann manuell ausw hlen ob es sich bei gefundenen Plagiaten um Plagiate handelt Leistungsanforderungen Autor Tore Bierwirth Sieglinde Hahn Maxim Klimenko Bj rn Wolff Die Leistungsanforderungen beschreiben in welchem Umfang die Leistungserf llung erfolgen muss 3 4 L010 Als Referenz f r die korrekte Funktionsweise der Anwendung wird die Dissertation von zu Guttenberg verwendet 1 1 L020 Die Referenzdokumente f r die berpr fung der zu Guttenberg Dissertation m ssen PlagTag zur Verf gung gestellt werden 1 1 L030 25 aller im Wiki GuttenPlag Div11 doppelt gesichteten Seiten der Guttenberg Dissertation m ssen erkannt werden 1 1 Entwurfs und Schnittstellenanforderungen Autor Tore Bierwirth Sieglinde Hahn Maxim Klimenko Bj rn Wolff Die Entwurfsanforderungen stellen die Anforderungen an die Systemarchitektur dar E010 Komponenten m ssen erst hinzugef gt werden bevor sie verwendet werden k nnen 2 3 E020 Die Websuche muss als Batch durchgef hrt werden E 2 E030 Aus sic
54. chen bereinstimmung wird diese als ein Typ 1 Clone bezeichnet Hier bei werden Formatierung und Kommentare nicht beachtet Als Beispiel f r einen Typ 1 Clone sei folgende Methode gegeben public int quad int x calculate and return return xxx Bis auf den Kommentar sind diese Methoden absolut identisch Aus Sicht des Typ 1 Clones sind diese sogar zu 100 identisch Kommentare in diesem Sinne gibt es allerdings keine in nat rlichen Sprachen Insgesamt entspricht dieser Typ den Komplettplagiaten somit gilt auch hier das entspre chende Beispiel aus 1 5 2 Unter der Pr misse dass ein Kommentar als sprachliches Mittel ohne direkten Einfluss auf die Funktionalit t betrachtet wird k nnten z B die verschiedenen Artikel der deutschen Sprache der die das ebenfalls als solche betrachtet werden Denn der Artikel geht implizit aus dem jeweiligen Nomen hervor d mmsten Bauern haben dicksten Kartoffeln Es existiert noch keine Erfahrung daf r wie praktikabel der Ausschluss der Artikel f r die Plagiats erkennung ist Bei dem hier er ffneten Beispiel bleibt die Aussage des Satzes also die Funktionalit t identisch Typ 2 Werden lediglich W rter bzw Bezeichner ausgetauscht aber die Syntax Struktur bleibt identisch so ist es ein Typ 2 Clone Als Beispiel hier eine Methode mit lediglich einem anderen Bezeichner f r die Variable public int quad int kappa return kappaxkappa Diese Methoden h
55. chen juristischen Informationen ausgeschlossen Die Erkennung der unbewussten Entlehnung wird wegen des Bedarfs an den jeweils zus tzlichen juristischen Informationen ausgeschlossen Eigenplagiaten werden bei den aufbauenden Arten betrachtet e Betrachtung der grundlegenden Arten 1 Komplettplagiate m ssen erkannt werden da diese kritisch f r den Projekterfolg sind 2 Verschleierungen m ssen erkannt werden da diese kritisch f r den Projekterfolg sind e Betrachtung der von GuttenPlag gefundenen aufbauenden Arten 1 Halbsatzflickereien sollen erkannt werden diese sind aber nicht kritisch f r den Projek terfolg 2 Shake and Pastes sollen erkannt werden diese sind aber nicht kritisch f r den Projekter folg 3 Alibi Fu noten sollen erkannt werden diese sind aber nicht kritisch f r den Projekterfolg 4 Strukturplagiate sollen erkannt werden diese sind aber nicht kritisch f r den Projekter folg e Betrachtung der von GuttenPlag nicht gefundenen aufbauenden Arten 1 Die Erkennung von Eigenplagiaten hat keinen Einfluss auf den Projekterfolg 2 Die Erkennung von kopierten Zitaten hat keinen Einfluss auf den Projekterfolg e Betrachtung der Clone Types 1 Die Erkennung von Typ 1 Clones wird indirekt durch die Erkennung von Komplettpla giaten realisiert aber nicht explizit als solches klassifiziert 12 1 6 Abgrenzung zu anderen Anwendungen 2 Die Erkennung von Typ 2 Clones wird indirekt durch d
56. chtiger Die Fu note wird eher bei den Geisteswissenschaften verwendet Da die Anwendung am Ende ber ein Webfrontend zu bedienen ist muss laut Andreas Winter der Browser Safari unterst tzt werden Zum Plagiatsvergleich sollen die Datenformate PDF und HTML ber cksichtigt werden 64 E 3 Interview mit dem Datenschutzbeauftragten Selbst ist Andreas Winter bzgl der Problematik mit der Datenverarbeitung speicherung bekannt dass viele Papers im Internet zur Verf gung stehen obwohl das Copyright bei einem Verlag liegt da die Autoren selbst ihre Paper auf Webseiten einstellen Daher ist ihm unklar ob die Speicherung solcher frei verf gbaren Paper erlaubt ist Abschlie end wurden noch folgende W nsche zur neuen Anwendung gestellt e Plagiate sollen gefiltert werden wenige False Positives e eine farbliche Visualisierung der Plagiate e Einstellen der Fenstergr en soll m glich sein e zwei verschiedene Versionen der Anwendung Standard und Expertenmodus e Der Expertenmodus soll z B die M glichkeit bieten Algorithmen und verschiedene Parameter bestimmen zu k nnen E 3 Interview mit dem Datenschutzbeauftragten Das dritte Interview fand am 28 November 2011 mit Thomas Geuken in Raum V01 0 010 statt Gef hrt wurde dieses von Tore Bierwirth Protokoll und Christian W bbeling Interviewer Thomas Geuken ist Jurist er tritt als Anforderungsgeber Datenschutzbeauftragter auf und soll hel fen m gliche rechtliche Konsequen
57. dat vorbereiten AF1 2 Referenzdaten erheben AF1 3 berpr fung durchf hren und AF1 4 Ergebnisdokument gestalten dar ID AF1 Name Plagiatskandidat pr fen Akteure Anwender PlagTag Verwendete An AF1 1 Plagiatskandidat vorbereiten wendungsf lle AF1 2 Referenzdaten erheben AF1 3 berpr fung durchf hren AF1 4 Ergebnisdokument gestalten Ausl ser Vorbedingung Der Anwender ist in der Anwendung angemeldet und hat den Anwendungsfall aufgerufen Nachbedingung Referenzdaten werden gem Datenschutz und Urheberrecht stets nach Beendi Erfolg gung der berpr fung gel scht DSB Au erdem wird ein Ergebnisdokument erstellt 35 2 4 Produkt Funktion ID AF1 Beschreibung Der Prozess ist in mehrere Stufen aufgeteilt die eine Unterbrechung des Pro zesses erfordern 1 Vorbereiten von Plagiatskandidaten AF1 1 2 Erheben von Referenzdaten AF1 2 3 Nach Abschluss beider Anwendungsf lle startet die eigentliche Plagiats ber pr fung AF1 3 welche im Erfolgsfall ein Ergebnisdokument erzeugt AF1 4 welches visualisiert abgerufen werden kann Nachbedingung Fehler Alterna tive Abl ufe Im Fehlerfall z B falls der f r die Pr fung zust ndige Anwendungsteil auf grund von Hardware oder Software Ausf llen nicht zur Verf gung steht gilt 1 Es wird eine Fehlermeldung ausgegeben bzw an die aufrufende Komponente zur ckgegeben 2a Steht ein Anwendungsteil nur
58. e 7 AF1 4 Ergebnisdokument gestalten 2 4 2 Mockups Autor Christoph Gerken Dieses Kapitel zeigt m gliche grafische Darstellungen der Benutzeroberfl che von PlagTag Die ent wickelten Darstellungen sollen im Rahmen der Anforderungsermittlung als Hilfestellung dienen um die Anforderungen an die grafische Benutzeroberfl che zu erkennen und zu pr fen In den im folgen den beschriebenen Mockups sind Entw rfe f r das Webfrontend der Software abgebildet Es handelt sich hierbei nicht um endg ltige Aussagen zum Erscheinungsbild der Software In Abbildung 16 ist die Startseite des Webfrontends als Mockup zu erkennen Diese Seite erscheint nach der Anmeldung in das Plagiatserkennungssystem Wie in den durchgef hrten Interviews mit AW und JJ festgehalten wurde siehe Anhang E kann der Anwender im oberen Bereich den Sta tus seiner gegenw rtigen berpr fungen sehen Je nach Fortschritt sind hier diverse Detailanzeigen m glich Diese lassen sich durch einen Klick ansehen bzw bearbeiten A Web Page de o gt x A http clonebusters informatik uni oldenburg de S J Clonebusters Home gt ee Ihre aktuellen berpr fungen Bachelorarbeit Max Mustermann 1 Datei Status Vorverarbeitung abgeschlossen Referenzdokumente hochladen Disseration Martin Semmelbr sel 1 Datei Plagiats berpr fung abgeschlossen Ergebnisse visualisieren bung OM 01 M rz 2012 12 Dateien Wartet auf Vorverarbeitung Details anzeigen Es werden die berpr
59. e in Frage Als Framework zur Erstellung der komponentenbasierten Software k nnten das Open Services Gateway initiative Framework OSGi oder die Service Component Ar chitecture SCA genutzt werden Als m gliche Vergleichsdaten wurden folgende M glichkeiten erw hnt e Webseiten e Referenzdokumente e Literaturverzeichnis e Quellen die in der Bibliothek oder in der Onlinebibliothek der Universit t IEEE Springer verf gbar sind Der Studierende hat das Urheberrecht f r seine Ausarbeitung daher ist auch Ephorus im Bezug auf Datenschutz schon fragw rdig Des Weiteren sei es problematisch Bachelorarbeiten woan ders als auf dem eigenen Rechner zur Verf gung zu stellen Der Interviewte sieht Webquellen als eher unproblematisch an Es sollte keine kommerzielle Nutzung der Software au erhalb der Veran staltung geben Falls illegale Quellen bei der Websuche gefunden werden soll der Anwender eine Entscheidung treffen Au erdem w re es m glich eine Blacklist zu erstellen oder einen Disclaimer zu schreiben Jedoch ist es Jan Jelschen nicht bekannt inwieweit solche Quellen urheberrechtlich problematisch werden k nnten Am besten soll nur der Report gespeichert und die Referenzen nach Suche gel scht werden E 2 Interview mit Andreas Winter Das zweite Interview fand am 28 November 2011 bei Andreas Winter im B ro A2 2 220 statt Anwesende waren Andreas Winter Interviewter als Anwender Marion Gottschalk Interviewlei tung
60. ei stellt jedes Rechteck in der Matrix eine Klasse dar und je nach Einf rbung ist zu erkennen wie viel Plagiate ungef hr in der Klasse vorhanden sind Durch einen Mouseover werden dann genaue Informationen zu der Plagiatsanzahl gegeben Erkl rung Auf der Website von ConQAT wird ein Benutzerhandbuch zur Verf gung gestellt Verst ndlichkeit Die Visualisierung der Anwendung ist auch ohne Dokumentation leicht verst ndlich Bewertung Nicht vorhanden 1 6 2 Ergebnisse der Protokolle An dieser Stelle sollen die Ergebnisse der Gesamt und Detailansicht zusammengefasst werden Gesamtansicht In der Gesamtansicht welche sich nach der Plagiats berpr fung ergibt werden von den Konkur renzanwendungen drei wesentliche Visualisierungen verwendet Strichcode Mit Hilfe eines Strichcodes werden die Menge und die Position der Plagiate im Text deutlich Dabei werden verschiedene Farben verwendet wobei jede Farbe f r eine andere plagiierte Textpassage steht somit wird auch die L nge der Plagiate anhand des Strichcodes deutlich Diese Darstellungsform wird z B bei PlagAware Plal2c verwendet und kann in Abbildung 1 betrachtet werden Liste der gefunden Quellen Neben der Detailansicht ist eine Liste mit allen gefunden Quel len und den daraus plagiierten Textpassagen eine gute Erg nzung In dieser Liste sollte die M glichkeit bestehen die einzelnen Quellen an und abzuw hlen falls es sich bei dem gefun denen Plagiat doch nicht um ein
61. eigentliche Produkt dokumentiert welche u a die Hardwarebeschreibung beinhaltet Der letzte Bereich der Technischen Dokumentation ist die Benutzerdokumentation welche die Inbetriebnahme des Produkts dokumentiert sowie Wartungs und Fortbildungsunterlagen Technische Dokumentation Entwicklungsdokumentation Produktdokumentation Benutzerdokumentation Aufgabenbeschreibung bersichtsbeschreibung Betriebsunterlagen Aufgabenstellung Systembeschreibung Benutzerhandbuch Anforderungen Funktionsweise Bedienungsanleitung Situationsanalyse Programmbeschreibung Operatorenhandbuch Projektdokumentation Dokumente zur Projektent wicklung Projektbeschreibung Projektorganisation Verantwortlichkeiten Einsatzplanung Problemanalyse Programmumgebung Wartungsunterlagen Prozessbeschreibung Programmstruktur Installationsanleitung Kostenplanung Studien Programmablauf Fehlerbeschreibung Zeitplanung Dokumentationsplanung L sungsbeschreibung Datenmodell Schulungsunterlagen Hilfsmittelaufstellung Entwurfsschritte Leistungskenndaten Einf hrungen Entwurfsalternativen Hardwarebeschreibung Ausbildungspl ne Entwurfsentscheidungen Anlagen bersicht Trainingsunterlagen Abbildung 7 Dokumentationsverfahren nach Scheibl angelehnt an Sch85 Entwicklungsrichtlinien Dokumente zur Entschei Scheibl definiert f r unterschiedliche Dokumente verschiedene Stakeholder siehe Abbildung
62. en Referenzdaten und der ausgew hlten berpr fungsoptionen Suchalgorithmus etc die gew hlten Pla giatskandidaten Eine Unterbrechung einer laufenden Suche ist nicht m glich 38 2 4 Produkt Funktion ID AF1 3 Suchalgorithmen sollen ber eine komponentenbasierte Architektur austausch bar sein siehe AF2 Es stehen nur diejenigen Algorithmen zur Verarbeitung zur Verf gung die in AF2 eingebunden wurden Nachbedingung Im Fehlerfall z B falls der f r die Pr fung zust ndige Anwendungsteil z B Fehler Alterna tive Abl ufe aufgrund von Hardware oder Software Ausf llen nicht zur Verf gung steht gilt Es wird eine Fehlermeldung ausgegeben bzw an die aufrufende Komponente zur ckgegeben Hinweise Tabelle 6 AF1 3 berpr fung durchf hren Ergebnisdokument gestalten Visual Paradigm for UML Standard Edition University of Oldenburg Kein Ergebnis anschauen Ergebnisdetails anschauen EE In Detailansicht wechseln Ergebnis anschauen Ergebnisdokument Ergebnis ausw hlen anzeigen Keine Ergebnisdetails anschauen Abbildung 15 Ergebnisdokument gestalten AF1 4 Das Aktivit tsdiagramm der Abbildung 15 und Tabelle 7 beschreiben die Vorgehensweise AF1 4 Ergebnisdokument gestalten f r Dokumente deren berpr fung bereits abgeschlossen ist Nach der Auswahl des entsprechenden Ergebnisdokuments kann der Anwender sich das Ergebnis
