Home

Band 2 als PDF herunterladen

image

Contents

1. Testfall 4 Durchgef hrt O Ja O Nein O Abgebrochen Ergebnis O Geeignet O Geeignet mit O Ungeeignet Einschr nkungen Bemerkung Fazit Testfall 5 Durchgef hrt O Ja O Nein O Abgebrochen Ergebnis O Geeignet O Geeignet mit O Ungeeignet Einschr nkungen Bemerkung Fazit Testfall 6 Durchgef hrt O Ja O Nein O Abgebrochen Ergebnis O Geeignet O Geeignet mit O Ungeeignet Einschr nkungen KOS content 1 2015 892 Anhang 4 Vorauswahl an m glicher Software Software Lizenz Betriebssystem Altarsoft PDF Converter Freeware Windows BeCyPDFMetaEdit Freeware Windows Broadgun pdfMachine Freeware Windows Foxit Reader Freeware verschiedene FreePDF Freeware Windows Inkscape GPL verschiedene jpdftweak AGPL verschiedene NaivPDF Freeware verschiedene Online Umwandeln de Freeware verschiedene OpenOffice GPL verschiedene PDF Chain GPL Linux PDF Mergy Freeware verschiedene PDF Split and Merge GPL verschiedene PDF24 Creator Freeware Windows PDF2TXT Freeware verschiedene PDFCreator GPL Windows PDFedit GPL verschiedene pdftk GPL verschiedene KOS content 1 2015 893 6 Quellenverzeichnis Selbstst ndige B cher und Schriften Grimm R Schuller M Wilhelmer R 2014 Portfoliomanagement in Unternehmen Leitfaden f r Manager und Investoren 1 Aufl Wiesbaden Springer Fachmedien Verzeichnis der Internet und Intranetquellen Adobe 2007 Java
2. Nata E Abb 5 AWS Dashboard Im Anschluss wird eine Amazon Elastic Compute Cloud EC2 Instanz aufgesetzt und zu s tzlich ein sogenannter Bucket im Amazon Simple Storage Service erstellt ein Bucket ist ein Ordner in dem Dateien auf dem Server gespeichert werden k nnen AWS Servic ECZ Dashboard Resources C Account Attributes Events 2 You are using the following Amazo in the Oregon region Supported Platforms vec D Running Instances 0 Elastic IPs 0 Volumes D Snapshots Detault VPC 1 Key Pairs D Load Balancers vpe 3e87075b D Placement Groups 1 Security Groups Additional Information Easily deploy Ruby PHP Java NET Python Node js amp Docker applications with Elastic Beanstalk Hide Getting Started Guide Reserved Instances Documentation e Create Instance All EC2 Resources AMIS To Bundle Tasks Pricing mch ce SAOR AWS Marketplace zon EC2 instance Forums ant to launch a virtual se sing Amazon EC2 you Service Health Scheduled Events CM Find free software trial products in the a lace from the EC Launch Wizas Service Status US West Oregon these popular AMis No events yarta Virtual Router FirewallVPN ng normally y Vyalta Inc oftware and AWS u Network Interfaces e is operating normally View all Networking Alert Logic Threat Manages for AWS Launch Configurations One 15 operaung normany Provided by Alert Logic
3. Web Karma kann ber die Plattform GitHub bezogen werden auf welcher sowohl der Sup port als auch die Kommunikation abl uft Dort kann auf ein Wiki und ein aktives Forum zu r ckgegriffen werden Web Karma ist in der Programmiersprache Java geschrieben und kann daher auf Mac Linux und Windows eingesetzt werden Generell handelt es sich bei Web Karma um eine webba sierte Applikation d h die graphische Oberfl che wird mittels einem Browser dargestellt Normalerweise laufen Server und Client auf einer Maschine Web Karma kann allerdings auch auf einem Server installiert werden und von unterschiedlichen Ger ten genutzt wer den Web Karma unterst tzt eine Vielzahl unterschiedlicher Datentypen und Datenquellen f r die Konvertierung Die Transformation l sst beispielsweise Spreadsheets XML JSON oder sogenannte delimited text files wie z B CSV oder GDV zu Die Daten k nnen dabei ma nuell eingepflegt werden direkt von relationalen Datenbanken MySQL SQL Server Oracle und PostGIS importiert werden oder von Web APIs geladen werden Weiterhin k nnen hohe Datenmengen an JSON XML CSV und Datenbank Dateien im Batch Mode verarbeitet und entweder zu RDF oder JSON konvertiert werden 7 Prototyperstellung Auf Basis der Ergebnisse aus der Nutzwert und AHP Analyse aus Kapitel 5 werden von den zwei Produkten Bots und Talend zwei Prototypen mit identischem Funktionsumfang erstellt 7 1 Prototyp Bots Vorge
4. In conclusion one can say that it is hard to decide which database is superior NoSQL pro vides lots of advantages these kind of databases also have got their own challenges and strengths It depends on the specific use case which database to adopt 2 4 Relational Database Solutions The relational model developed and published in 1970 by Edgar Frank Codd is a database model based on relational algebra for tracking information about things formally called enti ties Key terms of the relational model are relations tuples and attributes This set of terms can be compared to traditional data processing which uses files records and fields or mathematics which uses tables rows and columns A database compliant with the relational model consists of a set of separate relations in which each relation contains information about one and only one kind of entities theme Every relation is a table but not every table is a relation Table 1 shows the criteria for a rela tion Criteria for a relation Rows contain data about an entity Columns contain data about attributes of an entity Cells of the table hold a single value All entries in a column are of the same kind Each column has a unique name The order ofthe columns is unimportant The order of the rows is unimportant No two rows may hold identical sets of data values Table 3 Criteria for a relation 2 4 1 Normalization
5. ent des Anwenders bereitgestellt was einen hohen Grad an Flexibilit t ausmacht 1 vgl Redondo Gil C u a 2014 S 37 f Vgl Niemer M 2010 S 58 Vgl Liu X Sheng W Wang J 2011 S 413 KOS content 1 2015 696 Virtual Desktop OS Data Apps OS Provisioning Thin Client A NL L e Pal amp Update cl el Desktop Desktop VM Application Laptop A Virtualization __ gt Abb 1 Schaubild einer VDI Umgebung qp User Data amp Personalization Abbildung 1 veranschaulicht das Modell der VDI Es zeigt dass der Nutzer von seinem End ger t auf den virtuellen Desktop zugreift und dieser wiederum auf die Daten und Applikatio nen zugreift Zudem wird verdeutlicht dass Updates und Backups auf dem virtuellen Desk top ablaufen anstatt auf dem Endger t F r Unternehmen bedeutet Virtualisierung das Management der Desktops zu zentralisieren und zu vereinfachen Der Aufwand bei herk mmlichen traditionellen PC Desktops ist um fassend und beinhaltet unter anderem die Installation Wartung und Durchf hrung von Ba ckups f r jeden einzelnen PC Durch die Zentralisierung der virtuellen Desktops auf Server ist es m glich diesen Aufwand zu reduzieren Dies zeigt sich zum Beispiel bei der Durchf h rung von Backups Anstatt Daten von lokalen Systemen zu speichern k nnen diese zentral vom Rechenzentrum gesichert werden P Auch andere Administrationsaufgaben lassen sich einheitl
6. 2 _ id f5420e9d963370ff2ccc174773ff6f0e 3 _ rev 1 804678ddbfd7dbSed1708ac70f7fece2 4 topic tweets _ AveLincoln 5 payload RT BBCWorld JeSuisCharlie JeSuisRaif JeSuisVolnovakha a new rallying cry across the world http t co 8VXmf 5mwJ http 6 location PS 7i lang en 8 tweet 9 created_at Wed Jan 21 16 14 28 0000 2015 10 id 557934262494973950 11 id_str 557934262494973952 12 text RT BBCWorld JeSuisCharlie JeSuisRaif JeSuisVolnovakha a new rallying cry across the world http t co 8VXmf 5mwJ http 13 source lt a href http twitter com download iphone rel nofollow gt Twitter for iPhone lt a gt 14 truncated false 15 in_reply_to_status_id null 16 in reply_to_status_id_str null 17 in _reply_to_user_id null 18 in _reply_to_user_id_ str null 19 in_reply_to_screen_name null 20 user 21 id 52818750 22 id_str 52818750 23 name keyser soze 24 screen name _ AveLincoln 25 location 26 url null 27 description Linkwood Louisiana 28 protected false 29 verified false 38 followers_count 1518 Abb 17 JSON Dokument der Twitterdatenbank in Cloudant Nat rlich kann man sich das JSON Dokument auch in Cloudant anzeigen lassen wie in Ab bildung 17 gezeigt Diese formatierte Ansicht ist deutlich bersichtlicher als die nicht forma tierte Anzeige im Internetbrowser un
7. 3 Abadi 2012 p 199 Cf Jhilam 2011 KOS content 1 2015 614 may be seen as the most significant bottleneck today Therefore column stores perform due to their architecture much better in these ratios The focus in this paper will be set on wide column databases which means having huge amounts of attributes in a database Literature also discusses the use of column stores for sparse data But due to the scope of this thesis these discussions are not relevant 2 6 2 Data model The data model was shown briefly in Figure 2 a and b Column stores may be distin guished by either having virtual IDs or explicit IDs Basically explicit IDs the data model of key value stores is the background set up of wide column databases Virtual IDs like in Fig ure 2 a are visible to the user The user is not required to know where each column is stored but needs to know the keys of each rows Figure 3 which shows the Cassandra data model demonstrates this approach in detail KeySpace Column Family Column Name Column Name Column Name Key Value Value Value Column Column Name Value Column Name Column Name Column Name Column Name Key Value Value Value Value Column Family AEN Aq panos Value Column Name Column Name Key Value Value EN fq payog KeySpace Figure 3 Cassandra Data Mo
8. Konstrukte oder intervenierende Variable wie Emotionen Einstellung oder Pr ferenzen ge 3 Vgl Berekoven L Eckert W Ellenrieder P 2009 S 19 ff S Vgl Berekoven L Eckert W Ellenrieder P 2009 S 22 ff KOS content 1 2015 846 nannt Aus diesem Grund werden diese qualitativen Merkmale in quantitative Werte skaliert Folgend sind die gebr uchlichen Skalierungsverfahren im berblick Skalierung i w S Selbst Fremd einstufung einstufung subjektive objektive Fremdeinstufung Fremdeinstutung eindimensionale mehrdimensionake Skalerung i e S Skalierung 4 Multiattribut einfache Verfahren Likert Skala Seman modelle Multidimensionale Rating der Index Thustone Sk tisches Fishbein Ansatz Skallerung MDS Skala biidung Guttman Sk Ditferenzial Trommsdorfl Ansatz Abbildung 1 Die gebr uchlichen Skalierungsverfahren im berblick In dieser Arbeit f r das Integrationsseminar wird jedoch nur auf das Verfahren der Indexbil dung eingegangen da die Handhabung des Bewertungskatalogs daran angelehnt ist Es charakterisiert sich durch die Freiheit f r den Untersuchungsleiters indem dieser frei w hlen kann was w hrend des Verfahrens abgefragt wird Zus tzlich liegt die Bestimmung der Ge wichtung ebenso in seinem subjektiven Ermessen Ein Produkttest ist eine experimentelle Untersuchung eines existierenden Produkts oder P
9. Redshift Administration amp Security Directory Service 9 Managed Directories in the Cloud Identity amp Access Management Access Control and Key Management Trusted Advisor AWS Cloud Optimization Expert CloudTrail User Activity and Change Tracking Config Preview WE Resource Configurations and Inventory Cloudwatch Resource and Application Monitoring Deployment amp Management Elastic Beanstalk AWS Application Container OpsWorks DevOps Appiicatio CloudFormation Templated AWS Resource Creation if CodeDeploy Automated De Application Services SOS Message Queue Service SWF Workfio dinating Application Components te AppStream Low Latency Application Streaming Elastic Transcoder Easy to alable Media Transcoding SES Email Sending Service CloudSearch Managed Search Service em Mobile Services e Cognito User Identity and App Data onization Mobile Analytics Understand App Usage Data at Scale SNS Push Notification Service Enterprise Applications WorkSpaces Managed Petabyte Scale Data Warehouse Service Analytics Desktops in the Cloud EMR Zocalo Networking WB Managed Hadoop Framework EP secure Enterprise Storage and Sharing Service d VPC fia Kinesis WE Isolated Cloud Resources SQ Real time Proc ng of Streaming Big Data Direct Connect Data Pipeline Dedicated Network Connection to AWS e Orchestration for Data Driven Workflows
10. seen 16 8 Download des Codes von Github se 2 ee ee en 16 9 Definition des Builders in Eclipse nenn nen nenn nnnnnnnnnnnn 17 10 Erstellung des MapReduce Jobs und Aufletung nennen nen 17 A1 Cluster BEE 18 12 Volltextsuche in der Eroebnts Date 19 13 Ausgaben bersicht cnet haere Fehler Textmarke nicht definiert 14 Erstellung einer Cloudant Datenbank cccccceeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeees 20 15 Verbindung von Cloudant und Twitter API in Cloudanmt een enn gt 21 16 URI eines JON Dokumenten 21 17 JSON Dokument der Twitterdatenbank in Cloudant nn 22 18 MapReduce Funktion zur Durchf hrung des Testfalls nn 23 19 Absolute H ufigkeit der Tweets in einer Zetzone nn 24 20 MapReduce Funktion zur Anzeige der Sprache der Tweete 24 21 Ausgabe der Gesamtzahl an Tweets in Franz eisch cece ieee renee 25 22 Preisliste f r die Nutzung von Cloudant Stand 15 01 2015 22220 25 KOS content 1 2015 561 1 Einleitung 1 1 Problemstellung und Zielsetzung Wissen ist Macht Das gilt insbesondere f r heutige Unternehmen Folglich werden Daten immer wichtiger f r die moderne Wirtschaft Insbesondere da diese sich als Entscheidungs grundlage anbieten Die gro e Herausforderung ist dabei die Vielzahl der Daten schnell und effizient aufzubereiten Bei gro en Mengen an unstrukturierten Daten kommen klassische relationale Datenbanksysteme schnell an ihre Grenzen
11. services Springer Berlin Heidelberg Frampton M 2015 Big data made easy Apress New York City S 1 10 IBM 2014 Technical Overview Anatomy of the CloudantDBaaS IBM Corporation Somers Kuznetsov S D Poskonin A V 2014 NoSQL data management systems in Pro gramming and Computer Software 2014 Vol 40 Nr 6 S 323 332 Lenk A Klems M Nimis J Tai S 2009 What s Inside the Cloud An Architectural Map of the Cloud Landscape Hewlett Packard Laboratories Palo Alto National Institute of Standards and Technology 2011 The NIST Definition of Cloud Computing in Computer Security 2011 S 1 3 Redmond E Wilson J 2012 Sieben Wochen sieben Datenbanken Moderne Datenbanken und die NoSQL Bewegung O Reilly Verlag K ln S 100 120 Wadkar S Siddalingaiah M 2014 Pro Apache Hadoop Zweite Auflage Apress New York City S 1 20 Weber M 2012 Big Data im Praxiseinsatz Szenarien Beispiele Effekte Hrsg BITKOM BITKOM Berlin Mitte Verzeichnis der Internet und Intranet Quellen Amazon Web Services 2013 Common Crawl Corpus https aws amazon com datasets 41740 Abruf 20 01 2015 Amazon Web Services 2015a Amazon EMR http aws amazon com elasticmapreduce Abruf 21 01 2015 Amazon Web Services 2015b 1000 Genomes Projekt und AWS http aws amazon com de 1000genomes Abruf am 19 01 2015 KOS content 1 2015 590 Anderson J Lehnardt J Slater N 2015 Eve
12. tige Seiten entfernt werden Fazit PDF24 Creator ist ein Programm mit sehr vielen n tzlichen Funktionen f r private Benutzer und Unternehmen Es umfasst einen Gro teil der wichtigen Anforderungen und ist im Unternehmenskontext komplett kostenlos Da es sich jedoch nicht um eine Open Source Anwendung handelt ist ein Bearbeiten des Quellcodes nicht gestattet Dies schr nkt den Benutzer ein und kann somit f r einige Unternehmen ein Ausschlusskriterium darstellen In Anbetracht der Funktionalit t und der kostenlosen Support M glichkeiten ist PDF24 Creator jedoch einer der klaren Favoriten in dieser Analyse KOS content 1 2015 871 3 3 2 9 PDFCreator PDFCreator ist eine Open Source Software von der Firma pdfforge welche unter der AGPL lizensiert und angeboten wird Aus diesem Grund wird auf der Website explizit angegeben dass dieses Programm kostenlos privat zu Hause und in Unternehmen genutzt werden darf Wie in der AGPL beschrieben hat der Anwender Zugriff auf den Quellcode und kann diesen kompilieren solange das Ergebnis unter der AGPL steht Dies eignet sich besonders f r Un ternehmen die selbstst ndig nderungen im Quellcode vornehmen m chten um beispiels weise neue Funktionen hinzuzuf gen oder die Software zu personalisieren Die Website von PDFCreator wirkt sehr professionell und bietet verschiedene Support Optionen wie ein Forum ein sehr ausf hrliches Handbuch und FAQ Au erdem wird ein Blog bereitgestel
13. 6 Is there a great community 7 Are there any license restrictions 8 Are there difficulties when installing 9 Does it fit my style of programming The frameworks are being compared based on the criteria and given points The points get a weight for an overall result A rating with points for the capabilities is hard to define for each framework because of dependencies for each project A developer has to choose which features are necessary for the program he is going to build Therefore there will be no rating for this criteria The last criteria the programming style will neither be rated because it is a personal opinion and cannot be rated neu tral The least important criteria are is the maturity and therefore it only gets a factor of one The following criteria have about the same importance and get a coefficient of two references size license installation The most important criteria get a factor of three documentation and community Compare Symfony 2015 Compare tutsplus 2009 Compare Safari Books Online 2013 KOS content 1 2015 664 2 2 3 Set of criteria and rating execution 1 What are the capabilities of the framework AngularJS The main feature of AngularJS is the data binding It is very easy to ma nipulate the HTML code Using JavaScript the programmer needs to change the DOM elements manually for each function But AngularJS supports a two way data binding that synchronizes the code betwee
14. Alfresco hat einen sehr hohen Bekanntheitsgrad es ist durch viele internationale Kunden weltweit vertreten ber 11 Millionen Benutzer greifen auf Alfresco zur ck Bedingt durch die weite Verbreitung von Alfresco bietet der Hersteller einen sehr guten Support der rund um die Uhr und sieben Tage die Woche l uft Auch nach n herer Untersuchung entspricht Alfresco allen Anforderungen Ein Nachteil w re dass Alfresco kostenpflichtig ist 1 WordPress ist ein Blog System und hat eine sehr simple Benutzeroberfl che dementspre chend ist die Usability sehr hoch Durch die Aktivierung der Funktion Multisite kann ein Netzwerk mit beliebig vielen WordPress Instanzen eingerichtet werden Des Weiteren gibt es unz hlig viele Funktionserweiterungen in Form von Plugins mit denen Wordpress beliebig und individuell erweitert und gestaltet werden kann P 5 Analyse der Tools anhand des Kriterienkatalogs Im folgenden Kapitel werden die Top f nf Tools aus Punkt 4 4 einzeln anhand der Kriterien des Kriterienkataloges analysiert 1 Vgl o V 2014d 105 Vgl o V 2015a 108 Vg o V o J KOS content 1 2015 782 5 1 Agorum Core Open Das Agorum Core ist ein Dokumentenverwaltungssystem der Agorum Software GmbH Es gibt zwei Versionen das Agorum Core Open und das Agorum Core Pro In dieser Arbeit wird das Produkt Agroum Core Open betrachtet da ausschlie lich Open Source Programme f r die Versi
15. Das PDF Format wurde im Jahr 2008 unter dem ISO Standard 32000 ver ffentlich Das PDF Format bietet auch noch spezielle Sonderformate an PDF A ist ein Beispiel zur elektronischen Archivierung von Dateien Es gibt teilweise die Anforderung dass Dokumente ber einen gewissen Zeitraum hinweg aufgehoben werden m ssen Um die Unver nderlich keit der Daten zu gew hrleisten muss dazu der Standard von PDF A genutzt werden 7 Zu s tzlich gibt es auch noch ein PDF UA Standard Dieser behandelt den barrierefreien Aufbau eines PDF Dokumentes Relevant wieder dieser Standard also f r zum Beispiel Formular die von ffentlichen mtern genutzt werden Au erdem ist noch das Format PDF E ein rele vantes Format dass f r technische Dokumente und Abhandlungen genutzt werden kann 37 Vgl Schubert T 2002 S 25 38 Vgl Adobe 2008 S 5 33 Vgl Heiermann C 2013 Vgl Dr mmer O 2011 S 11ff KOS content 1 2015 859 3 Praktische Abhandlung 3 1 Kriterienkatalog in der Praxis Der Kriterienkatalog dieses Projekts wurde zusammen mit einem Fachmann eines gro en Versicherungsunternehmens sowie entlang der Software pdfFactory erstellt pdfFactory bietet sich aufgrund diverser Gr nde als Vergleichsbasis gegen ber den Open Source Pro dukten an Erstens pdfFactory wird in gro en Unternehmen eingesetzt zweitens bietet pdfFactory nahezu alle f r ein Unternehmen ben tigten Anforderungen an ein
16. Doppelpunkt der den Namen Zip 94085 des Elements vom Wert des Country 4 Elements trennt Abb 4 JSON Beispiel 3 4 CSV Das Textformat CSV comma separated values ist eine sehr simple Darstellung von Infor mationen Das Format wurde entwickelt um den Austausch und die Konvertierung von Daten zwischen verschiedenen Tabellenkalkulationssystemen so einfach und sicher wie m glich zu gestalten Hierf r eignet sich CSV immer noch am besten Inzwischen wird es allerdings auch f r den Austausch simpler Textdateien verwendet 3 Obwohl das Format sehr weit verbreitet ist existiert kein offizieller Standard Es wurde bis jetzt nur durch IETF genauer beschrieben und definiert Dies f hrt h ufig zu Missverst nd nissen und unterschiedlichen Darstellungen bei der Interpretation der Daten oder der Konvertierung Im Folgenden soll das Format so beschrieben werden wie es heutzutage zum Gro teil verwendet wird 2 Der am h ufigsten verwendete Zeichensatz ist die ISO 8859 Kodierung in seltenen F llen auch Unicode Die Syntax bei CSV ist sehr einfach strukturiert CSV Dateien bestehen aus einem oder mehreren Eintr gen die durch Zeilenumbr che getrennt werden Es besteht die M glichkeit durch eine erkl rende Zeile zu Beginn des Dokuments die einzelnen Felder in Mit nderungen entnommen aus Bray T 2014 S 12 Vgl Hoffmann Walbeck T u a 2013 S 33 f 31 Vgl Shafranovich Y 2005 S 2 KOS content
17. KOS content 1 2015 815 Wie bereits in einem vorherigen Kriterium Anzahl der User oben erl utert gibt es f nf Be nutzerrollen Die Administratoren m ssen diese Rollen vergeben und verwalten 7 Au er dem ist es m glich die Artikel mit einem Passwort zu sch tzen falls man als Redakteur nur ganz bestimmten Personen Zugriff geben m chte Die Kriterien der Priorit t vier sind alle erf llt es folgt nun die Untersuchung der letzten Prio rit t f nf Die Gestaltungsm glichkeiten bei der Software WordPress sind sehr vielf ltig Durch The mes kann man die Struktur der Website komplett selbst bestimmen und durch PlugIns sogar noch durch weitere Funktionalit ten erweitern Auch Design Forums sorgen f r die Individua lisierbarkeit der Software Die Einsetzbarkeit des Systems ist sehr gut Der Zugriff zum Verfassen von Artikeln erfolgt ber das Einloggen mit User Name und Passwort ber jeden Webbrowser oder eine App Die Apps sind Tablet und Smartphone f hig und f r beinahe alle Betriebssysteme program miert 226 Die Funktionalitat des Autorensystems ist vorhanden In der Historie wird unter jedem Artikel angezeigt wer wann etwas verandert hat Beim Anwahlen des User Namens sind alle Beitra ge und Artikel des Users auf einen Blick zu sehen 5 5 2 Zusatzfunktionen Zu den Artikeln k nnen auch Kommentare und Links hinzugef gt werden Da das Angebot von Erweiterungen und Zusatzfunktionen von WordP
18. S 29 KOS content 1 2015 852 Lizenzen mit Copyleft Effekt verpflichten den Nutzer die Weiterentwicklung der Open Source Software wiederum den Bestimmungen der Lizenz zu unterstellen wenn ein unter der Lizenz stehender Code ver ndert wurde und daraus ein abgeleitetes Werk entsteht welches wei tergegeben oder vertrieben werden soll Eine Verkn pfung der Open Source Software mit propriet rer Software d h Software f r deren Nutzung eine Lizenzgeb hr erhoben wird ist damit grunds tzlich nicht m glich Wird die propriet re Software direkt mit der Open Source Software verkn pft wird diese ebenfalls eine Open Source Software Damit soll verhindert werden dass ein ge ndertes oder weiterentwickeltes Programm in propriet re Software um gewandelt wird und daraufhin kommerziell vertrieben werden kann Diesen Effekt der Li zenzbedingung bezeichnet man als Copyleft 1 Ziel der GPL ist dabei nicht dass jede Bearbeitung von Software den Bestimmungen der GPL unterworfen wird Die Verbreitung der Open Source Software mit propriet ren Lizenz bedingungen erlaubt die GPL Allerdings wird dies nur unter der Voraussetzung erlaubt dass die Open Source Software und propriet re Software voneinander getrennt weitergegeben werden und somit kein abgeleitetes Werk entsteht Die unter der GPL stehende Software kann damit nicht verkauft oder gegen Verg tung lizensiert werden Die GPL berechtigt den Nutzer damit zur uneingeschr
19. Tabelle 3 Kriterienkatalog Die Top eins Priorit ten f r die Auswahl des neuen Dokusystems sind die Merkmale Open Source und eine einfache Suchfunktion die s mtliche Dokumente nach Schlagw rtern durcharbeitet Bedingt durch ein ansprechendes Layout sind eine simple Navigation und die M glichkeit der Dateiablage unverzichtbar Als ebenfalls sehr wichtig jedoch nachrangig gegen ber den oben genannten Top eins Priorit ten sind die zul ssige Anzahl an Usern und an Datenmengen sowie die Versionie rung KOS content 1 2015 776 Die drei Kriterien Reifegrad des Systems eine einfache Implementierung sowie der verf g bare Speicherplatz haben die Priorit t drei wichtig Die vierte Gruppe bilden die weniger wichtigen Prioritat vier Kriterien Das Handling von Anh ngen das Lizenzmodell sowie die Implementierung eines Berechtigungssystems Gestaltungsm glichkeiten des Layouts sowie die Verf gbarkeit des Systems auf mobilen Endger ten und die Erfassung eines Autorensystems befindet die Kontaktperson aus der Anwendungsentwicklung der Versicherung als am wenigsten wichtig Priorit t f nf 4 Marktanalyse In dem folgenden Kapitel wird das Vorgehen der Marktanalyse erl utert und erste Marktun tersuchungen werden dokumentiert 4 1 Methodisches Vorgehen Im Zuge der IST SOLL Analyse aus dem vorangegangenen Kapitel ist ein Kriterienkatalog erstellt worden mit dessen Hilfe der Markt nach Prod
20. den zu unterst tzen Der Funktionsumfang der Software ist nicht allumfassend jedoch wer den mehrere wichtige Anforderungen erf llt Dieses Produkt w rde in Kombination mit einem weiteren Erg nzungsprodukt genutzt werden KOS content 1 2015 868 3 3 2 5 Inkscape Inkscape ist eine Open Source Software zur Bearbeitung und Erstellung zweidimensionaler Vektorgrafiken welche unter der GPL lizensiert ist Seit der Version 0 46 wird jedoch das Importieren und Exportieren von PDF Dokumenten unterst tzt Die Inkscape Website ist sehr gut aufgebaut und bietet eine gro e Anzahl an n tzlichen In formationen und Hilfestellungen Es gibt diverse Kommunikationsplattformen wie z B einen IRC Chat Mailinglisten und ein Forum die genutzt werden k nnen um Fragen zu stellen und in Kontakt mit der Community zu kommen Des Weiteren gibt es Tutorials Video Tutorials ein FAQ und diverse B cher Handb cher die kostenlos zur Verf gung gestellt werden Inkscape unterst tzt Windows Mac und Linux Systeme Es ist sowohl auf Deutsch als auch auf Englisch und vielen weiteren Sprachen verf gbar Da Inkscape eine Software zur Erstellung und Bearbeitung von Vektorgrafiken ist sind sehr viele Funktionen verf gbar die nicht bei der Arbeit mit PDF Dokumenten genutzt werden Trotz dessen bietet Inkscape einige Funktionen wie z B das Erstellen eines Wasserzei chens das Schw rzen von Informationen digitale Signaturen und das Komprimieren der Graf
21. ffentlichen Sektor o O GRIN Verlag Internetquellen agorum Software GmbH Hrsg 2014 Agorum Brosch re agorum core Open und Pro Funktionen und Vorteile http www agorum com fileadmin img_agorum pdf agorum_broschuere_funktionen_vorteile_ unterschiede pdf Abruf 11 01 2015 agorum Software GmbH Hrsg 0 J a Agorum Website Agorum Core Open Source http www agorum com startseite produkte dms ecm agorum core open source html Abruf 27 12 2014 agorum Software GmbH Hrsg 0 J b Agorum Website Funktions bersicht http www agorum com startseite produkte dms ecm agorum core open source funktionsuebersicht agorum core html Abruf 27 12 2014 agorum Software GmbH Hrsg 0 J c Agorum Website Unterst tze Dokumentenfor mate http www agorum com startseite produkte dms ecm agorum core open source funktionsuebersicht agorum core unterstuetzte dokumentenformate in agorum core html Abruf 10 01 2015 agorum Software GmbH Hrsg 0 J d Agorum Website Screenshots und Bilder http www agorum com startseite produkte screenshots bilder zum dms ecm agorum core html Abruf 11 01 2015 agorum Software GmbH Hrsg 0 J e Agorum Website Infos zum Unternehmen http www agorum com startseite agorum hautnah infos zum unternehmen agorum html Abruf 11 01 2015 KOS content 1 2015 829 agorum Software GmbH Hrsg 0 J f Agorum Website Referenzen http www agorum com startseite agorum haut
22. schrieb haupts chlich eine Struktur zur bertragung von Luft Motor See und Zugtrans portdokumenten Diese anf ngliche Ansammlung von Standards wurde im Laufe der Zeit erweitert und schlie lich unter UN EDIFACT United Nations Directories for Electronic Data Interchange for Administration Commerce and Transport als weltweit g ltige Norm zusam mengefasst se auch X12 oder VDA verwendet Und obwohl EDIFACT nach dem Aufkommen von XML einen deutlichen Nutzungsr ckgang zu verzeichnen hatte so ist es dennoch aus der Verwal Neben EDIFACT als Normensammlung wird bei EDI Standards beispielswei tungs Handels und Transportbranche nicht mehr wegzudenken Daf r ist vor allen Dingen die fr he ISO Normierung verantwortlich und die viele Arbeit die es bedeuten w rde einen neuen Standard auf den Informations und Anpassungslevel von EDIFACT zu bringen Im weiteren Verlauf wird nun n her auf die Datenstruktur von EDIFACT eingegangen hn lich wie beim GDV Datenformat werden auch hier f r verschiedenste Informationen Codes verwendet wie beispielsweise L ndercodes oder Codes zur Bestimmung des Datumformats Jedoch werden einzelne Felder in EDIFACT nicht durch ihre Position sondern durch gewis se Trennzeichen voneinander abgegrenzt Insgesamt kann man das Format in vier Teile unterteilen Syntax Datenelemente kleinste Einheiten Segmente bestehen aus einer 33 Vgl Unitt M Jones I 1999 S 17 Vgl Balsmeie
23. share alike oder Copyleft bezeichnet werden Werke die aus OSS mit dieser Art von Lizenz hervorge hen m ssen auch unter derselben weiterverbreitet werden Somit wird sichergestellt dass die Software und die daraus resultierenden Werke weiterhin Open Source bleiben 4 Im folgenden Verlauf des Kapitels wird genauer auf die Apache 2 0 und GPLv3 eingegan gen da erstere von Talend und letztere von Bots als Lizenz eingesetzt wird 2 2 1 Apache 2 0 Seit 2004 besteht die Apache Version 2 0 Wie bereits erw hnt handelt es sich bei dieser Lizenz um eine free for all Lizenz Grunds tzlich bedeutet das dass jegliche Werke unter dieser Lizenz royalty free sind Nutzer werden also in keinerlei Weise eingeschr nkt was die Verwendung der Software anbelangt und k nnen sie nach eigenem Ermessen modifizieren weitergeben verkaufen mit neuen Rechten und Patenten versehen etc Wenn der Source Code allerdings gegen bestehende Patente oder Gesetze verst t so werden jeglicher mo difizierten Software dieser Teil sowie die daran gekn pften Rechte entzogen Grunds tzlich Vgl Engelfriet A 2010 S 48 f KOS content 1 2015 904 jedoch sind bei der Weitergabe von Source Code unter Apache 2 0 folgende Dinge zu be achten Jede OSS die Teile dieses Source Codes verwendet muss mit dem Produkt eine Ko pie Apache 2 0 Lizenz liefern Jeglichen Modifikationen m ssen deutlich gekennzeichnet werden Ubernommene Source
24. zahl von M glichkeiten zu bewerten ohne dabei den eigentlichen Fokus zu verlieren 7 Nutzwertanalyse Gewichtung Produkt A Produkt B Kriterium A 9 4 6 Kriterium B 3 8 4 Gesamt 60 66 Tabelle 2 Einfaches Beispiel Nutzwertanalyse Tabelle 2 zeigt ein einfaches Beispiel einer Nutzwertanalyse mit einer Skala von 1 sehr niedrig bis 10 sehr hoch In den horizontalen berschriften ist die Gewichtung gegeben sowie das Produkt A und das Produkt B eine Erweiterung um Produkt C bis X w re jederzeit m glich wenn ben tigt Auf der Seite der vertikalen berschriften sind die Kriterien A und B gegeben sowie das Gesamtergebnis Auch hier k nnte man den Kriterienkatalog nach Wunsch erweitern Die Gewichtung im obigen Beispiel zeigt dass Kriterium A mit 9 Punkten 31 Vgl Winter S 2014 S 135ff KOS content 1 2015 995 deutlich relevanter ist f r Bestimmung des richtigen Produktes als Kriterium B Dementspre chend ist es auch zu erkl ren dass Produkt B insgesamt mit 66 Punkten die bevorzugte L sung darstellt obwohl es in der Bewertung der Kriterien mit sechs und vier Punkten schlech ter aufgestellt scheint als Produkt A mit vier und acht Punkten F r das vorliegende Projekt wurde die Nutzwertanalyse den Anforderungen entsprechend angepasst Es wird nicht eine gro e Tabelle mit 15 Kriterien geben sondern wie bereits er w hnt drei verschiedene Pro Kapitel wird nur ein Produkt bewertet und eine Zusammenf h rung
25. zelner Seiten Au erdem k nnen Lesezeichen und Seiten berg nge sowie Anh nge hinzu gef gt Dokumente verschl sselt und signiert und die Metadaten editiert werden Fazit jpdf Tweak bietet f r eine kostenlose Open Source Software viele gute Funktionen f r die Arbeit mit PDF Dokumenten Da die AGPL Lizenz verwendet wird k nnen eigene nde rungen am Quellcode vorgenommen werden um beispielsweise neue Funktionen hinzuf gen oder um die Software zu personalisieren Es fehlen jedoch einige Funktionen die ande re Programme in den Tests bieten konnten 3 3 2 7 PDF Split and Merge SAM PDF Split and Merge wird unter der Open Source Lizenz GPLv2 vertrieben Die Entwick lungscommunity der Software ist aktiv und es werden regelm ig Updates entwickelt Mo mentan ist die Version 2 2 4 verf gbar Innerhalb der kommenden Monate soll die Version 3 0 herausgebracht werden Die Systemanforderungen f r Windows sind gering und die Software ist mehrsprachig erh ltlich Die Programmierung des Systems wird mit Java durch gef hrt Es kann eine kostenlose Version genutzt werden Zus tzlich wird noch eine Enhanced Ver sion mit zus tzlichen Funktionen angeboten Diese Lizenz der Enhanced Version kann f r 7 99 Euro erworben werden F r Support gibt es ein Forum und ein Wiki Zus tzlich kann an das Projekt eine E Mail mit einer Supportanfrage geschickt werden Wie der Name des Programmes bereits verspricht k nnen PDF Dokumente gete
26. 2013 ISO IEC IEEE 29119 1 Software and systems engineering Software testing 1 Aufl Genf IEEE UN CEFACT Syntax Working Group JSWG 1998 Electronic data interchange for administration commerce and transport EDIFACT Application level syntax rules Syntax version number 4 Part 1 Syntax rules common to all parts together with syntax service directories for each of the parts vom 01 10 98 K hnapfel J 2014 Nutzwertanalysen in Marketing und Vertrieb essentials 9 Wiesbaden Springer Lamata M Pel ez J 2003 ANew Measure of Consistency for Positive Reciprocal Matrices in Elsevier Computers and Mathematics with Applications Nr 12 S 1839 1845 Lehmann F 1996 Machine negotiated ontology based EDI electronic data interchange Electronic Commerce Berlin Heidelberg Springer KOS content 1 2015 970 R tzmann M 2004 Software Testing und Internationalisierung 1 Aufl Bonn Galileo Press GmbH Riedl R 2006 Analytischer Hierarchieprozes vs Nutzwertanalyse Eine vergleichende Gegen berstellung zweier multiattributiver Auswahlverfahren am Beispiel Application Service in Wirtschaftsinformatik als Schl ssel zum Unternehmenserfolg S 99 127 Saaty T 1999 Basic Theory of the Analytic Hierarchy Process How to make a Decision in Revista de la Real Academica de Ciencias Exactas Fisicas y Naturales Esp Nr 4 S 395 423 Schmalenbach C 2007 Performancemanagement
27. 2014 Vgl Ade U 2014 KOS content 1 2015 774 kumente ein spezieller Benutzer insgesamt hochgeladen hat ist dagegen jedoch wichtig Des Weiteren wurde das Thema Gr enbeschr nkungen im Hinblick auf Useranzahl und im Hinblick auf abzulegende Datenmengen n her analysiert Aktuell sind lediglich ungef hr 70 Mitarbeiter in der Anwendungsentwicklung der Versicherung t tig jedoch ist eine zu k nftige Anzahl zwischen 100 und 150 Usern realistisch Die aktuelle Anzahl an abgelegten Dokumenten diese sind haupts chlich Bilder Textdokumente und PDF Dateien betr gt ungef hr 900 realistisch ist jedoch eine zuk nftige Anzahl von nicht mehr als 20 000 Doku menten Im Hinblick auf die zu erwartende gr er werdende Dokumentenanzahl ist es den Mitarbei tern aus der Anwendungsentwicklung der Versicherung sehr wichtig dass die neue Doku mentationsablage ein Versionierungssystem bereith lt Ein weiteres u erst wichtiges Anliegen der Benutzer ist dass die Navigation sehr einfach ist und dass das neue System keine gro en Hierarchiestrukturen bereith lt also dass der Zugriff auf Dokumente durch einfache Klicks stattfindet und dass das Klicken durch mehrere Ordner um auf das gew nschte Dokument zugreifen zu k nnen vermieden wird Ebenfalls ein Kriterium das die Benutzer als notwendig bewerten ist die technische Umset zung der Dateiablage S mtliche Dokumente sollen durchsuchbar sein Entweder k nnen die Dateien
28. 2014 VM Ware Inc 2015 Download openthinclient http openthinclient org de download openthinclient Abruf 22 01 2015 features http features openthinclient org Abruf 20 01 2015 Firmenprofil http openthinclient com wp content uploads 2012 12 openthinclient_Firmenprofil_de pdf Abruf 19 01 2015 openthinclient Software Suite http openthinclient com wp content uploads openthinclient_Software Suite_de pdf Abruf 20 01 2015 openthinclient WIKI Einleitung http wiki openthinclient org wiki Einleitung Abruf 19 01 2015 QuickStart http wiki openthinclient org wiki QuickStart Abruf 22 01 2015 Referenzen http openthinclient com referenzen Abruf 16 01 2015 ThinClient Server Installation http wiki openthinclient org wiki ThinClient_Server_Instal lation Abruf 17 01 2015 Funktionsprinzip http openthinclient com funktionsprinzip Abruf 22 01 2015 VPN Virtual Private Network http www elektronik kompendium de sites net 0512041 htm Abruf 20 01 2015 Performance Best Practices for VMware vSphere 5 5 http www vmware com pdf Perf_Best_Practices_vSpher e5 5 pdf Abruf 22 01 2015 Build your own cloud infrastructure in your datacenter and remote site on VMware vSphere KOS content 1 2015 738 VM Ware Inc 2015b VM Ware Inc 2015c Wurm Michaela 2013 Gespr chsverzeichnis Anonymisiert A 2015 http www vmware com products vsphere features ht
29. 45 ff S 53 we wo wa DD KOS content 1 2015 766 Frage Welche Gr nde sprechen f r das Projekt Was sind die eigentlichen Ziele die der Auftraggeber verfolgt Was ist Bestandteil des Projektes und was nicht bzw wo verlaufen die Projekt grenzen und wo liegen sie derzeit im Nebel Welche Personen oder Gruppen sollen oder m ssen im Projekt ber cksichtigt werden Wer kann wichtige Informationen oder Anforderungen nennen Tabelle 2 Fragenkatalog zur Erarbeitung des Ausgangspunktes Unterwelchen Annahmen Einschr nkungen und Rahmenbedingungen findet das Projekt statt In den Fragen werden unterschiedliche Perspektiven aufgegriffen und sie untersuchen jedes neue Projekt auf deren Einmaligkeit Auf dem Weg zur Findung des Ausgangspunktes stellt sich eine weitere Frage Wer will was erreichen Es ist f r das Anforderungsmanagement notwendig herauszuarbeiten welche Beweggr nde die jeweiligen Projektbeteiligten haben Um nun als Anforderungsmanager den richtigen Weg einzuschlagen ist es wichtig ein klares Ziel vor Augen zu haben Der Zielfindungsprozess ist blicherweise Teil des Projektmanagements Diese Ergebnisse wer den dann innerhalb des Anforderungsmanagements weiter verarbeitet und es findet eine genaue Abgrenzung statt die festlegt was Teil des Projektes ist und was nicht Das hei t es wird festgelegt was in Hinblick auf die Ziele mit in das Konzept aufgenommen wird Teil der Ausgan
30. 8 1 Enthalten in http upload wikimedia org wikipedia commons thumb 4 46 Linux_Kernel_Struktur svg 2000px Linux_Kernel_Struktur svg png KOS content 1 2015 987 fang und auch die Sicherheit des Betriebssystems und im speziellen des Kernels zu verbes sern Dadurch umfasst der Linux Kernel eine Vielzahl von Besonderheiten e Der Kernel unterst tzt eine sehr gro e Zahl an Hardwarekomponenten sodass fast alle Hardwarekonfigurationen unter Linux verwendet werden k nnen e Multitasking Multiuser Betrieb sowie Paging virtuelle Speicherverwaltung und Shared Libraries zentral verwaltete Bibliotheken k nnen vom Kernel umgesetzt werden 7 e Au erdem werden verschiedene Dateisysteme ext2 ext3 JFS usw unterst tzt Durch diesen gro en Funktionsumfang und die hohe Kompatibilit t kann Linux in fast jedem Umfeld eingesetzt werden und stellt gegen ber den lizensierten Betriebssystemen anderer Anbieter eine gleichwertige Alternative dar 3 3 Extended File Systems unter Linux Ein Extended File System oder auch Journaling Filesystem ist ein Dateiverzeichnis das alle Ver nderungen als Transaktionen im System verbucht und abarbeitet Bevor die Daten ge schrieben werden werden alle Schritte in ein Journal reservierten Speicherbereich ge schrieben und gespeichert F llt nun das System aus kann die Transaktion entweder abge schlossen oder noch nicht abgeschlossen sein In beiden F llen bleiben die Daten im Sys
31. Big tables usually contain more than one theme and thus they hold information about multi ple entities per row This is why the core principle of relational data modeling is normaliza tion which means breaking down big tables into smaller ones to avoid redundancy and to turn it into relations Therefore each tuple is assigned a primary key which can be stored in tuples of other relations as a foreign key 7 Linwood J Minter D 2010 p 183 KOS content 1 2015 607 Information about a particular entity then is distributed over several relations but the parts are unambiguously connected via foreign keys When requesting information about an entity SQL can reassemble the parts by joining the relations The steps of normalization are the following Normalization 1 Identify all the candidate keys of the relation determine all the other attributes 2 Identify all the functional dependencies in the relation There may be determinants which do not identify all attributes of the relation but only a part 3 If a determinant is not a candidate key the relation is not well formed In this case a Place the columns of the functional dependency in a new relation of their own b Make the determinant of the functional dependency the primary key of the new relation c Leave a copy of the determinant as a foreign key in the original relation d Create a referential integrity constraint between the original relation and the new rela
32. DAS Cloud Provide anne ae ee ae ee 8 Os EE 11 3 1 Untersuchung von keeten eege de eege Edert 11 3 2 Testszenario 1 Analyse der Common Crawl DB mit Amazon EMR 14 3 3 Testszenario 2 Regionale Analyse von Tweets mit Cloudant 20 4 Fazit und Ausblick Anwendungsf lle von NOSQL DB ueessssssennnnnnnnnnnnnnnn 27 GE Fazer ne 27 BP EE enee 27 ANHANG ser HH SNE A Saas A saa A a hae assed cia 29 Quellenverzeichnisse ur ne each 29 KOS content 1 2015 560 Abk rzungsverzeichnis ASF Apache Software Foundation AWS Amazon Web Services DBMS Datenbankmanagementsystem DBaaS Database as a Service EMR Elastic MapReduce ENISA European Network and Information Security Agency IBM International Business Machines laaS Infrastructure as a Service NIST National Institute of Standards and Technology PaaS Plattform as a Service SaaS Software as a Service URI Uniform Resource Identifier Abbildungsverzeichnis Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb 1 MapReduce Model 4 2 Beispiel eines Dokuments im JON Fomat 6 3 Kategorien der Cloud Genvices AAA 9 4 Common Crawl Datenset auf AWS Homepage ss essnsesseeenerrnrerssrrrrnrrrnrresserenne 13 DAW S Dashboard riie re ein 15 B E62 STAM ZEN aktiviert seems 15 7 Inhalt der credentials json Datei
33. EXT3 XFS JFS und ReiserFS Grunds tzlich muss f r jede Distribution geschaut werden ob ACL direkt unter st tzt werden 27 33 Vgl Suse 2003 4 Vgl Novell 2011 33 Vgl Suse 2003 KOS content 1 2015 999 7 2 Funktionsweise von ACL Die ACLs werden ber Shell Befehle Befehle ber die Kommandozeile ohne spezielle grafi sche Oberfl che auf verschiedene Verzeichnisse oder Dateien angewandt Grundlegend gibt es zwei Befehle getfac und setfacl Mit getfacl k nnen die bereits angewandten ACLs auf eine Datei angezeigt werden und so die vergebenen Rechte ausgelesen werden Als Ausgabe erscheint dann eine Liste von Ein tr gen mit Benutzern oder Gruppen und ihren spezifischen Rechten auf die angeforderte Datei oder das angeforderte Verzeichnis Au erdem gibt es einen mask Eintrag Diese Mas ke legt fest welche Rechte auf die Datei wirklich angewendet werden d rfen L sst die Mas ke nur Leserechte zu ist es unerheblich ob ein Benutzer auch Schreib und Ausf hrungs rechte bekommen hat Dies stellt einen zus tzlichen Sicherheitsmechanismus dar Mit setfacl k nnen die Rechte f r Benutzer und Gruppen vergeben werden Es wird immer zwischen Benutzern Gruppen und Anderen unterschieden Indem man beispielsweise Ande ren keine Rechte f r die zu sch tzende Datei gibt ist diese vollst ndig abgeschirmt gegen den Zugriff von au en 7 Aufbau der Kommandos zum Setzen der ACLs setfacl m lt ACL SPEC gt set
34. Eine Abgrenzung zur urspr nglichen Virtualisierung kann der Abbildung 4 entnommen wer den Hier werden die oben beschriebenen Charakteristika noch einmal grafisch dargestellt Sofort f llt auf dass bei der Virtualisierung f r jede Applikation App A App A eine ei genst ndiges Guest OS erforderlich ist Diese Ebene entf llt f r die Linux Container voll st ndig Diese zus tzliche Ebene sorgt daf r dass es zu einem deutlichen Overhead siehe Performance und einer Ressourcenverschwendung kommt aufgrund von Ressourcenbin dung an die einzelnen Virtuellen Maschinen Containers vs VMs Containers are isolated but share OS and where via appropriate bins libraries Container Docker Engine Host OS Host OS Server Server Abb 4 Virtualisierung vs Container 9 3 Sicherheitsqualit t Im Folgenden wird die Sicherheitsqualit t anhand der Kriterien allgemeine Sicherheit Zu griffsrechte Ausfallsicherheit Logging und Fehlerrate bewertet Sicherheit Anf nglich konnte der Root User des Containers Code auf dem Host System ausf hren Erst mit dem Release 1 0 wurden Namespaces eingef hrt die f r mehr Sicherheit sorgen Selbst wenn es dem Benutzer gelingt aus dem Container auszubrechen so kann er trotzdem nicht als Root User auf dem Host System agieren lediglich als normaler Benutzer Zus tz 81 Vgl Linux Containers 0 J 82 Enthalten in http scm zoomquiet io data 20131004215734
35. JavaScript Object Notation Massachusetts Institute of Technology Operating System oder Open Source Open Software License Open Source Initiative Open Source Software Post Office Protocol 3 Random Index Standard Generalized Markup Language Simple Mail Transfer Protocol Transportation Data Coordinating Committee United Nations Directory for EDIFACT Versicherungsunternehmen World Wide Web Consortium Extensible Markup Language Extensible Markup Language Remote Procedure Call KOS content 1 2015 900 Abbildungsverzeichnis Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb 1 Allgemeiner Aufbau GIN NEEN 8 2 Beispiel einer GDV Date 9 3 XML Beispiel 11 ATI OON BES TEE 13 BE CSV Beispiels Eee 14 6 EDIFAGT Beispiel een 16 7 Zusammensetzung Kriterienkatal g ha Hehe 19 8 Paarvergleich TE 24 9 Hierarchieebenen des AAP oa secs ceteeces ceca ta conve can ceeseu ee ln 29 10 Bewertungsskala nach Sa Aly eher iere Sege ege 30 11 Modell des Ablaufs einer Transformation bei Bots 38 12 Grafische Oberfl che von B fs u na 43 13 Erstellung Eines Channels ae a H nenn 45 14 Erstellung einer Translation ss ee SEENEN eegene 45 15 Erstellung einer Roule ns LA 46 16 Benutzeroberfl che Talend u u 2ens2e en 48 17 Definition der Transformationsregeln in Ta
36. Kompatibilit t mit anderen Program 1 Dr men Add ins Direkt Konvertierung Microsoft Office 2 DT 2010 Direkt Konvertierung OpenOffice 2 BI Personalisierung Serienbrief etc Autonmatisches Ausf hren aus einer 2 L Datenbank PDFs zusammenf gen merge X 5 En PDFs aufteilen split x 5 u Briefpapier Wasserzeichen 3 Schw rzen von Informationen x 5 e Verschl sselung x 5 F Zugriffsschutz 4 Be Digitale Signatur 3 ed Automatisierte Vorg nge 1 E j OCR 1 EEA 00 ke BE BE FT E E wn KOS content 1 2015 889 Anhang 2 Systemanforderungen der durchgef hrten Tests Altarsoft PDF Converter Testplattform Windows 7 Enterprise Software Webseite www altarsoft com Getestete Version PDF Converter 1 1 PDF Reader 1 2 Split Files 1 72 Broadgun pdfMachine Testplattform Windows 7 Enterprise Software Webseite www broadgun de Getestete Version 14 73 Foxit Reader Testplattform Software Webseite Windows 7 Enterprise www foxitsoftware com Getestete Version 6 0 4 0719 Free PDF Testplattform Windows 7 Enterprise Software Webseite freepdfxp de Getestete Version Ghostscript 9 07 FreePDF 4 14 Inkscape Testplattform Software Webseite Windows 7 Enterprise inkscape org Getestete Version 0 91 32bit Windows EXE Installer KOS content 1 2015 890 Jpdft
37. Produkten verwendeten Dateiformate und Datenaustauschstandards sind ber die Verf g barkeit des Sourcecodes per Definition offen gelegt Damit ist eine h here Kompatibilit t und Interoperabilit t von Open Source Produkten mit anderer Software garantiert was zur Folge hat dass entsprechende Schnittstellen mit geringerem Aufwand erstellt werden k nnen Des Weiteren zwingt Open Source Software im Gegensatz zu einigen kommerziellen Anbie tern die Nutzer nicht in ein Abh ngigkeitsverh ltnis zu bestimmten Herstellern Die Vielzahl an Nutzungsbedingungen die oftmals bei kommerzieller Software vorhanden ist muss als Anwender von Open Source Software nicht bef rchtet werden Im Gegensatz dazu wird bei Open Source viel Wert auf umfassende Freiheitsrechte im Bezug auf den Einsatz der Soft ware gelegt Neben den Vorteilen k nnen jedoch auch einige Nachteile bei der Nutzung von Open Source Software auftreten Oftmals k nnen Nutzer von Open Source Software weder Gew hrleis tungs noch Haftanspr che gegen die Entwickler der Software geltend machen Die heutzu tage h ufig verwendeten Open Source Lizenzen bernehmen auch keine Garantie f r die Funktionsf higkeit der Software was dazu f hrt dass der Anwender das volle Risiko tr gt Hinzu kommt dass nur sehr selten von Seiten der Entwickler von Open Source Software Support f r ihre Produkte angeboten wird Teilweise m ssen Anwender damit auf Dienstleis tungen Dritter zur c
38. Regeln durch GUI festgelegt 3 5 Regeln durch Code festgelegt 6 kein Regelwerk Prozesseinbindung 1 m glich 6 nicht m glich Logging amp Monitoring 1 2 automatisches Logging Monitoring amp Debugging 3 5 Fehlerausgabe 6 kein Fehlerhandling kein Logging amp Monitoring Serviceumfang 1 2 viele zus tzliche Services 3 5 zus tzliche Services 6 keine Services Wartung amp Weiterent wicklung 1 2 aktive Entwicklergemeinschaft regelm igen Updates 3 4 aktive Entwicklergemeinschaft unregelm igen Updates 6 inaktive Entwicklergemeinschaft keine Updates Tab 2 Bewertungsma stab f r die Kriterien Um den Nutzwert zu bestimmen wird zun chst f r jede Entscheidungsalternative die Bewer tung der Merkmalsauspr gung ermittelt Tab 3 veranschaulicht die Merkmalsauspr gung jedes einzelnen OS Transformationstools Sollte die Bewertung eines Kriteriums auf Grund mangelnder Informationen nicht m glich sein wird dieses Kriterium mit dem Wert 0 bewer tet KOS content 1 2015 926 Im n chsten Schritt wird nun die Gewichtung der Kriterien mit der Merkmalsauspr gung je der Entscheidungsalternative multipliziert Es ist zu beachten dass aufgrund der geringen Skalenspreizung der Schulnotenskala d h der geringen Differenz aus h chster und niedrigs ter Bewertungseinheit die Bewertung mit dem umgekehrten Schulnotenwert multipliziert werden sollte Im Anschlus
39. Tabelle 6 Nutzwertanalyse Sicherheitsqualit t ACL 7 4 Funktionalit t In diesem Abschnitt werden die Funktionen der ACLs untersucht und bewertet Funktionsumfang Mit ACLs k nnen die Benutzerrechte besonders pr zise vergeben und auch wieder entzogen werden Jedoch ist dies die einzige Funktion von ACLs Aus diesem Grund wird dieser Punkt mit 1 bewertet Allerdings muss dazu erw hnt werden dass diese Funktion den Zweck der ACLs bereits voll erf llt und zur Zugriffskontrolle nicht mehr ben tigt wird Konfigurierbarkeit Die Konfigurierbarkeit der ACLs ist sehr hoch da sie eine Verfeinerung der Standard Rechtevergabe darstellt Die drei Rechte k nnen je nach Bedarf auf einzelne Dateien oder ganze Verzeichnisse oder sogar Dienste vergeben werden Dabei kann man sie ganzen Gruppen oder nur einzelnen Benutzern zuweisen und zus tzlich mit Masken die effektive Rechtenutzung auf einem Verzeichnis oder einer Datei festlegen Die Konfigurierbarkeit wird demnach mit 3 bewertet Skalierbarkeit KOS content 1 2015 1002 Die Skalierbarkeit der ACLs ist durch die Extended File Systems definiert Je nach Wahl des Filesystems k nnen diese gut oder weniger gut auf gro e Speichermengen skalieren Bei spielsweise ist XFS ein Filesystem das eine hohe Skalierbarkeit durch Einteilung des Spei chers in gleich gro e Zuweisungsgruppen sicherstellt Diese Zuweisungsgruppen k nnen als eigene Dateisysteme im Dateisystem gesehen werden und gl
40. Tobler Michael 2001 Inside Linux 0 0 New Riders Ubuntu 2014 LXC https help ubuntu comi lts serverguide lxc html Abruf 13 01 2015 Sarathy Bhavny Walsh Dan 2013 RedHat Summit Linux Containers Overview amp Roadmap http rhsummit files wordpress com 2013 06 sarathy_w_0340_secure_linux_containers_road map pdf Abruf 10 01 2015 Wikipedia 2014 GNU Lesser General Public License http de wikipedia org wiki GNU_Lesser_General_Public_License Abruf 11 01 2015 Winter Stefan 2014 Management von Lieferanteninnovationen Eine gestaltungsorientier te Untersuchung Uber das Einbringen und die Bewertung Wiesbaden Springer Xavier Miguel G u a 0 J Performance Evaluation of Container based Virtualization for High Performance Computing Environments http marceloneves org papers pdp2013 containers pdf Abruf 11 01 2015 ZyTrax Inc 2015 LDAP for Rocket Scientists http www zytrax com books Idap ch6 Abruf 13 01 2015 z Journal 2008 Taking the Secure Migration Path to IT Virtualization in z Journal 08 2008 http www vm ibm com devpages spera zJAugu08 pdf KOS content 1 2015 1053
41. Webbrowser wurde bei der Recherche nicht ersichtlich 173 Vgl Henke A 2015 174 Vgl DokuWiki 2014b 175 Vgl DokuWiki 2012b 78 Vgl DokuWiki 2015a 7 Vgl DokuWiki 2014c 178 Vgl DokuWiki 2013e 179 Vgl DokuWiki 2015a KOS content 1 2015 802 5 3 2 Zusatzfunktionen Neben den geforderten Funktionen aus dem Kriterienkatalog gibt es noch weitere Funktionen in einem DokuWiki So besteht zum Beispiel die M glichkeit durch sogenannte InterWiki Links Verkn pfungen zu anderen Wikis in das eigene Wiki mit einzubringen 19 Um die Nutzerfreundlichkeit zu erh hen gibt es im DokuWiki die Funktion des Section Editing Durch diese Funktion wird dem Nutzer erm glicht lediglich einen bestimmten Teil beziehungsweise einen Absatz einer Seite zu bearbeiten was besonders bei sehr gro en und umfangreichen Seiten die Bearbeitung erleichtert Au erdem wird eine Seite die gerade bearbeitet wird f r andere Nutzer zur Bearbeitung gesperrt Dadurch werden Speicherkonflikte vermieden Des Weiteren offeriert die Wiki Software eine optionale berpr fung der Rechtschreibung sowie die automatische Erstellung eines Inhaltsverzeichnisses Um die Bearbeitung des Wikis sowie die Navigation innerhalb des Wikis einfach zu gestalten gibt es jede Menge Tastaturk rzel Diese Tastaturk rzel erm glichen zum einen das ffnen von verschiendenen Seiten in einem anderen Modus z B Lesemodus oder Bearbeitungsmodus aber a
42. damit es niemand ver ndern kann 17 Somit sind alle Kriterien der Priorit t eins bis vier erf llt Im n chsten Schritt wird die letzte Priorit tsgruppe f nf untersucht Es gibt es bei Agorum sehr viele M glichkeiten das System selbst zu gestalten Das System ist Ordner basiert d h die Struktur kann von dem User vollkommen selbst bestimmt werden Zus tzlich ist es m glich eigene Objekttypen mit eigenen Attributen zu bestimmen Auch die Definition von Meta Daten ist m glich damit die Suche seiner eigenen Dokumente einfacher wird Die Integration eigener Masken oder Designanpassungen zum Beispiel nach Berechti gung oder Gruppen sind auch m glich 17 Die Einsetzbarkeit ist vielf ltig da man ber das Netz Laufwerk am PC oder Laptop einfa chen Zugriff im Explorer hat oder ber einen Webbrowser d h auch mit einem Smartphone oder Tablet mit HTML5 fahigen Browser auf das System zugreifen kann 1 Das Autorensystem ist ebenfalls vorhanden die Autoren werden in der Historie angezeigt und Uber die Suchfunktion l sst sich auch nach Autoren suchen Allerdings gibt es kein Pro fil in dem alle Dokumente eines Autors angezeigt werden Dieses Kriterium ist also zum Teil erf llt Somit erf llt das System Agorum alle Kriterien ausreichend f r die Benutzung in der Abtei lung der Anwendungsentwicklung der Versicherung Im n chsten Punkt werden Zusatz funktionen des Systems erl utert 5 1 2 Zusatzfunktionen K
43. e und Messver fahren bzw die Kriterien zu definieren Schritt 3 Und der Bedarf nach geeignete Test und KOS content 1 2015 959 Auswertungs Tools zu ermitteln die ber entsprechende Daten Sammel und Monitoring funktonen verf gen Schritt 4 Die Ergebnisse dieser Untersuchungen werden in einem Testplan festgehalten Schritt 5 Der n chste gro e Schritt ist die Test Entwicklung Daf r werden die die Test Tools eingerichtet die einzelnen Testf lle test cases definiert und Testdaten erstellt Schritt 6 Der 7 Schritt ist die eigentliche Durchf hrung des Performance Tests bei der die Leistungsdaten ermittelt und gesammelt werden Im letzten Schritt Schritt 8 werden die gesammelten Daten ausgewertet und grafisch bzw strukturiert dargestellt Understand and enhance performance requirements Identify performance testing focus points Test planning Select define performance evaluation models Select define performance test metrics and criteria Identify needs for performance testing tools Performance Write performance test plan J test plan Performance test cases Develop performance testing tools Performance test generation Performance test execution Performance test analysis and test reporting Abb 26 Vorgehensmodell Performance Test nach Gao Tsao und wu Performance test issue repository Performance test report 8 3 1 Testplan Testziel Ziel des Performance Tests
44. k nnen soll deren Etabliertheit herangezogen werden Zu diesem Zwecke soll das Gartner Magic Quadrant f r x86 Server Virtualisierung aus dem Jahr 2014 betrachtet werden Dieses visualisiert die Ergebnisse einer von Gartner durchgef hrten Marktanalyse die die Hersteller 7 Ygl Fritzsche A 2015 KOS content 1 2015 723 von Virtualisierungsinfrastrukur anhand ihrer Vision und der Funktionsf higkeit ihrer Produkte den Kategorien Leaders Challengers Visionaries und Niche Players zuordnet VMware Microsoft Oracle Parallels Ki RedHat Huawei ABILITY TO EXECUTE COMPLETENESS OF VISION As of July 2014 Abb 11 Gartner Magic Quadrant f r x86 Server Virtualisierung Wie in Abb 11 zu sehen ist wird die Kategorie Leader nur von VMware und Microsoft be legt wobei VMware sowohl in der Vollstandigkeit der Vision als auch in der Funktionsfahig keit seiner Produkte bessere Ergebnisse erzielt als Microsoft Aus diesem Grunde fallt die Wahl des Herstellers auf VMware Schlie lich gilt es noch zu entscheiden welches Produkt von VMware eingesetzt werden soll Im Wesentlichen l sst sich hier zwischen den f r den Desktopgebrauch gedachten Player und Workstation sowie dem vSphere Hypervisor f r Servervirtualisierung unterschei den Der erstgenannte VMware Player l sst sich jedoch direkt ausschlie en da hier so wohl die M glichkeit einer umfassenden Konfiguration
45. mit Ausnahme von jeweils einer Schw che den Erwartungen hinsichtlich Datenty phandling Datendurchsatz und Implementierung eines Regelwerk entsprachen Mit beiden Tools ist es m glich komplexe Regelwerke zu definieren und durchzuf hren Wiederum hat Bots Performanceschw chen Im Schnitt brauchte die gleiche Konvertierung die in Talend durchgef hrt wurde in Bots vier bis f nfmal l nger Aber auch Talend zeigte eine Schw che bei dem Datentyphandling Alle von der Versicherung geforderten Datentypen konnten zwar konvertiert werden EDIFACT lie sich nur als Ausgangsdatentyp verwenden Auch wenn beide Open Source Programme nicht vollst ndig den Anforderungen entspre chen sehen die Verfasser einen Vorteil bei Talend Die Geschwindigkeit der Konvertierung und die Einfachheit mit der Aufgaben erstellt und durchgef hrt werden k nnen hat ber zeugt F r den Fall dass EDIFACT als Zieldatentyp vernachl ssigt werden kann ist Talend KOS content 1 2015 966 Data Integration klar als das beste Open Source Programm zur Datentyp Konvertierung Bots stellt ebenfalls eine berzeugende Alternative dar und kann f r Datens tze bis 1000 hervorragend eingesetzt werden Abschlie end f llt bei der objektiven Selbstkritik auf dass das Vorgehen w hrend der Analy sephase generell zu subjektiv gewesen sein k nnte Die Nutzwertanalyse und die AHP m ssten in einem gr eren Ma stab durchgef hrt werden um absolute Objektivit t zu
46. pr gungen der drei Transformationstools ebenfalls miteinander verglichen Die lokalen Priori t ten der Entscheidungsalternativen werden erneut anhand der Saaty Skala ermittelt F r die Entscheidungsalternativen ergeben sich bez glich des Merkmals Datentyphandling beispielsweise folgende Gewichtungen Diese Gewichtungen werden auch in der Ver gleichsmatrix zusammen mit dem lokalen Gewichtungsvektor w dargestellt siehe Tab 6 Die Tools Talend und Bots haben bezogen auf das Datentyphandling eine gleiche oder sehr hnliche Merkmalsauspr gung Sie werden daher gleich gewichtet Da Web Karma keinen EDIFACT Standard unterst tzt erh lt Web Karma im Vergleich zu Talend und Bots eine niedrigere Gewichtung bez glich des Datentyphandling Datentyphanding Alternativen I II III w 1 Talend 1 1 5 5 11 I Bots 1 1 5 5 11 III Web Karma 1 5 1 5 1 1 11 Total 2 2 2 2 11 1 Tab 6 Vergleichsmatrix Datentyphandling Vgl Banai Kashani R o J S 690 f KOS content 1 2015 934 Sind f r alle Alternativen die jeweiligen lokalen Priorit ten festgestellt so werden diese mit den globalen Gewichtungen der Kriterien multipliziert um eine globale Priorisierung der Al ternativen zu erhalten Wie in Tab 7 dargestellt ergeben sich f r die Auswahl der OS Transformationstools folgende Gewichtungen Es ist zu beachten dass auf Grund der leich ten Inkonsistenz der globalen Gewichtungen d
47. regardless if it is structured semi structured or even unstruc tured e Simple analytics and business intelligence mechanisms o High volumes of data can provide a more differentiated insight on business es Modern NoSQL solutions provide not only the architecture to handle high amounts of data but deliver already integrated data analytics which offers a fast insight on large data and accelerates the decision making process This feature also obsoletes the need for additional business analytics software because of its ability to serve most of the basic analytics requirements 7 The Economist 2010 33 Cf Planet Cassandra 2015a KOS content 1 2015 613 2 6 Wide Column Database Solutions A wide column store is one type of NoSQL database It can be viewed as a two dimensional Key Value Store Of cause it is also possible to implement column stores with SQL This chapter will provide a brief overview on their advantages and the reason why there is a permanently increasing interest in them in the field of analytics 2 6 1 Row oriented vs Column oriented It is easiest to explain these concepts on the basis of a comparison Figure 2 shows a very simple to understand example A sales database region ch 1 2 3 4 5 6 7 8 9 oj j N ojas jw N CANO UN FWND al efe sfo o gt _ oO o a Column Store with Virtual Ids b Column Sto
48. ten lassen sich ausschlie lich ber die Konsole l sen und fordern die Installation von spezifischen Programmen und Sprachen So unterst tzt AWS z B lediglich die Java Version 6 und nicht die aktuellere Version 7 Unter nehmen ben tigen daher f r die Benutzung von Amazon EMR entweder hoch qualifizierte Spezialisten f r Big Data L sungen oder m ssen auf externe Dienstleister zur ckgreifen 3 3 Testszenario 2 Regionale Analyse von Tweets mit Cloudant Die Registrierung erfolgt bei Cloudant ber ein Webformular und ist zun chst kostenlos auch die Eingabe einer Kreditkartennummer wird anders als bei Amazon nicht direkt ben tigt An kostenlosen Kapazit ten bietet Cloudant im Multi Tenant Modus bei dem sich meh rere Kunden einen Datenbankserver teilen 50 pro Monat an Stand 15 01 2015 Databases Database Add New Database amp YourDatabases H Shared Databases Replication Name Size of Docs Update Seq Warehousing seplicator 200 7 KB 3 3 sipd 13 2 MB 26423 4 bytes 1 1 test 136 bytes H 1 Documentation D I IBM Cloudant Abb 14 Erstellung einer Cloudant Datenbank Nach dem Erstellen des Cloudant Accounts wird im n chsten Schritt eine erste Datenbank angelegt Dies ben tigt lediglich zwei Klicks sowie die Eingabe des Namens siehe Abb 14 und geschieht dann innerhalb von wenigen Sekunden KOS content 1 2015 581 Abb 15 Verbindung von Cloudant und Twitter API i
49. utert und definiert F r den sp teren Verlauf ist es von gro er Be deutun zwischen implizitem und explizitem Wissen zu unterscheiden Da sowohl der Begriff des Wissensmanagements wie auch die einzelnen Prozessschritte und Bausteine des Wis sensmanagements eine entscheidende Rolle f r diese Arbeit spielen wird im theoretischen Teil hier der Fokus gelegt Ein Exkurs in das Anforderungsmanagement zeigt wie wichtig die Formulierung der Anforde rungen ist und unterst tzt im sp teren Verlauf der Arbeit das Vorgehen bei der Erstellung des Kriterienkatalogs Mehrere Experten und Fachinterviews bilden die Grundlage des praktischen Teils Um eine angemessene Empfehlung an die Versicherung ber Open Source Dokumentationssyste me abgeben zu k nnen muss zun chst eine IST Analyse des aktuell genutzten Tools durchgef hrt werden Auf Basis der IST Analyse wird eine SOLL Analyse vorgenommen die die Basis f r die Erstellung eines Kriterienkatalogs bildet In R cksprache mit einem Vertreter der Anwendungsentwicklung der Versicherung wird der Kriterienkatalog genehmigt und einzelne Kriterien sollen priorisiert werden So kann im Anschluss eine umfangreiche Markt analyse durchgef hrt werden Das Internet bietet hier die Grundlage um Dokumentations tools ausfindig zu machen Zu den wichtigsten Kriterien des neuen Tools z hlen vor allem KOS content 1 2015 748 dass es Open Source Software ist eine simple und schnell nachvollziehbare N
50. wenn zum Beispiel sensible Daten nicht an Dritte gelangen d rfen oder ein Dokument anonymisiert werden sollen Ebenso sind die M glichkeit Grafiken zu kompri mieren und die Offline Nutzung weitere relevante KO Kriterien Die Komprimierung ist wich tig um den Speicherbedarf m glichst gering und damit kosteng nstig zu halten Die Offline Nutzung hingegen soll gew hrleisten dass das Produkt rund um die Uhr genutzt werden kann Neben den Ausschluss oder auch KO Kriterien sind auch zus tzliche Kriterien vorhanden So gibt es unfunktionale Zusatzkriterien die keinen Einfluss auf die Bewertung eines Produk tes haben und nur zur Information dienen sind Hersteller und Website Weitere Kriterien mit mittlerer Gewichtung sind der Umfang der Software die technische Ba sis und die unterst tzen PDF Formate Dabei gilt je mehr PDF Formate unterst tzt werden desto geringer der Aufwand der technischen Basis und je gr er der Umfang der Software ist desto besser die Bewertung Diese Kriterien geben im groben eine erste bersicht dar ber ob ein oder mehrere Tools n tig sind um den kompletten Anforderungskatalog zu erf l len Zus tzliche funktionale Kriterien sind die Unterst tzung der Formate PDF UA und PDF X PDF UA ist ein Format dass PDF Dokumente barrierefrei f r zum Beispiel behinderte Men schen zur Verf gung stellt Das Format PDF X kann genutzt werden um Druckvorlagen zu erstellen Die Kompatibilit t
51. www samba org samba docs man Samba3 HOWTO speed html Abruf 13 01 2015 Eckstein Robert Collier Brown David Kelly Peter 1999 Using Samba 1 Auflage Sebastopol O Reilly Media Eggeling Thorsten 2014 Netzwerken mit Samba so geht s http www pcwelt de ratgeber Netzwerken_mit_Samba_ _so_geht_s Linux 8530128 html Abruf 13 01 2015 Fedora 2008 SELinux FC5Features http fedoraproject org wiki SELinux FC5Features Abruf 15 01 2015 Fedora 2010 SELinux Policies https fedoraproject org wiki SELinux Policies Abruf 15 01 2015 Fedora 2012 Security context https fedoraproject org wiki Security_context rd SELinux SecurityContext Abruf 15 01 2015 Fenzi Kevin Wreski Dave 2004 Linux Security HOWTO http www tidp org HOWTO Security HOWTO Abruf 11 01 2015 Free Software Foundation 2014 GNU operating system http www gnu org licenses quick guide gplv3 html Abruf 13 01 2015 Frommel Oliver 2005 Fedora Core 4 https www linux user de ausgabe 2005 08 083 fedora index html Abruf 15 01 2015 Gentoo Linux 2015 SELinux Tutorials Creating your own policy module file http wiki gentoo org wiki SELinux Tutorials Creating_your_own_policy_module_file Abruf 15 01 2015 Golembowska Anne u a 2012 Entwicklung eines Modells zur Bewertung von Open Source Produkten hinsichtlich eines produktiven EinsatzesSeminararbeit Stuttgart KOS content 1 2015 1050 Gollub Daniel Seyfri
52. 118 Vgl Schulze O 2014 KOS content 1 2015 786 Somit sind alle Kriterien der Priorit t zwei erf llt Die Verbreitung beziehungsweise die Reife dieses Produkts bzw des Unternehmens ist gut Das Produkt wird zwar nur beinahe ausschlie lich im deutschsprachigen Raum genutzt hat aber bereits 10 000 Downloads Das Produkt gibt es seit 2008 das Unternehmen bereits seit 1998 117 Au erdem kann Agorum gute Referenzen aufweisen wie z B Stadtverwaltungen oder Stadtwerke Die Implementierung ist sehr einfach Das System wird auf einem Server installiert und l uft dann auf Basis eines Netz Laufwerks welches im Windows Explorer angezeigt wird Alle Funktionen wie zum Beispiel Check In Check Out k nnen ber den Explorer ausgef hrt werden Der Zugriff kann aber auch ohne spezielle Installation von einem beliebigen Arbeits platz ber den Internet Browser geschehen Auch das f hrt zu einer einfachen Navigation 1 Auch bei der Datengr e pro Dokument gibt es bei Agorum keine Einschr nkungen Die Dokumente k nnen beliebig gro sein 1 Alle Kriterien der Priorit t drei sind somit erf llt Im n chsten Schritt werden alle Kriterien der Priorit t vier untersucht Der Umgang mit Anh ngen ist bei Agorum sehr gut Es handelt sich nicht um ein Wiki mit Anh ngen sondern um ein Dokumentenverwaltungssystem Diese Dokumente k nnen aber wie Artikel in einem Wiki kommentiert oder ver ndert werden Downloads f r Templates
53. 19 Vgl Merschmann H 2008 191 Merschmann H 2008 192 Media Wiki 2014g KOS content 1 2015 806 Angemeldete enutzer Alle Benutzer u Sm ge Main Page Meal a kan been succenAuty nm talles Administratoren Abb 13 Artikelreiter zur Navigation bei Media Wiki Administratorensicht Wichtig f r eine solche Plattform ist auch das Hochladen von unterschiedlichen Quellen Diese Funktion ist im Kriterienkatalog ebenfalls mit der Priorit t eins behaftet Bei Media Wiki h ngt das Hochladen von drei Faktoren ab 1 Der Parameter wgEnableUploads muss auf true im Datei LocalSettings php ge setzt werden Der Dateityp muss zul ssig sein Der Anwender muss angemeldet sein Die Administratoren k nnen verschiedene Dateien erlauben welche hochgeladen werden d rfen Dies muss in den LocalSettings php festgehalten werden Wichtig ist es einen Virus scan f r hochgeladene Dateien zu erm glichen Diese vermindern das Risiko von ungewoll tem Datenverlust enorm Es gibt jedoch auch eine sogenannte Black List Diese enth lt alle Dateien welche in keiner Weise auf Media Wiki hochgeladen werden k nnen Siehe Abbildung 14 Somit ist die Priorit t eins abgeschlossen und Media Wiki erf llt alle diese 193 Mit nderungen entnommen aus Media Wiki 20149 1 Vgl Media Wiki 2014d 195 Vgl Media Wiki 2014a KOS content 1 2015 807 Files with these extensions will never be allowed as uploads if wgC
54. 2 1 Wissen Um im sp teren Verlauf dieser Arbeit den Bezug zu Wissensmanagement herleiten zu k n nen muss an erster Stelle gekl rt werden was Wissen nach Definition ist und wieso es von solch hoher Bedeutung f r Unternehmen ist Grunds tzlich ist bereits an dieser Stelle fest zuhalten dass es keine allgemeing ltige und fundierte Definition f r Wissen gibt Obwohl es im Alltag allgemeingebr uchlich ist und jeder annimmt unter dem Wort Wissen direkt zu ver stehen was gemeint ist so ist es doch u erst schwierig die genaue Bedeutung von Wis sen allumfassend zu formulieren Schon in der Antike stellte Sokrates fest Umso mehr ich wei wei ich dass ich nichts wei Es wird deutlich welch breiten Interpretationsspielraum die unterschiedlichen Definiti onen hinterlassen Brockhaus definiert Wissen folgenderma en 1 alle Kenntnisse im Rahmen allt glicher Handlungs und Sachzusammenh nge Alltagswissen 2 im philosophischen Sinne die be KOS content 1 2015 749 gr ndete und begr ndbare rationale Erkenntnis im Unterschied zur Vermutung und Mei nung oder zum Glauben Wissen kann prim r durch zuf llige Beobachtung durch systemati sche Erforschung Experiment oder deduzierende Erkenntnis gewonnen werden sekund r 1 Bei den kursierenden Definitionen von Wis durch lernende Aneignung von Wissensstoff sen unterscheidet man in der Regel nach verschiedenen wissenschaftlichen Disziplinen So wird be
55. 2015 599 The Structured Query Language consists of three parts Data Definition Language DDL for defining the data structure of a database Data Manipulation Language DML for inserting deleting reading and changing data Data Control Language DCL for user account control etc DDL and DML will now be explained DCL is only of minor importance to the project and will be left out DDL With DDL tables and their structures can be created changed and deleted The basic com mands which are only used in DDL are CREATE and DROP Typical DDL statements look similar following CREATE TABLE name attribut1 INTEGER attribut2 VARCHAR 100 attribut3 VARCHAR 100 PRIMARY KEY attribut1 ALTER TABLE name ADD attribut3 DECIMAL 10 2 MODIFY attribut2 VARCHAR 50 DROP attribut3 DROP TABLE name Furthermore referential integrity constraints can be attached to each attribute of a table Ex amples for constraints are NULL NOT NULL DEFAULT foo CHECK foo gt 0 UNIQUE PRIMARY KEY foo FOREIGN KEY foo1 REFERENCES foo2 Kroenke D M Auer D J 2013 pp 109 ff KOS content 1 2015 600 DML As mentioned above DML is used to create read update or delete CRUD data The most important commands are INSERT INTO SELECT UPDATE and DELETE FROM Here are some sample statements INSERT INTO tabelle attribut1 attribut2 VALUES 5 Hans SELECT artikelgru
56. 4 Administration Die Administration des openthinclient Servers erfolgt ber eine Java Anwendung die mithilfe eines Browsers geladen werden kann Dies kann zwar auf dem Server selbst erfolgen sollte jedoch aus Gr nden der Handhabbarkeit auch vom PC des Systemadministrators aus funk tionieren Um dies darstellen zu k nnen soll ein Desktopbetriebssystem auf der bestehen den Umgebung aufgesetzt werden Grunds tzlich sollten sich alle Betriebssysteme eignen die ber eine grafische Oberfl che einen Browser und eine Java Runtime verf gen Aus Kostengr nden wird hier wieder auf die Open Source L sung Ubuntu 14 04 zur ckgegriffen In diesem Fall jedoch soll die Desktop Variante aus den genannten Anforderungen verwen det werden Die Einstellung der Netzwerkverbindung die IP Adresse ber DHCP zu bezie hen kann beibehalten werden 4 2 5 ThinClients Das Aufsetzen und Konfigurieren der virtuellen Maschinen zum Betrieb als ThinClients um fasst nur einen minimalen Aufwand Es gen gt virtuelle Maschinen ohne Festplatte mit einer Netzwerkverbindung in das interne virtuelle Netzwerk zu erzeugen 77 Vgl openthinclient GmbH 2015 78 Vgl openthinclient GmbH 2014f KOS content 1 2015 726 4 2 6 Virtualisierte Testumgebung LAN VM VM VM3 VM4 VM Thin Thin OTC Admin Gateway Client1 Client2 Server DHCP No OS No OS OTC Linux Ubuntu D Ubuntu S Kt H Si si H e vSphere Virtua
57. Abbildung 8 vorgestellte Modell als eine verl ssliche und praktikable L sung herausgestellt Aus diesem Grund wird dieser L sungsansatz von den Verfassern empfohlen Ist der Anwender gewillt einen Mehraufwand in Bezug auf Im plementierungsaufwand im Gegenzug f r eine h here Sicherheit und maximale Performance einzugehen w re auch das in Abbildung 9 vorgestellte Modell eine denkbare L sung Ist das Ziel lediglich ein grundlegendes System aufzubauen sollte die Kombination aus Extended File System und LDAP sowie eventuell Samba gew hlt werden KOS content 1 2015 1047 14 Zusammenfassung Zusammenfassend l sst sich sagen dass ein allgemeing ltiger L sungsansatz nicht exis tiert Dieses Ergebnis wird durch die vorhergehende Analyse verdeutlicht da kein Sicher heitsmechanismus gegen ber den Anderen bez glich jedes einzelnen Kriteriums berzeugt Nach Auswertung des Kriterienkatalogs wurde zudem deutlich dass der Mechanismus mit den meisten Punkten in keiner Rubrik mit dem ersten Platz abgeschnitten hat was die Ver mutung unterst tzt dass es sich hierbei nur um ein Kompromissprodukt handeln k nnte Somit kann die Forschungsfrage welcher Sicherheitsmechanismus den besten L sungsan satz f r die Verwaltung und Realisierung der Zugriffskontrolle sowie der Abschottung ver schiedener File Systeme erm glicht mit dem oben genannten Resultat nicht reinen Gewis sens beantwortet werden Vielmehr muss nach einer Kombination aus
58. Administratoren schnelle Antworten zu jeglichen Fragen und Problemen liefern Voraussetzungen f r die Installation eines MediaWikis sind zum einen ein Webserver der PHP unterst tzt und das verwendete PHP muss mindestens Version 5 1 2 oder h her sein Au erdem wird ein aktueller Web Browser ben tigt Eine Besonderheit des DokuWikis ist dass keine Datenbank f r dessen Nutzung ben tigt wird da DokuWiki reine Textdateien txt verwendet 1 Die Gestaltungsm glichkeiten eines DokuWikis sind vielf ltig durch Templates und Plugins vorhanden Neben der M glichkeit sein eigenes Template zu erstellen gibt es insgesamt 125 Templates die auf der Seite von DokuWiki heruntergeladen werden k nnen Diese Templates erm glichen beispielsweise die Gestaltung des Farbschemas oder des Aufbaues der Men leisten Mit Plugins k nnen die Funktionen des Wikis erweitert werden Auch hier gibt es neben der M glichkeit ein eigenes Plugin zu schreiben 1087 verf gbare Plugins mit denen das Wiki erweitert werden kann Zudem lassen sich in einem DokuWiki zur Zeit ber 30 Sprachen einstellen 1 Zu dem Autorensystem l sst sich sagen dass es m glich ist zu sehen welche Person eine Seite erstellt hat und welche Personen nderungen auf einer Seite get tigt hat Ob dargestellt wird wer welchen Anhang hochgeladen hat ist auf der Testseite von DokuWiki nicht ersichtlich geworden Auch eine weitere Einsatzm glichkeit des Wikis als mit dem