63. en auf m gliche Plagiate berpr ft werden k nnen 1 2 Zielsetzung dieses Dokumentes sollen die Datenformate PDF HTML und TXT unterst tzt werden wobei PDFs nicht kennwortge sch tzt bzw verschl sselt sein d rfen Die Ergebnisse der Plagiats berpr fung m ssen visuell zum Beispiel in Form von Strichcodes dargestellt werden Die Benutzeroberfl che soll zugriffsgesch tzt sein Als Referenz f r die korrekte Funktionsweise der Anwendung wird die Dissertation von Karl Theodor zu Guttenberg verwendet Dabei sollen 25 aller im Wiki GuttenPlag Div11 doppelt gesichteten Seiten auf denen mit hoher Wahrscheinlichkeit mindestens eine nicht korrekt zitierte Textpassage enthalten ist der Dissertation erkannt werden Au erdem m ssen die Referenzdokumente der zu erstellenden Anwendung zur Verf gung gestellt werden 1 2 Zielsetzung dieses Dokumentes Autor Christian W bbeling Dieses Pflichtenheft soll die Gesamtheit der Forderungen an das Projekt aus Auftraggeber und Auftragnehmersicht darstellen das Was Die Anforderungen aus den Anforderungserhebungen bzw Auftraggeber Dokumenten dem Lastenheft sollen hier konkretisiert werden Das Pflichtenheft ist f r das Projekt prim r die Basis f r den weiteren Entwicklungsprozess ins besondere technische Evaluationen Machbarkeit Entwurfs z B Architektur technische Details und Implementierungsphase Nach einer erfolgreichen Testphase erfolgt die Abnahme der Anwendung durch de
64. en im Abschnitt 2 4 2 gem der nderungsw nsche Die Anforderungen in Kapitel 3 wurden angepasst Der Abschnitt 3 7 wurde hinzugef gt Ver nderungen von Version 5 0 zu 5 1 Glossarfunktionen eingef gt Die Phasen des Vorgehensmodells 1 7 berarbeitet Die Versionsinhalte f r Version 2 angepasst 1 7 2 Die Inhalte des Ergebnisdokuments hinzugef gt 1 6 4 Ver nderungen von Version 5 1 zu 5 2 berarbeitung des Vorgehensmodells 1 7 iii e Inhalte den Phasen des Vorgehensmodells 1 7 berarbeitet e Die Versionsinhalt fiir Version 3 angepasst 1 7 2 e Den Meilenstein Endpr sentation in 1 7 2 hinzugef gt e Anpassung der Zust ndigkeiten in 1 7 e Seminarvortrag Deployment 1 8 eingef gt Ver nderungen von Version 5 2 zu 6 0 e Korrekturen gem nderungsw nsche eingepflegt e nderungsw nsche in Abschnitt 1 1 eingef gt e Vorgehensmodell 1 7 inhaltlich angepasst e Dom nenmodell in Abschnitt 2 2 an den aktuellen Stand angepasst e Aktivit tsdiagramme 2 4 1 angepasst e Seminarvortrag Deployment 1 8 erweitert e Gloassarbegriffe angepasst Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 1 1 1 2 d 1 4 1 5 10 d 1 8 1 9 Vision und Produktziel lt o as e d eacus daga Bahr a Zielsetzung dieses Dokumenter Melerenzem o euc a a A a A EE a a Zielsetzung der Projektgruppe o nun Pie ae A 1 5 1 Definition und rechtliche Abgrenzung c oaoa a 15
65. en und Griechen er warteten mehr Geld aus dem Koh sionsfonds Die Kontroversen spiegelten sich auch in drei Volksbefragungen wieder Insgesamt stimmen 263 von insgesamt 285 Zeichen berein ca 92 und 31 W rter von insgesamt 39 sind identisch ca 79 Zu Guttenberg hat lediglich eine alternative L nderbezeichnung gew hlt und einen Satz von D nemark plante LL PF bis engerer Zusammenarbeit eingeschoben Insgesamt mit kleineren Variationen aber immernoch erkennbar derselbe Text Shake amp Paste hnlich zur Halbsatzflickerei bezieht das Shake and Paste aber ganze S tze und Abs tze verschie dener Autoren mit ein Diese Textfragmente bilden insgesamt ein Mosaik verschiedener Leistungs urheber Ein Shake and Paste wurde z B auf der Seite 330 der Dissertation von zu Guttenberg Gut09 von GuttenPlag gut12g gefunden 951 Dazu aus der Lit H Lecheler Das Subsidiarit tsprinzip 1993 P H berle Das Prinzip der Subsidiarit t aus der Sicht der vergleichenden Verfassungslehre in AGR 119 1994 S 169 ff M Zuleeg Das Subsidiarit tsprinzip im Europarecht in M langes en hommage F Schockweiler 1999 S 635 ff Im Vergleich dazu der originale Text von H berle H 06 welcher verschiedene Urheber referenziert und wie ein Bausatz benutzt wurde 214 Dazu aus der Lit M Zuleeg Das Subsidiarit tsprinzip im Europarecht in M langes en hommage F Schockweiler 1999 S 635 ff
66. ende Erkennung von Plagiaten und die falsche bzw unvollst ndige Zuordnung der Referenzen von korrekt zitierten Textstellen Diese kann zur Unterstellung eines Plagiats f hren obwohl kein Plagiat vorliegt Des Weiteren sind die vorhandenen Programme teils nicht mit dem deutschen Datenschutzrecht vereinbar 1 5 Plagiate Autor Maxim Klimenko Der Plagiatsbegriff erfordert eine verbindliche Betrachtung Dieser ist kein direkter Bestandteil des 1 5 Plagiate Urheberrechtsgesetz daher erfolgt die Abgrenzung in Definition und rechtliche Abgrenzung durch einen gesetzlichen Rahmen der das Plagiat einschr nkt Es lassen sich zudem generell zwei Plagi atskategorien identifizieren zum einen die grundlegenden und zum anderen die darauf aufbauenden Arten Diese lassen sich bez glich der Anwesenheit der entsprechenden Quelle im Literaturver zeichnis und der Fu note noch jeweils n her differenzieren was einer M glichkeit zur weiteren Spezifizierung von Plagiaten entspricht Die jeweiligen Auspr gungen der Kategorien werden n her betrachtet und grob eingegrenzt Dabei werden Beispiele falls m glich aus der Dissertation von zu Guttenberg Gut09 aufgef hrt Dem gefolgt werden Clone Types betrachtet und in Bezug zu den Plagiatskategorien gestellt Abschlie end werden die jeweiligen Schlussfolgerungen aufgef hrt F r Beispiele falls angemessen werden jeweils die bereinstimmenden Zeichen und die identischen W rter angegeben Diese Werte di
67. enen ausschlie lich als Richtwert f r eine bessere bersicht ber die aufgef hrten Beispiele Dabei beinhalten die Zeichen auch Satz und Leerzeichen die W rter werden durch die Satz und Leerzeichen getrennt Die folgenden vier Werte werden dabei erhoben um die bereinstimmung zu bewerten 1 Zeichen insgesamt Alle Zeichen des originalen Ausschnitts 2 Zeichen bereinstimmend Alle mit dem Original bereinstimmenden Zeichenketten in er kennbarer Folge z B sind zwischen Hund und Hunde vier Zeichen bereinstimmend Die ser Wert wird ber alle bereinstimmungen aufsummiert Hier gilt die Bedingung dass die Menge der Zeichenketten des Plagiats eine Untermenge der Mengen der Zeichenketten des Originals sein m ssen 3 W rter insgesamt Alle W rter des originalen Ausschnitts 4 W rter identisch Alle mit dem Original identischen W rter in erkennbarer Folge z B w re Hund nicht identisch mit Hunde Hier gilt die Bedingung dass die Menge der W rter des Plagiats eine Untermenge der Menge der W rter des Originals sein m ssen 1 5 1 Definition und rechtliche Abgrenzung Der Begriff des Plagiats wird von Dreyer GDM09 als die beabsichtigte Aneignung einer fremden Leistung um diese als eigene auszugeben beschrieben Da es im Urheberrechtsgesetz UrhG keine explizite Definition f r Plagiate aber ein geltendes Rahmenwerk gibt werden hier die entsprechend verkn pften Bedingungen im Kontext von wissen
68. enire vidisse quaeque dolorem te his Dico virtute interesset vel cu duo in suscipit indoctum Vis at accusam delicatissimi et sed audire adipiscing assueverit ius meis lobortis ex Nemore oporteat accusamus pri in dolore populo complectitur sit Abbildung 20 Mockup der Seite Ergebnisdokument visualisieren Detailansicht des Strichcode 2 5 Anforderung an Benutzerfreundlichkeit Autor Bj rn Wolff Das Webfrontend von PlagTag wird einfach zu bedienen sein so dass selbst Anwender die noch nie mit einer anderen Plagiatssoftware gearbeitet haben PlagTag benutzen k nnen Dies wird an Hand eines im sp teren Verlauf des Projekts folgenden Usability Tests berpr ft Das Webfrontend ist hierbei gleichzusetzen mit einer grafischen Benutzeroberfl che f r den Anwender Zur Illustration wurden bereits in Kapitel 2 4 2 einige Mockups dargestellt Hierbei werden die unterschiedlichen Verarbeitungsschritte der Plagiatssuche auf verschiedenen Seiten in verst ndlicher Form dargestellt Sollte der Anwender weitere Einstellungen vornehmen wollen die ber die einfache Suche nach Plagiaten hinausgehen so kann er den Expertenmodus w hlen Dieser Modus erm glicht es mehr Einfluss auf die Art und Weise der Plagiatssuche zu haben Zum leichteren Einstieg in die Benutzung des Webfrontends wird es ein Handbuch mit typischen Anwendungsbeispielen geben F r Entwickler wird es zus tzlich eine Dokumentation des Programmcodes geben sowie Beschrei
69. eterno comprehensam at no eripuit utroque patrioque eos Per reque tolit ne has te debitis civibus appareat dico prima officiis cum no Ne solet legimus reprehendunt sed Ei per eros complectitur an duo facer scripta Veritus definitionem an eum est ludus nobis ex Meis prima cu mei novum prodesset reprehendunt vis ei Nam no dicat viris insolens sea no posse epicuri luptatum Sit placerat ponderum voluptatibus no Scripta blandit et est primis vocibus deseruisse vel in in expetenda appellantur delicatissimi pri Vim at equidem lucilius splendide In laudem nominavi tacimates cum mucius alienum antiopam mei in dicant dignissim an mei Vim te veri convenire vidisse quaeque dolorem te his Dico virtute interesset vel cu duo in suscipit Ihre aktuelle Position im Dokument Dokumente von denen plagiiert sein k nnte O Max Mustermann Lorem Ipsum O Vergleichsdokument_01 pdf OD http www loremipsumgenerator de Details des Vergleichs anzeigen Ei per eros complectitur an duo facer scripta Veritus definitionern an eum est ludus nobis ex Meis prima cu mei novum prodesset reprehendunt vis ei Nam no dicat viris insolens sea no posse epicuri luptatum Sit placerat ponderum voluptatibus no Scripta blandit et est primis vocibus deseruisse vel in in expetenda appellantur delicatissimi pri Vim at equidem lucilius splendide In laudem nominavi tacimates cum mucius alienum antiopam mei in dicant dignissim an mei Vim te veri conv
70. f gung Verst ndlichkeit Im Video ausf hrlich beschrieben daher scheint die Bedienung einfach zu sein Keine genaue Aussage m glich Bewertung Beim Plagiatserkennungstest erreichte diese Anwendung Rang 2 von 26 da es bei der deutschsprachigen Plagiats berpr fung zu den besten Anwendungen geh rte 15 1 6 Abgrenzung zu anderen Anwendungen Urkund Um sich einen berblick ber Urkund urk12 zu verschaffen wird eine Testversion mit Testdaten bereitgestellt Unterst tzt werden eine Vielzahl von Formaten wie z B DOC DOCX PDF und HTML urk12 bersicht Die allgemeinen Informationen zur Visualisierung dieser Anwendung umfassen den Titel den Pr fer und die Anzahl der Plagiate in Prozent berblick Zur Gesamtvisualisierung der Ergebnisse wird eine Liste mit Internetquelle ge liefert welche von dem Anwender selbst an und abgew hlt werden k nnen wobei sich die Detailansicht anpasst Detail In der Detailansicht sind m gliche Plagiate am Rand der Textpassage farblich mar kiert Dabei werden zwei Farben unterschieden wobei zwischen Plagiat und nicht Plagiat unterschieden wird Beim Ausw hlen einer Textpassage ffnet sich ein Popup in dem der Ori ginaltext abgebildet ist und dann entschieden werden kann ob es ein Plagiat ist oder nicht Es besteht auch die M glichkeit dass mehrere Quellen f r eine Textpassage gefunden wur den auch dies wird am Rand gekennzeichnet und der Anwender kann w hlen welche Quelle
71. fallenen Person ausrei chend dokumentiert ist Das hei t dass parallel zur Entwicklung bereits dokumentiert werden muss so dass am Ende eines Entwurfszyklus alles zu der entsprechenden Aufgabe dokumentiert ist Nur so ist es m glich dass die anderen Teammitglieder den Ausfall ohne gro en Zeitaufwand kompensieren k nnen Dabei ist auch die Zeitplanung gefragt die durch gro z giges Zeitmanagement entsprechen de Freir ume zul sst Au erdem m ssen Teammitglieder zur Qualit tssicherung eingesetzt werden die auch berpr fen ob nach den Richtlinien dokumentiert wurde Um besser mit Anforderungs nderungen und Change Request umgehen zu k nnen m ssen die ein zelnen Anforderungen nachvollziehbar und zwischen den Dokumenten konsistent sein Das bedeutet 28 1 10 berblick dass die Herkunft von Anforderungen kenntlich gemacht wird und Querverweise zwischen den Do kumenten erm glicht werden So k nnen auch Entscheidungen aus fr heren Projektphasen leichter ins Ged chtnis gerufen und eventuelle Change Requests diskutiert werden Dies erleichtert vor al lem die nderung von Anforderungen in einem sp ten Projektfortschritt da hierdurch klar ist was genau ge ndert werden muss Die Realisierbarkeit der Anforderungen sollte bereits fr h durch Erstellung von Prototypen ber pr ft werden Mit Hilfe einer vorl ufigen Architektur k nnen erste Tests zur Umsetzbarkeit von An forderungen gemacht werden bevor es im sp teren
72. fungen der letzten 2 Wochen angezeigt weitere 10 Pr fungen finden Sie im Archiv Neue berpr fung Plagiatskandidaten hochladen Plagiatkandidat Datei Be Pladigatskandidaten die berpr ft werden sollen Beminararbeit_01 pdf Seminararbeit _01 pdf Seminararbeit_01 pdf Seminararbeit _01 pdf Zum n chsten Schritt Abbildung 16 Mockup der Startseite Standardmodus Um die Benutzerfreundlichkeit zu erh hen l sst sich im selben Fenster direkt eine neue berpr fung starten Hierzu muss der Titel der berpr fung angegeben werden Der Titel ist der eindeutige Na mensgeber f r die berpr fung Dies ist sinnvoll damit sich die berpr fungen gruppieren lassen Ein m glicher Anwendungsfall k nnte sein dass eine Gruppe von Seminararbeiten gemeinsam ber pr ft werden kann und diese berpr fung dann als Gruppe verarbeitet wird Einem Titel k nnen mehrere Plagiatskandidaten zugeordnet werden Im n chsten Feld k nnen dann Plagiatskandidaten zur berpr fung ausgew hlt werden Eine berpr fung kann parallel mehrere Dateien verarbeiten Die bereits zur Verarbeitung ausgew hlten Plagiatskandidaten werden unter dem Dateifeld aufge 40 2 4 Produkt Funktion listet Wie in den Interviews mit AW und JJ festgestellt wurde siehe Anhang E ben tigt PlagTag eine Oberfl che die sich an den F higkeiten des Anwenders orientiert Der Anwender kann deshalb in dieser Ansicht zwischen dem Expertenmodus und dem Standardmodus