59. Avail able online at https books google de books id CW8mLHrLWnUC amp printsec frontcover amp dq beginning thib ernate amp hl de amp sa X amp ei D6a VK7_AcrzauHY grAH amp ved OCCUQ6AEWAA checked on 1 20 2015 KOS content 1 2015 654 mongoDB w y NoSQL Databases Explained Available online at http www mongodb com nosql explained updated on 12 7 2014 checked on 12 7 2014 mongoDB 2015 NoSQL Databases Explained Available online at http www mongodb com nosql explained _ga 1 220084890 2012626732 1421159723 updated on 1 13 2015 checked on 1 13 2015 MySQL w y a MySQL Why MySQL Available online at http www mysql com why mysal checked on 1 15 2015 Pethuru Raj Deka Ganesh Chandra Handbook of Research on Cloud Infrastructures for Big Data Analytics 978 1 4666 5964 6 Available online at http books google de books id m95GAWAAQBAJ amp pg PA225 amp dq wide column database amp hl en amp sa X amp ei kzN7VJWHD LXyQP5o0IDAAQ amp ved 0CC8Q6AEWAQ v onepage amp q wide 20column 20database amp f fal se checked on 1 13 2015 Planet Cassandra 2015c Data Replication in NoSQL Databases Planet Cassandra Avail able online at http planetcassandra org data replication in nosql databases explained checked on 1 20 2015 Planet Cassandra 2015a NoSQL Databases Defined amp Explained Available online at http planetcassandra org what is nosql checked on 1 13 2015 Planet Cassandra 2015d NoSQL Performance Be
60. Back bone js has a very good reference on site but no tutorials You need to find tutorials on third party pages but there are a lot out there All in all AngularJS documentation is the best and biggest one Also because it has been continuously growing in the last years Points 12 Compare backboneis 2015 13 Compare Github 2015a 14 Compare Github 2015b 15 Compare Knockoutjs 2015b KOS content 1 2015 667 Ember js Backbone js AngularJS KnockoutJS ee 5 What is the size of the framework The size of the framework can be very important for some users Even nowadays with mobile speeds above 100Mbit per second An example can be that a client is online with his cellular phone in an area with a low internet speed Therefore the whole page can be loaded quicker if the size of the framework is low Framework Ember js Backbone js AngularJS KnockoutJS Size 348KB TKB 45KB 22KB Table 1 Size of the framework files The table 1 shows the different sizes of the frameworks The sizes are collected by the minimized files Points Ember js Backbone js AngularJS KnockoutJS se 6 Is there a great community There are several ways to identify the size of a community One way is to compare the amount of results an online search delivers Searchterm Ember js Backbone js AngularJS KnockoutJS Results 538 000 769 000 16 800 000 544 000 Google Results Ya 1 9
61. Code Teile m ssen als Apache 2 0 gekennzeichnet werden das gesamte Werk bzw die Modifikationen k nnen mit einer ver nderten oder g nz lich verschiedenen Lizenz versehen werden Angeh ngte Notizen zur Lizenz oder Software m ssen weitergeleitet werden es sei denn sie betreffen keinen Teil des neuen Programms und k nnen erweitert werden insofern die Anmerkungen nicht in die Lizenzregelungen eingreifen Autoren haften nur beschr nkt und geben keinerlei Garantie wenn es nicht rechtlich not wendig ist Zum weiteren Schutz der Lizenzgeber haben Nutzer keinerlei Anrecht auf deren Trademarks Namen Logo etc Sobald das Produkt als propriet re Software weitergege ben wird haftet wenn es so in den Lizenzbestimmungen festgelegt wurde der Anbieter niemals jedoch der Verfasser des Source Codes auf dem das Werk basiert 2 2 2 GPLv3 Die dritte Version der GNU General Public License wurde am 09 Juli 2007 ver ffentlicht Die Free Software Foundation hat zu diesem Zeitpunkt bereits verschiedene Lizenzmodelle ver ffentlich wie beispielsweise die GPL Version 1 0 und 2 0 In der neuesten Version gelten vier Grunds tze zur Freiheit jeder darf Werke unter GPLv3 weiterverbreiten auch f r Geld Man hat das Anrecht darauf den Source Code zu erhalten sowie den gesamten Code oder Teile davon f r seine eigenen Projekte zu nutzen und zu modifizieren insofern diese eben falls unter GPLv3 laufen Zuletzt besitzt jeder Nutzer das Rech
62. DOCM x DOCX X DOT x DOTM x DOTX x GIF x H x HTM x HTML xX x JAVA x JPG x JPEG x JSP x x x x x x x X x x X x x x x x x x x x x mit OCR XxX X x X XX K X X X mit OCR X IX IX IX XIX x LK LK LK x X X mit OCR mit OCR LATEX ODB ODC ODF ODG ODI ODM ODP ODS ODT OTC OTF OTG OTH OTI OTP OTS OTT P PCX x X lt x X Xx X lt x X lt X X Xx lt x x x Xx x x X Xx x X K X X mit OCR 230 Vgl agorum Software GmbH 0 J c KOS content 1 2015 825 PDF PNG POT POTM POTX PPAM PPS PPT PPTM PPTX PSD RTF SGML SOL STC STD STI STW SXC SXD SXG SXI SXM SXW TEX TGA TIF TIFF SE VRML VSD XLA XLS XLSB XLSM XLSX SE XLTM Au XML x X lt x X x x X X x L X x X x lt X X X X X X x X lt x lt X IX IX IX KL KK LK KL xX x IX K XX X x X X lt X XX X XKX X L lz KOS content 1 2015 826 x IX x X X X x xX X X X X x IX X X X x X X X X X IX X X x X X CK X x X X Xx mit OCR mit OCR mit OCR mit OCR mit OCR Quellenverzeichnisse Literaturverzeichnis Ahlert M Blaich G Spelsiek J 2006 Vernetztes Wissen Organisationale motivationa le kognitive und technologische Aspekte des Wissensmanagements in
63. Das neue Dokumentationstool Udocs ist online http www unicon software com news das neue dokumentationstool udocs ist online Abruf 16 01 2015 KOS content 1 2015 833 o V 2014b Was ist Scribble Papers http home arcor de jhoetger scpapers Abruf 16 01 2015 0 V 2014c Manual What is MediaWiki https www mediawiki org wiki MediaWiki Abruf 16 01 2015 0 V 2014d Herzlich Willkommen bei Udocs Die Dokumentation zu den Cloud Computing L sungen von Unicon Software http www unicon software com udocs de Ab ruf 16 01 2015 o V 2015a Alfresco Produkte http www alfresco com de node 3179 Abruf 16 01 2015 perun net webwork gmbh Hrsg 2014 WordPress Bucher und Ebooks Wie stellt man die ltere Version eines WordPress Artikels wieder her http www wpbuch de 201 1 01 wie stellt man die aeltere version eines wordpress artikels wieder her Abruf 11 01 2015 Peters M 2014 Eigenes Wiki erstellen Die 3 besten Anbieter CHIP http praxistipps chip de eigenes wiki erstellen die 3 besten anbieter_36727 Abruf 11 01 2015 Schwaninger M 2000 Implizites Wissen und Managementlehre organisationskyberneti sche Sicht St Gallen Inst fur Betriebswirtschaft http www ifb unisg ch org IfB ifoweb nsf SysWebRessources beitrag4 1 FILE DB41_Implizit esWissen_def pdf Abruf 04 01 2015 Schwerthalter R Hrsg 2014 pressengers So verbessert ihr die WordPress Suche http pressenger
64. Ein alternativer L sungsansatz sind NoSQL Datenbanksysteme zur effizienten Speicherung der Daten die vermehrt als Dienst leistung in der Cloud angeboten werden F r Unternehmen besteht dabei die gro e Frage f r welche Testszenarien sich eine solche Datenbank aus der Cloud anbietet Im Rahmen dieser Arbeit wird ein NoSQL Datenbanksystem und der jeweilige Anbieter aus der Cloud vorgestellt Anschlie end gilt es passende Testszenarien zu konzipieren und praktisch umzusetzen Abschlie end wird eine Aussage ber die Komplexit t der Umsetzung und der H he der Kosten getroffen 1 2 Struktur und Beitr ge der Arbeit Zun chst werden in Kapitel 2 die technischen Grundlagen der eingesetzten NoSQL Datenbanksysteme sowie das Hadoop Framewok und das Datenbankmanagementsystem CouchDB skizziert Im Folgenden die Servicemodelle der Cloud Computing Anbieter katego risiert Daraufhin erfolgt in Kapitel 3 die Recherche Auswahl und Analyse potenzieller Datens tze die den Anforderungen eines Big Data Datensatzes basierend auf einem selbst erstellten Anforderungs Framework standhalten frei verf gbar sind oder im Zweifelsfall aggregiert werden m ssen Zus tzlich werden in diesem Kapitel zwei verschiedene Testszenarien auf der Amazon Cloud Plattform Amazon Web Services sowie auf IBM Cloudant implementiert Dabei werden neben der reinen Vorgehensweise auch die Ergebnisse der Analysen festge halten Abschlie end wird im Fazi
65. F r die Durchf hrung der Tests wurde die jeweilige Software auf einen Computer herunter geladen Dadurch konnte die Software auch tats chlich im Betrieb getestet werden Informa tionen zu den Testplattformen Softwareversionen und Weiterem k nnen im Anhang 2 ein gesehen werden 3 3 2 1 Altarsoft PDF Altarsoft ist ein Anbieter von verschiedenen Programmen die alle unter einer kostenlosen propriet ren Lizenz laufen Von diesem Anbieter gibt es drei Produkte die im Funktionsum fang etwas mit PDF zu tun haben Zum einen gibt es einen Reader der PDF Dokumenten anzeigen kann Es gibt einen sogenannten PDF Converter der verschiedene Formate kon vertiert Hier gibt es sechs unterschiedliche Konvertierungsm glichkeiten pdf to images pdf to text text to pdf images to pdf und split pdf Die dritte Software nennt sich PDF Split Files und erm glich das Trennen von einem PDF Dokument in mehrere Dokumente Das Programm bietet mehrere Sprachen f r die Nutzung an Jedoch sind die Programme noch nicht in Deutsch erh ltlich Eine englische Version hingegen ist jedoch erh ltlich Auf der Webseite des Herstellers beziehungsweise des Entwicklers sind nur sehr wenig In formationen zu den eigenen Produkten aufgef hrt Es gibt eine Kontakt E Mailadresse bei der man sich bei Bedarf melden kann So wird zum Beispiel auch kein Benutzerhandbuch KOS content 1 2015 865 zur Verf gung gestellt Dieses wird jedoch nicht wirklich ben tigt
66. Gamba 29 Nutzwertanalyse Funktionalit t Gamba 31 Nutzwertanalyse Umsetzung Gamba 32 Nutzwertanalyse Sicherheitsqualitat xt 39 Nutzwertanalyse Funktionalit t LXC ENEE 41 Ver ffentlichung der Releasestande nach Datum ss 42 Nutzwertanalyse Umsetzung LXG 2 unnu near 43 Nutzwertanalyse Sicherheitsqualit t DAP 48 Nutzwertanalyse Funktionalit t LDAP nn nn non nn non nn n nenn 50 Nutzwertanalyse Umsetzung LDAP u as ee ae 52 Nutzwertanalyse Sicherheitsqualitat SELINUX nn 55 Nutzwertanalyse Funktionalit t SELINUX nenn 57 Nutzwertanalyse Umsetzung SELINUX e rss ee nn 58 Nutzwertanalyse Sicherheitsqualit t Gesamt 59 Nutzwertanalyse Funktionalit t Gesamt 60 Nutzwertanalyse Umsetzung Gesamt 62 Zusammenfassung der Ergebnisse der Nutzwertanalysen 63 KOS content 1 2015 981 1 Einleitung Die zunehmende Wichtigkeit von Open Source Plattformen und Anwendungen wird heutzu tage in vielen Bereichen der IT bemerkbar Ein Grund daf r ist die Kosteneinsparung die durch den Einsatz kostenlos verf gbarer Applikationen erzielt wird Ein Beispiel hierf r ist das IT Umfeld der Versicherung auf welches sich das Ergebnis dieser Arbeit bezieht Das bestehende System der Versicherung benutzt die z OS Plattform von IBM welche ber das Sicherheitsprodukt RACF die Zugriffssicherheit regelt Durch den Wechsel auf eine Open Source L sung unter Linux sollen erhebliche Kostenei
67. Grafiken oder auch Hyperlinks enthalten PDF ist eine vektorbasierte Sprache zur Seitenbeschreibung Alle Informationen in einem PDF werden als Objekt angesehen und abgespeichert Ein solches Objekt kann zum Bei spiel die Schriftgr e und Form sein aber auch eine Seitenanzahl auf einer Seite Je nach Umfang des PDF Dokumentes kann eine Datei mehrere 1000 Objekte enthalten Ein Vor teil dieser Vektorbasierten Seitensprache und der originalgetreuen Darstellung des PDF Do kumentes ist zum Beispiel dass selbst wenn eine spezielle Schriftart auf dem Rechner in stalliert ist und verwendet wird diese Schriftart in der PDF Datei noch genauso aussieht wie bei der Erstellung Wenn man im Vergleich dazu Word Dateien verschickt greift eine solche Word Datei auf die auf dem Rechner installieren Schriftarten zur ck Wenn eine bestimmt Schrift nicht vorhanden ist wird der Text dann einfach in einer der bekannten Schriften dar gestellt und das komplette Word Dokument wird durch den Schriftwechsel verzerrt Eine PDF Datei kann durch JavaScript Programmierung weitere Funktionen integrieren So k nnen zum Beispiel Lesezeichen oder Kommentare erstellt werden So kann zum Beispiel auch ein Navigationsmen in ein PDF Dokument integriert werden Zus tzlich ist es m glich Formulare zu erstellen die dann auch direkt online ausgef llt und gespeichert werden k n nen Der Vorteil hier ist dass nun ehemals handschriftlich ausgef llte Dokumente sofo
68. Kerngesch ft Vor allem in der Versicherungs Branche ist es notwendig durch den Wettbewerbsdruck viele Akquisi tionen ausl ndische Wettbewerber kommen hinzu eine effiziente und langfristig kostenein sparende IT Landschaft aufzubauen Virtualisierung mit ThinClients ist die L sung f r das Problem Viele Versicherungsunternehmen transformieren ihre IT Arbeitspl tze zu einer ThinClient IT Infrastruktur 7 Das Frauenhofer Institut f r Umwelt Sicherheit und Energietechnik belegt dass durch Ein sparungen bei den Support Strom und Lizenzkosten bis zu 70 Kosteneinsparungen rea lisiert werden k nnen Grund daf r ist dass h ufig nur die Kosten f r Lizenzen g nstiger Terminalserver anfallen 8 Vgl Schnabel P 2014 7 Enthalten in Schnabel P 2014 Vgl Schnabel P 2014 31 Enthalten in Schnabel P 2014 32 Vgl IGEL Technology GmbH 2010 33 Vgl IGEL Technology GmbH 2010 KOS content 1 2015 704 Abb 1 Gesamtkostenvergleich PC versus Thin Client 5 000 00 4 500 00 4 000 00 3 500 00 3 000 00 2 500 00 2 000 00 1 500 00 1 000 00 500 00 0 00 Unmanaged PC Managed PC Thin Client Abb 8 PC vs ThinClient Wirtschaftsbetrachtung Aber nicht nur die Kosteneinsparungen sind vorteilhaft sondern auch die erh hte Sicherheit durch die zentrale Datenspeicherung und die hohe Verf gbarkeit geschaftskritischer Anwen dungen Durch
69. Namensraum einander sehen Prozesse mit einem anderen Na mensraum jedoch nicht 7 Eine Auflistung der durch Linux unterst tzten Namensr ume ist der Abbildung 3 zu entnehmen Insgesamt gibt es 6 Namensraume f r unterschiedliche Iso lationstypen Namespace Constant Isolates IPC CLONE_NEWIPC System V IPC POSIX message queues Network CLONE_NEWNET Network devices stacks ports etc Mount CLONE_NEWNS Mount points PID CLONE_NEWPID Process IDs User CLONE_NEWUSER User and group IDs UTS CLONE_NEWUTS Hostname and NIS domain name Abb 3 Unterst tzte Namensr ume in Linux Au erdem unterst tzt LXC chroot change root und Mandatory Access Control Chroot kann dazu verwendet werden dass ein Programm sein Wurzelverzeichnis wechselt Nach einem Wechsel kann jedoch nicht mehr auf Dateien des alten Wurzelverzeichnisses zugegriffen werden DI Eine genauere Erkl rung der Mandatory Access Control l sst sich unter dem Kapi tel Zugriffsrechte finden Das LXC bietet ein Userspace Interface mit dem die Sicherheitseinstellungen des Linux Kernels konfiguriert werden k nnen Eine umfangreiche und dadurch leistungsstarke API erm glicht den Linux Usern im Zusammenspiel mit einfachen Tools eine einfache Handha 7 Gollub D Seyfried S 2010 78 Vgl ebenda 7 Vgl Kerrisk M 2015 8 Vgl Linuxwiki 2011 KOS content 1 2015 1017 bung HI So k nnen das System oder die Applikations Container leicht erstellt und verwaltet werden
70. PDF Erzeu gungstool an Dementsprechend ist die Grundlage f r die Kriterien des Kriterienkatalogs die Einsch tzung des Fachmanns sowie pdfFactory Die Kriterien wurden in nicht funktionelle und funktionelle Anforderungen unterteilt und daraus wurde folgender Kriterienkatalog inklu sive Gewichtung erstellt Unfunktionale Anforderungen Kriterium Gewichtung Hersteller 0 Website Lizenz Aktive Community Letztes Update Reifegrad Systemanforderung mindestens Windows 7 Sprache mindestens Deutsch und Englisch Umfang Konverter Editor etc Technische Basis Ghostscript etc PDF Spezifikation unterst tzte PDF Formate Kosten f r Produkt Folgekosten f r Support a ay gt ol wl Om a oa Ou ay CH Tabelle 3 Unfunktionale Anforderungskriterien KOS content 1 2015 860 Funktionale Anforderungen Kriterium Gewichtung PDF A 5 PDF UA 3 PDF X 3 Kompatibilit t mit anderen Programmen Add ins Direkt Konvertierung Microsoft Office 2010 Direkt Konvertierung OpenOffice Personalisierung Serienbrief etc PDFs zusammenf gen merge PDFs aufteilen split Briefpapier Wasserzeichen Schw rzen von Informationen Verschl sselung Zugriffsschutz A Om oO Gol oT Oo NI N N Digitale Signatur Automatisierte Vorg nge OCR Offline nutzbar Intuitive Be
71. Paarvergleiche d h f r alle Kriterien und Produktvergleiche angewendet werden um eine widerspruchsfreie Auswahl zu garantieren Auf weitere Konsistenzpr fungen wird hier allerdings nicht weiter eingegangen Gewichtung der lokalen Kriterien Im weiteren Prozess werden nun die lokalen Kriterien innerhalb ihrer Kriteriengruppe analog zum vorigen Verfahren verglichen und bewertet Die lokale Gewichtung der Kriterien wird im Anschluss zusammen mit der Gewichtung ihrer Gruppe zu einer globalen Bewertung ver rechnet Da die Gewichtung der Kriteriengruppen eine leichte Inkonsistenz aufweist wird sich diese demnach auch auf die globalen Gewichtungen der Kriterien auswirken 7 Banai Kashani R 0 J S 689 Vgl Lamata M Pel ez J 2003 S 1839 f KOS content 1 2015 933 F r die Kriterien im Rahmen der Auswahl des OS Transformationstools ergeben sich folgen de Gewichtungen welche gerundet in Tab 5 gezeigt werden Kriterium Lokale Gewichtung Globale Gewichtung Kostenrahmen 0 5 0 03 Operating System 0 5 0 03 Datentyphandling 0 33 0 18 Datendurchsatz 0 33 0 18 Regelwerk 0 33 0 18 Prozesseinbindung 0 5 0 15 Logging und Monitoring 0 5 0 15 Serviceumfang 0 1 0 03 Wartung amp Weiterentwicklung 0 9 0 26 Tab 5 Gewichtung der Kriterien Schritt 3 Gewichtung der Entscheidungsalternativen Nachdem die Kriterien nun verglichen und gewichtet worden sind werden die Merkmalsaus
72. R o J S 685 ff KOS content 1 2015 928 die Bewertung Gewichtung der Kriterien und Entscheidungsalternativen wird auf Widerspr che gepr ft und dadurch die Validit t des Entscheidungsprozesses garantiert Dies f hrt allerdings auch dazu dass der AHP deutlich komplexer und weniger leicht ver st ndlich ist als die Nutzwertanalyse 5 2 2 Entscheidung Der Analytic Hierarchy Process bietet unserer Meinung nach einen guten Rahmen um die vorhergegangene Nutzwertanalyse zu erg nzen und die Ergebnisse zu verifizieren Mit Hilfe der AHP Analyse sollen die drei OS Transformationstools Talend Bots und Web Karma welche laut der Nutzwertanalyse die R nge eins bis drei belegen erneut verglichen werden und in eine finale Reihenfolge gebracht werden Auf Grund des geringen Informationsverlusts und der hohen Konsistenz des Entscheidungs prozesses beim AHP Vorgehen erwarten wir eine pr zise Einsch tzung der Entscheidungs alternativen 5 2 3 Durchf hrung Im Wesentlichen umfasst der Analytic Hierarchy Process drei Schritte 1 Definition der Probleml sung und der Zielhierarchie 2 Gewichtung der Entscheidungskriterien und 3 Bewertung der Entscheidungsalternativen Die Berechnung der Matrizen wurde mit Hilfe von MS Excel durchgef hrt Die einzelnen Schritte werden nachfolgend genauer beschrieben Schritt 1 Probleml sung und Festlegung der Zielhierarchie Im ersten Schritt des Analytic Hierarchy Process wird zuer
73. SQL Format gerade ein mal aus 10GB und ist damit nicht ansatzweise gro genug f r eine sinnvolle Untersuchung mit einer nicht relationalen Datenbank enth lt aber viele komplexe Informationen die kom plizierte Abfragen erm glichen The Human Genome Database Als potenzieller Datensatz hat sich die Human Genome Database durch die schiere Gr e von 200TB herausgestellt bei der selbst simple Abfragen mit einem herk mmlichen Daten banksystem nicht zu bew ltigen w ren und die Daten zus tzlich in unstrukturierter Form vor liegen da jeweils die neusten Projektdaten hinzugef gt werden Sie besteht aus den voll st ndigen Genomsequenzen von 1700 Menschen und soll bis zum Ende des Projektes aus den Sequenzen von ber 2600 Menschen aus 26 Populationen bestehen 7 Common Crawl Database Bedingt durch die Gr e des Datensatzes ist letztendlich die Entscheidung auf die Common Crawl Database gefallen die praktischerweise innerhalb der Amazon Web Services gehos tet wird Bei der Common Crawl Database handelt es sich um einen mehrere Petabyte gro en Crawling Datensatz Rohdaten Textdaten und Metadaten aggregiert aus Internet Crawling Daten Der bei Amazon Web Services vorliegende Datenbestand hatte zum Zeit punkt der Erstellung dieser Arbeit eine Gr e von 541 Terrabyte Vgl Bertin Mahieux T 2014 7 Vgl Wikimedia Foundation 0 J 5 Vgl Amazon Web Services 2015b 51 Vgl Amazon Web Services 201
74. Sche mata alle eingepflegt werden m ssen wenn ein Unternehmen viele verschiedene Verzeich nisse benutzt Diese m ssen fehlerfrei implementiert werden und k nnen nicht mit den Default Einstellungen konfiguriert werden Dem gegen ber steht das Wissen dass eine Im plementierung in einem Unternehmen immer mit erheblichem Aufwand verbunden ist und es sich hier um keine Ausnahme handeln d rfte Es bleibt am Ende festzuhalten dass diese Bewertung spekulativ ist und im Gegensatz zu den Anderen kaum belegt werden kann Release Abst nde Der initiale Release von OpenLDAP 2 4 war am 31 20 2007 Das momentan letzte Release stammt vom 20 09 2014 unter der Version 2 4 40 Das entspricht 40 Versionen auf ca 6 Jah re und damit mehr oder weniger ein neues Update alle 2 Monate Die Releaseh ufigkeit hat jedoch zunehmend abgenommen Waren es 2013 noch f nf Versionsupdates so waren es 2014 nur noch zwei Releases Dies kann im Zusammenhang stehen mit der Konzentration auf Version 3 0 oder einfach daran liegen dass die meisten Fehler einfach behoben sind Die Release Abst nde scheinen in Ordnung und werden als mittel eingestuft Dokumentation 114 gl OpenLDAP Foundation 2014 115 Vgl ebenda KOS content 1 2015 1032 Die Dokumentation auf der offiziellen Homepage ist sehr umfangreich und kann nur mit 3 Punkten bewertet werden Die ganzen Dokumente genauer zu betrachten ist im Umfang und Zeitraum dieser Arbeit nicht m glich aber Stichprob
75. These information include the homework that needs to be done and the due dates as well as the score of his finished assignments On the right hand side he can find links that lead directly to the actual ebook reader 4 3 4 Interactive Ebook Reader Let s assume the user wants to review his questions in Moby Dick He clicks on the link and the reader controller takes over hence loading the reader template This KOS content 1 2015 682 template contains an lt iframe gt that imports the ebook reader with the important Ja vaScript Since it would be great time investment to developean own ebook reader this application includes the open source project futurepress This ebook reader supports the mostly used epub format These open standard containers comprise of xml or xhtml files for the content as well as meta information in xml format Home Reader Logout Moby Dick Herman Melville CHAPTER 2 THE CARPET BAG stuffed a shirt or two into my old carpet bag tucked it under my arm and started for Cape Horn and the Pacific Quitting the good city of old Manhatto duly arrived in New Bedford It was a Saturday night in December Much was disappointed upon learning that the little packet for Nantucket had already sailed and that no way of reaching that place would offer till the following Monday As most young candidates for the pains and penalties of whaling stop at this same New Bedford thence to embark on their
76. ThinClient2 ThinClient2 192 168 1 189 00 0c 29 Germany DE Client DE DE Login hom emm 69 ial i Thinclient3 Thinclient3 192 168 1 183 00 0 29 63 a6 4b North America US Client EN US Autologon ei Benutzergruppen gt 18 Anwendungen d amp Anwendungsgruppen I Ger te Ys Standorte Drucker IB PXE Clients i Paketverwaltung icht E Abb 14 Verwaltungskonsole openthinclient Manager Nach dem ffnen der Applikation muss diese mit dem implementierten openthinclient Server verbunden werden um diesen verwalten zu k nnen Dieser Vorgang erfolgt ber die Mit Verwaltungsumgebung verbinden Schaltfl che die im Screenshot in Abb 14 rot hervorge hoben wurde Im sich ffnenden Dialog gen gt es das vorkonfigurierte Passwort der Umge bung Open TC einzugeben um die Verbindung herzustellen Die IP Adresse des Ser vers sowie der verwendete LDAP Port 10389 sind ebenso voreingetragen wie der Benut zername Nach erfolgreicher Einbindung der Umgebung kann diese nun verwaltet werden Auch nach einem Neustart der Software wird die bereits eingerichtete Verbindung wieder hergestellt Der Start und die Konfiguration der Verwaltungskonsole sind demnach wie zu erwarten war entsprechend der Installation des Servers relativ einfach intuitiv und bersichtlich Bleibt zu kl ren inwieweit dies bei der Einrichtung von ThinClients beibehalten wird Grunds tzlich existieren zwei M glichke
77. Unternehmensnetz werken 1 Aufl Wiesbaden Dt Univ Verl Gabler Edition Wissenschaft Unternehmensko operation und Netzwerkmanagement Al Hawamdeh S 2003 Knowledge management Cultivating knowledge professionals Oxford Chandos Chandos information professional series Arndt H 2006 Integrierte Informationsarchitektur 1 Aufl Berlin Springer Blair D C 2002 Knowledge management Hype hope or help Wiley Subscription Ser vices Inc A Wiley Company Booch G Rumbaugh J Jacobson I 2006 Das UML Benutzerhandbuch Die unver zichtbare Referenz Aktuell zur Version 2 0 Programmer s Choice 1 Aufl Addison Wesley Verlag Brem geb Kr mer S 2009 Total Cost of Ownership als Instrument des Beschaffungs managements Eine theoretisch explorative empirische Untersuchung Hamburg diplom de Bro mann M M dinger W 2008 Praxisguide Wissensmanagement Qualifizieren in Gegenwart Und Zukunft Planung Umsetzung Und Controlling in Unternehmen 0 0 Springer Verlag New York Inc Der Brockhaus 1998 Leipzig u a F A Brockhaus Frey Luxemburger M 2014 Wissensmanagement Grundlagen und praktische Anwen dung 2 Aufl Wiesbaden Springer Vieweg Gehle M 2006 Internationales Wissensmanagement Zur Steigerung der Flexibilit t und Schlagkraft wissensintensiver Unternehmen 1 Aufl Wiesbaden Dt Univ Verl Gabler Edi tion Wissenschaft Gretsch S M 2014 Wisse
78. Windows Filesystem in einer Linux Umgebung abzubilden und somit dem End benutzer eine Windows Oberfl che vorzuspielen Auch die Zugriffskontrolle l sst sich mit Samba aufgrund der eigenen Benutzerkonten realisieren Des Weiteren ist es denkbar logi sche Partitionen in der Linux Umgebung zu erstellen welche dann nur bestimmten Benut zergruppen als Netzlaufwerke unter Windows zur Verf gung gestellt werden Der einzige Nachteil an Samba besteht in den fehlenden eigenen Sicherheitsmechanismen Abgesehen von einem separaten Benutzerkonto welches u U sogar mit dem Linux User synchronisiert 8 Vgl Samba 0 J b KOS content 1 2015 1013 wird bietet Samba keine eigenen Sicherheitsmechanismen und verl sst sich somit voll kommen auf bereits vorhandene Ma nahmen zur Netzwerksicherheit KOS content 1 2015 1014 9 Linux Container LXC 9 1 LXC im berblick Linux Container kurz LXC ist ein Verfahren was zur Virtualisierung auf Betriebssystemebe ne verwendet wird Es erm glicht die parallele Betreibung von mehreren voneinander isolier ten Linux Systemen auf einem einzigen Linux Host Hierbei handelt es sich nicht um virtu elle Maschinen sondern um reine Prozessvirtualisierung Bei den Linux Containern handelt es sich um freie Software Der Hauptteil des Codes ist unter der GNU LGPLv2 1 Lizenz ffentlich zug nglich Einige Android Komponenten sind unter der Standard 2 Klausel BSD Lizenz erh ltlich sowie e
79. a heading which begins with the lt h1 gt tag and ends with lt h1 gt Yet there are also elements which have no content thus consisting only of one single tag E g a line break is created by the single tag lt br gt and needs no closing tag Figure 4 HTML structure Figure 3 displays the logical structure of an HTML file It nicely illustrates how the several elements are built together They are nested within each other and are form ing a hierarchical structure also called structured markup 24 Erom selfhtml wiki 2015a 25 From Lee Underwood 2015 KOS content 1 2015 672 Initiatory tags as well as standalone tags can contain additional infor mation attributes This is especially important when coming to the practical imple mentation with the usage of the AngularJS framework There are different types of attributes for HTML elements e Attributes that only predefined values can be assigned to e g lt input type text gt Possible values for the attribute type are limited to a given list of existing ones e Attributes with open value assignment but need to fulfil a certain data type or convention An example for this would be to extend the previous input element with such an attribute lt input type text maxlength 10 gt e Attributes with completely open assignment without any conventions e g lt p title anything you like gt e Single attributes without value assignment lt
80. a relational database management system such as typed columns secondary indexes transactions and advanced query languages This database is suitable to store hundreds of millions or billions of rows that is why enough hardware is needed so HBase can run quite well Features A of lot features come with HBase which are listed below o HBase is a consistent database with strong reads and writes means that HBase is not eventually consistent like other NoSQL databases o A lot of supported programming languages C C C Groovy Java PHP Python and Scala o The maximum value size is 2TB o HBase supports automatic sharding o Automatic RegionServer failover o HBase supports MapReduce and stored procedures o Easy access methods HBase supports Java API o Thrift REST API HBase supports Thrift and REST for non Java Front ends 7 Planet Cassandra 2015b pp 63 f Apache HBase 2015a Grehan R 2015 George L 2011 Apache HBase 2015b KOS content 1 2015 623 o HBase is built on top of Hadoop Distributed File System so it provides fast record lookups and updates for large tables The official website has a lot of useful documentation which includes guides videos and presentations about HBase It is a popular product and very similar to Google s Big Table The supported server operating systems are Linux UNIX and Windows The integrity model is the log replication and atomicity cons
81. and its functionalities KOS content 1 2015 661 2 MVC Frameworks Before taking a closer look into the different MVC frameworks the Model View Control concept itself needs to be explained 2 1 Model View Controller Many computer systems are built to get data from a data store and display it The use then can view the data and also change data After that the system needs to up date and store the new data in the data store However the user interface usually changes much more frequently than the data storage system and the question is how to design the functionality of a Web application so that the individual parts can be modified easily The solution to this problem is the Model View Controller pattern separating the modelling of the data the presentation and the user driven actions into three classes Figure 1 Structural Relationship The model represents the application core e g a list of database records It s the part that is responsible for the logic of the application data managing the data and responding to requests for information or instructions to change The view is the part of the application that handles the display of the data It s the actual visual element of the application also including things like control elements or animations and other effects 1 From Microsoft Developer Network 2015 KOS content 1 2015 662 The controller is all about the user interaction It reads data from a view con
82. any settings but it also has dependencies jQuery and Handle bars Points Ember js Backbone js AngularJS ee KnockoutJS se 9 Does it fit my style of programming This is an important question for each programmer and there is no right or wrong In order to be able to choose a framework it is necessary to try out each framework and see which one is the best for the own purposes 2 2 4 Conclusion Weighting Ember js Backbone js AngularJS KnockoutJS 1 capabilities B 3 2 references 2 0 0 6 3 4 2 2 1 3 mature 1 2 2 1 1 2 2 2 2 4 documenta 3 3 1 6 2 9 3 6 2 tion 1 Compare Selle P Ruffles T Hiller C White J 2014 p 13 Compare Selle P Ruffles T Hiller C White J 2014 p 37 KnockoutJS 2015 3 Compare Selle P Ruffles T Hiller C White J 2014 p 89 KOS content 1 2015 670 5 size 2 0 0 6 3 2 1 4 2 D community 3 3 1 6 2 9 3 3 1 7 license 2 8 installation 2 2 1 2 1 4 2 4 2 9 style Total 10 27 30 21 Table 4 Set of criteria scorecard The result of the comparison can be seen in table xxx AngularJS won the compari son with 30 points against BackboneJS 27 KnockoutJS 21 and EmberJS 10 Overall AngularJS seems to be the best choice at the moment and the near future Ember js and KnockoutJS are only alternatives to t
83. as all 3 nodes in main data center hold replicas of the request In parallel the coordinator sends more replicas to analytics and search While the replicas are traveling through the slower WAN connections to the other data centers the client has already got his sub second re sponse Shortly after that the replicas will also be written to the nodes in analytics and search gt Datastax 2015b p 5 KOS content 1 2015 622 Analytics gets all information instantly without a complicated ETL process and Search also gets updated immediately without waiting for data center synchronization As a plus the company gets a geo distributed live backup using three different locations 3 1 2 HBase Apache HBase is an open source and distributed database modeled with Google s Big Ta ble in mind and written in Java DI It is designed to manage extremely large data sets HBase has been developed since 2007 and was part of Apache Hadoop Basic information Today HBase is available under the Apache License 2 0 Shortly after the release of Google s Big Table in November 2006 an initial HBase prototype was created and only a few months later in October 2007 the first usable HBase was developed NoSQL databases got very popular so in May 2010 HBase became an Apache top level project Before that it was only an Apache subproject HBase is more a data store than a database because it lacks many features that can be found in
84. aufbauend werden Zustandsdiagramme innerhalb des Anforderungsmanagements erstellt In einem Zustandsdiagramm werden die verschiedenen Zust nde verschiedener Klassen in Bezug auf eines ihrer Attribute dargestellt Bereits im Kontextdiagramm werden Systemgrenzen definiert und nun wieder aufgegriffen um sogenannte Umsysteme zu integrieren und Schnittstellen zu definieren Eine Darstellung kann sowohl ber Dom nen Modelle als auch ber Choreographie Diagramme erfolgen 8 Vgl Niebisch 2013 S 105 ff 81 Enthalten in Rupp C et al 2009 S 162 82 Niebisch 2013 S 111 KOS content 1 2015 769 Beide Modelle sind nicht in der Lage alle Anforderungen an die Schnittstellen komplett ab zubilden 8 Fur den Umgang mit Berechtigungen kann beispielsweise der CRUD Ansatz verwendet wer den CRUD steht f r Create Datensatz anlegen Read Datensatz abfragen Update Datensatz ndern Delete Datensatz l schen Dahinter verbirgt sich dass ein entwicklungsnahes Modell in dem die Rechte die bestimmte Nutzergruppen an bestimmten Daten haben aufgelistet werden F r die Dokumentation der Anforderungen f r Nutzeroberfl chen wird h ufig mit Dialogfl s sen gearbeitet Sie erm glichen es notwendige Masken und Dialoge organisiert darzustellen und Zusammenh nge so wie Steuerelemente abzubilden Die genannten Schritte helfen dem Anforderungsmanager bei einer strukturierten Dokumen tation der Anforderungen un
85. betrachtet werden Skalierbarkeit RedHat gibt die Maximalanzahl von Containern auf einem Server mit 6000 an zus tzlich sind 120 000 Bind Mounts von Wurzelverzeichnissen im Dateisystem m glich Bei diesen Angaben handelt es sich jedoch um die theoretische Skalierbarkeit Daher gibt RedHat zu bedenken dass praktisch gesehen alle Container parallel arbeiten was zu einer Auslastung bzw berlastung des Systems f hren kann wenn alle Container gleichzeitig genutzt wer den Kombinierbarkeit Linux Container sind frei kombinierbar Eine m gliche Kombination ist das Aufsetzen der Linux Container auf SELinux f r eine gesicherte Handhabung durch den geh rteten Kernel Des Weiteren werden durch Linux Container nur eine Vielzahl von eigenst ndigen Linux Systemen emuliert auf denen auch weitere Sicherheitsmechanismen oder Software imple mentiert werden k nnen Performance Es gibt verschiedene M glichkeiten die Performance f r LXC durch den Einsatz von cgroups zu verbessern So kann beispielsweise eine dedizierte Verteilung der Maximalwerte von Hardwareressourcen f r jeden einzelnen Container bestimmt werden Zus tzlich dienen an dere Tools zur Behebung von UO Problematiken und f hren somit zu einer hohen Transfer rate Generell sind die Performance von KVM Virtual Machines und Linux Containern ann hernd gleich da die KVMs in den vergangenen Jahren stark verbessert worden sind Der Overhead ist jedoch deutlich
86. bugs were fixed on December 8 2014 On August 12th 2014 KnockoutJS released its last bugfixes 1 All in all it is hard to tell if it is better that the last bugfix was made a long time ago or just a few days ago because a longer period without a bugfix can either mean that there are no bugs anymore or nobody is checking on those any more So a recent bugfix does not need to be an indication for a bad software but it can indicate a big community that is taking care of the software Only Backbone js gets one point because its last update or upgrades are almost a year ago Points Ember js ee Backbone js AngularJS ee KnockoutJS ee 4 Is there a documentation available Are there tutorials All four competitors have a documentation on their website and all of them are offer ing references for the functions and features Ember js does not only offer a refer ence for the code but also has a built in live preview in their tutorials Except for tuto rials by Ember js itself there are only a few ones by third party websites AngularJS offers videos and tutorials on the website and there are many third party websites that allow you to do a tutorial on learning AngularJS KnockoutJS has an online tool for learning knockout which is really easy to understand for beginners The code ref erences are also available on their homepage There are many third party homepag es that also offer tutorials but not as many as AngularJS or Backbone js have
87. cassandra vs hbase html updated on 1 12 2015 checked on 1 12 2015 Hoover J N 2011 NSA Submits Open Source Secure Database To Apache Infor mationWeek Available online at http www informationweek com applications nsa submits open source secure database to apache d d id 1099972 checked on 1 22 2015 Hypertable Inc w y a Architecture Available online at http hypertable com documentation architecture checked on 1 22 2015 Hypertable Inc w y b Company Available online at http hypertable com company checked on 1 21 2015 IBM w y Accelerated analytics faster aggregations using the IBM DB2 for i encoded vec tor index EVI technology Available online at http www ibm com developerworks ibmi library i accelerated analytics db2 evi tech updat ed on 10 31 2013 checked on 1 17 2015 IBM Corporation 2014 IBM What is HBase Available online at http www 01 ibm com software data infosphere hadoop hbase updated on 1 12 2015 checked on 1 12 2015 Jhilam Ray 2011 What is a Columnar Database Available online at https www youtube com watch v mRvkikVuojU checked on 12 6 2014 Kroenke David M Auer David J 2013 Database concepts 7th Pearson Education Kuznetsov S D Poskonin A V 2014 NoSQL data management systems In Program Comput Soft 40 6 pp 323 332 DOI 10 1134 S0361 768814060152 Linwood Jeff Minter Dave 2010 Beginning Hibernate 2nd ed New York Apress
88. che bez glich des firmeninternen Wissensmanagements Ziel dieses Projektes ist es eine Empfehlung ber die am Markt verf gbare Open Source Software die sich als Dokumentationssystem zur Wissensbewahrung eignet auszuspre chen Da es eine Vielzahl von Open Source Software in diesem Bereich gibt muss expliziter definiert werden was die Anforderungen des Unternehmens und des KOS an eine solche Software sind Ein Exkurs in das Anforderungsmanagement sorgt f r ein strukturiertes Vorgehen in der wei teren Arbeit Anforderungsmanagement ist Teil des Projektmanagements und wird oft in Be zug auf die Notwendigkeit untersch tzt An dieser Stelle ist hervorzuheben dass zwischen Projektleiter und Anforderungsmanager unterschieden werden muss Es handelt sich um zwei verschiedene Managementdisziplinen welche sich jeweils erg nzen Innerhalb des Anforderungsmanagements gibt es einen An forderungsmanager welcher in Kontakt zu allen Projektbeteiligten steht Im ersten Schritt hat der Anforderungsmanager die Aufgabe herauszufinden welche Perso nen an dem Projekt beteiligt sind um dann die Inhaber der Anforderungen zu definieren Anschlie end wird durch den Anforderungsmanager eine bersicht erstellt in der sowohl bewusste als auch unbewusste Erwartungen und Vorstellungen ber die L sung zusam 7 Blair D C 2002 S 1021 Vgl Mujan D 2006 S 58ff Al Hawamdeh S 2003 S 22 KOS content 1 2015 761 mengetragen wer