73. g der Informatik ein Infostand vorbereitet an diesem soll der aktuelle Stand der PG vorgestellt werden In welcher Form diese Vorstellung stattfindet wird kurzfristig entschieden e Version 0 16 04 2012 Im Rahmen der Machbarkeitsstudie wird ein technischer Durchstich erstellt Dabei sollen ver schiedene Komponenten miteinander kommunizieren k nnen und die Datenhaltung in einer einfachen Form realisiert sein Auferdem soll eine Anfrage des Webfrontends an die Daten haltung erm glicht werden z B Abfrage eines Benutzers beim Einloggen e Version 1 24 05 2012 In Version 1 muss ein vertikaler Durchstich durch die Architektur implementiert werden das hei t jede Komponente von PlagTag wird in einer minimalen Form vertreten sein Hier bei soll ein einfach umzusetzender Algorithmus zur Plagiats berpr fung zur Erkennung des Plagiatstypen Komplettplagiat implementiert werden Eine erste Visualisierung zur Plagiats berpr fung im Rahmen einer Textgegen berstellung wird realisiert Die Plagiatskandidaten und Referenzdokumente werden als PDF und TXT bereitgestellt und verglichen Die Da tenhaltung soll das Speichern von Plagiats berpr fungen erm glichen Au erdem wird die Internetrecherche ohne Selektion von Internetquelle und mit einem einfachen Algorithmus zur Bestimmung von Suchbegriffen implementiert Die Ausgabe erfolgt in einem Web Frontend e Version 2 09 07 2012 In Version 2 wird es m glich sein sich gefunden Plagiate visuell al
74. gTag wurden vier Interviews durchgef hrt Diese Interviews wurden mit Andreas Winter und Jan Jelschen in der Rolle der Auftraggeber ge f hrt Des Weiteren wurde Thomas Geuken der Datenschutzbeauftragte der Universit t mit dem 29 1 10 berblick Hintergrund interviewt m gliche rechtliche Konsequenzen erkennen zu k nnen Ein weiteres In terview fand mit dem Clusterbeauftragten Herrn Reinhard Leidl statt Die daraus resultierenden Anforderungen sind im Pflichtenheft bei der Anforderungserstellung ber cksichtig worden Die In terviews befinden sich im Anhang siehe Kapitel E 30 2 Allgemeine Beschreibung 2 Allgemeine Beschreibung Autor Marion Gottschalk PlagTag wird zuerst durch eine Produkt Einbettung beschrieben um die Komponenten welche mit PlagTag interagieren darzustellen In einer weiteren Ansicht von PlagTag werden die Bestandtei le welche zur Verwendung ben tigt werden durch eine Produkt Umgebung veranschaulicht Um im weiteren Verlauf die Anforderungen beschreiben zu k nnen werden die Rechtlichen Verbind lichkeiten der Anforderungen erl utert Daraufhin werden durch ein Anwendungsfalldiagramm die Allgemeinen Anwendungsf lle bestimmt In dem darauffolgenden Kapitel Produkt Funktion werden die Anwendungsf lle durch Aktivit tsdiagramme konkrete Anwendungsf lle und Mockups beschrie ben Des Weiteren werden unter Anforderungen an die Anwender Allgemeine Rahmenbedingungen und Annahmen und Abh ngigkei
75. giatskandidaten hochladen Pladigatskandidaten die berpr ft werden sollen Titel der berpr fung Plagiatkandidat Datei Seminararbeit_01 pdf Seminararbeit_01 pdf Suc Agra Suchtiefe Tiefe der Suche w hlen Zum n chsten Schritt Abbildung 17 Mockup der Startseite erweiterter Fingabemodus Abbildung 18 zeigt Optionen an welche im Rahmen der Vorverarbeitung ermittelt wurden und l sst diese vom Anwender verifizieren Die Vorverarbeitung teilt sich in drei Bereiche auf Im obe ren Bereich werden Internetquellen angezeigt die f r die berpr fung relevant sein k nnen Wie in den Interviews festgehalten besteht die Option diese vor der berpr fung zu selektieren um auszuschlie en dass es sich hierbei um illegal verf gbare Inhalte handelt Des Weiteren k nnte PlagTag Quellen anzeigen welche vermutlich f r die Plagiatssuche relevant sind aber nicht zu Verf gung stehen Der Anwender hat dann die M glichkeit diese Quellen der Anwendung zur Verf gung zu stellen Als weiteren Punkt bietet PlagTag die M glichkeit eigene Referenzdokumente hinzuzuf gen Wurden die Eingaben erfolgreich durchgef hrt wird die Pr fung gestartet Abbildung 19 zeigt eine bersichtsseite zur Auswertung der Ergebnisse Im oberen Bereich k nnen die zur berpr fung eingereichten Plagiatskandidaten ausgew hlt werden Ein Klick auf Auswertung anzeigen zeigt dann das Dashboard zum jeweiligen Plagiatskandidat an Das Dashboard besteht
76. griff am 23 04 2012 PlagiarismFinder online http www plagiarismfinder de produkte versionen Version 2012 Zugriff am 19 01 2012 PlagiatCheck de Sofortige automatische amp kostenlose Analyse online http www plagscan com plagiatcheck Version 2012 Zugriff am 19 01 2012 PLAGAWARE Plagiatspr fung und Quellennachweis von Artikeln Manuskripten und Hausarbeiten online http www plagaware de informationen einsatzgebiete plagiatspruefung hausarbeiten Version 2012 Letzter Zugriff 26 01 2012 PLAGIARISMA Plagiarisma Net http plagiarisma net Version 2012 Zugriff am 19 01 2012 PLAGSCAN PlagScan online http www plagscan com Version 2012 Zugriff am 27 01 2012 Roy Chanchal K CORDY James R KOSCHKE Rainer Comparison and Evaluation of Code Clone Detection Techniques and Tools A Qualitative Approach online http wWww cs usask ca croy papers 2009 RCK_SCP_Clones pdf Version 2009 Zugriff am 13 01 2012 SCHEIBL Hans J rgen Wie dokumentiere ich ein DV Projekt Dokumentationsver Jahren in Theorie und Praxis Expert Verlag 1985 SCHWARTMANN Rolf Praxishandbuch Medien IT und Urheberrecht C F M ller 2008 SCHIMMEL Roland Von der hohen Kunst ein Plagiat zu fertigen Geleitwort Karl Theodor zu Guttenberg Lit Verlag 2011 SNEED Harry Software Produktmanagement Wartung und Weiterentwicklung beste hender Anwendungssysteme Dpunkt Verlag 2004 TECHTERMS
77. herheitsrelevanten Gr nden muss die Kommunikation von PlagTag mit dem HERO Cluster ber eine verschl sselte SSH Verbindung erfolgen E 4 E081 Ein technischer User ist auf dem HPC Cluster erforderlich E040 Es d rfen keine Dienste auf dem Cluster implementiert werden E 4 E050 Der Grad der Verschleierung muss parametriesierbar sein um von einem Komplett plagiat differenziert werden zu k nnen 1 5 E060 Die Algorithmen zur Plagiatserkennung m ssen parametrisiert sein 1 5 E070 Das Webfrontend muss ber Browser aufgerufen und dargestellt werden 2 1 E080 PlagTag muss auf einer Virtuellen Maschine betrieben werden k nnen 2 1 E090 Die Suche nach Referenzdaten muss ber HTTP erfolgen 2 1 E100 Das Webfrontend muss ber HTTP via TCP IP erreichbar sein 2 1 E110 Die Benutzeroberfl che muss als Webanwendung realisiert werden 1 1 E120 Die Ausf hrung der Plagiatserkennung muss auf Grund ihrer Rechenintensivit t zu s tzlich auf dem HERO Cluster realisiert werden 1 1 48 3 5 Datenhaltungsanforderungen e E121 Zugriff auf dem Cluster muss aus dem Uni Netzwerk m glich sein e F130 Objektorientierte Komponenten m ssen die Verteilung der Anwendung erleichtern 1 1 e F140 Erweiterbarkeit und Austauschf higkeit einzelner Komponenten muss bestehen 1 1 e E150 Das linguistische Verfahren muss generisch sein 1 1 e E160 Ein technischer User auf dem MySQL Server muss vorhanden sein e E170 Es muss ein Betrie
78. homas BERNHART Mario Softwaretechnik Mit Fallbeispielen aus rea len Entwicklungsprojekten Pearson 2009 GUNDA DREYER Jost K MECKEL Astrid Urheberrecht Urheberrechtsgesetz Ur heberrechtswahrnehmungsgesetz Kunsturhebergesetz Heidelberger Kommentar C F M ller 2009 GUTTENBERG Karl Theodor zu Verfassung und Verfassungsvertrag Konstitutionelle Entwicklungsstufen in den USA und der EU Duncker amp Humblot Berlin 2009 PlagiatsKategorien online http de guttenplag wikia com wiki PlagiatsKate gorien Version 2011 Zugriff am 25 10 2011 Fragment 071 27 29 online http de guttenplag wikia com wiki Fragment_071 _27 29 Version 2012 Zugriff am 12 01 2012 Guttenberg 2006 048 online http de guttenplag wikia com wiki Guttenberg 2006 048 Version 2012 Zugriff am 12 01 2012 Guttenberg 2006 071 online http de guttenplag wikia com wiki Guttenberg 2006 071 Version 2012 Zugriff am 12 01 2012 Guttenberg 2006 077 online http de guttenplag wikia com wiki Guttenberg 2006 077 Version 2012 Zugriff am 12 01 2012 Guttenberg 2006 149 online http de guttenplag wikia com wiki Guttenberg 2006 149 Version 2012 Zugriff am 12 01 2012 Guttenberg 2006 205 online http de guttenplag wikia com wiki Guttenberg 2006 205 Version 2012 Zugriff am 29 01 2012 Guttenberg 2006 330 online http de guttenplag wikia com wiki Guttenberg 2006 330 Version 2012 Zugriff am 12 01
79. hr entnom men worden als nur normativen staatsbezogenen Verfassungsbegriff Gut09 Ein versch rftes Bauernopfer ist auf Seite 45 der Dissertation von zu Guttenberg Gut09 von Gut tenPlag gut12a gefunden worden Fn 90 In den mehr als zweihundert Jahren der amerikanischen Verfassung hat Deutschland das Ende des Heiligen R mischen Reichs gesehen den Rheinbund den Deutschen Bund 1848 sp ter den Norddeutschen Bund die Bismarck sche Reichsverfassung von 1871 die Weimarer Verfasssung die Rechtlosigkeit und Willk rherrschaft des Dritten Reichs die Besatzungszeit zwei Verfassungen der DDR und das Grundgesetz Vgl auch zu dieser Gegen berstellung G Casper Die Karlsruher Republik Rede beim Staatsakt zur Feier des f nfzigj hrigen Bestehens des Bundesverfassungsgerichts am 28 September 2001 in Karlsruhe http www bverfg de texte deutsch aktuell Casper html Der vollst ndige originale Text von Casper Cas01 des angeblichen Vergleichs welcher deutlich bernommen wurde In den mehr als zweihundert Jahren der selten f rmlich ge nderten amerikanischen Verfassung hat Deutschland das Ende des Heiligen R mischen Reichs gesehen den Rheinbund den Deut schen Bund 1848 sp ter den Norddeutschen Bund die bismarcksche Reichsverfassung von 1871 die Weimarer Verfasssung die Rechtlosigkeit und Willk rherrschaft des Dritten Reichs die Besatzungszeit zwei Verfassungen der DDR und das Grundgesetz 1 5 Plagiate Insges
80. iagramm angepasst Virtuelle Maschine hinzugef gt 11 Produkt Einbettung berarbeitet Verweis auf virtuelle Maschine Ansprache ber SSL ver schl sselte Verbindung bei Webfrontend Client Kommunikation berpr fung durchf hren in Abbildung 12 eingef gt sowie Plagiatskandidat hochladen in Pla giatskandidat vorverarbeiten umbenannt Tabelle 6 f r AF1 3 berpr fung durchf hren hinzugef gt Diverse Umbenennungen in Kapitel 2 4 1 vorgenommen Mockups Einleitung mit Referenz auf GUI Interview Partner in Rollen umgewandelt Modi vereinheitlicht Rechtschreibkorrekturen Einleitungstext f r Kapitel 3 berarbeitet Rechtschreibfehler korrigiert f r noch zu spezifi zierende Anforderung auf das Vorgehensmodell verwiesen Konkretisierung der Formulierung in Leistungsanforderungen 3 3 Begriffsanpassung in Schnittstellenanforderungen 3 4 Ver nderungen von Version 4 0 zu 5 0 nderungen in Abschnitt 1 1 gem der nderungsw nsche Anpassung des Abschnitts 1 2 nderungen in Plagiate 1 5 gem Feedback Unterschied zwischen bersicht und berblick in Abschnitt 1 6 deutlicher dargestellt Rechtschreibfehler in Abschnitt 1 6 3 korrigiert Abschnitt 1 7 berarbeitet und erweitert nderungen in Abschnitt 1 9 eingearbeitet Anwendungsf lle wurden hinsichtlich der Anmerkungen berarbeitet nderungen in Produkteinbettung 2 1 gem Feedback Beschriftung innerhalb Abschnitt 2 4 1 synchronisiert nderung
81. icht Die allgemeinen Informationen zur Visualisierung dieser Anwendung umfassen den Titel das Datum der berpr fung und die Anzahl der Plagiate in Prozent 16 1 6 Abgrenzung zu anderen Anwendungen berblick Zur Gesamtvisualisierung der Ergebnisse wird eine Liste mit Internetquelle ge liefert welche von dem Anwender selbst an und abgew hlt werden k nnen wobei sich die Detailansicht anpasst Detail In der Detailansicht werden die zuvor ausgew hlten Internetquelle mit dem Plagiats kandidaten verglichen und m gliche Plagiate mittels einer Farbe in beiden Texten markiert Erkl rung Au er einer Kurzbeschreibung auf der Website keine weiteren Informationen zug nglich Verst ndlichkeit Der Einsatz ist trotz mangelnder Informationen einfach Bewertung Beim Plagiatserkennungstest erreichte diese Anwendung Rang 3 von 26 ConQAT ConQAT ist eine kostenlose Anwendung zur Clone Erkennung con12 Daher wird nur die Visua lisierung der Anwendung betrachtet bersicht Die allgemeinen Informationen zur Clone Erkennung umfassen hier den Titel das Datum der berpr fung und die Anzahl der Plagiate in Prozent berblick Zur Gesamtvisualisierung wird eine Art Strichcode verwendet Dieser unterteilt sich in die zwei Farben rot und gr n wobei rot f r Plagiat und gr n f r kein Plagiat steht Dies stellt das Verh ltnis zu eigener Leistung und Plagiate dar Detail In der Detailansicht wird eine Matrix verwendet Hierb
82. ie Erkennung von Verschleierungen realisiert aber nicht explizit als solches klassifiziert 3 Die Erkennung von Typ 3 Clones wird indirekt durch die Erkennung von Verschleierungen realisiert aber nicht explizit als solches klassifiziert 4 Die Erkennung von Typ 4 Clones wird indirekt durch die Erkennung von Verschleierungen realisiert aber nicht explizit als solches klassifiziert 1 6 Abgrenzung zu anderen Anwendungen Autor Marion Gottschalk Eine umfassende Anforderungserhebung sieht vor dass die Konkurrenzanwendungen von PlagTag betrachtet werden Dies soll dazu dienen weitere Ideen zu erhalten welche in PlagTag umgesetzt oder nicht umgesetzt werden sollen Somit lassen sich Anforderungen f r die eigene Anwendung aus fremden Anwendungen ermitteln Au erdem dient die Darstellung von Konkurrenzanwendungen der Abgrenzung zu diesen Aufgrund weniger Informationsquellen die von Konkurrenzanwendungen bereitgestellt werden muss die Betrachtung dieser Anwendung auf deren Visualisierung beschr nkt werden Allerdings lassen sich anhand der Visualisierungen f r die Kunden leicht neue Anforderungen ermitteln da sich der Funktionsumfang meist daraus ableiten l sst Bei den Visualisierungen wird besonderer Wert auf die Ergebnisvisualisierung gelegt Au erdem lassen sich Probleme in der Benutzerfreundlichkeit er kennen die bei der Erstellung der eigenen Anwendung ber cksichtigt werden Daher werden an dieser Stelle acht Konkurrenzanwendu
83. igen grundle genden Arten identifiziert worden sein Somit ist es erforderlich zuerst die grundlegenden Arten zu realisieren Anschlie end k nnen alle f r das Projekt zielf hrenden Arten realisiert werden Dies be deutet alle Arten wie sie auch von GuttenPlag in der zu Guttenberg Dissertation gefunden wurden Halbsatzflickerei Shake and Paste Alibi Fu note und Strukturplagiat Die Reihenfolge ergibt sich aus dem Verh ltnis der erwarteten Komplexit t Erst danach sollten Eigenplagiate und kopierte Zitate realisiert werden da diese die Messung des Projekterfolgs nicht beeinflussen 1 5 4 Clone Types Eine alternative Kategorisierung von Plagiaten sind die vier verschiedenen Clone Types Diese wer den bei der Erkennung von Plagiaten in Quelltexten verwendet Ein Clone muss dabei keiner recht lichen Verletzung entsprechen Die Definitionen der ersten drei Typen basieren auf den Aussagen von Mens und Demeyer MD08 die Erweiterung um den vierten Typ basiert auf Chanchal et al RCK09 Als Basis f r die Beispiele der verschiedenen Clone Types wird die folgende Java Methode verwendet somit erfolgt jeder Vergleich direkt in Bezug zu dieser Methode 1 5 Plagiate public int quad int x return xxx Die verschiedenen Beispiele werden auch auf die nat rliche Sprache angewendet Hierf r wird als Basis das folgende Sprichwort verwendet Die d mmsten Bauern haben die dicksten Kartoffeln Typ 1 Bei einer vollst ndig w rtli
84. inzugef gt Die Abschnitte 2 5 2 6 und 2 7 wurden den Anmerkungen entsprechend abge ndert Anpassung der Bezeichner in Abschnitt 3 2 Anforderungsliste 3 3 Leistungsanforderungen in Bezug zu Anforderungsgeber gesetzt ansonsten entfernt Zu dem wurden die Formulierungen der Anforderungen konkretisiert 3 4 Schnittstellenanforderungen in Bezug zu Anforderungsgeber gesetzt ansonsten entfernt Zudem wurde die Formulierung der Anforderung konkretisiert Die Qualit tskriterien unter Kapitel 3 6 welche auf keine Anforderungen zur ck zuf hren waren wurden entfernt Das Glossar wurde berarbeitet Ver nderungen von Version 2 0 zu 3 0 Die Definition des Pflichtenheftes wurde berarbeitet Anpassung des Einleitungsabschnitt von Kapitel 1 Der Abschnitt 1 2 wurde anhand des Feedbacks angepasst berarbeitung und Erweiterung um Beispiele f r Plagiate in Kapitel 1 5 Das Kapitel 1 6 Abgrenzung zu anderen Anwendungen hinzugef gt Das Vorgehensmodell in Kapitel 1 7 konkretisiert Bezug zum Spiralmodell hergestellt Das Kapitel Rechtliche Verbindlichkeit der Anforderungen nach hinten im Pflichtenheft ver schoben Die Priorit ten wurden berarbeitet Die Multiplizit ten im Dom nenmodell in Kapitel 2 entfernt Zu der Beschreibung vom Dom nenmodell und dem Use Case Zwischen berschriften eingef gt in Kapitel 2 Anforderungen und Abgrenzungskriterien wurden zusammengelegt und angepasst Kapitel 2 4 1 und 2 4 2 wurden ve
85. ir die Anbindung an eine Datenbank wobei noch nicht entschieden wurde welche Datenbank verwendet werden soll Deployment Deployment oder Softwareverteilung genannt umfasst alle Aktivit ten welche bei der bergabe der Software ben tigt werden IA Doppelsch pfung Eine Doppelsch pfung liegt vor wenn von zwei Autoren vollkommen unabh ngig voneinander eine identische Leistung geschaffen wird gut11 DSB DSB steht f r Datenschutzbeauftragter und stellt eine Institution in einer ffentlichen In stitution oder einem Privatunternehmem dar welche sich um alle Belange des Datenschutzes k mmert Diese Institution vertritt die Universit t nach au en ber t die Fachabteilungen und berwacht die Datenschutzrechte der Studierenden und Mitarbeiter gegen ber der Hochschule Eigenplagiat Ein Eigenplagiat liegt vor wenn ein Autor eigene Quellen verwendet ohne diese entsprechend zu zitieren gut11 Ergebnisdokument Das Ergebnisdokument speichert als Pr fbericht die Informationen aus der Plagiats berpr fung eines Plagiatskandidaten Zu den Informationen geh ren Anzahl der Plagiate wo wurden die Plagiate gefunden und welche Referenzdaten bzw Internetquellen wurden plagiiert Erkennungs Algorithmen Die Erkennungs Algorithmen sind Algorithmen zur Erkennung von Pla giate Diese sind derzeit noch nicht bestimmt Fair Share Prinzip Das Fair Share Prinzip ist Bestandteil der Software L sung des HPC Cluster welche sich um die Aufgabenpl
86. kalen Systemen stattfinden Die einzelnen Jobs werden in eine Warteschleife gelegt und nacheinander je nach gew nschter Leistung Prozessoren Arbeitsspeicher Rechendauer abgear beitet Die MPI Umgebung bekommt mitgeteilt welche Knoten zur Verf gung stehen Die Auslas tungsskripte des Systems k nnen sich mithilfe des passenden Kommandos angesehen werden Die Ressourcen k nnen von jedem genutzt werden die Verteilung findet nach dem Fair Share Prinzip statt Die Bearbeitung der Jobs ist am effizientesten wenn Berechnungen parallelisiert stattfinden daher ist es sinnvoll die zu berpr fenden Plagiatstexte aufzuteilen Es handelt sich beim Cluster um ein privates Subnetz welches nicht von au sen zug nglich ist Die Kommunikation zu exter nen System kann ausschliesslich ber den SSH Port durchgef hrt werden Das Bereitstellen eines Dienstes ber den die Kommunikation abgewickelt werden k nnte ist nicht m glich E 5 Interview mit Andreas Winter 2 Am 16 und 20 Januar 2012 fanden zwei weitere Kurzinterviews mit Andreas Winter statt Anwe send war am 16 Januar die gesamte Gruppe am 20 Januar Christian W bbeling Marion Gottschalk stellte in dem Termin am 16 Januar verschiedene Visualisierungstechniken dar Aus der Bewertung durch Andreas Winter ergaben sich folgende neue ver nderte Anforderungen 1 Die Web Suche soll als Batch durchgef hrt werden Dieser ist nicht unterbrechbar 2 Plagiate sollen farblich gekennzeichnet
87. kl rung Die Informationen aus der bersicht sind ausf hrlich beschrieben Ein Handbuch zur Anwendung war nicht verf gbar Verst ndlichkeit Durch die Darstellung mit Hilfe des Strichcodes ist die Visualisierung leicht nachzuvollziehen Bewertung Beim Plagiatserkennungstest erreichte diese Anwendung Rang 1 von 26 da es bei der deutsch als auch englischsprachigen Plagiats berpr fung zu den besten Anwendungen geh rte Turnitin Bei Turnitin tur12 handelt es sich um eine kostenpflichtige Anwendung welche anhand von Videos vorgestellt wird bersicht Die allgemeinen Informationen zur Visualisierung dieser Anwendung umfassen den Titel Autoren und die Anzahl der Plagiate in Prozent berblick Es existiert keine Gesamtvisualisierung au er dem Prozentwert f r die Plagiate welcher sich nach Ver nderungen in der Detailansicht anpasst Detail In der Detailansicht werden die m glicherweise plagiierten Textpassagen farblich ge kennzeichnet Dabei wird f r jede gefundene Quelle eine Farbe verwendet Durch einen Mou seover ber eine farblich markierte Textpassage ffnet sich ein Popup in dem der Originaltext der Quelle dargestellt wird So kann ein direkter Abgleich zwischen den beiden Textpassagen stattfinden und dann vom Anwender entschiedene werden ob es wirklich ein Plagiat ist Erkl rung Zur Veranschaulichung der Anwendung wird ein Video auf der Website zur Ver f gung gestellt Ein Benutzerhandbuch steht nicht zur Ver
88. kurze Beschreibung zu den Ergebnissen ge liefert e Verst ndlichkeit Die Durchf hrung der Plagiats berpr fung ist einfach allerdings sind die gelieferten Ergebnisse der berpr fung nicht eindeutig zu interpretieren e Bewertung In dem Plagiatserkennungstest wird diese Anwendung nicht aufgef hrt Aller dings wurde die kostenpflichtige Version PlagScan getestet und belegte Rang 4 von 26 Daher gilt PlagScan als teilweise n tzlich laut K hler und Weber Wulff KWW10 PlagiarismFinder Um sich einen berblick ber die Anwendung PlagiarismFinder machen zu k nnen wird eine Testversion zur Verf gung gestellt Dabei handelt es sich um eine Desktop Anwendung in welche Texte des Formats PDF TXT und DOC DOCX geladen und berpr ft werden k nnen pla12a e bersicht Die allgemeinen Informationen zur Visualisierung dieser Anwendung umfassen den Zeitpunkt der berpr fung Letzte Ver nderung Anzahl der W rter und den Dateinamen pfad e berblick Zur Gesamtvisualisierung wird ein berblick mit allen bisher gepr ften Plagi atsdokumenten gegeben wobei durch die Anzahl markierter Symbole angezeigt wird wie wahrscheinlich es ist dass es sich um ein Plagiat handelt e Detail In der Detailansicht werden m gliche Plagiate farblich markiert Dabei steht jede Farbe f r jeweils eine Quelle Zus tzlich wird der Text durch Fettdruck hervorgehoben wenn die Wahrscheinlichkeit sehr hoch ist dass es sich um ein Plagiat handelt
89. lagiate erkannt wurden geliefert An dieser Stelle erw hnte Jan Jelschen auch dass ihm die Erkennungsgenauigkeit wichtiger sei als die Laufzeit Zus tzlich ist die Laufzeit von Ephorus mit 24 Stunden f r ein Dokument sehr lang Die Pr fung der Guttenberg Dissertation ben tigte sogar weit ber 4 Tage im Nachhinein fast 2 Wochen Die Visualisierung der Ergebnisse seien bei Ephorus vor allem zu un bersichtlich Zwar g be es Text zum Durchscrollen aber eine Gegen berstellung zwischen Plagiatskandidat und Quelle w rde fehlen Insgesamt w rden Visualisierungsmethoden fehlen wie beispielsweise Barcodes oder Texte die sich Anklicken lassen Die Benutzerfreundlichkeit von Ephorus war f r die Funktionalit t in Ordnung Eine bersicht ber das zu pr fende Dokument mit m glicherweise Anwahl von Textpassagen wur de als Wunsch f r eine neue Software genannt Dabei soll es m glich sein eine Gegen berstellung zwischen Plagiat und Dokument vorzunehmen Besonderes Augenmerk liegt auf der Erweiterbarkeit 62 E 2 Interview mit Andreas Winter der neuen Software da Teile dieser m glicherweise fiir die eigene Dissertation genutzt werden sollen Der Interviewte arbeitet haupts chlich mit Zitaten wie sie in der Informatik verwendet werden das hei t Tags mit Bezeichnern oder Zahlen z B AWO01 1 Dabei sind die eigentlichen Quellenan gaben am Ende der Arbeiten unter den Tags zu finden Die Zitate werden meist an ganze Abs tze
90. legende Arten Die zwei grundlegenden Arten von Plagiaten sind die Komplettplagiate und die Verschleierung Je nach Umfang der w rtlichen bereinstimmung lassen sich diese differenzieren Die folgenden Plagiatsarten wurden GuttenPlag gut11 entnommen Komplettplagiat Ein Komplettplagiat liegt bei einer nahezu w rtlichen Leistungs bernahme vor wobei dies nicht entsprechend als direktes Zitat gekennzeichnet ist F r den Grenzwert von der w rtlichen berein stimmung zur Verschleierung existiert noch kein Erfahrungswert 1 5 Plagiate Solch ein von GuttenPlag gut12b gefundenes Plagiat liegt z B auf Seite 48 der Dissertation von zu Guttenberg Gut09 vor Die verfassungsrechtlich gewollte Langsamkeit der Politikprozesse in den USA ist in den ver gangenen Jahrzehnten h ufg durch das Ph nomen des divided government verst rkt worden Zum Vergleich das nicht referenzierte aber w rtlich bernommene Original von Wasser Was97 Die verfassungsrechtlich gewollte Langsamkeit der Politikprozesse in den USA ist in den ver gangenen Jahrzehnten h ufig durch das Ph nomen des divided government verst rkt worden Der Text wurde fast vollst ndig bernommen So sind von 182 Zeichen 180 bernommen worden ca 99 und alle 23 W rter sind identisch 100 Verschleierung Die Form der Verschleierung findet bei umformulierten und ver nderten Texten Anwendung falls diese nicht mit einem indirekten Zitat deutlich
91. lisierung Informationen der Plagiats berpr fung und Ergebnisse der Plagiats berpr fung Der Anwender hat die M glichkeit sich seine grafische Visualisierung ausw hlen zu k nnen diese steht am Dokumentanfang Die Grafik umfasst die Anzahl der gefundenen Plagiate Die Informationen der Plagiats berpr fung umfassen den Namen der Plagiats berpr fung den Namen des berpr fers sowie das Start und Enddatum Des Weiteren werden die hochgeladenen Referenzdokumente und die selektierten Internetquellen aufgelistet Dar ber hinaus wird eine Liste der ausgew hlten Algorithmen und weiteren Einstellungen angezeigt Der dritte Bereich die Ergebnisse der Plagiats berpr fung enth lt die plagiierten Textpassagen welche als Komplettplagiate rot markiert sind Die gefundenen Plagiate sind mit einer Fu note versehen in welcher die Referenz auf das plagiierte Dokument steht Zur bersichtlichkeit soll das Ergebnisdokument Seitenzahlen und einen Verweis auf PlagTag enthalten 1 7 Vorgehensmodell Autor Marion Gottschalk Sieglinde Hahn Das Vorgehen innerhalb der PG soll w hrend der Entwicklung agil und iterativ sein wie es in Abbildung 4 dargestellt ist Zu Beginn der PG richtet sich das Vorgehen nach dem Wasserfallm odell Bal09 da zuerst ein initiales Pflichtenheft und ein erster Entwurf der Anwendung erstellt werden soll Erst nach diesen zwei Phasen beginnt das agile und iterative Vorgehen wobei das Pflichtenheft und der Entwurf r ckwi