89. cksichtigt Data Quality Dieses Tool beinhaltet ein End to End Profiling sowie eine Uberwa chungsfunktion von Daten um Unstimmigkeiten zu identifizieren Dabei werden auch Zusammenh nge zwischen Daten erkannt um die Datenqualit t der Anwendungen zu gew hrleisten Enterprise Service Bus Mit Hilfe dieses Tools wird die Erstellung Verbindung Ver mittlung und Verwaltung von Services und deren Interaktion deutlich vereinfacht Master Data Management Die Hauptaufgabe dieses Tools besteht darin eine zent rale Plattform f r die Stammdatenverwaltung bereitzustellen Daneben bietet es auch Daten Stewardship Datenintegration und Datenqualit t Funktionen Alle Produkte die von Talend angeboten werden basieren auf einer Weiterentwicklung von Eclipse und der Programmiersprache Java Entsprechend der Anforderungen wurde im Rahmen dieser Arbeit mit dem Programm Talend Data Integration gearbeitet Talend l uft unter der im Kapitel 2 2 1 beschriebenen Apache Lizenz v2 Dies hat f r das Projekt verschiedene Vor und Nachteile Zu den Vorteilen z hlt dass Produkte die unter der Apache Lizenz laufen von jedem kostenfrei genutzt und an pers nliche Bed rfnisse an gepasst werden k nnen Diese Weiterentwicklungen d rfen dann unter einer beliebigen Li zenz wieder ver ffentlicht werden Das bedeutet dass die so entwickelten Produkte auch kommerziell vertrieben werden k nnen Dies stellt sowohl einen Vor als auch einen Nacht
90. criteria and rating definition 2 0 00 eee cece ee ee eee eeeeeeneeeeeeeeeeeeeeenaaees 4 2 2 3 Set of criteria and rating execution 2 eee ee ceeeeee cece ee eeeeeeeaeeeeeeeeeeseeesaaaees 5 224 ONGC ION sss toa aye es ee ra 10 3 Technologies used 11 Bek OM ere ee dE Eege 11 32 SE El ee ee tet cee ie 13 e E ee E 15 3 4 nl E EE 16 4 Ihe te 17 e Se WE Beare in WEE 17 e KE ei EE 18 4 3 Application lifecycle ccccccccc cece neeeeeeeeeeeeeeeaaeeeeeeeeeeeaaeeaaeeeeeeeeeseaaaeseeeeeeeseeeaaas 19 4 3 1 Loading the website aa dE 19 432 Authentication and LOGIN ce deeg ee deeg Sete ee 20 e E We ET ER 4 3 4 Interactive Ebook Reade neccennais aa iaiia 22 4 4 Additional Aesumptons cc cccccceeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeaaeeeeeeeeeeaaeaseeeeeeseeseaaas 24 4 4 1 Data ee E 24 BAD e 25 44 3 Security eiserne 25 4 4 4 MVC Design Pattern AAA 26 D ei en EE 27 References nennen nen LEI EIER EEE gernier siere dtas oiod LEE ENEE AER Eee 29 KOS content 1 2015 658 KOS content 1 2015 659 List of abbreviations CSS Cascading Style Sheets HTML Hypertext Markup Language MVC Model View Controller UI User Interface List of figures Figure 1 Structural Relationship Figure 2 Usage by global top 10 000 websites Figure 3 Sample HTML Code Figure 4 HTML structure Figure 5 Impact of CSS Figure 6 Application Architecture Figure 7 User Account Figure 8 Ebook Reader Figure 9 Data Model Fi
91. da die Benutzung durch den geringen Funktionsumfang sehr intuitiv ist und notfalls auch einfach durch Ausprobieren genutzt werden kann Fazit Insgesamt bieten die drei Programme nur die Basisfunktionen f r die Nutzung von PDF Dokumenten an Als eigenst ndige Software ist der Funktionsumfang des Produktes nicht ausreichen Da die einzelnen Funktionen jedoch immer nur in einzelnen Programmen abgebildet sind w rde sich diese Software als Zusatzkomponente zum Beispiel als einzel nes Split and Merge Programm anbieten 3 3 2 2 Broadgun pdf Machine Beim Produkt Broadgun pdf Machine handelt es sich um eine propriet re Lizenz Es gibt verschiedene Versionen der Software mit unterschiedlichem Funktionsumfang Insgesamt werden bereits bei der einfachsten Softwarevariante viele der Anforderungen abgedeckt Die Anwendung ist in zwei Funktionen grob zusammengefasst der Erstellung und der Bearbei tung unterteilt Das Programm ist mehrsprachig nutzbar Broadgun pdf Machine bietet eine Kompatibilit t mit anderen Softwareprodukten an So kann in einer erweiterten Version eine Anbindung an zum Beispiel ZUGFeRD erstellt werden ZUGFeRD ist eine automatisierbare Rechnungstel lungssoftware Einfachere Anforderungen wie das Teilen und Zusammenf gen oder auch Split and Merge genannt wird ebenso erf llt wie das Angebot Verschl sselung und einen Zugriffsschutz einzurichten Ein besonderes Feature ist auch die automatische Texterken nung innerhalb der
92. darauf folgenden Teil vorgestellt Die Kriterien werden durch die Beleuchtung der Ist Situation bei der Versicherung abgeleitet Im n chsten Schritt wird das generelle Bewer tungsverfahren pr sentiert mit dem die einzelnen Sicherheitsanwendungen ausgewertet werden Im Anschluss daran werden die einzelnen Sicherheitsl sungen vorgestellt und be wertet Dabei wurden die aktuellsten verf gbaren Anwendungen gew hlt Diese sind Access Control Lists in Extended File Systems ACL Samba Linux Container LXC Lightweight Directory Access Protocol LDAP und Security Enhanced Linux SELinux KOS content 1 2015 982 Im finalen Abschnitt werden die ausgearbeiteten Ergebnisse konsolidiert und kritisch analy siert Hierbei steht im Vordergrund eine Antwort auf die Frage zu finden ob es m glich ist unter Linux ein sicheres Dateisystem sowie eine pr zise Zugriffsrechtevergabe aufzusetzen KOS content 1 2015 983 2 Open Source Im Folgenden erfolgt die Darstellung der Geschichte Definition und Abgrenzung der Begriff lichkeit Open Source 2 1 Geschichte Anfang des Jahres 1998 befand sich das Unternehmen Netscape in einer wirtschaftlich schwierigen Lage Es hatte den Konkurrenzkampf mit Microsofts Internet Explorer verloren Netscapes damaliges Hauptprodukt Netscape Navigator war gescheitert Das Unternehmen entschied sich daher den Quellcode ihres Produktes ffentlich verf gbar zu machen Schnell interessierten sich Gruppen freie
93. dem DHCP Range 192 168 1 100 192 168 1 199 verwendet werden Vgl VM Ware Inc 2015a 7 Vgl VM Ware Inc 2014 S 11 KOS content 1 2015 725 Der Betrieb als Gateway zwischen dem internen und dem externen Netzwerk erfordert zu dem die Konfiguration der iptables des Ubuntu Servers Hier m ssen Regeln f r das Zulas sen aller ausgehenden sowie bereits bestehenden Verbindungen erstellt werden Zudem ist es notwendig mithilfe der IP Masquerading Funktion Network Adress Translation zu betrei ben 4 2 3 Openthinclient Server F r den Betrieb der openthinclient L sung ist es notwendig einen Server mit der entspre chenden Software auszustatten Hierbei l sst sich zwischen der Installation einer Java Anwendung auf einem existierenden Server oder der Verwendung einer fertig konfigurierten virtuellen Maschine entscheiden Da der openthinclient Server aufgrund der integrierten DHCP Proxy Funktion jedoch nicht auf derselben Maschine wie der DHCP Server des Netz werkes installiert werden darf und daher der bereits existierende Server nicht in Frage kommt bietet es sich an die fertige virtuelle Maschine auf den vSphere aufzuspielen Vor dem ersten Start sollte jedoch sichergestellt werden dass die virtuelle Netzwerkkarte mit dem internen virtuellen Netzwerk verkn pft ist Da auf diesen Server manuell zugegriffen werden soll ist es sinnvoll eine statische IP Adresse 192 168 1 10 au erhalb des DHCP Range zu vergeben 4 2
94. der Input auf den Output gemapped werden kann m ssen beide ein Schema haben Ein solches Schema kann entweder erstellt werden indem man es von einer bereits beste henden Datei kopiert und es importiert oder ein eigenes Schema in den Komponentenein stellungen erstellt Schemas haben drei Aufgaben KOS content 1 2015 949 Strukturierung Bestimmt die Hierarchie zwischen den Daten Spezifizierung der Felder Gibt an welchen Typ ein Feld hat wie lang der Zeichensatz sein darf und ob Werte gesetzt sein m ssen Vorgabe der Syntax Legt den Zeichensatz und die Trennzeichen einer Datei fest 7 2 2 Erstellung eines Jobs Exemplarisch wird die Transformation von CSV zu XML beschrieben Anschlie end werden weitere Elemente beschrieben die als Schnittstelle f r In und Output verwendet werden k nnen Dabei wird besonders auf zu dem Beispiel abweichenden Konfigurationen einge gangen F r das Einlesen einer CSV Datei wir das Element tFilelnputDelimited ben tigt Diesem Element muss entsprechend der zu konvertierenden Datei ein Schema vorgegeben werden sodass es die Datei lesen kann Um eine spezielle Datei zu verwenden muss auch der Pfad zu der Datei vorgegeben werden Beides kann in den Component Einstellungen vorgenom men werden Um den Output als XML zu erhalten wird das Element tAdvancedFileOutputXML ben tigt Hier m ssen ebenfalls Schema und Pfad definiert werden wo die Datei gespeichert werden soll Bei XML i
95. der Lauff higkeit des GNU C Compilers auf dem Kernel kann die gesamte Software des GNU Projektes unter Linux genutzt werden und macht Linux so zu einem vollst ndigen Betriebssystem In den folgenden Jahren werden weitere Entwicklungen am System vorgenommen sodass 1994 die ersten Distributionen Debian Red Hat Slackware SUSE von Linux auf den Markt kommen Sie verpacken das Betriebssystem in leicht zu installierende Dateien sodass Linux einer gro en Anzahl an neuen Anwendern zug nglich gemacht wird und f r Unternehmen eine Alternative zum bisherigen Windows darstellt Heute werden diese Distributionen so wohl von freiwilligen Entwicklern als auch von Firmen Entwicklern erweitert Der kommerziel le Erfolg von Distributionen wie Red Hat wird durch den zus tzlichen Verkauf von Support Vgl Kofler M 2008 S 25 Vgl Kofler M 2008 S 40 7 Vgl Kofler M 2008 S 41 KOS content 1 2015 986 paketen f r Endanwender sichergestellt Durch den steigenden Kostendruck f r Unterneh men r ckt Linux immer weiter in den Mittelpunkt da dort keine Lizenzkosten anfallen Ein zentraler Aspekt von Linux ist der Kernel der im Nachfolgenden beleuchtet wird 3 2 Der Kernel Der Kernel bernimmt auch bei Linux die typischen Funktionen in einem Betriebssystem Die Hauptfunktionen werden in Abbildung 1 gezeigt Anwendungen Anwendungen Anwendungen Anwendungen Anwendungen Anwendungen System System System Sys
96. der virtuellen Netzwerke als auch eine Funktion zum Exportieren von virtuellen Maschinen nicht integriert ist Unter anderem im Bereich der M glichkeiten zur Netzwerkkonfiguration was f r den Aufbau einer ThinCli ent Umgebung enorm wichtig ist zeigt sich dass vSphere mehr M glichkeiten bietet als ri Vgl Gartner Inc 2015 7 Enthalten in Bittman T Margevicius M Dawson P 2014 7 Vgl VM Ware Inc 2015b 74 gl VM Ware Inc 2015c KOS content 1 2015 724 Workstation Da zudem das auf Konsolenbasis implementierte Betriebssystem des vSphe re deutlich ressourcenschonender arbeitet als beispielsweise ein Windowssystem auf dem VMware Workstation installiert ist ist es sicherlich die beste Alternative die Entscheidung zu Gunsten des VMware vSphere zu treffen Die f r den Testaufbau zur Verf gung stehende Hardware ein HP ProLiant MicroServer mit 8GB Arbeitsspeicher gen gt hierbei den Instal lationsanforderungen des vSphere 5 5 4 2 2 Netzwerkkonfiguration Um das lokale Netzwerk des Testszenarios darzustellen gen gt es auf dem vSphere Hy pervisor ein virtuelles Netzwerk einzurichten dem alle virtuellen Maschinen innerhalb des lokalen Netzwerkes zugeordnet sind Um dieses lokale Netzwerk betreiben zu k nnen ins besondere hinsichtlich des PXE Boot ist es notwendig einen DHCP Server zu installieren Um Ressourcen zu sparen soll hierbei jedoch von der M glichkeit Gebrauch gemacht wer den diesen D
97. dieser Punkt bereits in der Vorauswahl gepr ft wurde kann dieses KO Kriterium mit 100 erf llt werden Dahingegen wird der Punkt der aktiven Community nur mit 50 erf llt Das soll nun nicht bedeuten dass nur die H lfte der Produkte eine aktive Community hat Hier wurden auch die Umst nde der Software mit in die Bewertung integriert Ein Programm das zum Beispiel unter einer Freeware l uft und ein Forum hat wurde nicht mit vollen f nf Punkten Bewertet Hier wurden evtl nur zwei oder drei Punkte vergeben Wenn das letzte Update einer Software und die letzten Eintr ge im Forum hingegen innerhalb der vergangenen zwei Monate aufkommen wurden hier vier oder 5 Punkte vergeben Die Anforderung Textinhalte zu Schw rzen bzw zu zensieren wird von nur von einem Pro gramm angeboten Diese Funktion ist jedoch nicht kostenlos implementiert sonder muss noch durch ein kostenpflichtiges Zusatzmodul erworben werden Der Erf llungsgrad dieser Anforderung ist sehr gering KOS content 1 2015 875 Erf llung der KO Kriterien Abbildung 4 Erf llung der KO Kriterien In Abbildung 4 wird das Ergebnis der Softwaretests angezeigt Hier ist zu erkennen dass als Gewinner die Software PDFCreator ermittelt wurde Fast ebenso gut ist die Software PDF24Creator Die momentan genutzte Software pdf Factory hat in einer Vergleichsanalyse nur den Platz vier erreicht Ergebnis der Nutzwertanalyse Altarsoft PDF Foxit Reader Free PDF Broa
98. docker_vm jpg 83 Vgl Debian 2011 KOS content 1 2015 1018 lich muss sichergestellt werden dass die Konfiguration der einzelnen Container ein ber greifen verhindert Auch Cisco beschreibt diese Problematik Red Hat verfolgt die Strategie Container in Kom bination mit SELinux als Basis zu betreiben So soll der Host und weitere Container vor un gewollten Zugriffen gesch tzt werden Das verwandte Projekt libseccomp erlaubt es dem Nutzer Systemaufrufe syscalls zu verhindern und so eine Attacke gegen den Host durch einen kompromittierten Container abzuwenden Zugriffsrechte F r die Sicherung des Linux System bez glich der Schutzziele Vertraulichkeit Integrit t und Verf gbarkeit bietet das Mandatory Access Control kurz MAC eine zus tzliche Schutzfunk tion zu den Standard Linux Mechanismen Diese standardm ige Rechteverwaltung im plementiert zus tzlich die Discretionary Access Control DAC Hierbei werden die Rechte anhand der Identit t eines Akteurs zugewiesen Dazu wird zwischen Subjekten und Objekten differenziert Beispielsweise sind Prozesse oder Anwender der Akteur und somit das Sub jekt Dateien dienen als Objekt Im Folgeschritt vergleicht das DAC die Beziehung zwischen Subjekt und Objekt und entscheidet anhand der im System gespeicherten Relation ob die Aktion durchgef hrt wird oder nicht W hrend DAC Relationen kontrolliert weist MAC via type enforcement Typen zu die alle Rechte verwa
99. e Suche im Ablageort Beschr nkung auf diverse Ablageorte Alle Such Optionen sind miteinander kombinierbar und ein Text ist sofort nachdem er hoch geladen wurde in die Suche integriert Die Suchw rter werden aber nur in der Pro Version durch das System automatisch farbig hervorgehoben Au erdem kann man eine Suche auch speichern wenn man regelm ig die neueste Version von bestimmten Dokumenten ben tigt oder lediglich nach neuen Dateien zu einem bestimmten Thema suchen m chte 1 Das drittes Kriterium der ersten Priorit t steltl die einfache Navigation dar Diese ist durch einfache ergonomische Bedienung erf llt wie in Abbildung 6 zu erkennen ist Man ben tigt 108 Vgl Schulze O 2014 109 gl agorum Software GmbH 0 J a KOS content 1 2015 784 z B nur einen Klick um ein Dokument zu ffnen oder ben tigt einen Rechts Klick um ein Dokument bearbeiten zu k nnen etc Das ffnen von Dokumenten durch nur einen Klick erf llt die als wichtig definierte Anforderung vergleiche Kapitel 3 dass Dokumente nicht in einer komplizierten Ordnerstruktur abgelegt werden sollen Eine komplexe Ordnerstruktur w rde die Bedienung des Dokumentationssystems sehr stark im Hinblick auf Benutzer freundlichkeit einschr nken ox 6 agorum core Pro j cs ECT EA m Favoriten agorum core Pro En e 2 v Seitew Sicherheity Extras v e agorum desk WEN Q Erweiterte Suche j Neue E Mail Demo rolf lang 3 Mitteilungen Logou
100. einen sehr wichtigen Bereich einnimmt Die Benutzerfreundlichkeit ist mit 3 5 bewertet Diese ist zwar eigentlich enorm wichtig da sich das Projekt aber auf einer Linux Plattform bewegt muss davon ausgegangen werden dass die Benutzer die erforderlichen Grund kenntnisse besitzen und eventuell auch mit komplexeren Oberfl chen umgehen k nnen Im Falle von Problemen ist es zus tzlich wichtig Hilfe vom zust ndigen Supportteam zu erhal ten dies wird mit 3 gewichtet und ist ungef hr auf einem Niveau mit der Dokumentation 2 5 die hnliche Ziele verfolgt Den Release Abst nden wird mit 1 5 nur eine sehr geringe Wichtigkeit zugeteilt Es ist nicht von Interesse w chentlich Updates auf das System aufspie len zu m ssen Trotzdem ist eine Verbesserung der urspr nglichen Releases nat rlich posi tiv Diese drei verkleinerten Nutzwertanalysen sollen in den nachfolgenden Kapiteln nun einge setzt werden um die verschiedenen M glichkeiten zu analysieren und zu bewerten In der Schlussanalyse sollen die erarbeiteten Ergebnisse dann schrittweise zusammengef hrt wer den um ein Urteil ber eine etwaige Reihenfolge treffen zu k nnen KOS content 1 2015 998 7 Access Control List ACL Im Folgenden wird ein berblick ber die Funktionsweise der Access Control List gegeben und anschlie end eine Bewertung unter den definierten Aspekten vorgenommen Es ist zu unterscheiden zwischen den ACLs die auf Router und Netzwerkkommunikation angewend
101. einen weiteren Wert dividiert der abh ngig von den Kategorien der Kriterien ist Die Kriterien Reife A und Verbreitung B haben den Wert 5 da Wert von A 3 und Wert von B 2 Also gilt 2 3 5 Um das finale Ergebnis des Kriteriums zu erhalten dividiert man die Werte 37 und 33 jeweils durch 5 Produkt 1 37 5 7 4 Produkt 2 33 5 6 6 Somit hat Produkt 1 besser abgeschnitten als Produkt 2 Beispiel Produkt Kriterium Kategorie Bewertung Berechnung Wert A B C 0 10 Prod 1 Reife A 9 3x9 27 Verbreitung B 5 2x5 10 37 Prod 2 Reife A 5 3x5 15 Verbreitung B 9 2x9 18 33 Prod 1 Prod 2 37 _74 gt 33 66 3 2 3 2 Tab 3 Rechenbeispiel i Eigene Darstellung KOS content 1 2015 714 3 Praktisches Vorgehen 3 1 Bewertung Entlang der im Rahmen des Kriterienkatalogs definierten Bewertungsrubriken werden im Folgenden die Thinclient Betriebssysteme openthinclient und ThinStation evaluiert An schlie end werden ein Punktwert bez glich der Erf llung des jeweiligen Anforderungsmerk males vergeben und das Gesamtergebnis ermittelt entsprechend der im vorangegangenen Abschnitt festgelegten Skala und Gewichtung 3 1 1 Funktionsumfang Verwaltungskonsole Bereits die grundlegende Administrierbarkeit unterscheidet beide Betriebssysteme signifi kant W hrend die kommerzialisierte L sung openthinclient eine benutzerfreundliche web basierte und ohne zus tzliche Software erreichbare Managementschn
102. einstellen zu k nnen Anhand dieses Kriterienkatalogs wird nun Open Source Software sowie pdfFactory analy siert und miteinander verglichen 3 2 Analyse des aktuell genutzten Tools pdfFactory Das unter propriet rer Lizenz stehende pdfFactory steht als Gegenpart zu den Open Source L sungen Anhand des in 3 1 erstellten Kriterienkatalogs wurde die Software getestet und bewertet Das Ergebnis des Tests ist somit vergleichbar mit den Open Source L sungen Das Programm pdfFactory von der Context GmbH wird unter anderem bei einer gro en Versicherung in Deutschland eingesetzt Das Tool erf llt alle funktionalen Anforderungen mit einer guten Bewertung Jedoch ist pdfFactory mit 100 pro Lizenz ein sehr teures Produkt Der Preis ist abh ngig davon ob eine Server Edition gekauft wird und wie viele User auf das Produkt zugreifen k nnen soll Eine vollfunktionsf hige Testversion ist kostenfrei f r 30 Tage erh ltlich Das Tool pdfFactory wird als Standardversion und als pdfFactory pro mit mehr Funktionen angeboten Wie aus dem Kriterienkatalog zu erkennen ist bietet pdfFactory vie le Funktionen die die Arbeit im B roalltag unterst tzen Neben dem Zusammenf gen und der Trennung einzelner PDFs verf gt das Tool ber weitere wichtige Funktionen die zum Beispiel bei der Arbeit mit sensiblen Daten notwendig sind So ist es m glich bestimmte In formationen zu schw rzen erstellte PDFs zu verschl sseln und mit Zugr
103. ergibt einen Durchschnitt von 0 63 Relea ses pro Monat Die untenstehende Tabelle zeigt die tats chlichen Daten der Ver ffentlichung jedes einzelnen Releasestandes Release Datum LXC 1 0 0 20 Februar 2014 LXC 1 0 1 6 M rz 2014 LXC 1 0 2 27 M rz 2014 LXC 1 0 3 8 April 2014 LXC 1 0 4 13 Juni 2014 LXC 1 0 5 14 Juli 2014 LXC 1 0 6 24 September 2014 LXC 1 0 7 5 Dezember 2014 Tabelle 15 Ver ffentlichung der Releasest nde nach Datum Ubuntu 2014 Docker 2014 Vgl Linux Containers 0 J KOS content 1 2015 1023 Dokumentation Eine vollst ndige Dokumentation sowie das Installationshandbuch der Linux Container kann auf der Ubuntu Website https help ubuntu com 12 04 serverguide Ixc html gefunden wer den Hier werden zudem die Charakteristika dieser Prozess Virtualisierung kompakt darge legt F r den Einstieg ist diese Dokumentation empfehlenswert Daraus ergeben sich folgende Bewertungen der Nutzwertanalyse Umsetzung LXC Gewichtung Bewertung Support 3 3 Benutzerfreundlichkeit 3 5 2 Implementierungsaufwand 4 2 Release Abst nde 1 5 3 Dokumentation 2 5 3 Gesamt Faktor 1x 36 Tabelle 16 Nutzwertanalyse Umsetzung LXC KOS content 1 2015 1024 10 Lightweight Directory Access Protocol LDAP In diesem Kapital soll n her auf den Verzeichnisdienst LDAP eingegangen werden Dabei wird zun chst eine allgemeine bersicht ber LDAP und seine Funktionalit ten gegeben be
104. erstellt werden Wenn das Soft ware Produkt als Drucker in der Ger te liste des Computers erscheint soll hierf r dieser Drucker zum erstellen des PDF Dokumentes genutzt werden Vorgehen 1 Gew nschtes MS Excel Dokument aufrufen 2 MS Excel Druckfunktion aufrufen 3 Dokument drucken mit PDF Software 4 PDF Datei speichern 5 PDF Datei pr fen e Dokument wird als PDF Datei gespeichert e PDF Datei und Layout wird dargestellt wie das originale Excel Doku ment e PDF Datei wird fehlerfrei dargestellt Tabelle 8 Testfall 2 PDF Dokument aus MS Excel erstellen 3 6 1 3 Testfall 3 Nr Name Beschreibung Erwartetes Ergebnis 3 PDF von einer beliebi gen Webseite z B www Versicherung de mit Testtool erstellen Es soll eine PDF Datei von einer Web seite die im Browser aufgerufen wird e Dokument wird als PDF Datei gespeichert KOS content 1 2015 879 e rzeugt werden Wenn das Software Produkt als Drucker in der Ger teliste d d es Computers erscheint soll hierf r ieser Drucker zum erstellen des PDF Dokumentes genutzt werden Vorgehen 1 Webseite in Browser aufrufen 2 Druckfunktion des Browsers aufrufen 3 PDF Software als Drucker ausw h len und Drucken 4 PDF Datei speichern 5 Wichtig PDF Datei pr fen Wenn im Unternehmen mehrere Brow ser genutzt werden dann muss dieser Test mit jedem Browse
105. f r die Sicherheitsqualit t ableiten Sicherheitsqualit t LXC Gewichtung Bewertung Sicherheit 4 5 2 Zugriffsrechte 5 2 Ausfallsicherheit 4 2 Logging 3 1 Fehlerrate 3 0 NA Gesamt Faktor 2x 60 Tabelle 13 Nutzwertanalyse Sicherheitsqualitat LXC 9 4 Funktionalit t In den n chsten Abs tzen soll die Funktionalit t der Linux Container anhand des Funktions umfangs der Konfigurierbarkeit Skalierbarkeit Kombinierbarkeit und der Performance ge messen werden Funktionsumfang Auf der offiziellen Seite der Linux Container sind folgende Kernel Features gelistet Die oben genannten Namespaces Apparmor Sicherheitsframework und SELinux Profile Seccomp policies erlaubt einen Sandboxing Mechanismus das ebenfalls oben beschriebene Filesys tem chroots weitere Kernel Fahigkeiten sowie cgroups Die Linux Container werden haufig als etwas zwischen chroot und vollwertiger Virtualisierung beschrieben Das vorwiegende Ziel von LXC ist jedoch eine Umgebung zu erschaffen die m glichst der Standard Linux In stallation hnelt ohne weitere Kernel zu ben tigen S Vgl Linux Containers 0 J KOS content 1 2015 1020 Konfigurierbarkeit Der Konfigurierbarkeit sind auf den ersten Blick keine Grenzen gesetzt Kleinere Probleme wie die Passwortverwaltung der Benutzer k nnen durch weitere Open Source Bausteine eliminiert werden Um weitere Grenzen und Probleme aufzeigen zu k nnen m sste der An wendungsfall im Detail
106. f r serviceorientierte JAVA Anwendungen Werkzeug und Methodenunterst tzung im Spannungsfeld von Entwicklung und Betrieb 1 Aufl Heidelberg Springer Verlag Shafranovich Y 2005 Rfc 4180 Common format and mime type for comma separated values csv files vom 01 10 05 Siriwardena P 2014 JWT JWS and JWE in Advanced API Security S 201 220 Unitt M Jones I 1999 EDI the grand daddy of electronic commerce in BT Technology Journal Nr 3 vom 03 07 99 S 17 23 Verzeichnis der Internetquellen Ausschuss Betriebswirtschaft und Informationstechnologie Gesamtverband der Deut schen Versicherungswirtschaft e V 2013 Der GDV Datensatz VU Vermittler http www gdv online de vuvm bestand Broschuere_gdv datensatz_vu vermittler pdf Abruf 01 02 2015 Die Beauftragte der Bundesregierung f r Informationstechnik Bundesministerium des Innern 2012 Rechtliche Aspekte der Nutzung Verbreitung und Weiterentwicklung von Open Source Software http www cio bund de SharedDocs Publikationen DE Archi tekturen und Standards migrationsleitfaden_4 O rechtliche_aspekte_down load pdf blob publicationFile Abruf 03 02 2015 Easterbrook S 2012 Lecture 17 Testing Strategies http www cs toron to edu sme csc302 notes 17 Testing2 pdf Abruf 27 01 2015 Ebbers H 2012a Bots Wiki https code google com p bots wiki StartInstall Dependencies Abruf 03 02 2015 Ebbers H 2012b Bots Wiki https code goog
107. geringer bei Linux Containern Vgl Sarathy B Walsh D 2013 ge Vgl Xavier Miguel G ua 0 J 7 Vgl Lowe S 2013 KOS content 1 2015 1021 Daraus ergibt sich folgendes Bewertungsbild f r LXC Funktionalit t LXC Gewichtung Bewertung Funktionsumfang 4 5 2 Konfigurierbarkeit 3 3 Skalierbarkeit 2 5 3 Kombinierbarkeit 3 5 2 Performance 4 3 Gesamt Faktor 1 5x 66 75 Tabelle 14 Nutzwertanalyse Funktionalit t LXC 9 5 Umsetzung F r die Bewertung der Umsetzung von Linux Containern werden die Bereiche Support Be nutzerfreundlichkeit Implementierungsaufwand Release Abst nde und die Dokumentation im Folgenden bewertet Support Der LXC Support ist abh ngig von der weiteren Lebensdauer von Linux und deren Zusage Verbesserungen und Sicherheitsupdates in regelm igen Abst nden zu ver ffentlichen Es ist somit davon auszugehen dass es einen Langzeitsupport f r LXC geben wird Di Zurzeit gibt es ein gro es Release von LXC auf dem Markt LXC 1 0 welches im Februar 2014 erschienen ist Es wird bis April 2019 5 Jahre unterst tzt werden Grund daf r ist die bernahme von LXC in das Ubuntu System 14 04 welches einen Langzeitsupport genie t Benutzerfreundlichkeit Der Benutzer kann die Installation Konfiguration und Verwaltung ber die Command Zeile realisieren Eine weitere M glichkeit ist die Nutzung von Hilfssoftware die dem Benutzer eine grafische Oberfl che bietet beispielswei
108. grunds tzlich von der Richtigkeit der Entwicklerangaben abh ngig da nicht alle Kriterien wie zum Beispiel die Implementierung innerhalb einer VPN Umgebung getestet werden konnten und somit weitgehend auf die offiziellen Angaben der Hersteller vertraut wird Ebenfalls erh ht die nicht vollst ndige Verf gbarkeit von Informationen bez glich ThinStation die Ungenauigkeit der Bewertung Nichtsdestotrotz handelt es sich bei openthinclient um eine verbreitete und vielfach erprobte Software mit soliden Referenzen und Kritiken weshalb diese nach bestem Wissen und Gewissen empfohlen wird KOS content 1 2015 721 4 Testumgebung Abschlie end soll eine Testumgebung verwendet werden anhand derer die von openthincli ent zur Verf gung gestellten Informationen zu technischen Fragestellungen des Kriterienka talogs validiert werden k nnen Diese Testumgebung soll anhand eines Testszenarios erar beitet werden das eine rudiment re openthinclient Umgebung darstellt und im Folgenden entwickelt wird 4 1 Testszenario Eine Umgebung die f r den Einsatz von openthinclient geeignet sein soll muss ber einige Komponenten verf gen Diese umfassen diverse ThinClients die das Booten ber ein Netz werk via PXE TFTP beherrschen einen Server auf dem die openthinclient Software instal liert werden kann sowie ein lokales Netzwerk LAN das diese Ger te vernetzt und ber einen DHCP Server verf gt Der ebenfalls als Vorrausetzung gegebene Termina
109. her 3 3 Das Apache mod_rewrite Modul f r sch nere URLs Es wird ein Linux Server mit Apache empfohlen Danach kann die einfache Installation sofort beginnen Die Definition der Struktur der Themes und die Installation eventueller PlugIns nimmt dann Zeit in Anspruch Die maximale Dateiuploadgr e betr gt bei WordPress 8 MB Diese kann man jedoch durch verschiedene PlugIns bei Bedarf erh hen Die Kriterien der Priorit t drei sind alle weitgehend erf llt wobei WordPress bei der einfa chen Implementierung nicht berzeugen kann Nun werden die Kriterien der Priorit t vier untersucht Anh nge k nnen ganz einfach zu einem dazugeh rigen Artikel hochgeladen werden Bilder k nnen sogar ber Drag amp Drop in den Artikel hinzugef gt werden Eine weitere M glichkeit w re die Dokumente als Artikel abzuspeichern damit die Texte bzw Inhalte des Dokuments sofort sichtbar sind ohne es per Mausklick noch ffnen zu m ssen Dann w rde auch die Versionierung immer greifen Wie die Speicherung der Daten exakt erfolgt konnte im Rah men der Projektarbeit nicht herausgefunden werden Es ist aber anzunehmen dass Word Press Anh nge in der dahinter liegenden Datenbank auf dem Server speichert auf dem das System l uft Die Aufrufe erfolgen Das Lizenzmodell ist GPL2 722 218 Vgl Inpsyde GmbH 2013 SZ Vgl Inpsyde GmbH o Jc ECH Vgl Inpsyde GmbH o di Vgl Inpsyde GmbH 0 J a 222 vol Inpsyde GmbH 0 J b
110. hrt wodurch der Endnutzer meist nicht beeinflusst wird Im Hinblick auf die Verwendung von Datenbanken aus der Cloud wird oftmals der Begriff Database as a Service DBaaS verwendet Hierbei handelt es sich um eine Dienstleistung aus der Cloud bei der die Instanz f r die Datenbank nicht vom Nutzer selbst gestartet wer den muss Die Installation und Instandhaltung der Datenbank bernimmt der Anbieter Der Kunde zahlt entsprechend seiner Datenbanknutzung Gem den Anforderungen des Kun den kann dieser nat rlich auch mehr Kontrolle ber seine Datenbank erhalten und die Admi nistration bis zu einem gewissen Grad selbst verwalten Es k nnen auch NoSQL Daten banken im Rahmen von DBaaS genutzt werden Der Markt an DBaaS ist f r das Jahr 2014 auf ein Volumen von 1 07 Mrd beziffert Bis 2019 soll er sich auf 14 05 Mrd Erhdhen Gro e IT Dienstleister wie IBM oder Amazon haben das ebenfalls erkannt und bieten schon bereits l nger DBaaS Produkte an Im Pro duktportfolio der IBM befindet sich Cloudant eine NoSQL Datenbank die auf CouchDB basiert und als DBaaS angeboten wird Amazon bietet gleich mehrere Cloud Dienste an die unter der Bezeichnung Amazon Web Services gef hrt werden Dazu geh ren auch DBaaS Produkte wie Amazon DynamoDB und Amazon Elastic Map Reduce EMR Bei Letzterem handelt es sich um einen NoSQL Dienst der auf dem Hadoop Framework basiert und auf der Amazon eigenen Cloud Computing Infrastruktur l uft Ama
111. htmIfid ZSS03052 USEN amp attachment ZSS03052USEN PDF loaded Abruf 10 01 2015 IBM 2013a Linux on IBM z Systems http www 03 ibm com systems z os linux about html Abruf 10 01 2015 IBM 2013b Security http www 03 ibm com systems z os linux solutions security html Abruf 10 01 2015 Kerrisk Michael 2015 Namespaces http man7 org linux man pages man7 namespaces 7 htm Abruf 11 01 2015 Kleikamp Dave 2013 JFS for Linux http jfs sourceforge net Abruf 14 01 2015 Kofler Michael 2008 Linux Installation Konfiguration Anwendung 8 Auflage Munchen Addison Wesley Lang Marco 2012 Open Source von A Z http www gizlog de 2012 open source von a z zh 3 Abruf 13 01 2015 Linux Containers 0 J What s LXC https linuxcontainers org Ixc introduction Abruf 05 01 2015 Linux Kernel Organization 2014a Extended Filesystem EXT4 https ext4 wiki kernel org index php Main_Page Abruf 14 01 2015 Linux Kernel Organization 2014b Extended Filesystem EXT4 Releases https ext4 wiki kernel org index php Ext4 News Abruf 14 01 2015 Linuxtopia 0 J a Linuxtopia http www linuxtopia org LinuxSecurity LinuxSecurity_Introduction1 html Abruf 11 01 2015 KOS content 1 2015 1051 Linuxtopia 0 J b Linuxtopia http www linuxtopia org LinuxSecurity LinuxSecurity_Introduction_Security html Abruf 11 01 2015 LinuxWiki 2011 Chroot http linuxwiki de chroot Abruf 13 01 201
112. ige Updates und Zusatzfunktionen f r Agorum kosten ebenfalls einen geringen Beitrag DokuWiki und MediaWiki sind in manchen Bereichen sehr hnlich aufgebaut Allerdings ist DokuWiki in einigen Bereichen ein wenig anwenderfreundlicher beispielsweise bei der Installation MediaWiki zeigt sich f r geschlossene Organisationen als ungeeignet da Jeder in das Wiki einsehen kann Ein Vorteil von MediaWiki gegen ber DokuWiki stellt die verwendete Datenbank dar auf die DokuWiki komplett verzichtet Dadurch ist die Skalierbarkeit h her was sich bespielsweise auf die Geschwindigkeit der Suche auswirkt Wordpress ist das gr te CMS System der Welt Durch die extrem gro e Community werden Fehler schnell behoben was die Software qualitativ sehr hochwertig macht Ein Nachteil von Wordpress gegen ber den anderen Programmen ist dass die Software besonders f r den Einsatz als Blog geeignet ist was einen sehr hohen Aufwand mit sich zieht um aus Wordpress ein Dokumentenverwaltungssystem zu machen Der Vorteil von Alfresco gegen ber den anderen Systemen ist der angebotene weltweite Kundensupport Au erdem ist das System hnlich aufgebaut wie ein virtuelles externes Netzwerk auf das man Dokumente per Drag and Drop hochladen kann und dadurch besonders anwenderfreundlich hnlich wie bei Alfresco ist Agorum ebenfalls in einer Ordnerstruktur aufgebaut sodass Nutzer eine bekannte Umgebung haben Einige Funktionen hat Agorum vergleichbar aufgebaut wie bei
113. im System selbst abgelegt werden und durch Icon Verlinkungen kann auf das Do kument extra zugegriffen werden Eine andere L sung ist das Hochladen von Anh ngen um hier gew hrleisten zu k nnen dass diese durchsuchbar sind sollten die Dokumente durch spezifische Schlagw rter sogenannte Tags charakterisiert werden Des Weiteren wurden noch drei andere Kriterien genannt eine einfache Implementierung die Einsetzbarkeit und die Verbreitung bzw der Reifegrad F r die Anwendungsentwickler ist es wichtig dass die Implementierung des Systems simpel gehalten ist und nicht mit einem gro en Mehraufwand in Form von langen Systemtesting phasen oder dem Erwerb von mehr Servern verbunden ist Das Kriterium Einsetzbarkeit bedeutet ob das Dokusystem auch auf anderen Endger ten wie beispielsweise Smartphones oder Tablets verf gbar ist Auch Informationen ber den Reifegrad bzw ber die Verbreitung des Systems ist wichtig f r die Entscheidungsfindung f r Systeme die noch nicht weit ausgereift sind oder noch keine Anwendung finden gibt es h ufig kaum bis keinen Support Vgl Ade U 2014 Vgl Ade U 2014 KOS content 1 2015 775 3 4 Erstellung eines Kriterienkatalogs Nach Betrachtung aller Anforderungen an das neue Dokusystem und in R cksprache mit dem Interviewpartner aus der Anwendungsentwicklung der Versicherung wurde ein Kriteri enkatalog entwickelt Bei der Erstellung des Kriterienkatalogs wurden die Theori
114. in there is no token available A simple check for an existing token is performed in the app config function when home templateUrl templates home html resolve Code for initializing check KOS content 1 2015 680 if angular isDefined window sessionStorage token Code for user with existing token else Redirecting users with no token to login Code for the remaining routes Angular isDefined window sessionStorage token scans the local browser storage for such a token returning true if it can or false if it can t find one Users with no token are redirected to the login page hence the ogin controller is activated loads the HTML template and completes the first view At this point the user has to insert the login data and send it by clicking the login but ton This triggers an event that is handled inside the ogin controller When the event gets triggered the function submit manages the communication between client and server Shttp post url Sscope user success function data status headers config Code for setting the token and redirecting the user error function data status headers config Code in case the login fails The http service sends an HTTP POST request to the server that contains the user data If the data is valid the server answers with an HTTP response containing the status code 200 OK
115. is placed in a fictitious data center to moni tor all kind of equipment like servers If the application identifies runtime issues by compar ing different values to a pre set benchmark it saves an event report to the database Each report in the database contains an identification number ID a timestamp of when the device spotted the issue the device s Internet Protocol IP address the event type and optional extra metrics The below table shows possible event types and their extra metrics Event Type Description Extra Metrics capacityThreshold Disk space almost full Percentage of free space Write Value could not be writ Reason ten do disk Address Number of pending operations Read Value could not be read Reason from disk Address Number of pending operations Mem Memory error Address Critical yes no coreTemp CPU core temperature Temperature in C high fileSys General file system Address lL _ error g Network Network error dhcpError with detailed reason dnsError with detailed reason threshold with percentage of net work usage KOS content 1 2015 644 Kernel Kernel error Address cpuSpeed CPU speed to low Speed in mHz cacheFull Cache is full Table 13 Event type The scenario described has been selected because it features continues input of mass in formation The data is also not perfectly structured and it is highly likely that ot
116. ist jedoch auch nicht angebracht Insgesamt liegen die Wertungen berall sehr eng zusammen Dies wird durch die vergebenen Punkte belegt die sich in einer Spanne von 32 bis 33 Punkten befindet und zeigen dass die Bewertung basierend auf der Analyse der ein zelnen Verfasser auf einem hnlichen Niveau abgelaufen ist Insgesamt befindet sich die durchschnittliche Bewertung pro Kriterium knapp ber 2 Punkten und ist damit als zufrieden stellend einzuordnen Lediglich die unterschiedlichen Gewichtungen und Faktoren sorgen f r eine Diskrepanz zwischen den verschiedenen L sungen Dies ist durch die Schwerpunkte der jeweiligen L sungen zu erkl ren und ein erwartetes Ergebnis Dabei ist der gesetzte Faktor von nicht zu vernachl ssigender Bedeutung Wie die Zeile Gesamt ohne Faktor ver KOS content 1 2015 1044 anschaulicht ver ndert sich das Ergebnis ohne Faktoren dahingehend dass die Linux Container von Platz 4 auf Platz 2 vorr cken und Extended File Systems ACL und LDAP berholen Dies ist zu begr nden durch die Schw che der Linux Container im Bereich Si cherheitsqualit t KOS content 1 2015 1045 13 L sungsans tze F r die weitere Betrachtung ist es enorm wichtig das Zusammenspiel zwischen den einzel nen L sungen zu verstehen und auszuwerten um ein m glichst ideales Gesamtergebnis erzielen zu k nnen Dazu sollen die L sungsans tze in einer Gesamtrelation dargestellt werden Hierzu wird mit der untersten Ebene
117. ist zudem zu beachten dass individualisierte OSS f r deren Entwicklung eine Geb hr bezahlt werden kann wiederum frei zur Verf gung stehen und der Quellcode offengelegt werden muss Au erdem d rfen keine Einschr nkungen bez glich Nutzergruppen oder Ein satzfelder gemacht werden Die Lizenz muss technologieneutral sein was bedeutet dass sie keine spezielle Technolo gie Software oder Schnittstelle voraussetzen darf Dies erlaubt Unternehmen unabh ngig von Softwareherstellern zu sein was bei kommerzieller Software h ufig nicht der Fall ist 2 1 3 Kommerzielle ThinClient Produkte Der deutsche Marktf hrer unter den kommerziellen ThinClient L sungen ist seit 2006 die deutsche IGEL Technology GmbH und einer der f nf gr ten Hersteller weltweit IGEL ist im direkten Wettbewerb mit Wyse Technology Dell Hewlett Packard und Fujitsu Im Jahr 1997 16 Vgl Lampe F 2010b S 93 7 Enthalten in o V 2015 18 Vgl Zehetmaier J 2011 S 21 ff KOS content 1 2015 700 wurde der erste moderne ThinClient produziert IGEL geh rt zu der Melchers Gruppe und ist Mitglied von BITKOM Das Produktportfolio richtet sich nach Linux und Microsoft Windows basierten Terminals mit jeweils unterschiedlichen Bauformen Desktop ThinClients in LCD Bildschirme integrierte Ger te und Zero Clients Dazu vertreibt IGEL die Fernverwaltungssoftware IGEL Universal Management Suite UMS und die Software ThinClient Desktop Converte
118. kommerzialisiert ist so werden minimale Abstri che bei der Bewertung anfallen Einfachheit der Implementierung Die Einfachheit des Implementierungsprozesses ist davon abh ngig inwiefern der Benutzer von der jeweiligen Implementierungs Dokumentation gef hrt wird Muss sich der Benutzer m hselig durch eine Textanleitung durchk mpfen so f llt die Bewertung nicht so gut aus Bewertung lt 5 wie ein Implementierungsprozess der auf einem graphischen Interface basiert und somit die Administration und Installation ohne weitere Umst nde durchgef hrt werden k nnen Bewertung gt 5 Geb hr einmalige regelm ige Zahlung KOS content 1 2015 712 Je angemessener der Preis desto besser f llt die Bewertung aus Stimmt das Preisleis tungsverh ltnis von einem teureren Produkt aufgrund von Zusatzfunktionen kann auch dabei eine gute Bewertung entstehen 2 2 3 3 Abschlie ende Evaluation F r die abschlie ende Evaluation werden die Bewertungspunktzahlen vom vorherigen Schritt ben tigt Diese werden mit einem Faktor multipliziert der sich auf die Kategorisierung bezieht Dabei ist es wichtig dass die wichtigen Kriterien mit der Kategorie A den Faktor 3 zugeord net bekommen Denn je h her der End Wert der Bewertung desto besser schneidet das Produkt ab Somit wird der Kategorie B der Faktor 2 zugeteilt und der weniger wichtigen Ka tegorie C der Faktor 1 KO Kriterien wie beispielsweise die Citrix F higkeit oder Liz
119. l1inux x64 5 5 19 0 installer run XAMPP is installed by executing chmod 755 xampp linux VERSION installer run sudo xampp linux VERSION installer run XAMPP can be run by executing sudo opt lampp lamp start After starting the server the interface is available by http localhost in the browser the MySQL database can be accessed by using the MyPHPadmin link in the appearing menu A new database is created with the name db_ projekt and a new relation events was cre ated with different attributes The schema has to be predefined with the Data Definition Lan guage so our columns are as follows 82 MySQL w y a Apache Friends w y a KOS content 1 2015 640 Name Data type ID bigint auto_increment primary key Timestamp Bigint eventType Barchar freeSpace Int Reason Barchar Address Int numOfPendingOperations Int pendingOperations Int dhcpError Varchar dnsError Varchar Throughput Int Threshold Int Speed Int Temp Int Critical Varchar Ip Varchar Table 10 SQL attributes The timestamp is quite high so the data type has to be in this case a bigint ID timestamp eventType freeSpace reason address numOfPendingOperations pendingOperations dhcpError dnsError throughput threshold speed temp critical ip 1 1421008345767 coreTemp NULL NULL NULL NULL NULL NULL NULL NULL NULL NULL
120. might be used by schools to decrease the effort in managing and marking homework assignments as well as reduce the amount of paper that is used by schools In the following sections the overall architecture as well as technical features will be explained Additionally the code snippets for the main functionality that relies on An gularJS will be shown Compare AngularJS 2015 KOS content 1 2015 677 4 2 Architecture This section explains technical features of the Web Application as well as the overall architecture Since the background of this project is to use MVC Frameworks we will first look into the separation of data business logic and presentation of the applica tion Server Backend Server Frontend PHP Script 4 HTML Templates JavaScript Module HTML Layout Figure 6 Application Architecture KOS content 1 2015 678 Figure 6 shows the basic application architecture at runtime The process of creating a View for the user is relatively easy Once a user opens the website the HTML lay out and all referenced JavaScript files as well as style sheets are loaded into the browser After that the application is started by constructing the first AngularJS mod ule in JavaScript Module After configuring JavaScript configuration and constructing the remaining controllers JavaScript Controller the actual view is created by a controller loading model data from the database binding the data to an HTML templ
121. mit Gewichtung KOS content 1 2015 1043 aber ohne den Faktor Die besten Ergebnisse jeder Zeile wurden jeweils farblich hervorge hoben Umsetzung ExFS Samba LXC LDAP SELinux ACL Sicherheitsqualitat 91 68 60 70 83 Funktionalit t 49 5 54 75 66 75 66 75 63 75 Umsetzung 31 5 35 5 285 34 Vergebene Punkte 32 2 Di 223 EH Gesamt ohne Faktor 110 106 110 5 108 en Gesamt 172 158 25 162 75 165 25 180 75 Tabelle 26 Zusammenfassung der Ergebnisse der Nutzwertanalysen Tabelle 26 veranschaulicht die kombinierten Ergebnisse der verschiedenen Analysen Dabei hat SELinux die H chstpunktzahl erreicht Die gesamten L sungen befinden sich in einem Rahmen von circa 20 Punkten Geordnet sieht die Rangliste wie folgt aus 1 SELinux 180 75 Punkte 2 Extended File Systems ACL 172 Punkte 3 OpenLDAP 165 25 Punkte 4 Linux Container 162 75 Punkte 5 Samba 158 25 Punkte Die H chstpunktzahl resultiert dabei aus einer durchgehend hohen Bewertung in allen drei Bereichen Auff llig ist dabei dass SELinux in keinem Bereich am meisten Punkte erreicht hat sondern dies Extended File Systems ACL Sicherheitsqualit t Linux Container Funkti onalit t amp Umsetzung und LDAP Funktionalit t gelungen ist SELinux und Samba sind damit die einzigen L sungen ohne H chstwertung befinden sich aber an unterschiedlichen Enden der Rangliste Bei den anderen drei L sungen von einer wirklichen Spezialisierung zu sprechen
122. noch nicht existierender F higkeiten F r die optimale Wissensentwick lung ist im Idealfall eine wenig hierarchische Organisation mit einer offenen Unternehmens kultur von Vorteil Dadurch entsteht ein einfacherer Informationsaustausch zwischen den Mitarbeitern und Organisationseinheiten Wissens ver teilung Ohne die Wissensverteilung wurde Wissensmanagement nicht funktionieren Das vorhande ne und identifizierte Wissen muss an die richtigen Mitarbeiter und Organisationen weiterge geben werden Schwierig hierbei ist die richtigen Empfanger festzustellen Es muss einer seits sichergestellt werden dass eine gewisse Transparenz herrscht sodass jeder Mitarbei ter Zugriff auf den Wissensbestand des Unternehmens hat Andererseits verschafft zu viel Material eine eventuelle Uberflutung und damit berforderung an Wissen In diesem Fall t 3 hat der Einsatz von Wissensmanagement einen kontraproduktiven Effekt Wissen erf hrt an dieser Stelle eine Art Entwertung weshalb sich von Anfang an die Frage zu stellen ist 42 Gehle M 2006 S 51 43 Gehle M 2006 S 51 7 Kusterer S 2008 S 35 48 Gehle M 2006 S 51 Probst G J B Raub S Romhardt K 2006 S 29 Vgl Gust von Loh S 2009 S 22 Vgl Kusterer S 2008 S 35 KOS content 1 2015 759 wer was in welchem Umfang wissen soll oder kann und wie man die Prozesse der Wissens verteilung erleichtert Wissensnutzung Di
123. node comes up again the MemTables are repopulated using the CommitLog s information CPU DISK SSTables of Table A CommitLog Table A SSTables of Table B CommitLog Table B MEMORY MemTable Table A MemTable Table B Figure 6 Writing to a single node Atomicity Cassandra provides partition level atomicity which means that inserting or updating one row on one node is treated as one operation As there are no foreign keys in Cassandra multiple requests do not need to be bundled in one transaction and SQL transactions containing mul tiple requests are not supported Planet Cassandra 2015c pp 2 f Planet Cassandra 2015c p 2 KOS content 1 2015 621 Consistency As indicated above Cassandra uses tunable consistency For each request the user or client application can decide which consistency level is used If a consistency level smaller than ALL is selected performance can be increased Each row of each table is replicated on a different set of nodes and only row level isolation is in place which means that there are no locks when concurrently updating multiple rows and tables That means that when trying to replicate a write request some of the replica nodes may be too busy to accept the request Assume we have a replication factor of 5 and a consistency level of QUORUM A request is replic
124. openthinclient Managers gestalteten sich v llig problemlos Auch das Einrichten der ThinClients war ohne Schwierigkeiten zu bew ltigen Lediglich die zus tzlich notwendige Konfiguration des DHCP Servers stellte ein unerwartetes Hindernis dar welches jedoch einfach und effektiv berwun den werden konnte und dessen L sung keinen wiederkehrenden Aufwand darstellt vol openthinclient GmbH 2014f KOS content 1 2015 732 5 Abschlie ende Betrachtung 5 1 Reflexion der Zielerreichung Basierend auf den Ergebnissen der Marktstudie zur gegenw rtigen Marktlage der ThinClient Betriebssysteme wurden zwei zur Evaluierung geeignete Kandidaten ermittelt Um die ausgew hlten Systeme zu bewerten wurde ein Kriterienkatalog auf Basis g ngiger Methoden zur Beurteilung von Open Source Software erstellt Im n chsten Schritt konnte unter Verwendung der Bewertungsmethodik des Kriterienkatalogs openthinclient als geeigneteres System ermittelt werden Abschlie end kann festgestellt werden dass auf Basis des Kriterienkatalogs eine geeignete Softwarel sung ermittelt werden konnte welche die erwarteten Anforderungsmerkmale erf llt Anhand der aufgebauten Testumgebung konnte dies schlie lich best tigt werden 5 2 Ausblick Aufgrund der stetigen Weiterentwicklung von openthinclient durch die dazugeh rige Entwicklungsfirma kann dieses als zukunftsweisendes und nachhaltiges Produkt angesehen werden Auch ist die langfristige Versorgung
125. quickly replaced Many stores support replication to en sure high availability and a quick recovery A disadvantage of some databases are that they do not support ACID transactions Overall there are four different types of NoSQL systems Planet Cassandra 2015a Sadalage P J Fowler M 2012 p 24 4 mongoDB 2015 KOS content 1 2015 601 which are key value document column family and graph which are described in more detail in the following paragraphs e Key Value store o The Key Value store is the least complex of all NoSQL databases Each col umn consists of a key value pair therefore it provides a two dimensional quali ty The first key is a row identifier for aggregation for the following columns Some of them allow typing o Examples Riak BerkeleyDB e Document store o This database is an extension of the key value store Each key is paired to a document that contains a complex data structure They key has to be used to retrieve the document o Examples MongoDB CouchDB e Column family store o They are used for a large set of data and map keys to values and those val ues are grouped into multiple column families It stores its content by column rather than by row Wide column stores can be seen as aggregated oriented databases because often it is a two level aggregate structure More detailed information about the wide column database types can be found in Chapter 2 5 o Examples Cassandra Hypertable HB
126. s3n nosql dhbw Helloworld jar arg org commoncrawl tutorial HelloWorld arg AKIAJEDKFMM3NANBYBWQ arg common crawl crawl 002 2010 01 07 18 1262876244253 18 arc gz arg s3n nosql dhbw helloworld out gt gt gt gt arg 2YEGZoaBJXNV3Bf9dNjBhHAWTRvazfiBBz9etclr gt gt Added jobflow steps elastic mapreduce list j Q77H720A7GQR BOOTSTRAPPING ec2 54 208 2 244 compute 1 amazonaws com testlauf PENDING Example Jar Ste Abb 10 Erstellung des MapReduce Jobs und Auflistung Der oben stehende Kommandozeilen Code f hrt folgende Dinge aus KOS content 1 2015 578 e F hre die main Methode in der HelloWorld Klasse aus e Login in den Amazon S3 mit dem AWS Zugangscode e Zahle alle W rter die am 07 01 2010 um 18 00 Uhr vom Crawler heruntergeladen worden sind Die Common Crawl Crawling Daten werden im ARC Format kompri miert gespeichert deswegen die Dateiendung arc gz e Ausgabe der Ergebnisse als eine CSV Datei in den Amazon S3 Bucket das Ver zeichnis lautet helloworld out Auf diesem Screenshot ist ersichtlich wie drei EC2 Instanzen den Elastic Map Reduce Job seit 44 Minuten ausf hren AWS v Services v E v ElasticMapReduce v Cluster List gt Cluster Details Add step Resize Clone Terminate Cluster testlauf Waiting waiting after step completed Connections Enable Web Connection Ganglia Job Tracker View All Master public DNS ec2 54 208 2 244 compute 1 amazonaws c
127. tem konsistent da bei nicht abgeschlossener Transaktion der gesamte Vorgang abgebro chen und alles zur ckgesetzt wird Besonders bei gro en Datenmengen und Speicherme dien ist dies von Vorteil und erspart viel Zeit beim Zur cksetzen Beim Metadaten Journaling werden die Informationen zu einer Datei gespeichert wie Spei cherplatz und Dateigr e etc Dar ber hinaus k nnen die Zugriffsrechte in einem Extended File System ber Access Control Lists ACLs vergeben und kontrolliert werden 11 Vgl Kofler M 2008 S 26 12 Vgl Tobler M 2001 S 5 13 Vgl Kofler M 2008 S 26 14 Vgl LinuxWiki 2013 KOS content 1 2015 988 4 Security unter Linux Heutzutage sind mehr Computersysteme an das Internet angeschlossen als jemals zuvor in unserer Geschichte und die Zahl dieser Systeme w chst stetig Allerdings ist das Internet keineswegs so sicher wie manchmal angenommen wird Angriffe auf Gro unternehmen wie zuletzt auf die Spieleplattformen von Sony und Microsoft belegen dies und lassen nur den Schluss zu dass es kein komplett sicheres Computersystem gibt welches vor jeglicher Art von Komprimittierung gesch tzt jet Zu beachten ist wenn es um die Sicherheit von Computersystemen geht dass IT Security sowohl deutlich mehr als Antivirenprogramme und Firewalls umfasst als auch bereits deut lich fr her einzuordnen ist Bereits auf Betriebssystemebene gibt es Unterschiede in der Si cherheitsqualit t beispielhaf
128. umgewandelt wird F r jede m gliche Transformation werden einge hender Datentyp eingehende Grammatik ausgehender Datentyp und ausgehende Gram matik bestimmt Ebenso wird in den Translations auf ein Mapping Script Zuordnungsskript verwiesen in dem die konkrete Zuordnung der Input Felder zu den Output Feldern vorgenommen wird In diesem Skript werden dar ber hinaus alle nderungen an den Daten definiert So kann hier beispielsweise ein Datenfeld f r das Geschlecht von 1 und 2 zu m und w ge ndert oder Felder kombiniert und getrennt werden t Vgl Ebbers H 2014c KOS content 1 2015 938 SE ES gt Uber GUI Were Ae ae festgelegt Beles Python Abb 11 Modell des Ablaufs einer Transformation bei Bots 6 2 Talend Talend wurde 2006 von Fabrice Bonan in Frankreich gegr ndet Heute hat es einen zweige teilten Firmensitz in Redwood City Kalifornien und Suresnes Frankreich Die hauptsachliche Entwicklung der Produkte findet in China statt Mit 400 Mitarbeitern erzielen sie ein Durch schnittliches Umsatzwachstum von 108 pro Jahr In Deutschland haben sie einen Standort in Bonn Ihren Internetauftritt und eine aktive Community findet man unter https de talend com Um ihre Produkte stetig weiter zu entwickeln und sie auf m glichst vielen Plattformen anbie ten zu k nnen arbeitet Talend mit ber 30 Partner eng zusammen Darunter sind bekannte Unternehmen wie Googl
129. unterschiedlichen Lizenzen Hierf r wurden die Punkte un KOS content 1 2015 873 terschiedlich vergeben PDFCreator hat mit vier Punkten die h chste Punktzahl erzielt Hier handelt es sich um ein Produkt unter der GPL Lizenz PDF24Creator konnte nur 2 Punkte erzielen da es sich bei der Lizenz um eine propriet re Freeware handelt Das Partnerunter nehmen w rde eine Open Source L sung bevorzugen Auf letztem Platz abgeschlagen mit null Punkten liegt das aktuell genutzte pdf Factory Der Grund f r die schlechte Bewertung begr ndet sich in der kostenpflichtigen propriet ren Lizenz Im zweiten Teil werden funktionelle Anforderungen miteinander verglichen Wie gut zu er kennen ist unterscheiden sich die Produkte hier nur in vier Aspekten Die Funktionen Split and Merge werden von den Prpgrammen PDFCreator und PDF24Creator nicht oder nur un zureichend angeboten Aus diesem Grund kann hier die propriet re Software gegen ber den freien Alternativen punkten Die Anforderung der Zensur oder des Schw rzens von Informa tionen kann nur von der aktuellen Software pdf Factory angeboten werden Die beiden ande ren Anwendungssysteme bieten diese Funktion nicht an bzw k nnen nur ber ein kosten pflichtiges Zusatzprogramm genutzt werden Der finale Unterschied liegt bei der Unterst t zung der Archivierungsfunktion PDF A PDF24Creator unterst tzt dieses Archivierungsfor mat nicht PDF Factory PDFCreator PDF24Creator Unfunktionale
130. verwendeten View Der View Index wird in einem Design Dokument mit dem Namen _design app gespeichert An dieser Stelle werden alle View Indize gespeichert die f r diese Untersuchung verwendet werden Der Name des Indexes ist query_timezone Hierbei handelt es sich um eine MapReduce Funktion In dieser Ausf hrung pr ft die Funktion ob ein Wert f r die Zeitzone vorhanden ist Trifft das zu dann wird als Key die jeweilige Zeitzone ausgegeben und als Value die 1 gesetzt ber den Reduce Teil der Funktion werden die Werte zusammengez hlt wodurch die absolute H ufigkeit der Tweets in einer Zeitzone ausgegeben wird Speichert man den View ab wird er automatisch auf jedes Dokument in der Twitter Datenbank angewendet KOS content 1 2015 584 e CG amp https bluemchen cloudant com twitter _design app _view query_ rows key Abu Dhabi value 57 key Adelaide value 7 key Alaska value 20 key Almaty value 3 key America Los_ Angeles value 1 key America Mexico_City value 1 key America New_York value 6 key Amsterdam value 1157 key Arizona value 84 key Asia Calcutta value 2 key Athens value 1468 Abb 19 Absolute Haufigkeit der Tweets in einer Zeitzone In Abbildung 19 wird gezeigt wie man anschlieRend den View mittels eines HTTP GET Befehls im Internet Browser abrufen und sich so die Ergebnismenge au
131. voyage it may as well be related that for one had no idea of so doing For my mind was made up to sail in no other than a Nantucket craft because there was a fine boisterous something about everything connected with that famous old island which amazingly pleased me Figure 8 Ebook reader Besides though New Bedford has of late been gradually monopolising the business of whaling and though in this matter poor old Nantucket is now much behind her yet Nantucket was her great original the Tyre of this Carthage the place where the first dead American whale was stranded Where else but from Nantucket did those aboriginal whalemen the Red Men first sally out in canoes to give chase to the Leviathan And where but from Nantucket too did that first adventurous little sloop put forth partly laden with imported cobblestones so goes the story to throw at the whales in order to discover when they were nigh enough to risk a harpoon from the bowsprit Now having a night a day and still another night following before me in New Bedford ere could embark for my destined port it became a matter of concernment where was to eat and sleep meanwhile It was a very dubious looking nay a very dark and dismal night bitingly cold and cheerless knew no one in the place With anxious grapnels had sounded my pocket and only brought up a few pieces of silver So wherever you go Ishmael said to myself as stood in the middl
132. vs TotalTmezpent nennen 52 Table 17 Time Spent Waiting for Reads AEN 52 KOS content 1 2015 597 1 Introduction 1 1 Problem statement With the increasing amount of affordable technologies and ongoing digitalization of most ar eas of modern life it became effortless to collect data on these areas to gain a deeper insight into the greater clockwork of our lives However issues and challenges go along with this explosion of data The amount of data available is growing so rapidly that traditional storage systems in particular database systems cannot keep up processing these volumes NoSQL database systems especially wide column databases implement new ideas to natively sup port Big Data There are several systems available some open source some are to be purchased Modern Organizations implement NoSQL wide column databases to perform high performance operations for example Google uses the Google BigTable to store indexed webpages and reply to user requests as fast as possible for the Google search engine But it is left to be examined what NoSQL wide column systems are available for an open source implementation to enable organizations to run tests for themselves and switch to this new approach Additionally if these NoSQL systems are as innovative as they claim to be 1 2 Objectives One of the main objectives of this paper is to provide a deeper insight on available and ac cessible therefore open source NoSQL wide
133. which then sends a positive answer to the client If one or more of the nodes send a negative answer the coordinator will check consistency before giving a positive an t swer to the client Two major settings influence the decision Replication Factor Consistency Level The Replication factor simply sets how often one row needs to be represented in the cluster A replication factor of 3 means that each row needs to be stored on three different nodes The Consistency Level determines how many of the replication nodes have to send a posi tive answer before the entire write process can be considered successful and the coordinator can acknowledge the write to the client Each request can be given another consistency level Some of the available options are Description Required number of positive answers with a replication factor of 3 ALL All replica nodes must send a positive an 3 swer LOCAL_QUORUM A quorum of the replica nodes in the local 2 data center must send a positive answer EACH_QUORUM A quorum of all replication nodes in all data 2 centers must send a positive answer ANY One replication node must send a positive 1 answer Table 5 Write Consistency Levels Planet Cassandra 2015c pp 2 ff 4 Datastax 2015b p 13 Datastax 2015b p 65 Datastax 2015b pp 65 66 KOS content 1 2015 619 Assume that a cluster s replication fa
134. wird Um konkurrierende Zugriffe auf die Datenbanken zu verwalten verwendet ApacheCouchDB das Prinzip der Multi Version Concurrency Control MVCC Anfragen werden parallel be antwortet wodurch das Datenbanksystem selbst unter hoher Last mit voller Geschwindigkeit arbeitet Jede nderung in einem Dokument f hrt zu einer komplett neuen Version dieser die zus tzlich abgelegt wird Dadurch ist der parallele Zugriff immer gew hrleistet W hrend eine erste Anfrage ein Dokument ausliest kann die zweite Anfrage zeitgleich das Dokument ndern Eine neue Version dieses Dokuments wird an der Datenbank angekn pft Auf das Ende der ersten Anfrage muss nicht gewartet werden Wenn das Dokument innerhalb einer dritten Anfrage ausgelesen wird wird die neue Version ausgegeben W hrend dieser Zeit kann die erste Anfrage immer noch die urspr ngliche Version auslesen Bei einem Lesezu griff wird also immer der aktuellste Zustand der Datenbank verwendet Wie eingangs bereits angesprochen ist CouchDB vor allem f r die Verwendung bei Weban wendungen geeignet Die Eingabe beziehungsweise Speicherung von Dokumenten ist durch den Wegfall von Schemadefinitionen sehr komfortabel gestaltet Auch bei einer Vielzahl von Anfragen kann es dank der MVCC in voller Geschwindigkeit arbeiten und Anfragen parallel beantworten Eine Herausforderung sind komplexe Anfragen da diese selbstst ndig imple mentiert werden m ssen Zusammenfassend differenziert sich Cou
135. zu anderen Programmen die Direkt Konvertierung von Microsoft Office und OpenOffice Dokumenten sind Kriterien die keine hohe Gewichtung einnehmen Mittler weile bietet sowohl Open Office als auch Microsoft Office die Funktion der Direktkonvertie rung aus dem Programm heraus an Es ist in machen PDF Programmen zudem m glich die Erstellung von PDF Dateien zu personalisieren Dies k nnte zum Beispiel dazu genutzt wer den Serienbriefe automatisch zu erstellen Diese Anforderung ist jedoch auch nur mit einer geringen Gewichtung im Vergleich ber cksichtigt Weitere Zusatzkriterien mit mittlerer bis hoher Gewichtung sind die M glichkeit Wasserzei chen in PDF Dokumenten zu setzen eine digitale Signatur und einen Zugriffsschutz einzu richten Die digitale Signatur soll die Echtheit eines Dokumentes best tigen und der Zugriffs schutz soll unerlaubtem Zugriff auf das PDF Dokument verhindern KOS content 1 2015 862 Features mit geringer Gewichtung sind unter anderem der direkte E Mail Versand von Do kumenten Hiermit k nnten Arbeitsschritte optimiert und Medienbr che vermieden werden Die automatische Texterkennung auch unter OCR bekannt ist ebenso eher als unwichtig markiert Weitere wichtige Anforderungen an eine Software sind eine Benutzerhilfe und eine Dokumentation vom von der Software Beides erleichtert dem Nutzer den Umgang mit dem Tool Zum Ende der Kriterienliste ist noch die M glichkeit aufgef hrt die Druckaufl sung dpi
136. 0 Client geh rt Dieser bernimmt den Zugriff und greift ber ein OSI Protokoll Stack auf einen X 500 Server zu der eine direkte Verbindung zu dem gew nschten Verzeichnis besitzt Es ist zu erkennen dass es sich mit LDAP um ein simples Leseprotokoll handelt 10 3 Sicherheitsqualit t Die Betrachtung des Themas Sicherheitsqualit t bei LDAP gestaltet sich komplex Dies liegt daran dass einerseits LDAP selbst eigene Sicherheitsmechanismen vorweist andererseits aber viele andere Sicherheitsmechanismen ebenfalls implementieren kann um die Sicher heitsqualit t zu erh hen F r diese Ausarbeitung wird von einer OpenLDAP Version mit einer standardm igen Verankerung ausgegangen Es wird nach M glichkeit aber auf weitere Optionen eingegangen bzw die zuk nftige Bewertung in Klammern angegeben Sicherheit Der Punkt Sicherheit ist mit mittel bis hoch zu bewerten Um auf den LDAP Service zugrei fen zu k nnen muss sich der Client erst Authentifizieren Es gibt eine allgemeine Zugriffskon trolle Diese ist in Version 2 x allerdings noch variabel und kann ein simples unverschl ssel tes Passwort sein allerdings auch bereits eine verschl sselte Kommunikation beinhalten Dazu unterst tzt LDAP das Simple Authentication and Security Layer SASL authentication framework Au erdem wird Transport Layer Security TLS verwendet um den sicheren Zu 1 Vgl Schwaberow V 2001 10 Vgl Schnabel P 2014 KOS content 1 2015 1027 ga
137. 000 Downloads Produkt seit 2008 Unternehmen seit 1998 gute Referenzen Schw bisch Hall Sehr verbreitet regelm i ge Releases Media Wiki wurde f r die Plattform Wikipedia entwickelt weltweit meist genutztes CMS einfache Implementie rung einfache Installation auf einem Server Implementierung in den Windows Explorer Zugriff ber Internet Browser Webanwendung einmalige Installation gen gt Anleitungen verf gbar Die Servergr e ist wichtig kleinere Server haben mehr Probleme Einfache Installation lang wierige Definition der Struktur etc Datengr e Keine Begrenzung Tabelle 9 Zusammenfassung der Ergebnisse Keine Begrenzung Keine Begrenzung KOS content 1 2015 818 Bis zu 8MB erweiterbar durch PlugIn 6 2 Finale Empfehlung mit Hilfe einer Nutzwertanalyse Anhand der bersicht siehe Kapitel 6 1 in der alle f nf Tools miteinander verglichen wer den kann die Liste der in Frage kommenden Tools f r die Versicherung von f nf auf drei reduziert werden Die drei favorisierten Tools sind Agorum Alfresco und DokuWiki Die Tools MediaWiki und WordPress wurden aussortiert WordPress wurde nicht in die enge re Wahl gezogen da es in der eigentlichen Funktion ein Blog ist und es zeitaufw ndig w re diesen zu einem Dokumentationsverwaltungstool anzupassen MediaWiki wurde abgelehnt da Jeder in das Wiki einsehen kann Da das Dokumentationstool vor allem z
138. 003 S 32 Hasler Roumois U 2007 S 34 KOS content 1 2015 750 tionen Wichtig hierf r ist dass ein Individuum Daten in einen Kontext stellt Wissen wiede rum entsteht nicht durch Informationen alleine Das Individuum muss Informationen mit er lebten und eigenen Erfahrungen in Verbindung setzen um so neues Wissen generieren zu k nnen In Verbindung setzen hei t dass die neuen Informationen mit dem schon vorhan 7 denen Wissen gedanklich verkn pft werden 7 Demnach entsteht Wissen lediglich im Kopf des Wissenden Insbesondere f r Unternehmen entsteht an dieser Stelle die Problematik Wissen ist eine extrem wertvolle Ressource von Unternehmen Gesch ftsprozesse und optimale Abl ufe sind oftmals lediglich in den K pfen der Mitarbeiter gespeichert Verl sst ein Mitarbeiter aus unterschiedlichen Gr nden das Unternehmen so geht dieses Wissen verloren Eben weil Wissen pers nlich und erfahrungsgebunden ist kann es nicht hnlich wie eine Datei auf dem Computer weitergegeben oder abgespeichert werden Ebenso ist es zudem schwierig erfahrungsgebundenes Wissen einfach zu erkl ren M chte beispielsweise Mitarbeiter X der in naher Zukunft das Unternehmen verl sst seinem Nachfolger Mitarbeiter Y erkl ren wie er jeden Morgen den Kassenabschluss vom gestrigen Tag berpr ft so erweist sich dies als nicht so einfach wie angenommen Den technischen Ablauf zu erl utern mag nicht sonder lich kompliziert sein al
139. 015 Datastax 2015b XMP structure 1 Available online at http www datastax com documentation cassandra 2 0 pdf cassandra20 pdf checked on 1 19 2015 KOS content 1 2015 653 DB Engines w y a DB Engines Ranking popularity ranking of wide column stores Availa ble online at http db engines com en ranking widetcolumn store checked on 1 22 2015 DB Engines w y b Sqrrl System Properties Available online at http db engines com en system Saqrrl checked on 12 14 2014 DeRoos D 2012 What is Big Data and how does it fit into an Information Integration Strat egy In Information Integration amp Governance Forum 2012 Phoenix IBM Corporation Avail able online at http 194 196 36 29 events wwe ca canada nsf vLookupPDFs kitchener_ _bigdata_dirk file Kitchener 20 20BigData_Dirk pdf checked on 1 20 2015 Dumbill Edd 2012 What is big data O Reilly Radar California O Reilly Media Available online at http radar oreilly com 2012 01 what is big data html checked on 1 20 2015 George Lars 2011 HBase the definitive guide O Reilly Media Inc Google Cloud Platform w y mapreduce_mapshuffle png 600x323 Available online at https cloud google com appengine docs python images mapreduce_mapshuffle png up dated on 9 22 2014 checked on 1 20 2015 Grehan Rick 2015 Big data showdown Cassandra vs HBase Available online at http www infoworld com article 2610656 database big data showdown
140. 015a KOS content 1 2015 665 ences But there is a changing trend The figure 2 shows the progress of the usage by the global top 10 000 websites Usage by global top 10 000 websites 0 01 13 07 13 01 14 07 14 01 15 Ember js Angular JS Backbone js Knockouts Figure 2 Usage by global top 10 000 websites Ember js has only three websites in the top 10 000 websites that are using it Knock outJS and Backbone js are losing market shares from July 2014 to January 2015 AngularJS was able to keep and even raise their amount of websites a little bit All in all the graph can show that Backbone js is the leader right now but in the near future it may get passed by AngularJS Backbone js can compensate their losing market shares with the good portfolio Points Ember js Backbone js AngularJS ee KnockoutJS 3 How mature is it How often occur bugfixes The oldest of the four competitors is AngularJS which development started in 2009 KnockoutJS and Backbone js followed a year later in 2010 Ember js is the youngest competitor with a release in late 2011 To be able to check on bugs it is useful to read the changelogs and see when the last bugs were fixed Backbones js last bug 11 Osmani A O Reilly M 2013 p 2 KOS content 1 2015 666 fixes were made with version 1 1 2 on February 20th 2014 1 AngularJS newest re lease 1 4 0 beta 1 contains some bugfixes from January 20th 20718 7 Ember js last
141. 1 02109999 030 5999999999901999900999910105200401052009010520040901 0000000000000000000 EUROOC 02209999 030 599999999990199990099990000011Kitzelpfiitze 000000Kitzelpf tze 02209999 030 599999999990199990099990000012000000000011305000000000000014195000000000000000 02219999 030 599999999990199990099990000012000000050000000000002500000000000000000000000000 02209999 030 599999999990199990099993 00000000000000000000 Abb 2 Beispiel einer GDV Datei Hier sieht man deutlich die Satzart zum Beginn jeder Zeile sowie die Trennung der Felder durch Leerzeichen und Nullen 3 2 XML Extensible Markup Language kurz XML ist ein Dateiformat das 1996 von der XML Working Group entwickelt wurde Die Entwickler haben versucht ein Format zu schaffen welches benutzerfreundlich einfach zu bedienen und direkt Uber das Internet nutzbar ist Neben die sen Design Zielen gab es noch einige weitere wie beispielsweise dass XML mit SGML kom patibel sein soll dass es m glichst viele Anwendungen unterst tzen soll eine kurze und 13 Vgl Gesamtverband der Deutschen Versicherungswirtschaft e V 2013 S 14 ff 14 Mit nderungen entnommen aus Gesamtverband der Deutschen Versicherungswirtschaft e V 2005 KOS content 1 2015 910 klare Struktur haben und m glichst wenige bis gar keine optionalen Funktionen existieren sollen Die erste Version von XML wird au erdem durch eine Reihe von Standardnormen was die Sprache und das Internet betriff
142. 1 Dieser Test wird in diesem Projekt nicht durchgef hrt Performance Test performance testing Testet die Funktionen des Testobjekts unter deren leistungsrelevanten Eigenschaften wie z B Antwortzeiten und Durchlaufzeiten Neben dem Funktionstest ist dies der zweite Test in dem die zwei Prototypen getes tet werden Je nach Test Typ liegen der Schwerpunkt und die Zielsetzung des Tests auf einem bestimm ten Qualit tsmerkmal Die Qualit tsmerkmale werden nach der DIN 66272 wie folgend defi niert 74 Vgl IEEE 2013 S 12 Vgl IEEE 2013 S 2 ff T Vgl Franz K 2007 S 14 f KOS content 1 2015 954 Funktionalit t Functionality Die Software wei t die festgelegten und vorausgesetz ten Funktionen auf Zuverl ssigkeit Reliability Die Software l uft unter festgelegten Bedingungen und einem festgelegten Zeitraum korrekt und zuverl ssig Benutzbarkeit Usability Die Software besitzt die F higkeit f r den Benutzer ver st ndlich und bedienbar zu sein Effizienz Efficiency Die Software liefert mit einem bestimmten Ressourcenver brauch ein gewisses Leistungsniveau Performance nderbarkeit Maintainability Die Software kann auf sich ver ndernde Anforderun gen abge ndert werden bertragbarkeit Portability Die Software kann von einer Umgebung in eine andere organisatorische Hardware oder Software Umgebung bertragen werden Testarten Eine Unterscheidung der ve
143. 1 1 Funktionsumfang eier 21 Dalek NEIDIEUNgG een 22 a E EE 23 3 1 4 Einsatz in gro en Unternehmen u enden 23 Solo Lizenizmodelliccu tien sn tar 24 KGR OR ee Wl ee re 24 3 1 7 Einfachheit der Implementierunmg nennen 24 32 SGesamibewerlung EE 26 A Testumgebung an ei 28 41 MOSISZe MAN Org EE 28 4 2 Virtualisierte Repr sentation ccccccccceeeecccceeeeeeeeeeeeeeeeeaaaeaeeeeeeeeeeeaaaaageeeeeeeaaes 29 4 2 1 Virtualisierungsumgebung u a 29 4 2 2 KEE UI eier euer 31 423 OpenthinclentSsemernnnn ra ER AS had A 32 42 47 PROMS AMOR EE 32 4 20 TANCIENS EE 32 4 2 6 Virtualisierte Testumgebung uses ek 33 KOS content 1 2015 692 4 3 Validierung der Bewertung usenseeeein a 33 4 3 1 Auswahl berpr fbarer Bewertungskrtterten sn nnnnnnnnennnnnnn 34 4 3 2 Einfachheit der Implementierung 444444444000nnnnn none nnnnnannn nenn 35 GE E WE Eis De EE 36 5 Abschlie ende Betrachtungsan sceanie re 39 5 41 Reflexion der Zielerreichung en an 39 92 SR USDICK gege Ee 39 Anhang ses NEN 40 Quellenverzeichnisse u en e e EE Eae Ee AE ra EAEE EA E AE leer eer celees 40 literae ZA OTS na Ee AEN a dea nt 40 Verzeichnis der Internet und Intranet QuEeIlEN nn nnnnnnnnnnnnnnnnnnnnn 42 Besprachsverzeichnisa es 45 KOS content 1 2015 693 Abk rzungsverzeichnis LAN Local Area Network OSI Open Source Initiative OSS Open Source Software PC Perso
144. 1 2015 914 den Zeilen genauer zu beschreiben Dies ist jedoch nicht erforderlich Jede Zeile beinhaltet beliebig viele Felder die durch Kommata getrennt werden Idealerweise beinhaltet jede Zeile in einem Dokument die gleiche Anzahl an Feldern Um sicherzustellen dass die Werte in nerhalb der Felder korrekt interpretiert werden k nnen sie von Anf hrungszeichen um schlossen werden So lassen sich beispielsweise ohne Missverst ndnisse Kommata oder Zeilenumbr che als Feldinhalt darstellen Nach der letzten Zeile ist kein Zeilenumbruch n tig Au erdem zu beachten ist dass am Ende einer Zeile kein Komma nach dem letzten Feldeintrag stehen darf Leerzeichen geh ren zum Textinhalt und jegliche Gestaltung der Daten Farbe bold italic usw geht bei der Transformation in oder aus dem CSV Format verloren Im folgenden Beispiel wird ein einfacher Datensatz im CSV Format dargestellt Optionale Kopfzeile Name Ort Hausnummer Stra e CRLF Zeilenumbruch Julia Musterhausen Mussi 4 13 Musterstra e CRLF Einfache Anf hrungszeichen als Textinhalt Max Musterhausen CRLF Zeilenumbruch als Textinhalt Musst 25 Hauptstra e Felder durch Kommata getrennt Feldinhalt von Anf hrungszeichen umschlossen Abb 5 CSV Beispiel Ausgabe der Datei als Spreadsheet in Excel bei der Umwandlung von csv in xlsx sind keine doppelten Anf hrungszeichen n
145. 18 06 IV Datendurchsatz Al 4 2 2 3 4 4 3 25 17 36 V Regelwerk f r Transformation 4 4 2 2 3 4 4 2 25 17 36 VI Einbindung in andere Prozesse 1 2 of 10 2 2 1 10 6 94 VII Logging und Monitoring Komponente 4 3 OF OF O 2 3 1 13 9 03 VII Serviceumfang PA For 0 8 5 56 IX Wartung und Weiterentwicklung A 3 1 11 2 3 3 4 21 14 58 144 100 Abb 8 Paarvergleich der Kriterien Bewertung der Entscheidungsalternativen amp Berechnung des Nutzwertes Im n chsten Schritt wird die Zielerf llung der sieben Entscheidungsalternativen ermittelt Hierf r hat sich als Skala ein Bewertungskorridor von eins bis sechs als geeignet herausge stellt Generell entspricht diese Skala der Schulnotenskala 1 sehr gut 6 ungen gend jedoch ergibt sich f r jedes Kriterium ein unterschiedlicher Bewertungsma stab Vgl K hnapfel J 2014 S 10 ff KOS content 1 2015 925 Kostenrahmen Operating System kurz OS 1 kostenlos 2 3 1 100 4 5 101 1000 6 mehr als 1000 1 mehr als 3 verschiedene Server amp Client OS 2 3 mind 3 verschiedene OS 4 5 mind 2 verschiedene OS 6 reine Webapplikation Datentyphandling Datendurchsatz Regelwerk f r Trans formation 1 2 viele Datentypen komplexe Transformation 3 4 viele Datentypen einseitige Transformation 5 6 wenig Datentypen 1 2 hoher Datendurchsatz 3 4 mittlerer Datendurchsatz 5 6 niedriger Datendurchsatz 1 2