92. mplettplagiat liegt bei einer nahezu w rtlichen bereinstimmung des Pla giatskandidaten zu einem Referenzdokument ohne korrekte Quellenangabe vor gut11 Komponente Eine Komponente hier Software Komponente ist ein Software Element das kon form zu einem Komponentenmodell z B aus der UML ist und ber Schnittstellen mit an deren Komponenten verkn pft und ausgef hrt werden kann Komponentenbasierte Software wird z B mittels Web Services CORBA Enterprise Java Beans EJBs oder COM entwickelt Kopiertes Zitat Ein kopiertes Zitat liegt vor wenn von einem bereits zitierten Text ein weiteres Zitat angefertigt wird und dabei nicht der Urheber sondern nur ein Zitierende referenziert wird gut11 Mockup Ein Mockup ist ein Modell des Produkts hier der Grafischen Benutzeroberfl che OSGi OSGi Alliance ist eine hardwareunabh ngige dynamische Softwareplattform die es erleich tert Anwendungen und ihre Dienste per Komponentenmodell Bundle Service zu modulari sieren und zu verwalten Service Registry Die OSGi Plattform setzt eine Java Virtual Ma chine JVM voraus und bietet darauf aufbauend das OSGi Programmierger st WHKLO8 Parodie Eine Parodie liegt vor wenn basierend auf einer vorhandenen textuellen Struktur eine vollst ndig neue Leistung erbracht wird gut11 PDF Das Portable Document Format PDF ist ein plattformunabh ngiges Dateiformat f r Doku mente das vom Unternehmen Adobe Systems entwickelt und 1993 ver ffe
93. n 2 4 e Q060 Der Zugriff auf Dokumente innerhalb von PlagTag muss auf die Person welche die Dokumente bereitgestellt hat beschr nkt sein 1 1 Aus den Sicherheitsanforderungen ergibt sich dass jeweils nur die Person Zugriff auf Dokumente hat die diese in PlagTag bereitgestellt hat Deshalb ist eine Zugriffskontrolle notwendig und eine Registrierung der Anwender erforderlich Hierzu verf gt das Webfrontend ber eine Registrierungs maske welche die Registrierung und die damit verbundene Speicherung von Anwenderdaten in der 49 3 7 Vorgehensanforderungen Datenhaltung erm glicht Nur registrierte Anwender k nnen sich anmelden und PlagTag nutzen Zur Registrierung werden folgende Daten des Anwenders ben tigt Vor und Nachname Der Vor und Nachname des Anwenders Benutzername Der Anwender kann sich einen Benutzernamen zur Verwendung PlagTags aussu chen Passwort Der Anwender kann sich ein beliebiges Passwort aussuchen um seinen Zugang zu Plag Tag abzusichern Dies wird in Kombination mit dem Benutzernamen bei der Anmeldung abgefragt Das Passwort wird verschl sselt in der Datenhaltung gespeichert E Mail Adresse Die E Mail Adresse des Anwenders damit ein neues Passwort generiert und ver sandt werden kann sollte der Anwender sein Passwort vergessen Au erdem kann der Anwender per E Mail ber den Status einer Plagiats berpr fung informiert werden Diese Daten werden mit den entsprechenden Plagiats berpr fungen ve
94. n Kunden wo durch der Vertrag erf llt ist die eigentliche Projektlaufzeit endet und ggf eine Wartungsphase beginnt 1 3 Referenzen Autor Marion Gottschalk In diesem Abschnitt werden zwei B cher auf denen die Strukturen des vorliegenden Pflichtenhefts beruht vorgestellt Die Struktur des Inhaltsverzeichnisses orientiert sich haupts chlich an der be schriebenen Struktur aus dem Buch von Sommerville KS98 Der Unterschied zu der Struktur von Sommerville besteht darin dass einige Abschnitte wie z B Mockups und Robustheit hinzugef gt und der Abschnitt Definitionen Akronyme und Abk rzungen ausgelassen und durch ein Glossar ersetzt wurde Die Bezeichnung der verschiedenen Anforderungen wurde an das Buch Lehrbuch der Softwaretechnik Basiskonzepte und Requirements Engineering von Balzert Bal09 angelehnt 1 4 Zielsetzung der Projektgruppe Autor Sieglinde Hahn Das Ziel der PG ist die Erstellung eines Frameworks zur Plagiatserkennung Die Anwendung soll den Arbeitstitel PlagTag in Anlehnung an die Erkennung und Markierung von Plagiatsverdachten tragen Es existieren vielf ltige Formen geistiger Leistung z B Texte Bilder oder Videos Daher wird hier eine Einschr nkung auf die Erkennung textueller Plagiate gesetzt Laut K hler und Weber Wulff KWW10 gibt es viele Software Programme zur Plagiatserkennung trotzdem existieren Gr nde warum die Entwicklung einer eigenen Software sinnvoll ist Hierzu geh ren u a die unzureich
95. n vorgeschlagenen Internetquellen zu selektieren welche f r die berpr fung verwendet werden sollen Einen weiteren Grund f r die M glichkeit der Selektion von Internet quellen l sst sich aus dem Interview mit dem DSB ableiten Da die Verwendung illegal erworbener 37 2 4 Produkt Funktion Referenzdaten unzul ssig ist k nnen ber diese Option fragwiirdige Internetquellen f r die ber pr fung ausgeschlossen werden Bei einer ausschlie lichen Nutzung von Internetquellen wird eine Abwahl aller Internetquellen dazu f hren dass plagiierte Textpassagen nicht erkannt werden Aus diesem Grund wird dem Anwender neben dem Selektieren der bereits genannten Internetquellen zus tzlich die M glichkeit geboten eigene Referenzdokumente auszuw hlen und hochzuladen um diese PlagTag f r die berpr fung zur Verf gung zu stellen Eine Anbindung an elektronische Da tenbanken wie Springer oder IEEE zum automatischen Herunterladen von PDFs welche dann als Referenzdokumente verwendet werden k nnen wird aus rechtlichen Gr nden nicht realisiert ID AF1 2 Name Referenzdaten erheben Akteure Anwender Verwendete An AF1 1 Plagiatskandidat vorbereiten wendungsf lle Ausl ser AF1 1 Plagiatskandidat vorbereiten Vorbedingung Die Verarbeitung von AF1 1 Plagiatskandidat vorbereiten ist abgeschlossen Nachbedingung Die n chste Phase der Plagiats berpr fung wird gestartet AF1 Erfolg Beschreibung Der
96. ngen beschrieben Um die Darstellung der Konkurrenzanwendungen vergleichbar zu halten werden sie nach folgendem Muster beschrieben e bersicht Dieser Punkt beinhaltet allgemeine Angaben wie z B Titel Anzahl der Worte im Text Anzahl der Plagiate im Text prozentuale Angaben zu den Plagiaten o e berblick Im Vergleich zur bersicht bezieht sich der berblick auf die Visualisierung Hier wird beschrieben ob eine Visualisierung existiert welche einen allgemeinen berblick ber das Ergebnis der Plagiats berpr fung gibt und wie diese realisiert ist e Detail An dieser Stelle wird die Visualisierung der einzelnen Textpassagen welche m gli cherweise plagiiert sind dargestellt e Erkl rung Unter diesem Punkt wird festgehalten ob eine Beschriftung der angegebenen Werte vorhanden ist bzw ein Benutzerhandbuch bereitgestellt wird e Verst ndlichkeit Nachdem die Anwendungen getestet bzw betrachtet wurden soll hier mit einer Begr ndung beschrieben werden ob die Ergebnisse der Anwendungen verst ndlich sind oder nicht e Bewertung An dieser Stelle werden die Ergebnisse des Plagiatserkennungstest 2010 von Katrin K hler und Debora Weber Wulff KWW10 zusammengefasst um eine Aussage zur Qualit t der Anwendungen zu erhalten Die Referenzen in den Beschreibungen der Anwendungen beinhalten im Literaturverzeichnis einen Verweis zu den entsprechenden Demos Screenshots oder Videos um die Ergebnisse dieser Beschrei bung nachzu
97. nition sowie Daten zu der Aufgabe Diese Tickets k nnen dann Projektteilnehmern zugewiesen werden Au erdem stellt trac ein Wiki zur Verf gung welches zum Erstellen und Verwalten von Protokollen und anderen Dokumenten genutzt wird Auch das Projekthandbuch wird im Wiki angelegt bis dieses zu einem sp teren Zeit punkt in die bergabe in Form der Abschlussdokumentation einflie t Im Projekthandbuch werden verschiedene Sachverhalte festgelegt die mit dem Ablauf der PG in Verbindung stehen Beispielsweise sind Rollen die einzelne Teilnehmer einnehmen und die damit verbundenen Verantwortungen festgehalten aber auch Regeln f r die Zusammenarbeit in der Grup pe sowie deren Sanktionen bei Nichteinhaltung werden hier festgelegt Des Weiteren wird als Software zur Versionsverwaltung Apache Subversion Subversion Repository eingesetzt Dies erm glicht es allen Teilnehmern am selben Projekt zu arbeiten und sichert die verschiedenen Versionen des Projekts auf einem Server der Universit t Oldenburg Im Subversi on Repository befindet sich unter anderem auch ein Ordner zur Abgabe von Dokumenten und Programmen an den Kunden in dem aber auch Zwischenabgaben zur Verf gung gestellt werden 1 7 2 Meilensteine Die Umsetzung und Erreichung der Meilensteine ist im Fortschrittsbericht dokumentiert Die Zeit planung sieht folgende Meilensteine vor 21 1 7 Vorgehensmodell e Tag der Informatik 05 03 2012 Zur Vorstellung der PG wird am Ta
98. ntlicht wurde Ziel ist die originalgetreue Wiedergabe auf allen Plattformen Tec Plagiatserkennung Die Plagiatserkennung meint das Ausf hren der Erkennungs Algorithmen auf einen Computer um Plagiate zu identifizieren PlagTag PlagTag ist der Name der Plagiatserkennungssoftware Plagiat Ein Plagiat liegt dann vor wenn jemand vorgibt ein Werk selbst erstellt zu haben obwohl die Inhalte ganz oder teilweise aus fremden Quellen stammen die falsch oder unvollst n dig zitiert wurden Je nachdem wie die Zitiertechnik falsch verwendet wurde lassen sich die Plagiate zus tzlich genauer kategorisieren Je nachdem wie die Zitiertechnik falsch verwen det wurde lassen sich die Plagiate zus tzlich genauer kategorisieren Es existieren vielf ltige Formen geistiger Leistung z B Texte Bilder oder Videos Plagiatsfund Unter einem Plagiatsfund wird das Entdecken eines oder mehrere Plagiat verstanden Plagiatskandidat Ein Plagiatskandidat ist ein Dokument welches vom Anwender in das System eingef gt und dort auf Plagiate berpr ft wird Plagiats berpr fung Die Plagiats berpr fung beschreibt das Vorgehen in PlagTag welches den gesamten Ablauf der Anwendung ab dem Anlegen einer berpr fung vom Anwender bis zur Ausgabe des Ergebnisses der berpr fung meint Referenzdaten Die Referenzdaten sind der Sammelbegriff f r Referenzdokumente und Internet quellen 99 Glossar Referenzdokument Die Referenzdokumente sind die Dokumente
99. ontend welches durch nderungen an der Sys temumgebung nicht betroffen ist 44 3 Spezifische Anforderungen 3 Spezifische Anforderungen Autor Tore Bierwirth Innerhalb der spezifischen Anforderungen werden zu Beginn die rechtlichen Verbindlichkeiten und die funktionalen Anforderungen definiert Der darauf folgende Abschnitt der Leistungsanforderungen definiert Richtwerte welche PlagTag einhalten muss Anschlie end werden Entwurfs und Schnitt stellenanforderungen an PlagTag gestellt Hier wird aufgelistet welche Anforderungen an den Sys tementwurf gestellt werden Wie Daten f r PlagTag abgespeichert werden sollen wird in den Daten haltungsanforderungen beschrieben Abgeschlossen werden die spezifischen Anforderungen mit den Qualit tsanforderungen welche an PlagTag gestellt werden Hierbei werden auf nichtfunktionale Anforderungen wie beispielsweise die Zuverl ssigkeit sowie die Sicherheit eingegangen Hier wird zudem eine einheitliche Notation f r die Anforderungsschl ssel eingef hrt Der Schl ssel besteht aus einem Buchstaben gefolgt von Zahlen Der Buchstabe soll Aufschluss dar ber geben welchem Bereich die Anforderung zuzuordnen ist Die Kombination aus Buchstabe und Ziffernfolge erm glicht eine eindeutige Identifikation der Anforderung Die Klammer am Ende jeder Anforde rung stellt einen Verweis zur Herkunft der Anforderung dar Dadurch soll das Zur ckverfolgen der Anforderungen zum entsprechenden Kapitel vereinfacht
100. orheben 1 6 F270 Komplettplagiate und Verschleierungen k nnen farblich unterschieden werden 1 6 F280 Das Ergebnisdokument muss als PDF exportierbar sein 1 6 F290 PlagTag muss unterschiedliche Algorithmen f r die Plagiatserkennung unterst tzen 1 1 F300 Die in der Informatik bliche Zitierweise muss erkannt werden 1 1 F310 Die nicht in der Informatik blichen Zitierweisen k nnen erkannt werden 1 1 F320 Die Erkennung von Plagiaten erfolgt in einem dreistufigen Prozess 1 1 F321 Bereitstellung mindestens eines Plagiatskandidaten durch den Anwender 1 1 F322 Bereitstellung von Referenzdokumente durch den Anwender 1 1 F323 PlagTag muss eine automatisierte Suche nach Internetquelle erm glichen 1 1 F324 PlagTag muss eine Plagiats berpr fung durchf hren 1 1 46 3 2 Funktionale Anforderungen F325 PlagTag muss automatisch eine Wiederlegung des Plagiatsverdachts durch Auswertung der Referenzdaten erm glichen 1 1 F330 Zu vergleichende Texte m ssen in gleicher Sprache verfasst sein 1 1 F340 Es muss ein linguistisches Verfahren zur Erkennung von Plagiaten f r deutsch oder englisch umgesetzt werden 1 1 F350 PlagTag muss einen einsprachigen Vergleich unterst tzen 1 1 F351 Es muss deutsch unterst tzt werden 1 1 F352 Es muss englisch unterst tzt werden 1 1 F360 Das Dateiformat PDF muss unterst tzt werden 1 1 F370 Das Dateiformat TXT muss unterst tzt werden 1 1 F380 Das D
101. r fung des Plagiatskandidaten Zu den Informationen geh ren Anzahl der Plagiate wo wurden die Plagiate im Plagiatskandidaten gefunden und welche Referenzdokumente bzw Internetquelle wurden plagiiert Weitere Informationen welche das Ergebnisdokument beinhalten soll werden in Kapitel 3 2 beschrieben 2 3 Allgemeine Anwendungsf lle Autor Marion Gottschalk Anhand der bisherigen Beschreibung zu PlagTag ergeben sich folgende allgemeinen Anwendungs f lle welche in Abbildung 11 dargestellt sind Dieses Anwendungsfalldiagramm soll einen berblick ber den Funktionsumfang von PlagTag geben Visual Paradigm for UML Standard Edition University of Oldenburg PlagTag Plagiatskandidat lt lt Include gt gt SS vorbereiten lt lt lt Include gt gt Plagiatskandidat pr fen gt Referenzdaten Anwender uud erheben a berpr fung durchf hren sN Ergebnisdokument Komponenten verwalten visualisieren Entwickler Abbildung 11 Anwendungsfalldiagramm zur Anwendung Der Anwender ist derjenige der PlagTag bedient und einen Nutzen aus den Anwendungsf llen AF ziehen soll Dazu kann der Anwender den Anwendungsfall zum AF1 Plagiatskandidat pr fen verwen den Plagiatskandidat pr fen beschreibt den bergeordneten Anwendungsfall welcher aus weiteren Anwendungsf llen besteht Diese Anwendungsf lle sind AF1 1 Plagiatskandidaten vorbereiten AF1 2 Referenzdaten erheben AF1 3 berpr fung durchf hren und AF1 4 Ergebni