146. 2 Samba 35 5 Punkte 3 SELinux 34 Punkte 4 Extended File Systems ACL 31 5 Punkte 5 OpenLDAP 28 5 Punkte Auff llig ist dass die Dokumentation mit 3 Punkten durchgehend mit der Bestnote bewertet wurde und es dementsprechend gen gend Informationen gibt um eine erfolgreiche Imple mentierung zu garantieren und etwaige Probleme zu l sen Im Gegensatz dazu steht der Implementierungsaufwand der nur bei SELinux mit der H chstnote bewertet wurde Trotz guter Dokumentation ist also ein erheblicher Aufwand notwendig f r eine erfolgreiche Um setzung Die Benutzerfreundlichkeit ist dabei fast immer mittelm ig und in 4 von 5 F llen mit der Note 2 bewertet lediglich Samba bietet die h chste Benutzerfreundlichkeit Wie be reits aus der Punktspanne zu erkennen ist gibt es hier 3 st rkere L sungen von denen be sonders die Linux Container eine hohe Wertung erhalten Dennoch gibt es eher nur gering f gige Unterschiede sodass die Auswahl eher ber die anderen beiden Bereiche erfolgen sollte 12 4 Gesamtanalyse Im Folgenden soll das Gesamtergebnis aus den Bereichen Sicherheitsqualit t Funktionalit t und Umsetzung zusammengefasst und analysiert werden Zus tzlich wurden die Zeilen Vergebene Punkte und Gesamt ohne Faktor eingef gt um eine h here Vergleichbarkeit zu erreichen Vergebene Punkte ist die Addition der Punkte die insgesamt vergeben wor den sind Ohne Gewichtung und Gesamt ohne Faktor ist das Ergebnis
147. 2015 809 Im Kriterienkatalog mit der Priorit t vier behaftet ist auch das Lizenzmodell Auch dieses Kri terium erf llt Media Wiki denn zus tzlich zu dem Standardmodell k nnen einige Erweiterun gen zu Media Wiki hinzuinstalliert werden wie beispielsweise Semantic Media Wiki bereits oben erw hnt Auch SMW ist kostenfrei Ein weiteres Kriterium mit Priorit t vier ist das Berechtigungssystem In Media Wiki gibt es einige verschiedene Berechtigungen Alle Benutzer Jeder darf Seiten anlegen und bearbeiten der Benutzer muss nicht angemeldet sein Dies 205 siehe l sst sich darauf zur ckf hren dass Media Wiki f r offene Inhalte entwickelt wurde Wikipedia Die Beitr ge nicht angemeldeter Nutzer erscheinen in der Versionsgeschichte unter der IP Adresse welche beim Einw hlen ins Internet zugewiesen wird Es ist somit nicht m glich den Verfasser eindeutig zu identifizieren Angemeldeter Benutzer Zus tzlich zu den Rechten aller Benutzer k nnen die User Seiten verschieben und Dateien hochladen In der Versionsgeschichte des Media Wiki erscheint ihr Benutzername Des Wei teren erh lt jeder User eine eigene Seite im Benutzernamensraum Dort kann der angemel dete Benutzer Seiten auf seine Beobachtungsliste setzen Es besteht die M glichkeit eine Liste aller angemeldeten Nutzer zu erhalten Administrator sysop Den Administratoren obliegt das Recht verschiedene Seiten zu sch tzen diese zu bearbei ten l schen
148. 3 KOS content 1 2015 573 m WED Services AWS Products amp Solutions v Public Data Sets e a Developers v Support v Browse By Category Wo Common Crawl Corpus Astronomy Public Data Sets gt Common Crawl Corpus Biology A corpus of web crawl data composed of over 5 billion web pages This data set is freely available on Amazon S3 and is released under the Common Crawl Terms of Use Chemistry Climate Details Economics Size 541 TB SER Source Common Crawl Foundation http commoncrawl org Geographic Created On February 15 2012 2 23 AM GMT Mathematics Last Updated March 17 2014 5 51 PM GMT Developer Resources Available at s3 aws publicdatasets common crawill Amazon Machine Images AMIs Common Crawl is a non profit organization dedicated to providing an open repository of web crawl data that can be accessed and Articles amp Tutorials analyzed by everyone Customer Apps The most current crawl data sets includes three different types of files Raw Content Text Only and Metadata The data sets from before 2012 contain only Raw Content files Developer Tools Documentation For more details about the file formats and directory structure please see this blog post Common Crawl provides the glue code required to launch Hadoop jobs on Amazon Elastic MapReduce that can run against the crawl corpus residing here in the Amazon Public Data Sets By utilizing Amazon Elastic MapReduce to access the S3 resident data en
149. 3 3 Verwaltungskonsole Die Validierung des Starts und der Einrichtung der Verwaltungskonsole soll innerhalb der fur die Administration des Systems vorgesehenen virtuellen Maschine mit Ubuntu 14 04 Desk top Version erfolgen Eine Voraussetzung f r das ffnen der Verwaltungskonsole ist die Un terst tzung von Java ab Version 1 6 Nach erfolgreicher Installation der Java Laufzeitum gebung ist zum Start der Administrationsoberfl che von openthinclient der Aufruf der IP Adresse des Servers 192 168 1 10 auf dem http Proxy Port 8080 in einem Browser not wendig Die angezeigte Webseite f hrt ber einen Klick auf Start Manager zum Download und Start des openthinclient Managers 82 Screenshot eigene Darstellung Vgl openthinclient GmbH 2014f KOS content 1 2015 730 Umgebungen gt openthinclient Consus gt ThinClients ty de 4 00 04 it o Datei Umgebung open Manager Il Konfiguration Umgebungen gt openthinclient Consus gt ThinClients Lg Umgebungen q Filter ThinClients MAC Adresse Standort Hardware Typ Beschreibung 98 Autologon Client DE Nama IP Adresse W Login Client EN US Autologon Client DE 0 0 0 0 41 41 41 41 41 41 Germany DE Client DE DE Login hom g S z Login Client EN US 0 0 0 0 41 41 41 41 41 North America US Client EN US Login hom 9 ThinClient ThinClient1 192 168 1 131 00 0c 29 Germany DE Client DE DE Login hom
150. 49 NULL 173 236 4 24 2 1421008346180 cacheFull NULL NULL NULL NULL NULL NULL NULL NULL NULL NULL NULL NULL 1 152 44 93 3 1421008350883 mem NULL NULL 16081033 NULL NULL NULL NULL NULL NULL NULL NULL true 157 77 90 205 4 1421008352191 mem NULL NULL 621 NULL NULL NULL NULL NULL NULL NULL NULL false 214 217 162 159 5 1421008352817 read NULL outOfSpace NULL NULL NULL NULL NULL NULL NULL NULL NULL NULL 6 249 131 32 6 1421008353190 read NULL writeBufferFull NULL 605 NULL NULL NULL NULL NULL NULL NULL NULL 41 158 214 94 7 1421008354720 cpuSpeed NULL NULL NULL NULL NULL NULL NULL NULL NULL 1 NULL NULL 130 198 110 69 8 1421008356155 network NULL NULL NULL NULL NULL NULL cannotBeResolved NULL NULL NULL NULL NULL 136 151 45 236 9 1421008359676 capacityThreshold 27 NULL NULL NULL NULL NULL NULL NULL NULL NULL NULL NULL 2 22 37 75 10 1421008361402 read NULL addressViolation 21 NULL NULL NULL NULL NULL NULL NULL NULL NULL 28 67 72 16 11 1421008364911 fileSys NULL NULL 0 NULL NULL NULL NULL NULL NULL NULL NULL NULL 226 135 93 96 19 14940NR3R9174 network Mut NINI NINI NINI NINI NIH I unreachable NINI NINI MII MII NINI 426164 98 94 Figure 13 Screenshot of MySQL The data feeder is responsible for creating new tuples and it inserts them with the Data Ma nipulation Language into the relational database 3 4 Testing of prototype systems The testing is designed to examine the performance of wide column NoSQL database s
151. 5 OpenLDAP Foundation 2014 OpenLDAP http www openldap org Abruf 14 01 2015 Prakasha Swayam 0 J Security in Linux http www linuxuser co uk features security in linux Abruf 11 01 2015 Samba 0 J a Opening Windows to a Wider World https www samba org samba Abruf 13 01 2015 Samba 0 J b Previous Release Announcements https www samba org samba history Abruf 13 01 2015 Samba 0 J c Samba Support https www samba org samba support Abruf 13 01 2015 Sarton J J 0 J Rechte unter Unix Systemen http www knilse de download acl html Abruf 14 01 2015 Schmidt Meik 2006 Samba einrichten und Linux als Fileserver http www pc erfahrung de linux linux samba html Abruf 13 01 2015 Schnabel Patrick 2014 LDAP Lightweight Directory Access Protocoll www elektronik kompendium de sites net 0905021 htm Abruf 12 01 2015 Schwaberow Volker 2001 OpenLDAP Praxis Straffe Verwaltung in Linux Magazin 05 2001 http www linux magazin de Ausgaben 2001 05 Straffe Verwaltung KOS content 1 2015 1052 Simon Christian 2014 H rtungs und Sicherheitskonzepte f r Web und Applikationsser verMasterarbeit M nchen Suse 2003 POSIX ACL http users suse com agruen acl linux acls online Abruf 14 01 2015 Suse 2011 Wichtige Dateisysteme in Linux https www suse com de de documentation sles10 book_sle_reference data sec filesystems major html Abruf 14 01 2015
152. 5 LinuxWiki 2013 Extended Filesystem EXT3 http linuxwiki de ext3 Abruf 14 01 2015 Lowe Scott 2013 A Brief Introduction to Linux Containers http blog scottlowe org 20 13 1 1 25 a brief introduction to linux containers with Ixc Abruf 10 01 2015 Marmol Victor Jnagal Rohit 2013 Let me contain that for you http www linuxplumbersconf org 2013 ocw system presentations 1239 original Imctfy 20 1 pdf Abruf 12 01 2015 Novell 2011 Access Control Lists in Linux https doc opensuse org documentation html openSUSE_121 opensuse security cha security acls html Abruf 01 02 2015 Noyes Katherine 2010 Why Linux Is More Secure Than Windows http www pcworld com article 202452 why_linux_is_more_secure_than_windows html Abruf 11 01 2015 NSA 0 J UnixBench https www nsa gov research _files selinux papers freenix01 node15 shtml Abruf 15 01 2015 NSA 2001 Integrating Flexible Support for Security Policies into the Linux Operating Sys tem https www nsa gov research _files selinux papers slinux pdf Abruf 15 01 2015 NSA 2006 Implementing SELinux as a Linux Security Module https www nsa gov research _files publications implementing_selinux pdf Abruf 15 01 2015 Open Source Initiative 0 J a The Open Source Definition http opensource org osd Abruf 03 01 2015 Open Source Initiative 0 J b The BSD 2 Clause License http opensource org licenses BSD 2 Clause Abruf 03 01 201
153. 5 End to Site VPN Verbindung Site to Site VPN auch Branch Office VPN genannt erm glicht die Zusammenschaltung mehrerer lokaler Netzwerke Au enstellen oder Niederlassungen zu einem virtuellen Netz werk ber das ffentliche Netz Es bietet sich aus Kostengr nden an statt einer physikali schen Festverbindung bevorzugt die Internet Verbindung zu benutzen So k nnen zwei oder mehr Netzwerke ber einen VPN Tunnel zusammengeschaltet werden LAN zu LAN Kopplung Eine weitere Site to Site Variante ist das Extranet VPN Dies erm glicht Dienste Enthalten in o V 2001 Vgl Schnabel P 2014 77 Enthalten in Schnabel P 2014 KOS content 1 2015 703 von fremden Unternehmen in das eigene Netzwerk zu integrieren und somit einen Zugriff von mehreren Firmen Intranet Netzwerken zu gew hrleisten Abb 6 Site to Site VPN Verbindung End to End VPN auch Host to Host oder Remote Desktop VPN ist der Verbindungsaufbau zwischen zwei oder mehreren Clients aus einem entfernten Netzwerk Der VPN Tunnel er schlie t sich zwischen zwei Hosts Ein direkter Verbindungsaufbau ist allerdings nicht m g lich da in der Regel eine Station zwischengeschaltet werden muss F r jeden Client muss jeweils ein Gateway zur Verf gung gestellt werden um die beiden Verbindungen zusam menschalten zu k nnen Abb 7 End to End VPN Verbindung 2 1 5 Best practices In vielen Unternehmen bremst die vorhandene IT Infrastruktur das
154. 7 Vgl R der H u a 0 J S Vgl bund de ol KOS content 1 2015 848 Kriterien KO Kriterium Gewichtung Bewertung Hauptgruppe 1 z B 80 funktionelle Krite rien Kriterium 1 x 35 Kriterium 2 x 35 Kriterium 3 10 Hauptgruppe 2 z B 20 nicht funktionelle Kriterien Kriterium 4 x 15 Kriterium 5 5 Gesamtbewertung 100 Tabelle 1 Beispiel eines Kriterienkataloges 2 2 2 Vor und Nachteile von Kriterienkatalogen Kriterienkataloge bieten sowohl Vorteile als auch Nachteile gegen ber anderen Verfahren zur Entscheidungsfindung Ein gro er Vorteil ist dass die Erstellung und Bewertung entlang eines Kriterienkatalogs nur niedrige Kosten verursacht da nur eine fachlich qualifizierte Arbeitskraft eine Programmkopie f r einen Test der Software und Hardware ben tigt wird Der Kriterienkatalog erm glicht einen bersichtlichen und sehr schnellen Vergleich mehrerer Produkte Weitere Vorteile sind die Objektivit t des Verfahrens sowie die Eingrenzung der Produktbreite durch Ausschluss beziehungsweise KO Kriterien Ebenso ist ein Kriterien katalog sehr flexibel da man je nach Bedarf Kriterien austauschen und die Gewichtung von Kriterien verandern kann So kann zum Beispiel ein Kriterienkatalog an dem nur die Gewich tung geandert wird fur verschiedene Abteilungen in einem Unternehmen genutzt werden Einer der gr ten Nachteile eines Kriterienkatalogs ist die m gliche Un
155. 70 000 4 010 000 2 610 000 4 780 000 hoo Bing Table 2 Search engine results based on the name of the framework as the searching word AngularJS has the most results using Google The reason for that may be that itisa Google product KnockoutJS is on rank one using Yahoo or Bing search engine but KOS content 1 2015 668 some search results eventuate from the term knockout so Backbone js and Knock outJS should be on rank one using Yahoo or Bing The loser of this comparison is Ember js Having not many results on a search engine means a low action and dis cussion about this product So it will be harder to find an existing community Another way to identify the size of the community is to check on the amount of regis tered users at meetup com an online portal where people with same interests can discuss on a certain topic Framework Ember js Backbone js AngularJS KnockoutJS Members 22 695 34 306 7 76 263 Not available Table 3 Amount of members for each framework at meetup com This inquiry shows that AngularJS is the top of the 4 competitors with twice as many members as Backbone js which is on position two Both ways of defining the strength of the community together result in the following placing of the points Points Ember js Backbone js AngularJS ees KnockoutJS 7 Are there any license restrictions All four frameworks are published under the MI
156. 9 7 3 e ENEE EE 20 2 4 F nkt nall t u ar 21 L WEE EI D ER 8 LIND Gls Sacre x rae deen ge deg gege denge 26 8 1 Bambaim berbiek e sen een Rebe 26 8 2 Funktionsweise von Samba AAA EEEEN EEN 26 LE WEE EE EE 28 9 4 Eunklionall al er ers ee nen Gan nee 30 8 9 O li EE AE AO EE 31 9 Linux Container RE ea essen 34 91 LXCim NR EE 34 9 2 Funktionsweise von LAG aaa a Bra na Tre Er here 35 GE TE EE LE EE 37 9 4 e Duer 39 Dud AUMSELZUNG Na EL EE E 41 10 Lightweight Directory Access Protocol DAP 44 10 14 LDAP im berblick EE 44 KOS content 1 2015 976 10 2 Funktionsweise von LDAP 0 c cccccecseceecceececceeceeeeeeceeeeeceeeeeseeeeeaeeneeneeseeeeeeeeeaeeaess 46 la Se eis Ee UE EEN 46 1047 JEUNKUONA EE 48 10 5 UMSGUZUNG PEPERAUNRE RER RREEFEREEEFUREERSEFUERESERURERESETEERRSEUFEREFTLTEEREUEREEEEENBREREREUBRERSERNBERSEREUBER 50 11 Security Enhanced Linux GE mus 53 1114 2S EUINUX im berblick ua mars are ea rn 53 11 2 Funktionsweise von SEEINWE A ne ha a a nd Ee 53 11 3 Sieherheiltsau lltat au ren 54 11 4 Funktionalit t 2 4 2 ikea 55 WAC nl nA A Ben a A N eee EN ar an ELBE 57 12 Analysen ee 59 12 1 Analyse Sicherheitsqualit t 44444444H0nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 59 12 2 Analyse et e 60 12 3 Analyse Umsett ass ee air Han ae 61 12 4 Gesamtanalyse 0 0020 naar nnd ern cguneceneelves 62 13 te Ge 65 14 ZUSAMIMENTASSUNg KEE 67 Te
157. A n ist muss zun chst angenommen werden dass es sich um eine inkonsistente Paarvergleichsmatrix handelt Ob diese Inkonsistenz dennoch akzep tiert werden kann l sst sich mit dem sogenannten Konsistenzindex C I englisch Consis tency Index und dem Zufallsindex R I englisch Random Index herausausfinden W hrend sich der Konsistenzindex mit nachfolgender Formel berechnen l sst bemisst sich der Zufallsindex an der Dimension der Paarvergleichsmatrix gt Vgl Riedl R o J S 107 ff Vgl Riedl R o J S 108 KOS content 1 2015 932 cu CH n 1 F r die zuvor genannte 4x4 Matrix ergibt sich daher ein R I 0 9 und ein C I 0 07 Daraufhin l sst sich das relative Konsistenzverh ltnis C R englisch Consistency Ratio bestimmen welches sich aus der Division des Konsistenzindexes C I und des Zufallsinde xes R I zusammensetzt Das Konsistenzverhaltnis C R dr ckt letztendlich aus in welchem prozentualen Verh ltnis die Paarvergleichsmatrix Resultat einer Zufallsverteilung ist Gene rell gilt hier dass C R Werte lt 0 1 trotz einer geringen Inkonsistenz akzeptiert werden k n nen Bei C R Werten gt 0 1 empfiehlt es sich die Beurteilungen zu berarbeiten _ CJI _ 0 07 0 079 C R RI 09 Da in diesem Fall der C R Wert lt 0 1 ist kann der Paarvergleich trotz einer geringen Inkon sistenz angenommen werden Wie bereits zuvor beschrieben muss die Konsistenzpr fung auf alle
158. Anforderungen a _ eee ne OO om BIL OT Funktionale Anforderungen Direktkonvertierung aus le YOO V l Anwendungssoftware T PDF Merge Verschl sselung El Schw rzen von Informationen Komprimierung der o a Grafikaufl sungen Ed EH Od PDF A Archivierung und andere Formate il Abbildung 3 Benchmarking zwischen PDF Factory PDF Creator und PDF24Creator Eigene Darstellung KOS content 1 2015 874 Vor Testdurchf hrung wurden Kriterien gesammelt Hier wurden auch KO Kriterien definiert die unbedingt erf llt werden m ssen Die Auswertung in Abbildung 3 gibt an wie diese KO Kriterien erf llt wurden Ausgegangen wird bei dieser Auswertung von einem maximalen Bewertungswert von f nf Punkten zur Bewertung Diese f nf Punkte erh lt ein Produkt wenn es die Anforderung komplett erf llt Es kann jedoch auch zu Abzug wegen Nichterf llung oder nur Teilerf llung einer Anforderung kommen Als schlechteste Bewertung also bei kompletter Nichterf llung der Anforderung gibt es null Punkte In diese Auswertung sind nur die Ergebnisse der zehn Open Source und Freewarel sungen geflossen PDF Factory wurde nicht ber cksichtigt Im Schaubild ist deutlich zu erkennen dass der Funktionsumfang der getesteten Software unterschiedlich ist Nach der ersten Vorauswahl der Produkte wurden bereits mehrere L sungen aussortiert Der Hauptgrund lag hier in der mangelnden Offlinefunktion Da
159. Arbeitsplatzes integrierter VPN Client Cisco NCP IEEE 802 1X zertifikatsba sierte Authentifizierung von ThinClients am Netzwerk Switch als auch Diebstalschutz wie Kensington Anschl sse sind IGEL Sicherheitsl sungen die in Anspruch genommen werden k nnen Die Vorteile des IGEL ThinClients wurden im oberen Teil dieser Arbeit bereits auf gezeigt Durch den Service der IGEL Technology GmbH lassen sich jedoch noch weitere Vorteile aufzeigen Zum einen ist zus tzlich eine lizenzkostenfreie Fernadministration mit inbegriffen DVI und VGA Anschl sse ber Dualview Betrieb sowie Single Sign on und schnelle Benutzerwechsel sind ebenso vorteilhafte Merkmale genauso wie ein einfacher und sicherer IT Support und User Help Desk f r guten Kundenservice sorgen 19 Vgl IGEL Technology GmbH 2015 Vgl Wurm M 2013 1 Vgl IGEL Technology GmbH 2012 KOS content 1 2015 701 Ein vorbildliches Beispiel liefert die Borussia VfL 1900 M nchengladbach GmbH dessen Wirtschaftlichkeit Verf gbarkeit und Sicherheit der Stadion IT Umgebung mit der Einf hrung von IGEL ThinClient Arbeitspl tzen verbessert wurde Windows NT basierte PC Arbeitspl tze wurden unter Citrix in eine Server basierte Computing Umgebung innerhalb geringstem Konfigurations und Administrationsaufwand eingebunden und schrittweise durch Igel ThinClients ersetzt Smartcard Anmeldungen wurden zur Verf gung gestellt sodass nun eine eindeutige Zuordnung der Verk ufe an d
160. Base Database Str cl re 420 rasen Hann aan 27 Figure 8 Fiypertable Joe eist s et ch eek Liga 28 Figure 9 Hypertable overview nn dan EE EE Eed 29 le CT Eu 31 Figure 11 Data management of Accumulo nn 32 Figure 12 Sqrrl Enterprise Architecture 36 Figure 13 Screenshot of MySQL nn as 44 Figure 14 Total Time Spent for Write Tests 50 Figure 15 Time Spent Waiting for the Database during Write Tests 51 Figure 16 TimeSpentWaiting vs Total mezpent rnn 52 KOS content 1 2015 596 List of tables Table 1 Ben Scofield Rating sa ie 6 Table 2 Comparison of Relational Databases and NoSQL Databases n000001nnnneenneenna 9 Table 3 Criteria Oe EE 10 Table 4 Nommalzaton ccccccccccceeeeeeeeeeeeeeeaaeeaeeeeeeeeeeeeaaaaeeeeeeeeeaaeaaceseeeeeeeeeaaeaneeeeeeseeeseaea 11 Table D Write GConsistency Levels rr sis u RE 22 Table 6 Accumulo and HBase in comparison ssssssenseeeseeesetrrrttttresrrrrrtttrteesrtrrrttenttnn rennt 35 Table 7 Host and prototype system specifications nennen nenne 39 Fable 8 Setup of test system 42 Table 9 Entries in cassandra yaml file nee ee SEET 42 Table 10 SQL attributes eege ege EE EE ehe heran ee A4 Table 11 Write testing by INSERT Aa 46 Table12 Read Testing DY SELEG J tar a ee ine 47 Table T3rEvent We a a sa as 48 Table 14 Total Time Spent for Write Tests 50 Table 15 Time Spent Waiting for the Database during Write Tests 51 Table 16 TimeSpentWaiting
161. Benutzer erweitert werden Alle diese Anwender haben einen Zugang zu den Dokumenten 100 Benutzer der 300 haben die M glichkeit die Dokumente auf einem Amazon Server zus tzlich abzuspeichern bzw synchronisieren zu 132 Vgl Pauka J 2015 133 Vgl Bodgan M 0 J 134 Vgl Apache Software Foundation 0 J 135 Vgl Alfresco Software Inc 2015b KOS content 1 2015 791 lassen ein sogenanntes Hybridmodell Ein Hybridmodell ist ein CAD Modell welches aus Daten unterschiedlicher Herkunft zusammengesetzt wird 771 Die zweite Version des On Premise Angebots ist das Alfresco One Enterprise Modell Hier k nnen bis zu 1000 User mit einer blockweisen Erweiterung von 100 Benutzern integriert werden Bei der Cloud Version von Alfresco kommt nur ein Modell f r die VERSICHERUNG in Frage da das andere zu wenige User umfasst Das Enterprise Network kann 500 User mit einer Erweiterung der Anwenderanzahl von einem User aufnehmen 77 Des Weiteren ist eine Versionierung mit Priorit t zwei behaftet Bei Alfresco werden bei jeder nderung der Dokumente automatisch neue Versionen erzeugt und gleichzeitig Kopien der vorherigen Versionen gespeichert Au erdem gibt es eine Angabe welcher User die nde rungen umgesetzt hat 7 Hier wird deutlich dass eine Nachverfolgung der verschiedenen Versionen m glich ist Die Tatsache dass es eine Angabe gibt wer welche nderungen gemacht hat deckt auch sofort das Kriterium des Autorensyst
162. Bildes automatisch anpassen zu lassen Der nachstehende Screenshot Abbildung 11 zeigt den Media Manager Hier k nnen Anh nge hochgeladen und gespeichert werden Au erdem hat der User hier die M glichkeit die Anh nge zu durchsuchen Media Manager Namespaces Media Files Upload Search Choose namespace search in root Thumbnails Rows Name Date 5 root Search file name Search 5 anonymous a auth config devel dokuinstall 5 example hoster marketing multi newsletter plugin social 5 template tips wiki Abb 11 Screenshot des Media Managers im DokuWiki F r die Anzahl der User des Wikis gibt es keine Begrenzung Grunds tzlich kann auch jeder Benutzer alles einsehen und bearbeiten Erst wenn die Zugriffskontrolle des Wikis aktiviert ist besteht die M glichkeit sich f r die Nutzung des Wikis zu registrieren und einzuloggen Das Wiki bietet allerding auch die Funktion dass nur Administratoren neue Nutzer hinzuf gen k nnen sodass das Wiki nicht von jedem einsehbar ist und firmenintern 163 Vgl DokuWiki 2014h 164 Vgl DokuWiki o J 165 Mit nderungen entnommen aus DokuWiki 2015b 16 Vgl Henke A 2015 KOS content 1 2015 800 bleibt Es gibt insgesamt f nf verschiedene Zugriffsreche f r die Nutzer die in ihrer Wertigkeit aufsteigend sortiert sind lesen editieren anlegen hochladen l schen Das h here Zugriffsrecht enth lt hierbei jeweils die darunter
163. Cassandra single node system The test ing interval is 100 10 000 100 000 and 1 000 000 rows to write per execution Write system events which are randomly generated by the Java feeder application to the Cassandra multi node system The test ing interval is 100 10 000 100 000 and 1 000 000 rows to write per execution Write system events which are randomly generated by the Java feeder application to the MySQL system The testing interval is 100 10 000 100 000 and 1 000 000 rows to write per execution Table 11 Write testing by INSERT KOS content 1 2015 643 Read testing by SELECT Read test 1 Read the events written to the Cassandra single node system in the write testing by INSERT tests by SELECT The following statements are executed sequentially 1 SELECT FROM events 2 SELECT FROM events WHERE eventType mem Read test 2 Read the events written to the Cassandra multi node system in the write testing by INSERT tests by SELECT The following state ments are executed sequentially 3 SELECT FROM events 4 SELECT FROM events WHERE eventType mem Read test 3 Read the events written to the MySQL system in the write testing by INSERT tests by SELECT The following statements are exe cuted sequentially 5 SELECT FROM events 6 SELECT FROM events WHERE eventType mem Table 12 Read testing by SELECT 3 4 2 Data feeders The scenario deals with an Event Logger which
164. DIFACT basiert XML Datenmodelle http www gefeg com de standard standards htm Abruf 27 01 2015 Gesamtverband der Deutschen Versicherungswirtschaft e V 2015a Musterdatei Bestandsdaten http www gdv online de vuvm musterdatei_bestand mus ter html Abruf 01 02 2015 Gesamtverband der Deutschen Versicherungswirtschaft e V 2005 Beispieldateien http www gdv online de vuvm musterdatei_bestand musterdatei_041222 txt Abruf 01 02 2015 Gesamtverband der Deutschen Versicherungswirtschaft e V 2015b Beteiligungs In formations Satz http www gdv online de vuvm bestand rel2013 ds0300 htm Abruf 20 01 2015 H ge M 0 J EDIFACT Musterbestellung http www amf de de downloads how to or der edifact musterbestellung pdf Abruf 15 01 2015 Information Sciences Institute o J a Karma http www isi edu integration karma Ab ruf 02 02 2014 Information Sciences Institute o J b Web Karma https github com usc isi i2 Web Karma wiki Installation Abruf 02 02 2015 Information Sciences Institute o J c Web Karma https github com usc isi i2 Web Karma wiki Batch Mode Abruf 02 02 2015 mbH G 2015 EDIFACT amp GEFEG FX Infos und Daten zum weltweit verbreiteten Standard der UN http www gefeg com de standard edifact edifact htm Abruf 20 01 2015 o V 0 J 99 Bots Open Source EDI Translator Google Groups https groups google com forum forum botsmail Abruf 29 01 2015 Talend Germany Gm
165. Die zum Vergleich stehenden Entscheidungsalternativen wurden auf Basis einer umfangrei chen Internetrecherche herausgesucht F r die Vorauswahl wurden explizit propriet re Da tentransformationstools wie z B Stylus Studio oder XMLSpy und sogenannte ETL Tools 43 Vgl K hnapfel J 2014 S 6 Vgl ebenda S 6 f KOS content 1 2015 923 Abk rzung f r Extract Transform Load ausgegrenzt Es konnten schlie lich f r die Nutzwertanalyse folgende Open Source Datentransformations tools identifiziert werden e JAXMLP e Talend e Bots e OpenRefine e Edival e XmlGrid net e Web Karma Auswahl der Entscheidungskriterien Die Auswahl der Entscheidungskriterien erfolgte wie bereits in Kapitel 4 erwahnt basierend auf einem Gesprach mit Frau Gross von der Versicherung und der Projektbeschreibung Der Kriterienkatalog f r die Nutzwertanalyse umfasst insgesamt neun Kriterien welche zur bes seren Veranschaulichung noch einmal kurz aufgelistet werden Kriteriengruppe Kriterien Rahmenbedingungen Kostenrahmen Operating System Funktionale Abdeckung Datentyphandling Datendurchsatz Regelwerk Branchenl sungen Prozesseinbindung Logging amp Monitoring Service Serviceumfang Wartung amp Weiterentwicklung Gewichtung der Entscheidungskriterien Da die Kriterien angesichts des Entscheidungsproblems selten die gleiche Bedeutung besit zen werden diese in der Regel unterschiedlich gewichtet Um eine m
166. Dokumentationsplattformen zur Dokumentation und zum Verteilen von Wissen sind vielf ltig am Markt vorhanden Einige davon hneln sich sehr insbesondere die Wiki Plattformen haben viele Gemeinsamkeiten Um den Mitarbeitern der Versicherung eine Alternative zu der bisher genutzten abteilungsinternen Notesdatenbank vorschlagen zu k nnen wurde eine Marktanalyse auf Basis des entwickelten Kriterienkatalogs durchgef hrt Eine ausf hrliche IST SOLL Analyse diente zur Formulierung wichtiger Anforderungen an das neue Dokumentationssystem die im Kriterienkatalog festgehalten wurden Im Rahmen dieser Marktanalyse wurden f nf Open Source Dokumentationsplattformen genauer betrachtet und analysiert Zu Beginn der Marktanalyse war das Angebot an Dokumentationsplattformen am Markt ziemlich un bersichtlich und beinahe zu umfangreich Allerdings konnten einige Tools aussortiert werden da sie den K O Kriterien nicht entsprachen Zuvor definierte K O Kriterien sind zun chst einmal die Ablage von Dateien eine einfach Navigation sowie dass das Produkt ein Open Source Produkt ist Es hat sich herausgestellt dass der Begriff Open Source f r einige Unternehmen unter unterschiedlicher Definition ist W hrend viele KOS content 1 2015 822 Hersteller eine Open Source Plattform als kostenlos und quelloffen beschreiben bezeichnen andere ein Tool als Open Source wenn lediglich der Quellcode ver ffentlich ist Durch die Analyse verschiedener D
167. EEE Support durch Community EEE gr ere Freiheit durch OSS Lizenz EEE internes Know how iii i Erweiterbarkeit durch Zugang zum Quellcode EEE leichteres Finden von Fehlern EEE Bugs selbst fixen ii Community als Netzwerk EEE Markenbekanntheit einer OSS EEE anderes B 0 10 20 30 40 50 60 70 80 90 100 Abbildung 2 Beweggr nde f r den Einsatz von OSS Der mit Abstand am h ufigsten genannte Grund ist der Wunsch Lizenzkosten einzusparen Bei propriet rer Software sind die Kosten die bei dem Unternehmen entstehen zu einem gro en Teil durch diese Lizenzkosten bestimmt Aus diesem Grund ist nachgewiesen dass Open Source Produkte gegen ber propriet ren Produkten erheblich geringere Kosten verur sachen Hierbei darf jedoch nicht vernachl ssigt werden dass Schulungskosten einen sehr wichtigen Teil der Kostenrechnung darstellen besonders dann wenn eine Migration ange strebt wird Diese Problematik ist jedoch meist nur mit Endanwendern relevant da z B Ad ministratoren oftmals ber umfangreiche Linux Kenntnisse verf gen und somit keine Schu lung bei der Einf hrung ben tigen Dies h ngt mit der Offenheit der Systeme und der h ufig sehr guten Dokumentation von Open Source Software zusammen Diedrich O 2009 SA 2 Heinrich H Holl F Menzel K M hlberg J Schafer I Sch ngel H 2006 S 21 KOS content 1 2015 855 Als zweites wichtigstes Argument werden offene Standards genannt Die von Open Source
168. Ergebnisse jeder Er gebnisspalte aufsummiert Es ist auff llig dass alle drei Tools in dem Erf llungsgrad der drei wichtigsten Kriteriengrup pen Kriterien eins bis zehn sehr hnlich abschneiden und deswegen auch keine klare F h rung ersichtlich wird Das Tool DokuWiki ist mit 477 Gesamtpunkten der knappe Sieger des Rankings Dicht hinter DokuWiki mit einer Gesamtzahl von 472 Punkten liegt Alfresco Agorum liegt mit 460 Punk ten auf Platz drei Dementsprechend ist es schwierig anhand der nah aneinander liegenden Ergebnisse der Nutzwertanalyse eine finale Entscheidung zu treffen KOS content 1 2015 819 Grunds tzlich kann jedoch bei der Entscheidung ber cksichtigt werden dass Unternehmen die sich f r den Einsatz von Open Source Software entscheiden haupts chlich aus Kosten gr nden handeln Bei dem Kauf kommerzieller Software sind der Kaufpreis und die Einf h rungskosten nicht die einzigen Kosten TCO Analysen Total Cost of Ownership listen s mtliche Kosten auf die im Laufe des Lebenszyklus von eingef hrter Software von der Ein f hrung bis hin zu der Au erbetriebnahme anfallen und zeigen dass der Betrieb von Software ein erheblicher Faktor ist der bei der Anschaffung von IT einbezogen werden soll te Somit handeln Unternehmen die die Einf hrung von Open Source Software bevorzugen aus Kostengr nden heraus sie m chten Kosten f r anfallende Updates und oder Support vermeiden Wird bei der final
169. Extended File Sys tems ACL und SELinux in der Spitzengruppe und dann schw cher OpenLDAP Samba und Linux Container Dieser Eindruck wird durch den anzuwendenden Faktor einer zweifachen Wertung hier zus tzlich verst rkt Die zwei besser bewerteten L sungen erreichen dabei beide in den Kategorien Sicherheit und Zugriffsrechte die h chste Bewertungsstufe Diese Kategorien haben die h chste Gewichtung und tragen so viel zum Gesamtergebnis der Si cherheitsqualit t bei Bei der Ausfallsicherheit ist Uberraschenderweise OpenLDAP die einzi ge L sung die die H chstpunktzahl von 3 Punkten erreichen konnte Im Bereich Logging erreichen Extended File Systems ACL und SELinux sowie OpenLDAP erneut die beste Bewertung Damit haben diese beiden L sungen in 3 von 4 Bereichen die H chstwertung erreicht Im Fall von SELinux ist die Ausfallsicherheit jedoch problematisch 1 Punkt Letzt lich ist noch anzumerken dass OpenLDAP die Option hat mit zuk nftig geplanten Imple mentierungen eine deutlich positivere Wertung zu erhalten wie aus den Zahlen in den Klammern hervorgeht 12 2 Analyse Funktionalit t In diesem Kapitel wird die Nutzwertanalyse zu der Funktionalit t zusammengefasst und aus gewertet Der Faktor betr gt 1 5 und befindet sich damit von der Wichtigkeit zwischen Si cherheitsqualit t 2 und Umsetzung 1 Die durchschnittlichen Gewichtungen sind dabei ebenso etwas niedriger als bei der Sicherheitsqualit t und etwas h h
170. F higkeiten existieren bis heute nur wenig brauchbare Indikatoren und Messverfahren Trotzdem ist es von enormer Bedeutung das vorhandene Wissen zu messen denn erst wenn die Produktivit t des Wissens in der Art eines RoK Return on Knowledge gemessen werden kann erh lt es die angemessene Aufmerksamkeit des Managements Wissensidentifikation Die Wissensidentifikation hat zum Ziel das bereits vorhandene Wissen im Unternehmen zu analysieren Es gilt einen berblick ber interne und externe Daten Informationen und F higkeiten zu behalten Im Vordergrund steht hier die Transparenz f r Mitarbeiter und Ma nagement Ohne diese Transparenz k nnen Ineffizienzen oder Doppelarbeiten auftreten welche unn tig Zeit und Aufwand kosten Zu beachten bei der Wissensidentifikation ist nicht nur das explizite Wissen sondern ebenso das implizite Wissen Hier gilt es Methoden anzuwenden um auf implizites Wissen hinzuweisen Hierzu dienen beispielsweise Exper tenverzeichnisse Wissenslandkarten oder Best Practices Wissenserwerb Neues noch nicht im Unternehmen vorhandenes Wissen wird beim Wissenserwerb extern erworben oder akquiriert Hierbei kann auf Beziehungen gesetzt werden wie zum Beispiel zum Kunden oder zu Lieferanten oder Unternehmen in Kooperation Es k nnen zudem aber auch neue Mitarbeiter oder Experten eingestellt werden oder besonders innovative Unter nehmen werden akquiriert Ein Grund f r den Wissenserwerb
171. Foundation 2007 Vgl Free Software Foundation 2007 KOS content 1 2015 906 Entwickler g nzlich von der Teilnahme am Projekt abhalten da sie nicht all ihr Gedankengut allgemein verf gbar machen m chten Aber auch free for all Lizenzen m ssen mit einem kritischen Auge betrachtet werden Da jede modifizierte Software nach den W nschen des Distributors lizensiert werden kann ist es Dritten m glich eine verbesserte Version des Produkts propriet r zu vertreiben und somit der Allgemeinheit alle Open Source Rechte zu entziehen Der Nutzer hat also in diesem Fall einen Vorteil gegen ber dem Autor Andererseits laden Apache 2 0 Projekte stark zur Mitar beit ein da Entwickler ihren Code sch tzen k nnen bzw auch ein kommerzielles Nutzen des Ergebnisses ihrer Arbeit m glich ist Abschlie end l sst sich sagen dass die Verwendung der Lizenz von der Absicht des Autors und der Software abh ngig gemacht werden sollte Apache 2 0 l dt zur Mitarbeit ein und beg nstigt somit tendenziell eine schnellere Verbreitung und Etablierung der Software bietet jedoch im Gegenzug haupts chlich dem Nutzer und nicht dem Autor Vorteile GPLv3 dage gen stellt sicher dass der Autor und alle Nutzer durch die Modifikationen Dritter einen Mehr wert erlangen kann aber potentielle Entwickler abschrecken 2 3 Datentransformation Es gibt viele verschiedene M glichkeiten Daten darzustellen und zu speichern Dabei k n nen f r ein un
172. HCP Server gemeinsam mit dem Gateway f r den Internetzugriff auf einer virtuellen Maschine zu implementieren Zu diesem Zweck muss ein Betriebssystem f r die virtuelle Maschine ausgew hlt werden das einerseits den Betrieb als Gateway sowie des DHCP Servers erm glicht andererseits aber auch ressourcensparend betrieben werden kann Aus diesen Gr nden eignet sich ein konsolenbasiertes Serverbetriebssystem M glichkeiten gibt es in diesem Bereich einige aus Kostengr nden soll jedoch auf ein Open Source Linux zur ckgegriffen werden Da s mt liche Linux Serverl sungen die gegebenen Kriterien erf llen ist die endg ltige Auswahl f r das Ergebnis von geringer Auswirkung Eine M glichkeit auf die in dieser Testumgebung zur ckgegriffen werden soll ist Ubuntu Server 14 04 Die virtuelle Maschine die als Gateway dienen soll muss mit zwei virtuellen Netzwerkkarten ausgestattet werden um ein Routing zwischen dem internen und dem externen Netzwerk betreiben zu k nnen Hierbei soll die erste an das nach au en gerichtete virtuelle Netzwerk das zweite an das interne verkn pft werden Zun chst soll auf die Implementierung des DHCP Servers eingegangen werden Dies ist mit der kostenlosen L sung dnsmasq einfach umzusetzen Die Konfigurationsdatei dieser Soft ware muss f r das vorliegende Szenario nur mit dem gew nschten DHCP Adressbereich f r das interne Netzwerk beschrieben werden In diesem Fall soll das Netzwerk 192 168 1 0 24 mit
173. Hrsg 0 J Apache Lucene Core http lucene apache org core Abruf 11 1 2015 Automattic Hrsg 0 J a WordPress com Unterst tze Dateitypen http en support wordpress com accepted filetypes Abruf 10 01 2015 Automattic Hrsg 0 J b WordPress com Benutzerrollen http de support wordpress com user roles Abruf 10 01 2015 Carl D Eidenberger H Ludewig M u a 2008 Open Source im Unternehmen Mit hei er Feder http www heise de open artikel MediaWiki 224566 html Abruf 10 1 2015 KOS content 1 2015 830 CosmoCode GmbH Hrsg 2014 WikiMatrix Statistics http www wikimatrix org statistic Most Views Abruf 13 01 2015 DokuWiki Hrsg 0 J DokuWiki Leaflet https www dokuwiki org _media leaflet de pdf Abruf 13 01 2015 DokuWiki Hrsg 2011a DokuWiki Webseite Altere Versionen https www dokuwiki org de attic Abruf 13 01 2015 DokuWiki Hrsg 2011b DokuWiki Webseite Diff Funktion https www dokuwiki org de diff Abruf 13 01 2015 DokuWiki Hrsg 2012a DokuWiki Webseite Geschichte https www dokuwiki org history_and_foss Abruf 11 01 2015 DokuWiki Hrsg 2012b DokuWiki Webseite Systemvoraussetzungen und Anforderungen https www dokuwiki org de requirements Abruf 13 01 2015 DokuWiki Hrsg 2013a DokuWiki Webseite Access Keys https www dokuwiki org de accesskeys Abruf 13 01 2015 DokuWiki Hrsg 2013b DokuWiki Webseite Breadcrumbs Navigat
174. Inc Rang we ling Groups Abb 6 EC2 Instanzen aktiviert Im n chsten Schritt muss der Elastic Map Reduce Ruby Client konfiguriert werden Der Cli ent ben tigt die Zugangsdaten in Form einer JSON Datei Die besagte Datei credentials json wird in das gleiche Verzeichnis wie der Ruby Client gespeichert KOS content 1 2015 576 credentials json elastic mapreduce cli gedit Sor Datei Bearbeiten Ansicht Suchen Werkzeuge Dokumente Hilfe D ffnen Og speichern E r ckg ngig Y 02A OO _ credentialsjson x access id AKIAIIRWG6VBHFWCCRHQ private key VSL6FSQ 4Dj 1cC3ZCfV8dbExaQQPByB7 JPUNeAR keypair nosql pem key pair file nosql pem log uri s3n nosql dhbw mylog uri region us east 1 ers nlicher Ordner tlder EJ Bildschirmfoto vom Ej credentials json 7 Abb 7 Inhalt der credentials json Datei Mit dem Terminal in unserem Beispiel wird die Linux Distribution Mint verwendet wird nun der CommonCrawl Hello World Beispielcode ausgef hrt der es erm glicht die Anzahl der W rter innerhalb des Datensatzes auszugeben Dieser Beispielcode ist auf Github vom Nut zer ssalevan erstellt worden und ist frei im Internet abrufbar Terminal N git clone git github com ssalevan cc helloworld git Klone nach cc helloworld remote Counting objects 361 done remote Total 361 delta 0 reused delta Empfan