102. r die Software bergabe ben tigt werden erstellt Diese Dokumente wurden mithilfe des Deployment Vortrags bestimmt siehe 1 8 Zus tzlich werden Tests der fertigen Anwendung durchgef hrt Auch eine berpr fungen der Qualit t der Analysen w hrend des Entwicklungsprozesses wird in dem abschlie enden Bericht zur PG aufgenommen e Endpr sentation 05 10 2012 Die Endpr sentation beinhaltet die bergabe von PlagTag an den Kunden Es findet eine Pr sentation vor den Stakeholdern statt Zus tzlich werden weitere Personen eingeladen welche im direkten oder indirekten Zusammenhang mit der PG stehen 1 8 Deployment Autor Sieglinde Hahn Deployment umfasst alle Aktivit ten zur bergabe der Software IA Die bergabe von PlagTag stellt den Abschluss der PG dar allerdings nicht den Abschluss von PlagTag Der folgende Abschnitt befasst sich mit der zu erstellenden Dokumentation f r die bergabe von PlagTag Gem unserer Anforderung E140 muss die Erweiterbarkeit und Austauschf higkeit einzelner Komponenten be stehen Um diese Erweiterbarkeit und Austauschf higkeit gew hrleisten zu k nnen muss PlagTag ausreichend dokumentiert werden um von sp teren Entwicklern genutzt werden zu k nnen In der Praxis existieren verschiedene Beispiele welche Dokumente bei der bergabe zu erstellen sind daher werden zu Beginn dieses Abschnitts Praxisbeispiele von IBM Harry Sneed J rgen Scheibl und der Deutschen Industrienorm angeschaut Basie
103. rden und somit auch die wiedererkennbare Struktur ohne korrekte Quellenangabe gut11 Subversion Repository Subversion ist eine Software zur Versionsverwaltung von Dokumenten und Programmen CSFP Repository beschreibt das Verzeichnis in dem Dokumente und Pro gramme mit zus tzlichen Metadaten gespeichert werden um eine Versionverwaltung zu er m glichen BBKO01 System Wird der System Begriff ohne explizite Einschr nkungen verwendet so bezieht sich dieser immer auf das im Projekt zu entwickelnde Gesamtprodukt Dieses teilt sich auf in eine zentrale Berechnungs Komponente und ein angebundenes Webfrontend Trac Ein webbasiertes Projektmanagement Werkzeug Beinhaltet ein Wiki zur Dokumentenverwal tung TXT TXT bezeichnet reinen Flie text ohne Formatierung unbewusste Entlehnung Eine unbewusste Entlehnung liegt vor wenn ein Autor einen Text gelesen hat und diesen nach einiger Zeit subjektiv als den Eigenen empfindet gut11 Usability Test Ein Usability Test pr ft die Benutzungstauglichkeit eines Softwaresystems mit po tenziellen Anwendern Diese erhalten i d R Testf lle bei deren Bearbeitung diese beobachtet und m gliche Probleme aufgedeckt werden GB09 Verschleierung Eine Verschleierung liegt bei einem umformulierten Text ohne korrekte Quellenan gabe vor gut11 vertikaler Durchstich Der vertikale Durchstich wird dazu verwendet ausgew hlte Funktion des Pro duktes zu zeigen Somit k nnen bestimmte Anwendungen geteste
104. reinigt Zwischen berschriften in Kapitel 2 4 1 eingef gt Abbildung 13 sowie den zugeh rigen Text den Anmerkungen entsprechend angepasst Die Abschnitte 2 5 und 2 6 wurden den Anmerkungen entsprechend abge ndert Funktionale Anforderungen in Kapitel 3 3 7 erg nzt Funktionale Anforderungen in Anforderungsliste 3 2 ge ndert Inhalt des Ergebnisdokuments in Kapitel 3 2 dargestellt Formulierung in Leistungsanforderungen 3 3 und Schnittstellenanforderungen 3 4 angepasst berarbeitung der Anforderungen in 3 6 2 und 3 6 3 berarbeitung des Inhalts im Kapitel 2 4 2 Glossar um Begriff SSH und Fair Share Prinzip erweitert Die Interviews in den Anhang E verschoben Blockdiagramm angepasst Ver nderungen von Version 3 0 zu 4 0 berarbeitung des Abschnittes 1 1 gem der nderungsw nsche Entfernen der Zitiertechnik in 1 4 berarbeitung Umstrukturierung und Erweiterung um Beispiele und Schlussfolgerungen f r Plagiate und Clone Types in Kapitel 1 5 Anforderungen aus der Visualisierung in 1 6 3 beschrieben Beispiele f r die Abgrenzung von Konkurrenzanwendungen eingef gt Abbildung 4 bei der Beschreibung des Vorgehensmodell vertikal erstellt Meilensteine in 1 7 eingef gt Abschnitt 1 9 Risikoanalyse hinzugef gt Den Anwendungsfall berpr fung durchf hren in Abbildung 11 eingef gt und beschrieben berarbeitung der Anforderungsliste Anpassungen an Entwurfsanforderungen und Qualit tsanforderungen Blockd
105. ren Diese werden hier als aufbau ende Arten bezeichnet Aus den grundlegenden Arten resultiert ein Kriterium zur Unterscheidung Die w rtliche bereinstimmung Bei einer hohen w rtlichen bereinstimmung handelt es sich um ein Komplettplagiat Ist die w rtliche bereinstimmung gering also der Text umformuliert so ist es eine Verschleierung Dabei existiert hier noch kein Erfahrungswert f r die konkrete Abgrenzung Es besteht die Chance durch die Erkennung von Komplettplagiaten via Parametrisierung der w rt lichen bereinstimmung auch zugleich ein Teil der Verschleierungen zu entdecken Der Grund liegt in der Definition f r Verschleierung denn diese erlaubt w rtliche bereinstimmungen bis zu einem bestimmten Umfang Verschleierungen mit einer bereinstimmung von 0 w rden hierbei nicht erkannt werden k nnen Hieraus resultiert insgesamt eine Priorisierung zu Gunsten der Komplett plagiate wobei beide Arten relevant sind 1 5 Plagiate 1 5 3 Aufbauende Arten In Abh ngigkeit zur Verwendung der Quellenangabe und urheber dem Umfang und der Anzahl der Wort bereinstimmungen lassen sich sechs weitere Arten bestimmen wobei diese auf die zwei grundlegenden Arten zur ckzuf hren sind Die folgenden Plagiatsarten wurden aus GuttenPlag gut11 entnommen Alibi Fu note Laut Schimmel Sch11 werden bei dieser Form zum Kaschieren fl chiger Plagiate punktuel le Belege gesetzt Implizit f hrt diese Art zu Komplettplagi
106. rend auf diesen vorgestellten Praxis beispielen wird am Ende ein Fazit gezogen welche Dokumente bei der bergabe von PlagTag zur Verf gung stehen m ssen 1 8 1 IBM IBM IBM02 nutzt f r ihr Deployment das sogenannte Application Maintenance Turnover Package AMTP dieses enth lt eine Checkliste f r die Anwendungspflege und Erweiterung Hierbei findet die Unterteilung in die Funktionen Wartung und Erweiterung Betrieb und Schulung und Training statt AMTP konzentriert sich nur auf die Anwendungspflege und Erweiterung Ziel ist eine gute Kommunikation zwischen dem Entwicklungs und Wartungsteam Um eine solche Kommunikation zu erreichen werden folgende Bestandteile bei der bergabe ben tigt Die Systembeschreibung und der gesamte Quellcode inklusive Kommentare ist auszuliefern Die Impact Analyse wird ben tigt um die einzelnen Anforderungen und deren Auswirkungen analysieren zu k nnen Eine Reflekti on der identifizierten Auswirkungen der Impact Analyse wird in der Komponentenbeschreibung festgehalten Der Leistungsumfang der Software ist in einem Projekthandbuch zu dokumentieren Dokumentierte Testverfahren wie durchgef hrte Regressions und Systemtest sind ebenfalls zu be schreiben Abschlie end ist eine Liste von aufgetretenen Fehlermeldungen zu erfassen in welcher die Fehlerbedingung und L sungsans tzen festgehalten sein sollen Die erstellte Abnahmecheckliste unterteilt sich in die Bereiche Dokumentation Anwendungsum gebung
107. rkend angepasst werden k nnen Es werden insgesamt drei Zyklen im folgenden als Versionen bezeichnet des Entwurfs durchlaufen wobei die Phasen Ana lyse und Design Implementierung Test und Reflexion und Fertigstellung immer wieder auftreten werden Die Phasen Analyse und Design Implementierung und Test und Reflexion finden in jedem Zyklus parallel statt Analyse und Design Pflichtenheft Abschlussbericht Test und Reflexion Abbildung 4 Vorgehensmodell Die einzelnen Phasen werden wie folgt definiert e Analyse und Design In dieser Phase werden die Anforderungen bestimmt welche in diesem Zyklus realisiert werden sollen Dabei werden die Anforderungen mit der h chsten Priorit t al so den Pflichtanforderungen aus dem Pflichtenheft entnommen Diese Anforderungen werden im weiteren Vorgehen in Komponenten eingeteilt oder bestehenden Komponenten zugeordnet Dabei sollen Alternativen ber cksichtigt und evaluiert werden Die erstellte Struktur aus dem ersten Zyklus wird in den weiteren Zyklen erweitert um den Bezug zur bisherigen Architektur beizubehalten 20 1 7 Vorgehensmodell e Implementierung In dieser Phase werden die Komponenten welche parallel in der Phase Analyse und Design bestimmt werden realisiert und mit den bestehenden Komponenten ver bunden Es findet ein st ndiger Austausch mit der Phase Test und Reflexion und Analyse und Design statt e Test und Reflexion Die Implementierung
108. rkn pft damit eine eindeutige Zuordnung von Anwendern und Plagiats berpr fungen m glich ist Somit k nnen Plagiats berpr fungen nur von den Anwendern ausgef hrt und begutachtet werden die diese erstellt haben 3 6 3 Wartbarkeit Die Wartbarkeit zeigt den Umfang auf in dem die Evolution von PlagTag erlaubt ist e Q070 Es muss eine parallele Dokumentation zur Entwicklung stattfinden Quelltext und Pro jekt 1 9 e 2080 Es muss ein Entwicklerhandbuch geben 2 5 3 6 4 Erlernbarkeit Die Erlernbarkeit hilft damit neue Anwender sich schnell mit PlagTag zurechtfinden e Q090 Es muss ein Benutzerhandbuch geben 1 6 e 2100 Es m ssen Usability Tests durchgef hrt werden 2 5 3 6 5 Sonstiges Die sonstigen Anforderungen sollen weitere nichtfunktionale Anforderungen darstellen e 110 PlagTag muss mindestens einen Plagiatskandidaten zur Verf gung gestellt bekommen 2 2 e Q120 Es d rfen keine kostenpflichtigen Dienste verwendet werden E 2 e Q130 PlagTag darf w hrend der Durchf hrung der PG nicht kommerziell genutzt werden E 1 e Q140 Es d rfen nur Techniken mit ausreichender Dokumentation verwendet werden 1 9 e Q150 PDF s d rfen nicht kennwortgesch tzt sein 1 1 3 7 Vorgehensanforderungen Autor Tore Bierwirth Sieglinde Hahn Maxim Klimenko Bj rn Wolff Die Vorgehensanforderungen beschreiben die Anforderungen welche die PG im Rahmen der Ent wicklung von PlagTag an sich selbst stellt e
109. s Kuchendiagramm und Strichcode ausgeben zu lassen Es wird mindestens ein weiterer Algorithmus zur Erkennung von Komplettplagiaten implementiert Zus tzlich soll mindestens ein linguistisches Verfah ren umgesetzt werden welches generisch sein muss Es muss eine automatische Internetquel lensuche m glich sein Die Internetquelle m ssen selektierbar sein Des Weiteren muss die Internetrecherche abgebrochen werden k nnen Das Ergebnisdokument muss Informationen ber die Position der Plagiatskandidaten enthalten Es soll dem Anwender m glich sein zwi schen dem Experten und Standardmodus zu wechseln Im Expertenmodus soll die Auswahl von Algorithmen m glich sein Dem Anwender soll die M glichkeit geboten werden manuell die Sprache festzulegen zu diesem Zweck soll englisch unterst tzt werden Der Plagiatstyp Verschleierung muss erkannt werden k nnen und farblich von einem Komplettplagiat unter schieden werden k nnen Es muss die Statushistorie der Plagiats berpr fung anzeigen k nnen Nach der Plagiats berpr fung soll eine Absch tzung geliefert werden k nnen ob es sich bei einem Plagiatskandidat um ein Plagiat handelt Dar ber hinaus soll das Ergebnisdokument als PDF exportierbar sein Das Verfahren zur Erkennung von Plagiaten kann abgebrochen werden PlagTag muss die M glichkeit bieten aus dem Webfrontend Plagiats berpr fungen zu l schen Personenbezogene Daten zum Autor des Plagiatskandidaten m ssen anonymisiert werden Die Referen
110. s kopierte Zitat Zeile 16 19 und nicht den gesamten Text Zeilen 1 28 welcher ebenfalls weitere Plagiate enth lt Die von zu Guttenberg Gut09 zitierte Rede von Ken nedy Ken62 welche auch von Weege Wee05 w rtlich bernommen wurde Die Vereinigten Staaten sehen auf dieses gro e neue Unterfangen mit Hoffnung und Bewun derung Wir betrachten ein starkes und vereintes Europa nicht als Rivalen sondern als Part ner Seinen Fortschritt zu unterst tzen war siebzehn Jahre lang das Hauptanliegen unserer Au enpolitik 579 1 5 Plagiate Diese Rede ist zwar korrekt zitiert jedoch befindet sich die Rede an derselben Stelle im Text wie auch bei Weege Daher wurde das Zitat von Weege plagiiert ohne dies entsprechend zu referenzieren Dies resultiert in ein Strukturplagiat mit einem hier korrektem kopierten Zitat W re alternativ insgesamt nur Weege referenziert gewesen statt Kennedy so w re die Rede ein Kopiertes Zitat ohne Strukturplagiat Eigenplagiat Aus der Perspektive des Urheberrechtsgesetz stellen Eigenplagiate zwar kein Problem im Sinne von 897 UrhG dar Jedoch k nnen weitere vertragliche Rahmenbedingungen existieren welche diese Art des Plagiats mit entsprechenden Konsequenzen einbeziehen Hierf r gibt es kein Beispiel aus der Dissertation von zu Guttenberg Als Beispiel f r ein Eigenplagiat wird daher der Z richer VWL Professor Bruno Frey gew hlt Dieser hat in verschiedenen Publikationen eigene Arbeiten pl
111. schaftlichen Arbeiten n her betrachtet Dies dient der Abgrenzung des Plagiatsbegriff aus einer rechtlich orientierten Perspektive Die folgenden Definitionen und rechtlichen Abgrenzungen zum Plagiat Eigenplagiat Doppelsch p fung und zur unbewussten Entlehnung basieren auf den Ausf hrungen von Dreyer GDM09 Definition Es gibt das Recht auf Schutz der geistigen geschriebenen Leistung 2 UrhG Diese Leistung falls ver ffentlicht darf verwendet werden um wissenschaftliche Arbeiten zu verfassen muss dazu aber zitiert werden 851 UrhG Wird eine solche Leistung bernommen und als eigene ausgegeben so ist es ein Versto gegen 823 UrhG und kann bei Absicht als Plagiat bezeichnet werden Dabei ist die freie Benutzung 824 UrhG bzw die Parodie vom Plagiat abzugrenzen Im Fall des Plagiats k nnen jedoch Anspr che geltend gemacht werden Zudem wird in 897 UrhG zwischen einer absichtlichen oder einer unabsichtlichen Aneignung nicht differenziert F r bernommene Leistungen gilt daher grunds tzlich die inhaltlich korrekte Quellenangabe 863 UrhG Eine formell inkorrekte Quellenangabe deutet aber nicht direkt auf ein Plagiat hin solange deutlich wird dass der Inhalt bernommen wurde und die Absicht diese als eigene auszugeben nicht bestand Somit ist die Absicht eine fremde Leistung als eigene auszugeben ein Bestandteil der Begriffsdefinition Bei einer deutlichen Angabe dar ber dass es keine eigene Leistung ist ist auch keine
112. schen Funktion aber einer unterschiedlichen Auspr gung w rtlich wie auch syntak tisch erfolgt die Kategorisierung in einen Typ 4 Clone Hier als Beispiel eine Methode mit einer identischen Funktionalit t public int quadRa int kappa int x 1xkappa int y Xx x kappa y return kappa Die syntaktische Struktur hat sich ver ndert ebenso wie die Bezeichnung der Methode und der Variablen Im Rahmen der Recherchen konnte kein ad quates Beispiel in der zu Guttenberg Disser tation gefunden werden F r das hier er ffnete Beispiel der nat rlichen Sprache kann der folgende Satz als Typ 4 Clone betrachtet werden Das Volumen der Solaneen ist reziprok proportional zu der zerebralen Kapazit t des Agrono men Es stimmt nicht ein Wort berein und die syntaktische Struktur ist ebenfalls anders die Aussage ist aber nahezu identisch geblieben Dies kann ebenfalls als Beispiel f r eine Verschleierung mit einer w rtlichen bereinstimmung von 0 betrachtet werden Schlussfolgerung Die Clone Types lassen sich exemplarisch in Bezug zu der vorhergehenden Kategorisierung stellen So entspricht der Typ 1 Clone dem Komplettplagiat F r Typ 2 Clones kann eine Spezifizierung von Verschleierung Entsprechung finden falls nur die W rter ausgetauscht wurden aber nicht deren 11 1 5 Plagiate grammatikalische Abfolge Die Typ 3 Clones entsprechen je nach konkreter Auspr gung einer Ver schleierung oder einer Halbsa
113. sdokument visualisieren Der Anwendungsfall AF1 1 Plagiatskandidaten vorbereiten stellt den Start des AF1 Plagiatskandidat pr fen dar und erm glicht dem Anwender Plagiatskandidaten hinzuzuf gen Einen Nutzen kann der Anwender durch die beide Anwendungen AF1 2 Referenzdaten erheben AF1 3 berpr fung durch f hren und AF1 4 Ergebnisdokument visualisieren erzielen Unter AF1 2 Referenzdaten erheben hat 33 2 4 Produkt Funktion der Anwender die M glichkeit eigene Referenzdaten hochzuladen und nternetquellen selbst auszu w hlen Der Anwendungsfall AF1 3 berpr fung durchf hren beschreibt die Plagiats berpr fung welche von PlagTag ausgef hrt und vom Anwender eingestellt wird Unter AF 1 4 Ergebnisdokument visualisieren k nnen die Ergebnisse von vorherigen Plagiats berpr fungen angesehen werden und sind somit f r den Anwender abrufbar Dem Entwickler wird die M glichkeit geboten PlagTag durch AF2 Komponenten verwalten zu erweitern aber auch Komponenten zu l schen Komponenten k nnen in dieser Anwendung z B unterschiedliche Algorithmen zur Plagiats berpr fung sein Der Entwickler ist in diesem Fall nicht zwingend die Person welche die Anwendung zu Beginn erstellt sondern kann ein Mitarbeiter des Kunden sein wodurch verst rkt auf die Wartbarkeit der Anwendung geachtet werden muss Die Anforderungen wie z B Wartbarkeit werden in Kapitel 3 behandelt 2 4 Produkt Funktion Autor Marion Gottschalk Christian W bbeling
114. ses als Plagiat Ein weiterer Nachteil ist die un bersichtliche Darstellung der Plagiate im Stud IP aufgrund der nicht anpassbaren Textfeldern in denen der Plagiatskandidat und die Referenzendaten angezeigt werden Andreas Winter sieht die Datenbasis f r Referenzen welche mit dem Plagiatskandidaten verglichen werden in B chern und Zeitschriften in elektronischer Form Lehrb cher werden eher selten zur Hand von den Studenten genommen Die Visualisierung der Anwendung stellt sich Andreas Winter hnlich wie dem Barcode bei GuttenPlag vor Neben dem Wunsch einer anst ndigen Visualisierung soll die Anwendung drei Phasen der Plagiats erkennung durchlaufen 1 Quellen zum Vergleich zum Recherchieren und Testen werden angezeigt und weitere Quellen k nnen optional hinzugef gt und bestimmte Quellen zum Vergleich ausgew hlt werden 2 Mustererkennungsverfahren Bewertung von Verfahren welche erkennen ob es ein Plagiat ist oder nicht 3 Entscheidung ob es sich um ein Plagiat handelt welche eingeschr nkt automatisiert stattfin den soll da viele Zitiertechniken existieren Au erdem muss ein Handbuch zur neuen Anwendung erstellt werden um dem Anwender die Be dienung der Anwendung zu erleichtern besonders bei nicht automatisierten Prozessen Nach der Meinung von Andreas Winter werden die Zitiertechniken inline und Fu note unterschie den In der Informatik wird haupts chlich inline verwendet und ist daher f r die neue Anwendung wi
115. sultierenden Anwendungs und Hardware Schnittstellen werden im folgenden aufgelistet e Das Webfrontend wird mittels HTTP ber TCP IP mit dem Client interagieren Alternativ kann die Verbindung SSL verschl sselt durchgef hrt werden e Die Suche nach Referenzdaten im Internet erfolgt mittels HTTP ber TCP IP e F r den Client gelten keine direkten Hardwareeinschr nkungen solange einer der unterst tz ten Browser wie im Abschnitt 2 6 beschrieben auf der Hardware funktionsf hig ist und somit auch das Webfrontend genutzt werden kann e Als Server System steht der HPC Cluster zur Verf gung welcher in einem sp teren Zyklus verwendet werden wird e Es erfolgt eine persistente und tempor re Datenhaltung 2 2 Analysemodell Autor Marion Gottschalk Die Bestandteile die von PlagTag zur Plagiats berpr fung ben tigt werden werden in diesem Abschnitt durch ein Dom nenmodell beschrieben Dieses ist in Abbildung 10 dargestellt Visual Paradigm for UML Standard Edition University of Oldenburg beinhaltet Plagiatsfund beinhaltet liefert Plagiatskandidat vorbereiten speichert PlagTag Ergebnisdokument hochladen liefert Datenhaltung findet Referenzdokument sucht Internetquellen V Referenzdaten Abbildung 10 Dom nenmodell der Anwendung Zur Kl rung einiger wichtiger Begriffe sind im Dom nenmodell die verschieden Dokumente welche von PlagTag ben tigt bzw erstellt werden ver
116. t die kom plette L nge des Dokuments dar Farbliche Hervorhebungen zeigen die Text Passagen mit m glichen Plagiaten auf ber die als Schieberegler funktionierende Strichcode kann zur jeweiligen Position im Text gesprungen werden 42 2 5 Anforderung an Benutzerfreundlichkeit Im unteren Bereich des Webfrontends siehe Abbildung 20 wird dann links der passend hinterlegte Text Abschnitt angezeigt Parallel zu diesem l sst sich die Text Passage des Referenzdokuments auf der rechten Seite einblenden Sollten mehrere Quellen als Ursprung des Textes erkannt worden sein so lassen sich diese ber eine Liste ausw hlen A Web Page 4 ee x ZA http clonebusters informatik uni oldenburg de Hilfe und Anleitung Clonebusters Home gt Ergebnisdokument abrufen gt Datei Seminararbeit_01 pdf Text des Plagiatskandidaten ipsum dolor sit amet consectetur adipisicing elit sed do eiusmod tempor incididunt ut labore et dolore magna aliqua Ut enim ad minim veniam quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur Excepteur sint occaecat cupidatat non proident sunt in culpa qui officia deserunt mollit anim id est laborum Lorem ipsum dolor sit amet fastidii aliquando no sed Cetero euismod adversarium id usu Utinam tritani legendos sed at no vix dicunt convenire Ut eos adhuc assum novum cum a
117. t pr fen Vorbedingung Anwender ist in PlagTag angemeldet und hat AF1 aufgerufen Nachbedingung Die hochzuladenden Dokumente werden verarbeitet indexiert und tempor r in Erfolg der Datenhaltungskomponente abgelegt Nach Ende der Verarbeitung ndert sich der Auftragsstatus und der Anwender kann im Erfolgsfall den Prozess mit AF1 2 fortsetzen Beschreibung Der Anwender kann zu pr fende Dokumente hochladen Diese werden im Anschluss im Hintergrund indexiert tempor r gespeichert und im Hinblick auf Literaturvorschl ge verarbeitet sowie eine Suche nach Internetquellen gestartet Nachbedingung K nnen einzelne Dokumente nicht verarbeitet werden wird dies dem Anwender Fehler Alterna unter Angabe des Dateinamens und des Fehlergrundes ausgegeben Er erh lt tive Abl ufe die M glichkeit erneut Referenzdokumente hochzuladen Hinweise Die hochzuladenden Dokumente m ssen im Format PDF oder TXT geliefert werden Tabelle 4 AF1 1 Plagiatskandiadaten vorbereiten Referenzdaten erheben Visual Paradigm for UML Standard Edition University of Oldenburg EZ Plagiatskandidaten Internetquelle Referenzdokumente Referenzdokumente ausw hlen ausw hlen ausw hlen hochladen Abbildung 14 Referenzdaten erheben AF1 2 Abbildung 14 und Tabelle 5 beschreiben den Vorgang AF1 2 Referenzdaten erheben Um geziel ter nach Plagiaten suchen zu k nnen wird es auf Wunsch des Interviewpartners AW m glich sein aus einer Auswahl a
118. t werden Der Einsatz findet in einer fr hen Phase des Designs statt 60 Glossar Webfrontend Das Webfrontend stellt ein System f r den Anwender auf der Clientseite visuell dar Es repr sentiert die Benutzeroberfl che GUI Wiki Eine Plattform welche die Verwaltung von Dokumenten ber das Internet erm glicht 61 E Anhang E Anhang E 1 Interview mit Jan Jelschen Das erste Interview fand am 25 November 2011 bei Jan Jelschen im B ro statt Anwesende waren Jan Jelschen Interviewter als Anwender und Entwickler Christoph Gerken Interviewleitung und Bj rn Wolff Protokoll Jan Jelschen hat eine Landesstelle als wissenschaftliche Mitarbeiter mit Lehrverpflichtung an der Universit t Oldenburg inne Diese umfasst die Betreuung von Tutorien sowie die Leitung des bungsbetriebs zu Vorlesungen Au erdem werden Bachelor und Diplomarbeiten betreut Zus tz lich bereitet sich Jan Jelschen auf seine Dissertation vor Der Interviewpartner identifizierte als Rollen die Professoren wobei er haupts chlich mit Prof Dr Andreas Winter arbeitet Weitere Rollen stellen das Sekretariat der entsprechenden Abteilung die Studierenden die Hausverwaltung Raumb ro Hausmeister der Webmaster der Informatikseite die Bibliotheksdienste und die Personalabteilung dar welche allerdings nicht mit der zu entwickeln den Anwendung arbeiten werden Es wurde geschildert dass viele Plagiatsf lle in letzter Zeit aufgekommen sind dabei
119. ten allgemeine Anforderungen gestellt welche zur Nutzung der An wendung wichtig sind 2 1 Produkt Einbettung Autor Christoph Gerken Maxim Klimenko Das Blockdiagramm in Abbildung 9 gibt einen berblick ber die Umgebung von PlagTag Der Kern beinhaltet die grunds tzlichen verarbeitenden Bestandteile Angesprochen wird PlagTag durch ein Webfrontend welches der Anwender ber einen HTTP Client Browser aufrufen kann Da PlagTag im Rahmen der Ermittlung m glicher Referenzdaten auf das Internet zugreift ist eine Anbindung an das Internet n tig Von hier werden ausschlie lich Referenzdaten geladen Eine bermittlung detaillierterer Informationen zu einem Plagiatskandidat findet nicht statt Um gro e Datenmen gen welche bei der berpr fung entstehen bearbeiten zu k nnen besteht die M glichkeit den HPC Cluster der Universit t mit einzubeziehen um hierauf gro e Datenmengen zu bearbeiten Die Verwendung des Clusters erfordert ein SSH Verbindung Im Betrieb wird PlagTag auf einer vir tuellen Maschine betrieben werden Die ermittelten Ergebnisse einer Plagiats berpr fung werden persistent abgespeichert PlagTag Webfrontend Referenzdatenverarbeitung Plagiatspr fung HPC Cluster Client Webfrontend Virtuelle Maschine Datenhaltung Standort Carl von Ossietzky Universit t Oldenburg Abbildung 9 Blockdiagramm der Anwendung in ihrer Umwelt 31 2 2 Analysemodell Die aus der Betrachtung der Umgebung re
120. ten bestehen Zur Erkennung von Plagiaten siehe Kapitel 1 5 muss ein Textvergleich mit Hilfe von unterschied lichen Algorithmen durchgef hrt werden Diese m ssen nicht nur w rtliche Zitate sondern auch umformulierte Textpassagen erkennen Die Sammlung von Referenzdaten muss mittels einer auto matischen Internetrecherche erm glicht werden Au erdem soll die Anwendung verschiedene Arten von Quellangaben unterst tzen Dies muss die Ausgabe von korrekt zitierten Textpassagen als Plagiat vermeiden Hierzu ist ein f nfstufiger Prozess vorgesehen Vor diesem Prozess findet die Identifizierung von Vergleichsmaterial statt Der Prozess ist wie folgt aufgebaut 1 Bereitstellen mindestens eines Plagiatskandidaten durch den Anwender 2 Bereitstellen von m glichen Referenzdokumenten durch den Anwender was optional durch zuf hren ist 3 Automatisierte Internetrecherche mit ermittelten Schlagw rtern aus den Plagiatskandidaten was ebenfalls optional ist 4 Plagiats berpr fung mit den bereitgestellten Dokumenten und den gefundenen Internetquel len durchf hren 5 Visualisierung des Ergebnisses der Plagiats berpr fung und m gliche Widerlegung eines Pla giatsverdachts durch den Anwender Die zu vergleichenden Texte m ssen in der gleichen Sprache verfasst sein d h dass die Anwendung nur einen einsprachigen Vergleich zul sst Dabei m ssen die deutsche und die englische Sprache un terst tzt werden Damit unterschiedliche Textart