175. J S 104 51 Vgl Saaty T 1999 S 409 KOS content 1 2015 931 Am Beispiel der Kriteriengruppe Services sieht man e Sie ist von erheblich geringerer Bedeutung als Funktionale Abdeckung und Branchen l sungen e Sie ist von etwas h herer Bedeutung als Rahmenbedingungen Nach Durchf hrung des Paarvergleichs erh lt man die relative Gewichtung der globalen Kri terien ausgedr ckt durch den Gewichtungsvektor w Um zu garantieren dass die obige Mat rix widerspruchsfrei ist muss diese auf ihre Konsistenz gepr ft werden Die Konsistenzpr fung ist auch f r den sp teren Vergleich der einzelnen Kriterien und letztendlich f r den Ver gleich der Entscheidungsalternativen von hoher Bedeutung da bei Missachtung das Ergeb nis verf lscht werden kann D Konsistenzpr fung der Paarvergleichsmatrix Bei der Konsistenzpr fung wird zun chst die Paarvergleichsmatrix mit dem Gewichtungsvek tor w multipliziert Das Produkt dieser Berechnung hat wiederum den Vektor w als Ergebnis 1 1 7 1 5 1 3 1 16 0 23 7 1 2 5 _ 70 129 _ 2 01 _ 5 1 72 1 5 5 17 132 gt is 3 1 5 1 5 1 3 34 0 44 Anschlie end wird aus dem Durchschnitt der Elemente des Produktes der Vektoren ws und 1 w der Eigenwert A gebildet Je n her sich der Eigenwert A der Spaltenanzahl n der Paar vergleichsmatrix n hert hier n 4 desto konsistenter sind die Beurteilungen 1 ws A 4 22 Wu Da in diesem Fall der Eigenwert
176. L template is loaded it will be inserted into the lt div gt with the ID templateContent KOS content 1 2015 679 app config routeProvider function SrouteProvider win dow rootScope q SrouteProvider when home templateUrl templates home html rest of the routes and authorization management otherwise redirectTo home The function app config implements the routing functionality by accessing the Angu larJS provider routeProvider This way for every resource the user is authorized to access corresponding HTML templates and controllers are specified The authoriza tion management will be explained in one of the following sections app Cup function rootScope Slocation console log app is running After processing the code in app config app run is executed as the last activity before the controller takes over In this example it simply logs a status message app is running to the browser console Up to this point the view is not yet created leaving the user with a navigation bar at the top of the page However this will change with the controller being executed and the template being loaded into the container after an authorization check is per formed 4 3 2 Authentication and Log In The authentication process is implemented using JSON Web Tokens JWT that are stored in the local browser storage Since the user is not yet logged
177. Leistung subjektiv abnehmen zu k nnen Das Merkmal der Eindeutigkeit greift den bereits erw hnten Punkt auf dass keine Interpreta tionsm glichkeiten f r die Formulierung der Anforderungen m glich sein d rfen Es empfiehlt sich daher die Anforderungen in aktiver Form zu verfassen und nicht in passiver Denn ein im Aktiv formulierter Satz beinhaltet einen Akteur Dies ist wichtig in Bezug auf Berechtigun gen und Rollen Bei einem Satz der im Passiv formuliert ist bleibt der Akteur unbekannt Bei der Formulierung muss sich ins Bewusstsein gerufen werden dass alle Stakeholder diese Formulierung verstehen m ssen Ein weiteres Merkmal f r die Qualit t einer Anforderung ist die Vollst ndigkeit Bei der Re cherche von Anforderungen werden dem Anforderungsmanager von Fachbereichen und Stakeholdern Anforderungen genannt Neben diesen Anforderungen gibt es jedoch auch noch unausgesprochene Anforderungen von denen der Mitarbeiter des Fachbereichs oder der Stakeholder ausgeht dass diese selbstverst ndlich sind und es daher keiner Erw hnung bedarf Wird beispielsweise ein bestehender Prozess ge ndert und nur teilweise angepasst so werden h ufig nur die vorgesehen nderungen genannt und der unver nderte Teil des Prozesses wird au er Acht gelassen und nicht beschrieben Eine vollst ndige Dokumentati on wird vor allem dann wichtig wenn nicht sicher ist dass die nicht erw hnten Informationen jedem Projektbeteiligten bekannt sind Zur Vollst
178. Lizenzen zur Verf gung stehen 142 Mit nderungen entnommen aus Wikipedia 2014 183 Vgl Pauka J 2015 144 Vgl Alfresco Software Inc 2015a KOS content 1 2015 793 Vergleichsmatrix Community Departmental Enterprise Autorisierte Supportkontakte Dokumentation d d d Foren d d d Zertifizierte Bin rdateien d d Kritische Meldungen d d Knowledge Base d d Zugriff auf Support per Telefon Web d d Service Packs d Support zu normalen Gesch ftszeiten d d Abb 9 Vergleichsmatrix des unterschiedlichen Supports der einzelnen Pakete Durch die unten aufgelisteten Benutzerrechte wird auch das letzte Kriterium der Wichtigkeit vier erf llt Administrator Ein Administrator hat vollen Zugriff auf die Inhalte Site Manager Sie haben vollen Zugriff auf alle Inhalte der eigenen Seite Konsument Die Consumer d rfen die Inhalte nur lesen Editor Diese d rfen den Inhalt anderer User bearbeiten jedoch keinen eigenen erstellen Beitragender Sie d rfen Inhalte erstellen jedoch keine anderen Inhalte l schen Mitarbeiter Die Mitarbeiter d rfen die eigenen Inhalte und die anderer bearbeiten Koordinator Koordinatoren haben dieselben Rechte wie die Administratoren 145 Mit nderungen entnommen aus Alfresco Software Inc 2015d ES Vgl Unitversit t Kassel IT Servicezentrum 0 J KOS content 1 2015 794 Auch Gestaltungsm glichkeiten sind bei Alfresco gegeben Es gibt einen Satz von Desi
179. Notesdatenbank vorkonfigurierte Methoden zur Fehlerbehandlung In F llen von Systemst rungen kann der Betrieb dieser besteht aus Rechenzentrum und Netzwerken Benachrichtigungen per E Mail versenden die in der Datenbank in einer spezi ellen Darstellung angezeigt werden P 3 2 Kritik an aktuell verwendetem Ablagesystem Die Notesdatenbank die die Mitarbeiter aus der Anwendungsentwicklung der Versicherung aktuell als Dokumentationsplattform nutzt trifft nicht die Vorstellungen des Gro teils der U ser Im Zuge von mehreren Interviewverfahren mit einem Repr sentanten aus der Anwen 8 gl Ade U 2015 KOS content 1 2015 771 dungsentwicklung konnten die gr ten Kritikpunkte an das momentan verwendete Dokusys tem identifiziert werden Die betroffenen Mitarbeiter nennen diverse Probleme und M ngel die aus dem Umgang mit dem Tool resultieren Das aktuell verwendete Tool entspricht nicht den Benutzeranforderungen der Mitarbeiter aus der Anwendungsentwicklung der Versicherung Vielmehr beeintr chtigt das aktuelle Abla gesystem besagte Mitarbeiter bei der Bew ltigung t glich anfallender Arbeit Das aus der Nutzung mit dem Ablagesystem resultierende Hauptproblem ist die antiquierte Benutzerober fl che Aus diesem Grund stuft der Gro teil der Mitarbeiter aus der Anwendungsentwicklung der Versicherung das Handling des Systems als nicht benutzerfreundlich ein und berichtet dass die Benutzung des aktuellen Tools die Bew lt
180. Open Source Kompatibilit t gepr ft und zugelassen wurden Hier unterscheidet man vor allen Dingen zwischen drei Arten free for all keep open und share alike Unter ersterem versteht man eine Lizenz die nur ver langt dass bei nderungen oder Erweiterungen des urspr nglichen Codes der Erstautor akkreditiert wird Dies bedeutet dass eine OSS unter dieser Lizenz problemlos von Dritten verbessert und anschlie end von denselben urheberrechtlich gesch tzt werden kann Dadurch wird die Software propriet r der Source Code ist also nicht mehr einseh oder ver nderbar von Dritten Der Autor der Originalsoftware tritt fast alle Rechte ab Beispiele einer solchen Lizenz sind BSD Berkely Software Distribution MIT Lizenzen und auch Apache Keep Open dagegen bedeutet dass Ver nderungen immer die gleiche Lizenz tragen m s sen wie das urspr ngliche Produkt die Software bleibt also Open Source Eine Ausnahme gibt es hier bei sehr gro en L sungen welche zu einem geringen Teil auf einer OSS mit keep open Lizenz aufbaut Hier haben Dritte das Recht ihr Programm urheberrechtlich zu sch tzen mit Softwarepatenten zu versehen oder sie auf andere Art und Weise propriet r zu machen Die LGPL GNU Lesser General Public License oder die Mozilla Public License sind klassische Beispiele dieser Lizenzart Zuletzt sind Lizenzen wie die GPL GNU General Public License und OSL Open Software License zu erw hnen welche als
181. PDF Dokumente Bei der Speicherung des Dokumentes kann eine Kom primierung des Dokumentes durchgef hrt werden Ebenso ist es m glich je nach Drucker die Druckaufl sung einzustellen Die Software und die Benutzermaske kann individuell an den Benutzer und die jeweiligen Anforderungen angepasst werden Vom Hersteller wird eine Benutzerhilfe zur Unterst tzung angeboten Die Funktion Schw rzen von Informationen ist im Anforderungskatalog erw nscht Dies wird jedoch nicht von der Software angeboten Der breite Katalog der angebotenen Funktionen von Broadgun pdf Machine ist kostenpflich tig Je nach Version und Anzahl der Benutzer steigen die Kosten f r die Lizenzen Eine Li zenz f r die einfachste Version kostet circa 70 Euro Eine preisliche Staffelung f r mehr ge nutzte Lizenzen ist vorhanden Fazit Die Software Broadgun PDF Machine hat ein umfangreiches Funktionsangebot das die Anforderungen weitgehend abdeckt Jedoch handelt es sich bei dieser Software nicht wie KOS content 1 2015 866 zu Beginn gedacht um eine propriet re Freeware sondern um eine kostenpflichtige Soft ware Es l sst sich daher die Frage stellen ob die Software berhaupt noch innerhalb dieses Vergleiches ber cksichtigt werden kann 3 3 2 3 Foxit Reader Die Funktionen vom Foxit Reader unterst tzen einen gro en Bereich des Anforderungskata loges Die Lizenz f r das Produkt ist eine propriet re Lizenz Als Privatnutzer kann man die S
182. Partner teilhaben k nnen indem sie diese auf ihre spezifische Unternehmenssituation anpassen Zudem flie en die Ergebnisse in die Arbeit der DHBW ein sodass hier dem Anspruch an eine hohe Anwendungs und Transferorientierung ganz im Sinne einer kooperativen Forschung Rechnung getragen wird An den Ergebnissen des Projekts partizipieren die Dualen Partner Allianz Deutschland AG die Deutsche Rentenversicherung Baden W rttemberg die HALLESCHE Krankenversicherung a G und die WGV Informatik und Media GmbH Inhalt Projektdarstellung Duale Hochschule Baden W rttemberg W DHBW Duale Hochschule Baden W rttemberg Stuttgart Testszenarien f r NoSQL Datenbanksysteme dienste aus der Cloud Schriftliche Ausarbeitung im Rahmen der Lehrveranstaltung Integrationsseminar f r das Kompetenzzentrum Open Source KOS Vorgelegt von Eitel Fabian Neef Jacqueline Seibold Marcel Weber Maximilian am 26 01 2015 Fakult t Wirtschaft Studiengang Wirtschaftsinformatik W12012I KOS content 1 2015 559 Inhaltsverzeichnis ee ee EE II ele le Die te E e II ND Sie le e EE 1 1 1 Problemstellung und Zielsetzung unse lan 1 1 2 Struktur und Beitr ge der Arbeit mmsmssrrnsnnnnernsnsnsnennnennennennn nennen ron 1 2 MNENE es Er ia en edel 2 2 1 NoSQL im DORIC Ae E 2 2 2 Theoretische Konzepte der NoGOL Bewegung 2 2 2 1 Apache Hadoop Sanc rinnen 3 2 2 2 Mapktiecduce Vertabren A 23 en RI TEE 5
183. Peters M 2014 154 gl CosmoCode GmbH 2014 KOS content 1 2015 797 Chart Top5 Abb 10 Vergleich Wiki Software auf Basis registrierter Klicks innerhalb eines Monats Das Wiki kann in verschiedene Namensr ume unterteilt werden Dadurch entsteht eine Struktur die mit einer Verzeichnis oder einer Ordnerstruktur vergleichbar et 7 Um sich in dem Wiki zurechtzufinden bietet DokuWiki als Suchfunktion eine Indexbasierte Volltext Suche 17 Durch die Verwendung eines Indexes ist es m glich Datens tze anhand von Suchbegriffen zu sortieren wodurch diese Art der Suche wesentlich schneller ist als bei spielsweise eine sequentielle Suche 177 Bei Nutzung der Standardvorlage des Wikis befindet sich in der Kopfzeile ein Suchfeld Die Suche ber cksichtigt keine Gro und Kleinschreibung und es gibt verschiedene M glichkeiten die Suchergebnisse einzugrenzen So bietet die Software zum Beispiel die M glichkeit bestimmte Begriffe in der Suche auszuschlie en oder nur nach Fragmenten zu suchen Um eine einfache Navigation zu gew hrleisten nutzt die Software die Breadcrumbs Navigati on deutsch Brotkr mel Navigation Durch diese Art der Navigation wird die Nutzung des Tools in Form eines linearen Pfads dargestellt DokuWiki bietet zwei Arten der Breadcrumbs Navigation 1 Tracking Breadcrumbs 2 Hierarchical Breadcrumbs 19 Enthalten in CosmoCode GmbH 2014 156 Vgl DokuWiki 2015c 157 Vgl DokuWiki 2015a 158 V
184. Script for Acrobat API Reference Version 8 1 http wwwimages adobe com content dam Adobe en devnet acrobat pdfs js_api_ reference pdf Abruf 03 02 2015 Adobe 2008 Adobe Supplement to the ISO 32000 Version 1 7 http wwwimages adobe com content dam Adobe en devnet pdf pdfs adobe_sup plement_iso32000 pdf Abruf 03 02 2015 Bienz T Cohn R Meehan J R 1996 Portable Document Reference Manual Version 1 2 http www jbw pl firemka pdfref12 pdf Abruf 03 02 2015 BITKOM 2006 Open Source Software Rechtliche Grundlagen und Hinweise http www bitkom org files documents BITKOM_Publikation_OSS_Version_1 0 p df Abruf 03 02 2015 Bund de 0 J Vom Lastenheft zum Kriterienkatalog http gsb download bva bund de BIT V Modell_XT_Bund V Modell 20XT 20Bund 20HTML e91e12541a875f7 html Abruf 02 02 2015 Diedrich O 2009 Trendstudie Open Source http heise de 221696 Abruf 03 02 2015 Drummer O 2011 PDF VT im Kontext von PDF X PDF A PDF UA http www pdfa org wp content uploads 201 1 11 PDF VT im Kontext von PDF X PDF A und PDF UA pdf Abruf 03 02 2015 Eggeling T 2008 Ausf llbare PDF Formulare erstellen http www pcwelt de tipps Open Office Ausfuellbare PDF Formulare erstellen 1243625 html Abruf 03 02 2015 Heiermann C 2013 Sicher archivieren mit PDF A http www computerwoche de a sicher archivieren mit pdf a 2530759 Abruf 03 02 2015 Heinrich H Holl F Menzel K M hlberg J Sc
185. Similarly as CSS JavaScript aims to improve the usability of an application Since JavaScript is running in the browser of the client when a website is loaded or certain events take place an area of functions that are server and data related can t be provided by JavaScript As mentioned above JavaScript can be built directly into the HTML file or be stored in an own file When implementing the code into your HTML file you write the code in the lt script gt element lt script gt alert Hello World lt script gt Both for CSS and JavaScript however the better method is to store the code in a separate file and just add a reference to the HTML file The script is then running as if the code was written directly into the HTML lt script src MyScript js gt lt script gt 28 3 4 AngularJS AngularJS developed by Google is the framework technology used in the practical part of this work It uses JavaScript in combination with HTML to build client side web applications Its focus lies less on the JavaScript code but rather on the describing abilities of HTML The framework was developed with the idea of how HTML would look like if it was designed for application development AngularJS enables the use of HTML and lets you extend the syntax to define own HTML elements and attributes in order to express your applications components clearly The framework s data binding and dependency injection get rid of much of 8 C
186. Source Initiative 2015 KOS content 1 2015 850 2 Das Programm muss den Quellcode beinhalten Die Weitergabe des Programms muss sowohl f r den Quellcode als auch f r die kompilierte Form zul ssig sein Wenn das Programm in irgendeiner Form ohne Quellcode weitergege ben wird so muss es eine allgemein bekannte M glichkeit geben den Quellcode zum Selbstkostenpreis zu bekommen Dies kann zum Beispiel durch einen geb hrenfreien Down load aus dem Internet erf llt werden Der Quellcode soll die Form eines Programms sein die ein Programmierer vorzugsweise bearbeitet Absichtlich unverst ndlich geschriebener Quell code ist daher nicht zul ssig Zwischenformen des Codes so wie sie etwa ein Pr prozessor oder ein Konverter erzeugt sind unzul ssig 3 Abgeleitete Software Die Lizenz muss Ver nderungen und Derivate zulassen Au erdem muss sie es zulassen dass die solcherart entstandenen Programme unter denselben Lizenzbedingungen weiter vertrieben werden k nnen wie die Ausgangssoftware 4 Unversehrtheit des Quellcodes des Autors Die Lizenz darf die M glichkeit den Quellcode in ver nderter Form weiterzugeben nur dann einschr nken wenn sie vorsieht dass zusammen mit dem Quellcode sogenannte Patch Files weitergegeben werden d rfen die den Programmcode bei der Kompilierung ver ndern Die Lizenz muss die Weitergabe von Software die aus ver ndertem Quellcode entstanden ist ausdr cklich erlauben Die Lizenz kann verlangen
187. T Infrastrukturen eingesetzt werden k nnen und diese verbessern z Linux bietet hohe Leis tungskapazit ten auf einem einzelnen physikalischen Server und f rdert die Softwareent wicklung durch moderne Virtualisierungsmethoden Durch die Erf llung von Dienstleistungen ber eine Private Cloud wird ein h herer Grad der Flexibilit t innerhalb der IT Infrastruktur erreicht Die Verarbeitung von analytischen Informationen und Daten erfolgt hierbei in Echt zeit Der wichtigste Punkt ist das hohe Ma an Sicherheit und Zuverl ssigkeit welches durch z Linux geboten wird Durch den Einsatz von z Linux k nnen erhebliche Kosteneinsparungen erzielt werden Hun derte virtuelle Linux Server k nnen parallel und voneinander isoliert Uber z Linux betrieben werden Weitere Kosten k nnen im Bereich der Softwarelizensierung War tung Management Sicherheit und Energieverbrauch Platzbedarf eingespart werden Der Preis von Linux Software wird im Normalfall pro IFL Mainframe Integrated Facility for Linux berechnet Durch die parallele Ausf hrung mehrerer virtueller Linux Server auf diesem Sys tem werden somit Kosten eingespart Durch die Konsolidierung mehrerer Linux Server auf einem physikalischen Server ist die Anzahl der zu wartenden Hardwarekomponenten gerin ger Dies resultiert in einfacheren IT Infrastrukturen deren Verwaltungskosten geringer sind In Kombination mit z VM Virtual Machine bietet z Linux Sicherheitsmechanismen gegen Transferspitz
188. T License The MIT License has its origin at the Massachusetts Institute of Technology and is a free software license It allows a use of the software without restriction including without limitation the rights to use copy modify merge publish distribute sublicense and or sell copies of the Software and to permit persons to whom the Software is furnished to do so subject to the following conditions The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software 1 Compare Meetup 2015a Compare Meetup 2015b 18 Compare Meetup 2015c 19 Compare Selle P Ruffles T Hiller C White J 2014 p 13 37 89 KnockoutJS 2015 Compare Open Source Initiative 2015 KOS content 1 2015 669 As a result of no differences in the licenses there is no need to grant points to a framework 8 Are there difficulties when installing Installing a JavaScript framework is in most cases done by simply downloading the files and integrated them by a lt script gt tag But sometimes it is necessary to add some settings in the main layout file or include some other libraries that are depend encies to the framework Backbone js does not need any settings but has depend encies to Underscore js and jQuery which need to be downloaded seperatly Angu larJS and KnockoutJS have neither dependencies nor necessary settings Ember js also do not need
189. Transformationstools ccceeeeeeeeeeeeeeeeeeeeeeeeeeeeeeees 21 95 1 Tee 21 5 1 1 Beschreibung ns rn 21 5 1 2 ERITSCHE UN a en sn a nn en a rn el a nee a le ae 21 5 1 3 Durchf hrung are 22 5 1 4 Ergebnis der Nutzwert nalyse senes ee 26 5 2 Analytic Hierarchy Process 2 En EI EI EEE 27 5 2 1 Beschreibung EE 27 9 2 2 Entscheidung EE 28 3 2 3 DUFCHTOR FIN RE 28 5 2 4 Ergebnis der AHP An alyse E 34 KOS content 1 2015 898 5 3 Ergebnisse der Analysen uses ee 34 6 Vorstellung der Top 3 Produkte anne ade 35 Le WE E 35 6 1 1 Funktionalit ten 36 6 1 2 Ablauf der Transformation EE 37 6 2 Faleaana i ide een EAA A a oe es ee ETA 38 6 2 1 eut e EE A0 6 2 2 Ablauf der Transformation neunte 40 6 3 Web Karima ek een 41 7 Piotolyperstelling sand 42 Til Prototyp BOB rarse ann sek 42 7 1 1 Installation und erste Schritte AAA 43 7 1 2 Erstellung von Grammars und Mapping Scripts cccccceceeeeeeeeeeeeeeeeeeeees 44 7 1 3 Erstellung von Channels Routes und Translations sssssesssseeeeeeeeeeeeeeeeeeeee 45 7 1 4 Starten einer Transtormation 46 7 1 5 Konfiguration der Umgebung f r den Funktions und Durchsatztest 47 7 2 Prototyp E DEE 47 7 2 1 Installation und erste Schritte AAA 47 7 2 2 Erstellung eines Jobs cents mate rei 49 7 2 3 Component Einstellung ee 51 7 2 4 Transformationsregeln un 51 8 ee e e EE 53 8 1 Definitionen RI 53 8 22 IP
190. Translations binden diese Dateien im Ablauf der Transformationen ein Im Channel wird bestimmt woher und wohin die Daten geschrieben werden sollen Bei Festlegung Abruf bzw Speicherung als Datei wird der Pfad im Dateisystem sowie der Datei name hinterlegt Channels werden ganz am Anfang und am Ende der Transformation aufge Idchannel dataset1_csv_in In out in v Type file v C Remove User script Host Port D Username bots Password Path botssys infile dataset1 csv Filename dataset csv Archive path Max days archive Description Abb 13 Erstellung eines Channels rufen f r jede Umwandlung werden also zwei Channel ben tigt Translations legen das Mapping Script fest das zur Konvertierung von der Nachrichtenart also Grammars des Inputs zur Nachrichtenart des Outputs ben tigt wird Eine Translation hat daher f nf Felder siehe Abb 14 Eingehender EDI Datentyp eingehende Grammar Fromeditype csv v Frommessagetype dataseti_gdv Mapping Script dataseti_to_gdv Toeditype fixed v Tomessagetype dataset1_csv Description KOS content 1 2015 946 Abb 14 Erstellung einer Translation das zu verwendende Mapping Script ausgehende Grammar und ausgehender Datentyp In der Route werden Channel und Translations verkn pft Zu diesem Zweck ben tigt eine Route vier Angaben siehe Abb 15 Eingehender Channel eingehender EDI Datentyp ein gehende Grammar und ausgehender Channel Zudem wird hier festgelegt ob ein
191. UMKMONSIC Sb fe au at A E a ar Rear Daran BER RAR EE 55 8 2 1 Testvorberell ng ct ee 55 8 2 2 Testdurchf hrung e n sun r nee na 57 8 2 3 Analyse der Testberichte an ee 57 8 3 LEO EE EE 58 8 3 1 TAS FB EE EE 59 8 3 2 Testwvorbereillung sen rare 61 E Sg E Mie Tea EE 63 8 3 4 Analyse der Testberichte 2 a Aa aia ae 63 I E een een eines 65 Anhand EE 67 Anhang 1 Testprotokolle Pertormance Test 67 Qluiellenverzeichnissen res nn Ani Serie 69 KOS content 1 2015 899 Abk rzungsverzeichnis AHP BSD C l C R CSV DACH DTD ECMA EDI EDIFACT ETL GDV GPL HTML http https IEC IETF IMAP ISO JSON MIT OS OSL OSI OSS POP3 R I SGML SMTP TDCC UN EDIFACT VU W3C XML XML RPC Analytic Hierarchy Process Berkeley Software Distribution Consistency Index Consistency Ratio Comma Separated Value Bezeichnung f r die L nder Deutschland sterreich und Schweiz Document Type Definition European Computer Manufacturers Association Electronic Data Interchange Electronic Data Interchange for Administration Commerce and Transport Extract Transform Load Gesamtverband der Deutschen Versicherungswirtschaft e V GNU General Public License HyperText Markup Language Hypertext Transfer Protocol Hypertext Transfer Protocol Secure International Electrotechnical Commission Internet Engineering Task Force Internet Message Access Protocol International Organization for Standardization
192. Vgl Niebisch 2013 S 73 7 Vgl Niebisch 2013 S 84 ff 78 Vgl Niebisch 2013 S 92 ff 79 Niebisch 2013 S 100 KOS content 1 2015 768 Vorgegebene Regeln und Anordnungen werden bestenfalls separat von den Prozessen ab gebildet um die Lesbarkeit einfach zu halten Handelt es sich im Anwendungsfall um sehr komplexe Regelwerke kann eine Entscheidungstabelle als Hilfsmittel herangezogen werden Werden Anforderungen in der nat rlichen Sprache formuliert empfiehlt sich der Einsatz von Satzschablonen f r saubere Formulierungen 8 Abbildung 5 zeigt wie eine solche Satzschablone aussehen kann Hervorzuheben ist dass es in dieser Darstellungsart einen Akteur gibt was zur Folge hat dass die Anforderungen aktiv und nicht passiv formuliert werden Rechtliche Relevanz DAS SYSTEM DER AKTEUR eise Prozessor j Prozesswort Erg nzung f hig sein KS lt wem gt die M g d X lichkeit bieten A a Abb 5 Satzschablone ohne Bedingungen Durch das Arbeiten mit Satzschablonen k nnen Qualit tsanforderungen leichter sicherge stellt werden und sprachlich bedingte Missverst ndnisse k nnen vermieden werden F r den Umgang mit Daten und deren Strukturierung sind Klassendiagramme ein hilfreiches Vorgehen Sie unterst tzen den Anforderungsmanager beim Sammeln von Dingen Klassen deren Merkmalen Attributen Eigenschaften und Operationen sowie den Bezie hungen zwischen Dingen Klassen 7 Darauf
193. Vgl ebenda 2 vol IBM 2007 3 Vgl Jansen R 2010 4 Vgl Katz D 2005 KOS content 1 2015 566 Die Funktionsweise von Apache CouchDB basiert auf dem Paradigma der dokumentenorien tierten Speicherung Die Daten werden nicht in Form von Tabellen gespeichert wie das bei relationalen Datenbanken der Fall ist Stattdessen werden sie als Dokumente in der Daten bank abgelegt Ein Dokument wird als eine strukturierte Zusammenstellung bestimmter Da ten verstanden Im Fall von CouchDB werden die Daten als JSON Dokumente gespeichert Vorname Max Nachname Mustermann Telefon Nr 0123456 Adresse Musterstra e 34 Musterstadt Kinder Musterkind1 Musterkind2 Alter 33 Abb 2 Beispiel eines Dokuments im JSON Format Wie ein solches Dokument im JSON Format aussehen kann zeigt Abbildung 2 Die Daten innerhalb des Dokuments werden als sogenannte Schl ssel Wert Paare Key Value gespei chert Beispielsweise ist in der Abbildung ein Schl ssel Vorname und der dazugeh rige Wert Max Uber diese Schl sselfelder Nachname Telefon Nr Kinder kann auf die jeweiligen Werte im Dokument zugegriffen werden Jegliche Information kann als Wert abge speichert werden unabh ngig davon ob es sich um W rter Nummern Listen oder Maps handelt Eine Datenbank basierend auf CouchDB ist eine flache Ansammlung solcher Do kumente Jedes Dokument ist mit einer
194. a Cassandra is started by executing the cassandra file in the cas sandra bin directory cassandra Set up the three node cluster 1 Set up cluster Cassandra clusters are set up by installing Cassandra on every indi vidual node and furthermore set parameters in the cassandra yaml file to point to other nodes There are basically two types of nodes normal nodes and seeds Seeds represent relatively stable nodes which serve as controllers for other nodes They manage the data flow between single instances The following steps are exe cuted nano Cassandra yaml KOS content 1 2015 638 The three node system will consist of two normal nodes and one seed The seed is set up first It is curtail to set up a proper network with ideally static IP addresses The test system has the following setup IP address Node O eeec 192 168 123 125 192 168 123 126 LEE 192 168 123 127 Table 8 Setup of test system The following entries in the cassandra yaml file are changed Parameter Node 0 Node 1 Node 2 seeds 192 168 123 125 192 168 123 125 192 168 123 125 listen_address 192 168 123 125 192 168 123 126 192 168 123 127 rpc_address 0 0 0 0 0 0 0 0 0 0 0 0 RacklnferringSnitch RacklnferringSnitch RacklnferringSnitch Table 9 Entries in cassandra yaml file The seed entry always points to the IP address of the node that is determined as the seed The listen_address determines the IP that other node
195. aMultiNode 0 46103862 30 62567455 162 606194683 1 513 54875017 MySQL database 0 25076575 8 902223879 60 50125513 618 6001182 Table 14 Total Time Spent for Write Tests The time spent waiting for a response from the database during write tests is illustrated in Figure 15 detailed results can be found in Table 15 As the number of inserted rows per execution grows the time spent waiting for the database shrinks For the Cassandra multi node prototype and the MySQL prototype the shrinking time spent waiting reaches a turning point at 100 000 rows per execution and starts growing again On the whole the Cassandra single node prototype again delivers best re sults followed by MySQL in the middle and the Cassandra multi node as the worst Again at first glance the results are surprising As these are accumulated waiting times the times are not supposed to shrink while the number of iterations grows 100 executions can be done more efficient than 10 but they can never be faster Again the solution of this paradox lies in system performance more precisely the feeder KOS content 1 2015 647 Assume for a great number of iterations java s efficiency shrinks as it is busy running the same code again and again This would mean that the feeder can send less requests per second to the database As only the waiting time is measured the values shrink because java gives the database more time to answer and thus there is less waiting time Writ
196. abei k nnen ThinClients f r den jeweiligen Arbeitsplatz vorkonfiguriert werden Muss ein Ger t ausgetauscht werden ist dies unproblematisch und kann ebenfalls sehr schnell durchgef hrt werden Der lange Lebenszyklus von sechs bis acht Jahre machen ThinClients als Ger te f r Unter nehmen besonders attraktiv denn er ist doppelt so lange wie der von herk mmlichen PCs Zudem liegt der Stromverbrauch 50 unter dem eines PCs 13 Mit nderungen entnommen aus Abts D M lder W 2013 S 139 14 Abts D M lder W 2013 S 139 15 Vgl Lampe F 2010a S 102 KOS content 1 2015 699 2 1 2 Open Source Produkte Die Open Source Initiative OSI wurde 1998 gegr ndet und zeichnet sich mit dem Erfolg von Programmen aus deren Quellcode f r jeden frei zug nglich ist Dabei spricht man von Open Source Software OSS Das Logo der OSI wird in Abbildung 3 gezeigt open source Initiative Abb 3 Open Source Initiative Logo Das besondere Merkmal von OSS ist die Open Source Lizenz Diese darf die Nutzung der Software nicht einschr nken Somit ist es m glich die Software beliebig oft zu verwenden ohne daf r eine Geb hr zahlen zu m ssen Deshalb wird OSS oft als kosteng nstige Alter native zu propriet rer kommerzieller Software gesehen Es ist allerdings nicht zu unter sch tzen dass OSS programmiert installiert und gewartet werden muss und diese T tigkei ten in der Regel Kosten verursachen Es
197. aden Vie weg Teubner Verlag Thin Clients Anwendungsvirtualisierung SBC oder Desktop Virtualisierung in Frank Lampe Hrsg Green IT Virtualisierung und Thin Clients Mit neuen IT Technologien Energieeffizienz erreichen die Umwelt schonen und Kosten sparen 1 Aufl Wiesbaden Vie weg Teubner Verlag S 101 109 Thin Clients Eine Einf hrung in Frank Lampe Hrsg Green IT Virtualisierung und Thin Clients Mit neuen IT Technologien Energieeffizienz erreichen die Umwelt schonen und Kosten sparen 1 Aufl Wiesbaden Vie weg Teubner Verlag S 91 100 Desktop Virtualisierung in Frank Lampe Hrsg Green IT Virtualisierung und Thin Clients Mit neuen IT Technologien Energieeffizienz erreichen die Umwelt KOS content 1 2015 734 schonen und Kosten sparen 1 Aufl Wiesbaden Vie weg Teubner Verlag S 71 90 Liu X Sheng W Wang J 2011 Niemer M 2010 Redondo Gil C u a 2014 Rocha A u a Hrsg 2014 Schawel C Billing F 2004 Design of Multimedia Computer Room Based on Virtual Desktop Infrastructure in Gang Shen Xiong Huang Hrsg Advanced research on computer science and in formation engineering International conference CSIE 2011 Zhengzhou China May 21 22 2011 proceedings 152 153 Heidelberg Springer S 410 414 Stromsparen durch Virtualisierung in Frank Lampe Hrsg Green IT Virtualisierung und Thin Clients Mit neuen IT Technologien Energ
198. aden und kommentie ren Autoren k nnen nur die eigenen Beitr ge bearbeiten und hochladen Mitarbeiter k nnen nur eigene Beitr ge bearbeiten Wenn diese einen neuen Artikel ver ffentlichen wollen brauchen sie die Erlaubnis des Admins Follower k nnen nur lesen und nichts bearbeiten EH Vgl Inpsyde GmbH 0 J b 212 Vgl Schwerthalter R 2014 213 Vgl Inpsyde GmbH o J a ae Vgl Automattic o J a KOS content 1 2015 813 oder ver ffentlichen Die Versicherung sollte einen bis zwei Admins bestimmen die auch die Struktur festlegen Alle anderen Mitarbeiter der Abteilung Anwendungsentwicklung soll ten Redakteure sein um auf alle notwendigen Funktionen zugreifen zu k nnen Wie viele Redakteure ein WordPress Blog haben kann konnte im Rahmen der Recherche dieser Pro jektarbeit nicht erarbeitet werden Die Anzahl der m glichen User ist abh ngig vom Server Aufgrund der vielen Blogs die auf Basis von WordPress laufen ist aber anzunehmen dass mindestens 150 Redakteure m glich sind Das Kriterium der Versionierung ist bei allen Artikeln vorhanden Wie in Abbildung 15 zu se hen ist wird angezeigt wer wann was ge ndert hat Die Wiederherstellung von lteren Arti keln ist ebenso m glich Jedoch gibt es keine Versionierung von hochgeladenen Dateien Artikeliiberarbeitungen 17 09 2008 17 16 Automatische Speicherung von Thordis 17 09 2008 17 11 von Thordis 11 09 2008 10 05 von Thordis 08 09 2008 22 28 von Thord
199. aft unterst tzt und weiterentwickelt Zus tz lich helfen gro e Organisationen wie beispielsweise Tresys bei der weiteren Entwicklung von SELinux Es bietet eine flexible Architektur welche erweitert und nach Belieben konfiguriert werden kann Wie bereits im Kapitel zur Sicherheitsqualit t erkl rt wurde ist die M glichkeit verschiedene Sicherheitsstufen Targeted MLS Minimum einzustellen ebenfalls vorhan den Der gesamte Lebenslauf von SELinux und die Gebrauchsanweisung sind ausfuhrlich dokumentiert und fur jeden Benutzer jederzeit abrufbar Support Support ist durch zahlreiche FAQ s die Open Source Community und durch gro e Organisa tionen wie beispielsweise Tresys gegeben Benutzerfreundlichkeit SELinux ist auf den ersten Blick recht komplex jedoch kann die Konfigurierung und Benut zung durch GUI s wie z B SELinux Administration erleichtert werden Implementierungsaufwand SELinux ist bereits auf vielen Plattformen implementiert und muss nur noch aktiviert bzw eingestellt werden Beispiele f r solche Plattformen sind Red Hat Enterprise Linux 4 Fedora und Ubuntu 8 04 Die manuelle Implementierung ist jedoch relativ komplex und aufw ndig 17 124 Fedora 2010 125 Vgl NSA 2006 S 7 KOS content 1 2015 1038 Release Abst nde Neue Inhalte werden in unregelm igen Abst nden hinzugef gt Aufgrund der Komplexit t von SELinux finden gro e Updates nicht oft statt aber stetige Verbesserungen sin
200. aktisch f r die Zusammenarbeit der Mitarbeiter aus der Anwendungsentwicklung der Versicherung ist Denn es k nnen zwar mehrere Benutzer auf das Tool zugreifen jedoch hat nur ein Benutzer einen Schreibezugriff dem Rest der Be nutzer werden lediglich Lesezugriffe zugeteilt Das bedeutet konkret dass nur ein Benutzer Dateien hochladen ndern und entfernen kann die verbleibenden Benutzer haben lediglich das Recht die Datei zu lesen oder anzuschauen Im Zuge der Analyse der einzelnen Tools musste auch das Dokusystem UDocs aus der Liste der Top f nf Produkte entfernt werden Es hat sich herausgestellt dass UDocs die Dokumentation einer speziellen Cloud Software des Herstellers Unicon Software ist U 101 Vgl Humpa M o J 102 Vgl o V 2013 103 Vgl H tger J 2015 KOS content 1 2015 781 Docs stellt somit folglich nur eine Art Benutzerhandbuch f r die selbstst ndige Fehlerl sung der Software von Seiten der Benutzers dar Die finale Liste der Tools die f r die Anwendungsentwicklung der Versicherung als Doku mentenablage in Frage kommen und auf Basis des in Kapitel 3 4 erstellten Kriterienkatalogs analysiert werden um eine Empfehlung abgeben zu k nnen sind e Agorum e Alfresco e DokuWiki e MediaWiki e Wordpress Die Begr ndungen f r die Entscheidung fur die Ersatztools Alfresco und Wordpress sind in den folgenden Abschnitten erl utert
201. alit t sind der Funktionsumfang mit 4 5 und die Performance mit 4 Zusammen garantieren diese beiden Punkten eine qualitativ und quantitativ hohe Funktionalit t in den gew nschten Ein satzbereichen und haben damit die h chste Bedeutung in diesem Bereich Die Kombinier barkeit ist mit 3 5 bewertet worden da eine Standalone L sung aus Sicht der Verfasser un realistisch erscheint und es dementsprechend wichtig ist verschiedene Kombinationsm g lichkeiten zu haben Die Skalierbarkeit mit 3 und Konfigurierbarkeit mit 2 5 hingegen sind in diesem Bereich von etwas untergeordneter Relevanz da im zu untersuchendem Fall das System nach M glichkeit nur einmal aufgesetzt werden und anschlie end dauerhaft mit aus reichend Kapazit t betrieben werden soll Umsetzung Gewichtung Bewertung Support 3 Benutzerfreundlichkeit 3 5 Implementierungsaufwand 4 Release Abst nde 1 5 Dokumentation 29 Gesamt Faktor 1x Tabelle 5 Vorlage Nutzwertanalyse zur Umsetzung Tabelle 5 stellt die Vorlage der Nutzwertanalyse zur Umsetzung dar Es wird der Faktor 1 gew hlt da im Gegensatz zur Sicherheitsqualit t und Funktionalit t die M glichkeit der Um setzung eine verh ltnism ig geringere Rolle spielt Dies ist zu erkl ren da ein Teil der Um setzung einmalig ist und die t gliche Nutzung eher von den anderen Bereichen abh ngt KOS content 1 2015 997 Dennoch ist der Implementierungsaufwand mit 4 hoch bewertet da er innerhalb der Umset zung
202. ann schnell durch gef hrt werden Des Weiteren hat die vorliegende Arbeit gezeigt dass die Kosten f r die vorgestellten Testszenarien geringf gig sind Im Vergleich der Testszenarien von Amazon und Cloudant f llt auf dass das Aufsetzen einer Datenbank bei Letzterem deutlich einfacher und komfortabler ausf llt Mit wenigen Schritten k nnen Datenbanken repliziert und erste Abfragen geschaltet werden Bei Amazon ist der Einstieg erschwert was vor allem daran liegt dass zahlreiche Skripte installiert werden m s sen bevor mit dem Aufsetzen der Datenbank und den ersten Abfragen begonnen werden kann beziehungsweise sogar Code programmiert werden muss Letztlich hat die Ausarbei tung gezeigt dass vor allem bei Datenbanken aus der Cloud die Benutzerfreundlichkeit und eine transparente Preisstruktur f r den Nutzer wichtig sind Sowohl bei Amazon EMR als auch bei Cloudant werden die Preise anhand der Datenbankgr e und den jeweiligen Abfra gen bemessen wobei die Kosten erst f r gro e Datens tze relevant werden Abschlie end l sst sich festhalten dass die NoSQL Datenbanksysteme aus der Cloud ins besondere dann sinnvoll sind wenn man einen hohen Wert auf Flexibilit t legt Die Testda ten werden einfach in die Datenbank geladen ohne vorher deren Struktur definieren zu m ssen Wie in den Testf llen festgestellt ist das vor allem bei Daten aus sozialen Netzwer ken enorm wichtig Im Vorfeld kann nicht eingesch tzt werden welche St
203. arbeiten ungef hr 75 Mitarbeiter aus der Anwendungsent wicklung mit der Notesdatenbank Im Systemspeicher befinden sich derzeit etwa 900 Datei en diese sind haupts chlich Bilddateien und Textdokumente die soziale Informationen und Best Practices enthalten Das aktuelle System wurde vor f nf Jahren eingef hrt und l ste eine sehr unstrukturierte Diskussions Notesdatenbank ab Das Tool bietet die M glichkeit diverse Kategorien flexibel anzulegen um Dateien inhaltlich nach den angelegten Kategorien ordnen zu k nnen Die Flexibilit t dieser Option bezieht sich auf das Bearbeiten der Kategorien denn diese k nnen gel scht hinzugef gt oder ge ndert werden Des Weiteren verf gt das Ablagesystem ber einen Redaktionsprozess Die Einbindung des Redaktionsprozesses verfolgt das Ziel dass ltere Dokumente die nicht mehr genutzt wer den nicht den Systemspeicher unn tig belegen Die Prozedur des Redaktionsprozesses sieht vor dass jedem hochgeladenem Dokument eine befristete Existenz von zwei Jahren zugewiesen wird Bei Erreichen dieser Frist erh lt der verantwortliche User der das Doku ment hochgeladen hat der sogenannte Autor eine Benachrichtigung und kann dann dem entsprechend reagieren das betroffene Dokument kann wie durch die Einbindung des Re daktionsprozesses vorgesehen gel scht werden oder im Falle von Unverzichtbarkeit auf das Dokument archiviert werden der Lebenszyklus wird also verl ngert Zus tzlich bietet die