121. tzflickerei Da die Verschleierung auch bei vollkommen umformulierten Texten greift kann dieser auch der Typ 4 Clone zugerechnet werden Insgesamt sind die verschiedenen Clone Types spezifische F lle der Komplettplagiat und Verschleie rungen somit alternative aufbauende Arten Daher bleibt es erforderlich zuerst die grundlegenden Arten zu erkennen um diese dann den Clone Types zuzuordnen Algorithmen zur Erkennung der Clone Types k nnen auch f r die nat rliche Sprache verwendet werden in welchem Umfang und unter welchen Bedingungen muss noch gepr ft werden 1 5 5 Zusammenfassung Die folgende Auflistung enth lt die verschiedenen Betrachtungen des Plagiats und der Kategorien Diese ist insgesamt geordnet nach Einfluss bzw Relevanz zur Erreichung des Projektziels begin nend mit der h chsten Relevanz Bei gleicher Relevanz wird nach erwarteter Komplexit t f r die Realisierung sortiert beginnend mit der geringsten Komplexit t Dabei ist die Erkennung von Kom plettplagiaten als besonders relevant hervorzuheben w hrend die Erkennung eines Eigenplagiates die Messung des Projekterfolgs nicht beeinflusst e Betrachtung aus einer rechtlich orientierten Sicht Essind Plagiate mit m glichen rechtlichen und vertraglichen Konsequenzen zu erkennen Die Erkennung der Parodie wird wegen der Seltenheit in wissenschaftlichen Arbeiten ausgeschlossen Die Erkennung der Doppelsch pfung wird wegen des Bedarfs an den jeweils zus tzli
122. und Sieglinde Hahn Protokoll 63 E 2 Interview mit Andreas Winter Andreas Winter ist Professor an der Universit t Oldenburg und betreut die PG Clonebusters daher steht er mit der Rolle des Professors direkt in Verbindung mit der zu erstellenden Anwendung Wei tere Rollen die in dem Interview identifiziert wurden und mit der Anwendung in Beziehung stehen sind WiMis Tutoren die Fachschaft und der Datenschutzbeauftragte Aus eigener Erfahrung konnte Andreas Winter berichten dass in einigen Seminar und Abschlussarbeiten Plagiatsf lle aufgetreten sind In einem Proposal f r eine Promotion wurde sogar ein Paper von ihm selbst plagiiert Ein Plagiatsverdacht ergibt sich meist durch einen Stilbruch im Text woraufhin bei Google recher chiert wird um die entsprechende Textpassage zu finden Das bisherige System Ephorus konnte bei der Plagiatssuche bisher nicht als sehr verl sslich eingeordnet werden Die Funktionsweise von Ephorus sieht wie folgt aus 1 Eine Datei muss ins Stud IP hochgeladen werden 2 Daraufhin muss das Plug In Ephorus ausgew hlt und die berpr fung f r bestimmte Dateien hier gestartet werden 3 Nach einem l ngeren Warteprozess welcher mehrere Tage andauern kann wird eine Prozent auswertung angezeigt 4 Daraufhin kann eine Gesamtanzeige oder eine Einzelanzeige ausgew hlt werden Plagiierte Textpassagen werden rot markiert Ein genannter Nachteil an Ephorus ist das Erkennen des Literaturverzeichnis
123. vollziehen Am Ende der Beschreibung von den Konkurrenzanwendungen werden die Ergebnisse daraus zusammengefasst und die entstandenen Anforderungen des Kundens an PlagTag aufgelistet 13 1 6 Abgrenzung zu anderen Anwendungen 1 6 1 Konkurrenzanwendungen Acht Anwendungen zur Plagiatserkennung bzw zur Clone Erkennung werden nach dem oben be schriebenen Muster vorgestellt Die sich daraus ergebenen funktionalen Anforderungen werden am Ende zusammengefasst und befinden sich au erdem im Kapitel 3 2 PlagiatCheck Bei PlagiatCheck pla12b handelt es sich um eine kostenlose Testversion von PlagScan Plal2e Diese erm glicht das Hochladen von Texten des Formates DOC DOCX HTML oder TXT bzw die direkte Eingabe in ein Textfeld um Texte f r eine Plagiats berpr fung bereitzustellen e bersicht Es sind keine allgemeinen Informationen nach der Plagiats berpr fung vorhan den e berblick Es gibt keine visuelle Gesamt bersicht ber gefundene Plagiate W hrend der Plagiats berpr fung wird der Status der berpr fung sowie die aktuell gepr fte Quelle ange zeigt e Detail Nach der Plagiats berpr fung wird eine Liste mit Quellen und die von dort plagiierte Textpassage ausgeben Au erdem sind die Quellen mit einer Relevanz gekennzeichnet dessen Bedeutung nicht ausreichend beschrieben ist e Erkl rung Bei dieser Anwendung ist nur wenig Dokumentation zu finden Am Rand der Plagiats berpr fung wird ein Leitfaden und eine
124. w hlen Grunds tzlich ist der Standardmodus vorausgew hlt Der Expertenmodus wird in Abbildung 17 visualisiert Sind alle Dateien hochgeladen kann die Software gestartet werden Daraufhin wird eine Vorverar beitung durchgefiihrt In dieser Vorverarbeitung werden die Plagiatskandidaten aufbereitet In Abbildung 17 ist der Expertenmodus zu sehen das Hinzuf gen der Dateien erfolgt wie im Stan dardmodus zus tzlich k nnen weitere Parameter eingegeben werden zum Beispiel der zu verwen dende Suchalgorithmus und die Suchtiefe in Abh ngigkeit der gew hlten Algorithmen Diese Op tionen wurden im Rahmen der durchgef hrten Interviews siehe Anhang E als relevante Optionen f r den Expertenmodus ermittelt Im n chsten Schritt erfolgt dann ebenfalls die Vorverarbeitung Der n chste Schritt entspricht demselben Schritt wie dem im Standardmodus A Web Page Ka ee x ZA http clonebusters informatik uni oldenburg de J Clonebusters Home gt Hilfe und Anleitung Ihre aktuellen berpr fungen Bachelorarbeit Max Mustermann 1 Datei Status Vorverarbeitung abgeschlossen Referenzdokumente hochladen Disseration Martin Semmelbr sel 1 Datei Plagiats berpr fung abgeschlossen Ergebnisse visualisieren bung OM 01 M rz 2012 12 Dateien Wartet auf Vorverarbeitung Details anzeigen Es werden die berpr fungen der letzten 2 Wochen angezeigt weitere 10 Pr fungen finden Sie im Archiv in Standordmodus wechseln Neue berpr fung Pla
125. welche durch den Anwender zu s tzlich neben dem Plagiatskandidat in das System eingef gt werden um genau diese Doku mente mit dem Plagiatskandidat zu vergleichen SCA Die Service Component Architecture SCA ist eine Sammlung an Spezifikationen welche ein Modell einer Serviceorientierten Architektur SOA beschreiben SCA basiert auf offe nen Standards wie Web Services SCA Komponenten sind unabh ngig von einer konkreten Technologie OAS Server System Wird der Begriff des Server Systems ohne explizite Einschr nkungen verwendet so bezieht sich dieser immer auf die verf gbare Architektur Shake and Paste Ein Shake and Paste liegt vor wenn einzelne S tze oder Abs tze ohne korrekte Quellenangabe bernommen werden gut11 SSH SSH ist die Abk rzung f r Secure Shell Es bezeichnet ein Netzwerkprotokoll sowie verschie dene Programme mit denen man eine verschl sselte Netzwerkverbindung zwischen mehreren Rechnern aufbauen kann Dieses Protokoll kommt prim r in der Administration von UNIX basierten Computern zum Einsatz EK Strichcode Mithilfe eines Strichcodes werden die Menge und die Position der Plagiate im Text deutlich Dabei werden verschiedene Farben verwendet wobei jede Farbe f r eine andere plagiierte Textpassage steht somit wird auch die L nge der Plagiat anhand des Strichcodes deutlich Strukturplagiat Ein Strukturplagiat liegt vor wenn z B Auflistungen oder Bereiche des Inhaltsver zeichnisses bernommen we
126. werden 3 1 Rechtliche Verbindlichkeit der Anforderungen Autor Marion Gottschalk Christian W bbeling Die herausgestellten Anforderungen werden nach folgender rechtlicher Verbindlichkeit behandelt e Pflichtanforderungen Muss Diese Anforderungen m ssen realisiert werden um die Grun danforderungen des Kundens zu erf llen und damit den Vertrag rechtlich zu erf llen e Wunschanforderungen Sollte Diese Anforderungen sind f r die Anwendung optional sollten aber bei M glichkeit realisiert werden und dies vor den Vorschlagsanforderungen e Vorschlagsanforderungen Kann Diese Anforderung sind f r die Anwendung optional 3 2 Funktionale Anforderungen Autor Tore Bierwirth Sieglinde Hahn Maxim Klimenko Bj rn Wolff Die funktionalen Anforderungen enthalten die Anforderungen die im Verlauf des Projektes identi fiziert worden sind e F010 Es m ssen textuelle Plagiate erkannt werden 1 4 e F020 Komplettplagiate m ssen erkannt werden 1 5 e F030 Verschleierungen miissen erkannt werden 1 5 e F040 Verschleierungen mit 0 w rtlicher bereinstimmung d rfen nicht erkannt werden 1 5 e F050 Halbsatzflickereien sollten erkannt werden 1 5 e F060 Shake and Pastes sollten erkannt werden 1 5 e F070 Alibi Fu noten sollten erkannt werden 1 5 e F080 Strukturplagiate sollten erkannt werden 1 5 e F090 Eigenplagiate sollten erkannt werden 1 5 e F100 Kopierte Zitate k nnen erkannt werden 1 5 45 3 2
127. werden Unterschiedliche Plagiatstypen erhalten eine unterschiedliche farbliche Kennzeichnung 3 Zur entsprechenden Textpassage soll es einen Verweis auf die plagiierte Quelle geben 4 Der Benutzer soll gefundene Quellen abw hlen k nnen 5 Es sollen 3 Torten Diagramme dargestellt werden Wie sicher ist das gefundene ein Plagiat Verh ltnis von Plagiaten zum Gesamttext Wie h ufig wurden bestimmte Quellen verwendet 6 Eine bersicht soll den Status der berpr fung des Prozesses darstellen Hier soll bei Ab schluss der berpr fung auch eine Kurz Zusammenfassung dargestellt werden 7 Es m ssen eine Beschreibung der Visualisierung sowie eine Zusammenfassung ber die Resul tate textuell angezeigt werden 8 Ergebnisdokumente sollen als PDF exportierbar sein 9 Als Text Codierung reicht UTF 8 10 F r die Web Suche sollen keine kostenpflichtigen Dienste verwendet werden 66
128. wurden fol gende Vorf lle speziell beschrieben e In Seminaren gab es drei F lle in denen Plagiate aufgetreten sind was als Motivation f r die Projektgruppe gesehen wurde e In Zwischenabgaben von Bachelorarbeiten sowie in Proposals zu Bachelorarbeiten und Dis sertationen wurden Plagiate entdeckt e In dem Modul Softwaretechnik II wurden vermehrt Plagiate bei einem Studenten entdeckt Diese Plagiate waren zumeist schlecht plagiiert das hei t es wurde w rtlich abgeschrieben bezie hungsweise wurden komplette Abs tze ohne Ver nderung kopiert Jan Jelschen nannte Ephorus als eine M glichkeit zur automatischen Plagiatspr fung wobei aber auch die manuelle Suche mit Google durchgef hrt wird Die Dateien werden Ephorus im StudIP als PDF zur Verf gung gestellt wobei auch andere Formate m glich seien Dann werden die Dateien von Ephorus gepr ft und m gliche Plagiate ausgegeben Au erdem sei eine Ordner berwachung durch Ephorus im StudIP m glich Als Kritikpunkt wurde die Datenauswahl genannt die bei Ephorus auf HTML Seiten begrenzt ist Zus tzlich ist es m glich dass bei einer manuellen Googlesuchanfrage sogar noch weitere Quellen gefunden werden die Ephorus nicht gefunden hat Ein weiterer Kritikpunkt war die Erkennungsgenauigkeit von Ephorus Die Anzahl der von Ephorus erkannten Plagiate seien gering und meist offensichtliche Plagiate Au erdem werden viele False Positives also Textstellen die f lschlicherweise als P
129. zdaten m ssen nach Beendigung der berpr fung gel scht werden Ab schlie end m ssen Plagiatskandidaten nach der berpr fung gel scht werden e Version 3 31 08 2012 In Version 3 werden weitere Algorithmen zur Erkennung der Plagiatstypen Halbsatzflickerei en Shake and Pastes Alibi Fu noten Strukturplagiate und Eigenplagiate implementiert Des Weiteren sollen kopierte Zitate erkannt werden k nnen PlagTag muss die verwendete Sprache automatisch erkennen Die in der Informatik verwendet Zitierweise und die Zitierweise wie sie nicht in der Informatik verwendet werden m ssen erkannt werden PlagTag muss automatisch eine Widerlegung des Plagiatsverdachts durch Auswertung der Referenzdaten erm glichen Das Literaturverzeichnis muss bei der Referenzsuche ber cksichtigt werden Der Anwender soll die M glichkeit haben gefundene Plagiate zu selektieren und zu entscheiden ob es sich um Plagiate handelt Rechenintensive Operationen m ssen auf dem hochschuleigenen Clus 22 1 8 Deployment tersystem verteilt ausgef hrt werden Die Kommunikation von PlagTag mit dem Cluster soll ber SSH erfolgen Der Zugriff auf den Cluster muss aus dem Uni Netzwerk m glich sein e Abschlussbericht 31 08 2012 Die Phase Abschlussbericht verl uft parallel zu Version 3 In dieser Phase sollen die erstellten Dokumente Pflichtenheft Entwurfsdokument und Testdokument berarbeitet und zusammen gefasst werden Dar ber hinaus werden Dokumente welche f
130. zen aus dem Einsatz der Anwendung einsch tzen zu k nnen Aus dem Gespr ch ergaben sich folgende Feststellungen Dritt Quellen z B Fachliteratur d rfen innerhalb des Systems als Referenzdaten im u ersten Fall nur anlassbezogen und tempor r gespeichert werden Sie m ssen nach Verwendung gel scht werden Ausgenommen sind gemeinfreie Werke wie Gesetzestexte oder Werke deren Urheber seit l nger als 60 Jahren verstorben ist Die Verwendung von studentischen Arbeiten als Referenzdaten ist ohne explizite Zustimmung der Studierenden ausgeschlossen Studentische Arbeiten d rfen jedoch auf Plagiate hin auch elektronisch berpr ft werden da der die StudentIn implizit mit der Abgabe seine ihre Zustimmung erteilt Pr f Protokolle enthalten zwar ebenfalls teilweise geistiges Eigentum hier handelt es sich jedoch um eine Zul ssige Wiedergabe in Ausz gen Die Protokolle d rfen somit analog zur Aufbewahrungszeit der Pr fungsunterlagen gespeichert werden Such Anfragen innerhalb der Software bei denen Texte an externe Anbieter z B Google gesendet werden sind zu anonymisieren sodass keine personenbezogenen Daten bertragen werden Innerhalb der Hochschule d rfen nur dienstrechtlich dazu befugte Mitarbeiter Einsicht in Ergebnis dokumente Pr fberichte nehmen Eine Einsichtnahme in Arbeiten fremder Fachgebiete ist daher fragw rdig Der Datenschutzbeauftragte empfiehlt keine Bibliotheksfunktion vorzusehen und die Einsicht auf Erst und
Download Pdf Manuals
Related Search
Related Contents
Dell OpenManage Server Administrator versión 8.0.1 Guía del usuario OpenStage WL3 OpenStage WL3 Plus Clarithromycin Hikma CF150T-5I(E-charm EFI) Maintenance Manual Télécharger gratuitement l`article TyDI: Terminology Design Interface – User Guide - Migale Mode d`emploi du retourneur à axe libre Boyo - Vision Tech America VTL426 Automobile Electronics User Manual Capitolato - ASL Viterbo Management actif de l`entreprise “Garage” Copyright © All rights reserved.
Failed to retrieve file