204. are weitergegeben wird So darf die Lizenz z B nicht verlan gen dass alle anderen Programme die auf dem gleichen Medium weitergegeben werden auch quelloffen sein m ssen 10 Die Lizenz muss technologie neutral sein Die Lizenz darf nicht auf eine individuelle Technologie oder einen bestimmten Interfacetyp beziehen 2 3 2 Lizenzarten Im Verlauf der Entwicklung von Open Source Software wurden verschiedene Lizenzbedin gungen mit zum Teil unterschiedlichen Anforderungen an den Anwender entwickelt Diese Lizenzbedingungen m ssen mit den Kriterien der Open Source Definition der Open Source Initiative bereinstimmen um als Open Source Licenses zu gelten Damit die Lizenz offizi ell als Open Source Lizenz akzeptiert wird muss ein berpr fungsprozess der Open Source Initiative stattfinden welcher absichert dass die Lizenz den existierenden Normen und Er wartungen entspricht Im Folgenden sollen einige der popul rsten und am h ufigsten verwendeten Lizenzarten genauer beschrieben werden 2 3 2 1 Copyleft Lizenzen GNU General Public License GPL Die GNU General Public License ist die am h ufigsten verwendete Open Source Software Lizenz welche genutzt werden kann um Software kostenlos zu nutzen ndern und zu ver breiten Die GNU GPL wurde 1989 von Richard Stallman dem Gr nder des GNU Projektes geschrieben Sie war damit der Prototyp f r Lizenzen mit Copyleft Effekt 14 Vgl Jaeger T Schulz C 2005
205. arkeit mit anderen Programmen oder Diensten auszugleichen ist Trotz dieser Spezialisierung auf eine Funktionalit t ist die Performance nicht hoch eingestuft worden Insgesamt erweckt die Be wertung dennoch den Eindruck dass alle L sungen eine gute Funktionalit t aufweisen k n nen auch im Rahmen der gestellten Anforderungen dieser Arbeit 12 3 Analyse Umsetzung Als dritte und letzte Analyse soll nun die Umsetzung untersucht werden Diese ist im Ver h ltnis zu den anderen Bereichen als weniger wichtig eingestuft worden Dies liegt an den Anforderungen die an diese Arbeit gestellt wurden Das Ziel war die Bestimmung eines si cheren und funktionalen Tools Dennoch ist die Umsetzung ein imminent wichtiger Punkt und sollte in der Betrachtung nicht vernachl ssigt werden Eine Testimplementierung aller L sungen im Umfang dieser Ausarbeitung war nicht m glich mit dem gegebenen Zeitfenster Umsetzung Gewichtung ExFS Samba LXC LDAP SELinux KOS content 1 2015 1042 ACL Support 3 2 3 3 1 2 Benutzerfreundlich 3 5 2 3 2 2 2 keit Implementierungs 4 2 1 2 2 3 aufwand Release Abstande 1 5 2 3 3 2 1 Dokumentation 2 5 3 3 3 3 3 Gesamt Faktor 1x 31 5 39 9 36 28 5 34 Tabelle 25 Nutzwertanalyse Umsetzung Gesamt Tabelle 25 zeigt die gesammelte Nutzwertanalyse der Umsetzung Dabei befinden sich alle L sungen innerhalb einer Spanne von 8 Punkten Die Reihenfolge sieht wie folgt aus 1 Linux Container 36 Punkte
206. ase e Graph store o Data is stored in a graph store that can be easily presented in graph like net works It uses graph structures with nodes edges and characteristics to store information o Examples HyperGraphDB Neo4J e Multi model store o In NoSQL there are some databases that include different data models which are known as multi model store Gol for example include key value wide column document and graph but is commercial project mongoDB 2015 Planet Cassandra 2015a Raj P 2014 p 225 3 Sadalage P J Fowler M 2012 p 24 Planet Cassandra 2015a 10 Raj P 2014 p 225 KOS content 1 2015 602 Ben Scofield rated every NoSQL data model in performance scalability flexibility complexity and functionality He also includes relational database They should be considered when choosing the right database Data Model Performance Scalability Flexibility Complexity Functionality Key Value Store high high high none variable none Column Oriented high high moderate low minimal Store Document high variable high low variable low Oriented Store high Graph Database variable variable high high graph theory Relational Data variable variable low moderate relational alge base bra Table 1 Ben Scofield Rating The rating shows that the performance of the key value and column oriented stores are high For graph databases and relational database the performance is variable Th
207. asiert wesentlich auf GNU Software und dem Linux Kernel die vollst ndig frei erh ltlich sind Linux ist in vielen verschiedenen Distributionen f r verschiedene Endanwen der wie Privatpersonen oder Unternehmen verf gbar Es kann auf allen m glichen Ger ten wie Servern Desktop PCs Laptops und Smartphones installiert und dort genutzt werden In diesem Kapitel werden kurz die Entwicklungsgeschichte und die Hauptfunktionen des Kernels beleuchtet Au erdem werden die Extended File Systems unter Linux vorgestellt 3 1 Geschichte Start der Geschichte von Linux ist die Gr ndung des GNU Projekts im Jahr 1982 durch Richard Stallman Im Zuge dieses Projekts sollen verschiedene Open Source Werkzeuge f r das Betriebssystem Unix entwickelt werden da viele Werkzeuge durch die Lizensierung von Software nicht frei verf gbar sind 1989 wird eine neue Lizenz durch die GNU Verantwortlichen eingef hrt die GPL General Public License Mit dieser Lizenz ist es je dem erlaubt die Software zu nutzen zu ndern und zu verbreiten Au erdem stellt sie si cher dass jede Erweiterung des Codes ebenfalls unter der GPL vertrieben werden und somit weiterhin frei verf gbar sein muss P Im Jahr 1991 k ndigt Linus Torvalds die Entwicklung eines Open Source Kernels an der unter dem Namen Linux in der Version 0 01 zur Verf gung gestellt wird Es werden Erweite rungen wie Hardwaretreiber oder Filesystemverwaltung durch andere Entwickler hinzuge f gt Mit
208. assenden Funktionsumfang f r einen Anwendungsbereich vor Des Weiteren ist die Software berwiegend propriet r und im Hin blick auf die Anzahl an verschiedenen Produkten samt ben tigter Lizenzierung sehr kosten intensiv Aus diesem Grund stellt sich aus wirtschaftlicher Sicht die Frage ob anstelle kom merzieller Software OS Produkte eingesetzt werden k nnen und dies bei gleichbleibender oder h herer Qualit t 1 2 Ziel der Marktanalyse Das Ziel des Integrationsseminars ist die Gegen berstellung eines funktionalen berblicks von alternativen OS Produkten mit der momentan eingesetzten propriet ren Software sei tens des Versicherungsunternehmens Die durchgef hrte Analyse soll f r das Versiche rungsunternehmen als Bewertungsgrundlage f r eine Abl sung der kommerziellen Software und einer Implementierung von OS Produkten dienen Abschlie end wird eine Handlungs empfehlung basierend auf den Unternehmensanforderungen ausgesprochen 1 3 Vorgehensweise Das Integrationsseminar wird in Form eines Projektes gehandhabt und somit in mehrere Phasen aufgeteilt In der Planungsphase werden im Dialog mit dem Versicherungsunter nehmen die speziellen Anforderungen und Merkmale an die OS Produkte definiert Im glei chen Zuge wird ein Projektplan erstellt welcher zur Fortschrittsverfolgung f r das Versiche rungsunternehmen und dem Projektteam dient Anschlie end werden die zuvor besproche nen Kriterien ausgearbeitet gewichtet und in die Fo
209. astructure VDI zeichnet sich durch die Desktop Virtualisierung aus bei der die Daten und Programme von dem physischen lokalen Endger t des Anwenders abstrahiert werden Der Desktop wird auf einem zentralen Server gespeichert anstatt auf der lokalen Festplatte eines Laptops oder Personal Computers PC sodass man ihn als virtuel len Desktop bezeichnet Alle Programme Anwendungen Applikationen und Daten werden ebenfalls zentral im Rechenzentrum gespeichert Der Anwender ist beim Arbeiten an seinem Desktop somit nicht mehr an ein bestimmtes Endger t gebunden sondern kann auf den vir tuellen Desktop von jedem beliebigen Ger t zugreifen das sich mit dem zentralen Server verbinden kann Das sind beispielsweise Laptops PCs Smartphones sowie ThinClients Der Zugriff kann ber jedes beliebige Netzwerk erfolgen beispielsweise einem Local Area Net work LAN Wide Area Network WAN oder dem Internet sodass der Anwender jederzeit von zu Hause und anderen Orten auf seinem Desktop arbeiten kann Durch die Virtualisierung ist es m glich verschiedene Betriebssysteme auf den virtuellen Desktops bereitzustellen selbst wenn diese auf demselben Server laufen Dies wird erm g licht durch die Virtuellen Maschinen VM die einzeln partitioniert werden und den virtuellen Desktop abbilden Dies erlaubt dem Unternehmen mit einem Server die unterschiedlichen Bed rfnisse der Anwender zu erf llen Der ben tigte Desktop wird auf dem spezifischen Cli
210. astructure as a Service laaS Platform as a Service PaaS und Software as a Service SaaS Diese drei unter schiedlichen Service Modelle sind f r das Verst ndnis von NoSQL Datenbanken aus der Cloud bedeutend und werden daher kurz erl utert Bei Infrastructure as a Service laaS werden grundlegende IT Ressourcen als Dienstleis tung angeboten Beispielsweise Rechenleistung Netze oder wie bei NoSQL Datenbanken Datenspeicher Der gro e Vorteil f r den Kunden ist dass er keine teure Anschaffungs und Instandhaltungskosten von Hardware hat und dass er nur f r seinen konkreten Bedarf zahlt Platform as a Service ist die Middleware des Cloud Computings Sie erm glicht Software Entwicklern schnell Software zu entwickeln ohne sich um die Installation und Wartung von Software und Hardware besch ftigen zu m ssen Die L sungen enthalten oft vorkonfigurier te Pakete wodurch die Verbindung mit dem laaS Portfolio einfacher und schneller m glich ist Die letzte Kategorie ist Software as a Service SaaS Dazu z hlen jegliche Applikationen die in der Cloud ausgef hrt werden und dem Kunden einen direkten Service bieten Auf die Applikationen wird meist mit einem Webinterface zugegriffen Updates und Wartungsaktio 38 Enthalten in Rackspace Support 2013 Vgl Bundesamt f r Sicherheit in der Informationstechnik 0 J Vgl u a Baun C 2011 S 35 KOS content 1 2015 570 nen werden vom SaaS Anbieter durchgef
211. ate loaded from the Webserver and loading the result into the HTML layout If the user navigates through the web site the only things that need to be loaded into the browser are the different HTML templates as well as the application data The HTML basis stays the same through out the application lifecycle The application lifecycle starts with the user opening the website and ends with him her closing the browser tab To explain the different features and underlying pro cesses the following section will guide through such an imaginary application lifecy cle 4 3 Application lifecycle 4 3 1 Loading the website As mentioned after a user opens the website the HTML foundation is loaded into the browser It contains only a navigation bar and a container for the HTML templates that will be requested by the controllers Furthermore it loads all the referenced Ja vaScript controllers containing the business logic and the referenced style sheets lt html ng app app ng controller AppCtrl gt lt div id templateContent class content ng view gt The ng app directive in the opening HTML tag connects the HTML with the corre sponding AngularJS application app By doing this the AngularJS framework identi fies the module that needs to be started and ensures that it executes the functions app config and app run The ng view directive on the other hand binds the sepa rate HTML templates to this container So every time an HTM
212. ated to 5 nodes and 2 of them are busy Anyways the coordinator receives positive answers from the other 3 nodes and acknowledges the request The client receives an an swer very fast because he does not have to wait for all 5 nodes As soon as the nodes be come available again replication can still be restored This of course is not consistency in the classical ACID manner But at the end of the day Cassandra s numerous mechanisms will ensure that consistency is met anyways with the plus of an increased performance Isolation Row level isolation is in place That means that a row which is being written to by one client cannot be seen by any other client until the request is completed Durability To ensure durability each node will acknowledge a write request if and only if it has been written to MemTable and CommitLog Changing the settings the node will even wait with a positive answer until the request has been flushed from the MemTable to an SSTable Use Case Workload Separation A company has three data centers main analytics search The configured replication strat egy states that each row needs to be saved on 3 nodes in the main data center 2 in analyt ics and 1 in search Load balancing and proxy server settings ensure that client requests will always be sent to the main data center If the consistency level is LOCAL_QUORUM or less the coordinator node in main data center will acknowledge a write request as soon
213. ateien vom System erstellt werden bekommen sie das Label system_u Die zweite Komponente ist das role Feld Dieses Feld wird benutzt um einer Datei oder einem Prozess eine Sicherheitsgruppe zuzuweisen Eine Datei hat den Wert object_r wo bei Prozesse im Normalfall system_r oder sysadm_r zugewiesen bekommen Durch die Einteilung in verschiedene Sicherheitsgruppen k nnen Regeln bestimmt werden wer ver KOS content 1 2015 1034 schiedene Prozesse Dateien ausf hren oder aufrufen darf Diese Methode ist Roles Based Access Control RBAC genannt Das dritte Feld ist das type Feld Dieses Feld ist wichtig da es den Subjekttyp festlegt d h es hilft den Sicherheitsregeln zu bestimmen welche Subjekttypen auf welche Objekttypen zugreifen k nnen Die letzte Komponente ist das level Feld Diese ist im Gegensatz zu allen anderen optional und dr ckt die Sicherheitsstufe aus 117 11 3 Sicherheitsqualit t Sicherheit Ein Hoher Sicherheitsstandard ist durch MAC Mandatory Access Control und RBAC Role Based Access Control gegeben Durch den Einsatz von TE Type Enforcement wird das Sicherheitslevel weiterhin verst rkt Zugriffsrechte Die Zugriffsrechteverteilung ist beliebig einstellbar und ist auf alle Dateien und Prozesse an wendbar Durch die Aufteilung in verschiedene Gruppen mit unterschiedlichen Rechten u ser_u system_u und root lassen sich die Zugriffsrechte id
214. atenbank unterscheidet sich aber in der Funktionalit t Ein Verzeichnisdienst spezialisiert sich auf sehr speziell konfigurierbare Suchanfragen und ist f r den Lesezugriff optimiert Schreibzugriffe sind oft stark limitiert Dadurch ergibt sich die Hauptfunktionalitat zum Auslesen von Daten die nicht h ufig ge ndert werden m ssen Eintr ge in Verzeich nissen wie LDAP werden als Entries gespeichert und k nnen Attribute beinhalten Die grund legende Datenstruktur wird dabei als Schema bezeichnet und kann beliebig erweitert wer den Dabei m ssen die Verzeichnisdienste nicht zwingend eine sichere Transaktion in Kauf nehmen Da es sich nur um Lesezugriffe handelt k nnen kleinere Anomalien in Kauf ge nommen werden LDAP ist ein einzelner Verzeichnisdienst der dabei helfen soll Daten ber einzelne Perso nen einer Organisation abzurufen und zu speichern Dabei kann ein gro es Spektrum an Vgl Schnabel P 2014 100 Vgl Haberer P 0 J KOS content 1 2015 1025 Informationen abgerufen werden Durch das Universaldesign nach IETF k nnen aus einem Schema viele spezialisierte Schemata aufgebaut werden Zus tzlich ist es ein simples Pro tokoll d h es ist einfach zu implementieren und wird von vielen Programmiersprachen so wie Betriebssystemen unterst tzt Weiterhin erlaubt LDAP eine verteilte Architektur durch die es m glich ist Teile von LDAP Servern auf physisch getrennten Rechnern zu speichern Diese k nnen be
215. auf die eigenen Bed rfnisse anzupassen Diese Testf lle zeigen sehr sch n wie einfach die Implementierung von Views und die an schlie ende Ausgabe der Ergebnismenge mittels HTTP Befehlen ist Das ist vor allem f r die Verwendung mit Webapplikationen hilfreich Diese Eigenschaft l sst sich vor allem da rauf zur ckf hren dass Cloudant auf CouchDB basiert Dieses hat als Ziel und Eigenschaft die einfache Verwendung mit Webtechnologien folglich trifft das auch auf Cloudant zu Auf wirtschaftlicher Seite ist wichtig zu wissen wie viel die Nutzung von Cloudant kostet Data volume 1 00 per GB month in GBs month Heavy API requests 0 015 per 100 PUTs POSTs DELETEs Light API requests 0 015 per 500 GETs HEADs Abb 22 Preisliste f r die Nutzung von Cloudant Stand 15 01 2015 Abbildung 22 zeigt wie viel leichte und schwere API Anfragen kosten Dar ber hinaus zahlt man f r jeden GB Datenbestand pro Monat Hier einschr nkend muss erw hnt werden dass die Nutzung kostenlos ist solange weniger als 50 pro Monat anfallen Innerhalb dieser Untersuchung wurden sowohl leichte als auch schwere API Anfragen verwendet die je doch unter den angegebenen Werten von 100 und 500 blieben Da ein Teil der Autoren f r die IBM Deutschland GmbH t tig ist konnte Cloudant kostenlos genutzt werden Die im Sys tem angezeigten Kosten und Nutzungswerte sind aggregiert von allen IBM Mitarbeitern die ebenfalls C
216. aule sj00 Jap Nayb ye aip ys wnuauy sebyyoim uly alyseysg awayshssqaijeg ab yasjus p yone sje abyiassesias Jyomos uap 19M SJ UapPJaM ZINJSIaJUN BIEMYOS Jap uoa aWaysAssqaLyjeg ayojam Jyans ayun PIM JAI yauysasaBbure yu zydu uapiam poddns Japo 3A 139 IN US SOY aieMYOS Jap usIsoysbunyeyssuy ap YyoIyaYyossne say Uaepiau ja yIeNEg Bunqiaiyosaq Hunpyoiqualaya 9 Bunye Mm Bugjunas aas DR Bunonuoyy g BUBOT Bunpuiquisss3zold us unsojusysueig Yy am abay KOS content 1 2015 921 zjesysinpusjeg HuljpueydAjuayeg Buny epqy ayeuonyuny katalog len wajsks Bugessdg Kriter usWyeJUs soy us bun umpsquswyey Tab 1 5 Bewertung der Open Source Transformationstools Um aus der Vorauswahl aus mehreren OS Transformationstools die drei besten Softwarel sungen herauszufinden wird die Analyse und Bewertung der Produkte auf zwei Schritte auf geteilt Zun chst werden im ersten Schritt alle Produkte anhand einer Nutzwertanalyse ver glichen und nach ihrer erreichten Punktzahl sortiert Anschlie end werden die drei am h chsten bewerteten Produkte im zweiten Schritt mit Hilfe der Analytic Hierarchy Process Analyse kurz AHP Analyse erneut miteinander verglichen um die finale Reihenfolge zu ermitteln Im Folgenden werden die beiden Analysemethoden die Nutzwertanalyse und die AHP Analyse erkl rt und deren Anwendung und Ergebnisse beschrieben 5 1 Nutzwertanalyse 5 1 1 Beschreibung Die Nutzwe
217. avigation hat und eine u erst gute Suchfunktion nach Titeln Autoren oder auch Stichworten beinhaltet So k nnen schnell Tools gefunden werden die in die engere Auswahl der Marktanalyse kommen Hier wird davon ausgegangen dass der Befund u erst umfangreich sein wird Aus diesem Grund ist der n chste Schritt der Marktanalyse Tools auszuw hlen die m g lichst vielen Kriterien gerecht werden Als besonders wichtig ist die genaue Analyse der einzelnen Tools zu beurteilen Hier werden f nf Tools n her betrachtet Da in diesem Schritt davon ausgegangen wird dass diese Tools bereits m glichst viele Kriterien erf llen geht es als n chstes darum die Tools gegeneinan der abzuw gen und Ausschlusskriterien zu finden die die Auswahl der Tools einschr nkt Ziel der Marktanalyse ist es letztendlich eine Empfehlung f r die Versicherung f r ein Do kumentationstool aussprechen zu k nnen 2 Theoretischer Hintergrund In den folgenden Unterkapiteln werden f r die Analyse relevante theoretische Hintergr nde n her untersucht Hierf r befassen sich die Autoren mit dem Thema Wissen und untersu chen dabei den Unterschied zwischen implizitem und explizitem Wissen sowie die Theorien des Wissensmanagements Ein Exkurs in die Theorien des Anforderungsmanagements zeigt dem Leser die Wichtigkeit eines qualitativ hochwertigen Kriterienkatalogs und zeigt Mittel auf wie die Formulierung von Anforderungen optimal umgesetzt werden kann
218. b ck Fehlt Kommunikation jedoch innerhalb eines IT Projekts so kann es zu Irrt mern und falschen Interpretationen kommen Damit diese Gefahr umgangen wird sieht das Anforderungsmanagement eine berpr fung aller get tigten Aussagen vor Die innerhalb des Projektes getroffenen Aussagen werden daher auf mutma liche Auslegungen und Interpretationen gepr ft L sst eine Aussage un terschiedliche Deutungen zu so wird die Aussage von verschiedenen H ren auch unter schiedlich ausgelegt Die Notwendigkeit Anforderungen unmissverst ndlich zu formulieren wird immer deutlicher denn Sagen ist nicht Meinen und H ren ist nicht gleich Verstehen Der erste Schritt des Vorgehensmodells ist das Definieren von Projektbeteiligten den soge nannten Stakeholdern Zu ihnen soll ein Kontakt aufgebaut werden und die IST Situation soll dann herausgearbeitet werden F r die gesammelten Informationen gilt es dann diese in eine Struktur zu bringen die von allen Projektbeteiligten verstanden wird und einem Stan dard entspricht Hier bietet es sich an mit der Unified Modeling Language UML ein Use Case Diagramm zu erstellen UML hilft die Realit t in vereinfachter Form abzubilden und bietet die M glichkeit verschie dene Modelle aus simplen Grundbausteinen zu erstellen Dazu geh ren beispielsweise Klassen Kollaborationen Interfaces Abh ngigkeiten Knoten Komponenten sowie Assozia tionen und Generalisierungen Use Case Diagramme werd
219. bH o J a Talend https de talend com products data integration Abruf 03 02 2015 KOS content 1 2015 972 Talend Germany GmbH o J b Talend https help talend com dis play HOME Talend Open Studiotfor DatatIntegration Abruf 03 02 2015 KOS content 1 2015 973 KOS content 1 2015 974 we DHBW Duale Hochschule Baden W rttemberg Stuttgart Open Source Security Sicherheit von Linux auf System z Schriftliche Ausarbeitung im Rahmen der Lehrveranstaltung Integrationsseminar f r das Kompetenzzentrum Open Source KOS Vorgelegt von Christopher Choinka Niko Gerlach Yann Guerraz Pascal M ller Jan Lukas Wennemar am 04 02 2015 Fakult t Wirtschaft Studiengang Wirtschaftsinformatik WWI12012E KOS content 1 2015 975 Inhaltsverzeichnis AbkK rzungsverzeichnis a see ea EI IV ADBIALUNGSVSTZEICHENS EE VI Tabsllenverzeichns a area kan VII 1 Einleitung ers rn Lana cc EHE nr nennen ern need 1 PS 0 11 9 0 Ee 3 CN Me e 3 2 23 Definition Ein ken kai 3 2 3 Abgrenzung Free Software vs Open Gource ern 4 3 ENDE ei 5 3 1 Geschichte erahnen 5 32 DerKernel nee ein essen 6 3 3 Extended File Systems unter IDN geet ids eege 7 4 Security IDEE EE Ee taka anita 8 5 z Linux Funktionalit ten und Sicherheit 11 6 Bewertungskatalog und Bewertungsverfahren AAA 13 7 Access Control List ACL E 18 Tets SACHEN berDIch seie ea e a e a e EE E TEE 18 7 2 Funktionsweise vonACL u ei 1
220. bb 21 Die Tage GDat_Tag Monate GDat_Monat und Jahre GDat_Jahr wurden einzeln gespei chert I rawd GDat substring 2 m GDat_Tag El E Det aert A GDat Monat 1 Gost substring 6 GDetJehr Abb 21 Aufteilen von Datensatzen KOS content 1 2015 953 8 Prototypentest In diesem Kapitel werden die zwei erstellten Prototypen nun abschlie end getestet Zu n chst werden jedoch die Grundlagen Standards Normen Vorgehensweise der Tests er lautert 8 1 Definitionen Testen Das Testen ist ein Prozess der nach dem allgemeinen Standard 1SO29119 1 eine Anzahl von verschiedenen Aktivit ten umfasst mit Hilfe derer die Eigenschaften eines Test Objekts bewertet werden Test Typen Grunds tzlich gibt es die vier verschiedenen Testarten Sicherheitstest security testing Testet den Schutz der Daten und Informationen des Testobjekts gegen ber unautorisierter Systeme und Personen In diesem Projekt wird kein Sicherheitstest durchgef hrt Funktionstest functional testing berpr ft die vollst ndige und korrekte Umsetzung der funktionalen Anforderungen an das Testobjekt Die Testf lle des Funktionstests werden demnach aus den funktionalen Anforderungen abgeleitet Die zwei in Kapitel 8 genannten Prototypen werden einem Funktionstest unterzogen Gebrauchstauglichkeitstest usability testing Testet die Bedienbarkeit und Ergonomie des Testobjekts unter Ber cksichtigung des Standards EN IDO 924
221. benso abh ngig voneinander Nicht nur Wissensmanage ment Wissensstrategien folgen der Unternehmensstrategie es sie wird werden auch von ihr abgeleitet Umgekehrt gilt f r die Unternehmensstrategie dasselbe Das Wissensmanage ment kann sich in seiner Strategie aber auch auf unterschiedliche Funktionen beschr nken oder spezialisieren So kann wie bereits erw hnt Wissensmanagement mit der Unterneh mensstrategie gleichgesetzt werden Es kann sich allerdings auch auf das Management des intellektuellen Kapitals beschr nken es kann kundenorientiert sein zum Best Practice Sharing dienen als Wissensgenerierung und Innovation wirken oder andere Aufgaben ber nehmen Welche Strategie des Wissensmanagements ein Unternehmen w hlt h ngt von seinen Zielen ab Diese Arbeit wird sich auf das Wissensmanagement als Unternehmens strategie beschr nken Nachdem die grundlegenden Aufgaben und die Ausrichtungen des Wissensmanagements genannt wurden wird auf die Elemente und Grundprozesse eingegangen Mindestens drei Elemente m ssen vorhanden sein um Wissensmanagement zu beschreiben Das TOM Modell in Abbildung 2 verdeutlicht diese Vgl Gretsch S M 2014 S 26 21 Bro mann M M dinger W 2008 S 18 2 Vgl Frey Luxemburger M 2014 S 33 KOS content 1 2015 754 Technik Informations und Kommunikationstechnologien als Bausteine eines flexiblen Wissensmanagements Organisation Entwicklung und Methoden f r Wissens
222. bot pdf AGB pdf bot pdf wurden gespei drei Dokumente und Ange chert e Dokumente wurden in Rei henfolge zusammenge der gew nschten f gt e Seiten wurden wie ge w nscht korrekt wieder KOS content 1 2015 881 e Angebot zum Vertrag als separate Dokumente e Aktuelle Allgemeine Gesch fts gespeichert bedingungen AGB e PDF Datei wird fehlerfrei e Versicherungs Police dargestellt e Unterschriebener Versicherungs vertrag 2 PDF Software starten 3 Alle Dokumente in ein Dokument zu sammenfassen und speichern unter Kundenangebot pdf 4 Datei Kundenangebot pdf aufrufen und Datei teilen in mehrere Dateien Hierf r sollen einmal die AGBs sepa rat als AGB pdf gespeichert werden Im weiteren Schritt sollen alle anderen Inhalte ohne die AGBs als Ange bot pdf gespeichert werden 5 Ergebnis pr fen Tabelle 12 Testfall 6 Angebot f r einen Kunden als PDF erstellen 3 6 2 Bewertungsprotokoll Die Ergebnisse aus den vorherigen Testf llen m ssen festgehalten und dokumentiert wer den Daf r kann folgendes Testprotokoll genutzt werden In diesem Testprotokoll werden grundlegende Informationen zum Test dokumentiert Diese Informationen sind zum Beispiel die Testplattform beziehungsweise das Betriebssystem auf dem die Software getestet wur de Zus tzlich ist es relevant die jeweilige Softwareversion festzuhalten auf der der Test beruht Der Eintrag Tester und Datum des Tests die
223. braucht es zun chst m glichst genau definierte Krite rien Diese stammen meist aus einem Lasten beziehungsweise Pflichtenheft Ein Lasten heft ist ein Dokument indem Anforderungen genau beschrieben werden Im Pflichtenheft werden dann die gew nschten Wege zur Umsetzung der Anforderungen beschrieben Die aus dem Lasten beziehungsweise Pflichtenheft entnommenen Kriterien sollten dann der bersichtshalber in Hauptgruppen zusammengefasst gewichtet und priorisiert werden Im Beispiel der Entscheidungsfindung einer Software w re eine Unterteilung der Kriterien in funktionale und nicht funktionale Anforderungen sinnvoll Die funktionalen Anforderungen bieten die beste M glichkeit Software miteinander zu vergleichen aus den nicht funktionalen Anforderungen kann unter anderem der Reifegrad der Software der Hersteller und die Kosten extrahiert werden Die Gewichtung und Priorisierung der Kriterien in der un ter anderem auch KO Kriterien also Kriterien die wenn sie nicht erf llt werden einen Aus schluss eines Produkts aus dem Vergleich bedeuten ausfindig und gekennzeichnet werden sollten unterst tzt eine genaue Bewertung eines Produktes Ebenso unterst tzen viele aus sagekr ftige Kriterien eine Entscheidungsfindung Jeder Kriterienkatalog sieht anders aus da sie immer an die vorhandenen Kriterien Produk te Pr ferenzen des Nutzers und so weiter angepasst werden Tabelle 1 zeigt ein Beispiel f r einen kleinen Kriterienkatalog
224. ccumulo According to the Sqrrl homepage and their slogan Securely Explore Your Data it sets its emphasis on the security aspect of Big Data especially since it also includes the cell level security of Accumulo Moreover it implements Data Centric Security Role Based Access Control and Attribute based Access Control DI Figure 12 visualizes the architecture of Sqrrl It is mainly based on Hadoop Sort extends this basis with the companies own Security which was already describes above and is considerably similar to Accumulo A big part of Sqrrl strategy is to deliver easy to un derstand solutions to make more of one s data This analytics philosophy is reflected by the available data models interfaces query languages and the data processing It is unclear if these solutions are of a Sqrrl native nature or just independent applications build on top 78 Contained in Cloudera 2012 Cf Sqrrl Data Inc w y 2 Cf DB Engines w y b KOS content 1 2015 632 SQRRL ENTERPRISE Sqrri Analytics Sqrri Security Data Models Interfaces Sqrri Data Loaders Query Languages Data Processing Apache Accumulo Hadoop Distributed File System commercial or open source Commodity Hardware Private Cloud Public Cloud Figure 12 Sort Enterprise Architecture The implementation language is Java the supported operating system is Linux It supports various programming languages and access methods Also it implements MapReduc
225. ch genannt worden Tools die mehrfach in den einzelnen Ergebnissen aufgetaucht sind sind vor allem Produkte die einen h heren Bekanntheitsgrad haben Beispiele f r doppelt genannte Produkte sind Google Drive und Dropbox Alle Ergebnisse aus der Marktuntersuchung sind im Folgenden aufgelistet e Agorum e Alfresco e DokuWiki e Dropbox e Drupal Wiki e edx platform e FlexWiki e Foswiki e Google Drive e Huddle e Instiki e LetoDMS e MediaWiki e MindTouch e Scribble Papers e TikiWiki e TreeSheets e Twiki e UDocs e WikiPad e Wix e Wiki4enterprise e WordPress KOS content 1 2015 779 4 3 Die Top 5 Tools Die Entscheidung ber die Auswahl der am besten geeignetsten Tools als Dokusysteme f r die Anwendungsentwicklung der Versicherung ist auf folgende f nf Dokusysteme gefallen e Agorum e DokuWiki e MediaWiki e Scribblepapers e UDocs Die Gr nde f r die Wahl dieser f nf Systeme sind in den folgenden Abschnitten erl utert Agorum hat eine sehr gute Internetpr senz s mtliche Eigenschaften des Tools sind auf der Website anschaulich dargestellt Ein ebenfalls wichtiges Kriterium ist die Toolart bzw Tools orte Agorum ist ein klassisches Dokumentenverwaltungssystem und kein Wiki DokuWiki ist ein Wiki System Es wurde in erster Linie deshalb ausgew hlt weil es auf vie len Ratingportalen im Internet als das beste und als das am h ufigsten verwendete Wiki g
226. chDB vor allem durch die Vgl Datenbanken Online Lexikon 2013b 2 Vgl Lennon J 2009 va Janssen C 0 J 7 Vgl Datenbanken Online Lexikon 2013b Vgl ebenda 4 Vgl Anderson C Lehnardt J Slater N 2015 KOS content 1 2015 568 Speicherung von Daten als JSON Dokumente die Verwendung von HTTP zur Kommunika tion der Zuverl ssigkeit sowie durch die Konsistenz der Datenspeicherung 2 4 Cloud Provider Zahlreiche NoSQL Datenbanksysteme sind heute aus der Cloud also via Cloud Computing verf gbar Folglich ist es f r das Verst ndnis dieser wissenschaftlichen Arbeit bedeutend den Begriff Cloud Computing zu definieren In der Fachliteratur wird meist auf die Definition des National Insitute of Standards and Technology NIST der US amerikanischen Standar disierungsstelle verwiesen Cloud computing is a model for enabling ubiquitous convenient on demand network access to a shared pool of configurable computing resources e g networks servers storage ap plications and services that can be rapidly provisioned and released with minimal manage ment effort or service provider interaction Diese Definition unterstreicht dabei die Vorz ge von Cloud Computing und insbesondere den minimalen Verwaltungsaufwand beziehungsweise den geringen Bedarf an Interaktionen mit dem Service Provider Kritisch anzumerken ist dass hier eine sehr technische Sichtweise fur die Definition herangezo
227. chen Projekten 7 Zusammenfassend l sst sich sagen dass Media Wiki ein sehr erfolgreiches Tool ist Vor allem die Erg nzung mit der semantischen Suche erleichtert es Unternehmen stark wichtige Dateien wieder zu finden Nicht au er Acht gelassen werden darf jedoch die Tatsache dass es f r gro e Serverfarmen entwickelt wurde und auf kleineren Servern nicht optimal imple mentiert werden kann Eine weitere Schwachstelle bei Media Wiki ist die Tatsache dass es keine Privatsph re gibt Jeder kann die Inhalte des Media Wikis lesen 5 5 Wordpress WordPress ist ein Blog und das weltweit meist genutzte Content Management System CMS Die Software ist ein Open Source Projekt einer sehr gro en Community d h es gibt kein Unternehmen dahinter Mehrere Unternehmen haben sich gegr ndet um die Soft ware als Teil der Community noch besser zu machen die auch verschiedene Plug Ins anbie ten und kostenpflichtige Services oder Support anbieten Im Folgenden wird nun das Basis Produkt auf die zuvor in Kapitel 3 4 definierten Kriterien untersucht 5 5 1 Kriterien Priorit t Kriterium WordPress Kommentar Open Source Suchfunktion Zus tzliche Plugins vorhanden 1 Einfache Navigation Editor Bilder Textdokumente Videos PDFs Microsoft Office Dokumente 70 150 User Versionierung abh ngig vom Server Nicht von Dateien nur Artikel Speicher Datenmengen anzunehmen lt 20 000 209 Vgl Wiki
228. cherung in Frage kommen Im Folgenden wird nun das Produkt auf die zuvor definierten Kriterien untersucht 5 1 1 Kriterien Kommentar Priorit t Kriterium Open Source keine Highlighting in Open Source Ver Suchfunktion Einfache Navigation sion Ordner Dokumente E Mails Wikis Foren Termine Benutzer Gruppen Ablage von Dateien 70 150 User Eigene Objekttypen Versionierung Speicher Datenmengen lt 20 000 II 107 Vgl agorum Software GmbH 0 J a KOS content 1 2015 783 Tabelle 4 Kriterienkatalog von Agorum Core Open Wie bereits zuvor erw hnt handelt es sich bei dieser Version des Systems um eine Open Source L sung die kostenlos ist Regelm ige Updates kosten allerdings einen kleinen Be trag Diese M glichkeit wird als Zusatzfunktion im n chsten Punkt beschrieben Das zweite Kriterium der Priorit t eins ist die Suchfunktion die Agorum Core Open erf llt Folgende M glichkeiten der Suche gibt es hnlichkeitssuche z B Schmidt suchen und auch Schmitt finden Wildcardsuche z B dokument sucht alle Worte die mit dokument beginnen e Volltextsuche Suche innerhalb der Textinhalte von Dokumenten e Attributsuche Metadatensuche Suche nach Attributen Meta Informationen der Ob jekte kombinierbar mit der Volltextsuche e Numerische Suche Suche von Zahlen e Bereichssuche von bis f r Zahlenwerte aber auch f r Datumsangaben
229. column database systems because of the overall scarcity of information available To understand the capabilities of the examined sys tems a list of criteria will be elaborated to provide a quick and comparable view on features and technologies On basis of this list of criteria a suitable system will be chosen to be im plemented as a prototype for later testing The testing will consist of a comparison of the chosen NoSQL database prototype and a traditional SQL database in terms of implementa tion and basic performance specifications on the background of a fictional business case of logging system events Furthermore the results will be evaluated and discussed to outline any differences between the NoSQL and SQL approach Keeping in mind that the resources available for the research of this paper are quite restricted a comparison to high perfor mance great scale test of End Point will be provided to finally make better predictions on the meaningfulness of the data raised by the prototype KOS content 1 2015 598 1 3 Structure The paper is divided into four main parts the introduction theory necessary to understand the topic of NoSQL database systems a practical part to discuss the decision for the proto type system implementation testing and ultimately result presentation and the conclusion to summarize the discoveries made The theory focuses on the following topics e Big Data to understand the need and most likely operational
230. ctor is 3 and there is a write request using a consisten cy level of QUORUM The coordinator A saves the write in its own system and send a re quest to two other nodes B and C for replication Node B sends a positive answer but node C seems to be down As the quorum of 3 is 2 consistency requirements are met and the coordinator acknowledges the write request to the client As consistency can be met the coordinator leaves a hint on any node e g D containing the location of the downed node C and the original request Once C comes up again D remembers that it is still holding a hint and sends the original write request to C C then processes the request and full replication is restored For the case that consistency cannot be met the coordinator will not send a hint Be aware that B does not roll back the successful write request just because full replication cannot be achieved Each cell gets a timestamp of the latest update and so it does not pose a problem that A and B hold other newer information of the same row as C Reading from the Cluster Also for read requests reads a client can contact any node of a cluster which becomes the coordinator of the read request Based on partitioning and replication settings the coordi nator will know on which nodes the requested rows can be found and send read requests to these nodes Each row will be treated atomically but not the entire read request Each re quested row wil
231. d Sample Code amp Libraries users can bypass costly network transfer costs Release Notes Security Center To learn more about Amazon Elastic MapReduce please see the product detail page Videos amp Webinars Common Crawl s Hadoop classes and other code can be found in its GitHub repository Abb 4 Common Crawl Datenset auf AWS Homepage Die Verwendung der Common Crawl Database konnte letztendlich innerhalb Cloudant je doch nicht durchgef hrt werden da die Migration von Amazon AWS mit den vorhandenen Ressourcen vor allem aufgrund monetarer Gesichtspunkte nicht umsetzbar war Die Mig ration der Daten von AWS nach Cloudant w re zwar m glich gewesen hatte aber immense Kosten verursacht Dies machte es f r unsere Tests unm glich die Daten in Cloudant zu importieren und aus zuwerten Hier gilt allerdings zu erw hnen dass ein solches Szenario f r die Praxis zudem untypisch ist da in der Regel keine gro en bestehenden Datenmengen verwendet werden sondern dynamisch wachsende Datensets entstehen weshalb im Falle von Cloudant auf ein Testszenario der Daten Aggregierung zur ckgegriffen wurde Aggregation von Daten in Cloudant Da die Replikation eines Big Data Datensatzes innerhalb Cloudants wie bereits beschrieben mit den vorhandenen Ressourcen nicht praktikabel war wurde die Not zur Tugend gemacht Um neben der Gr e des Datensatzes auch das Datenwachstum sowie die Menge an kom plexen Abfragen zu betrachten wir
232. d dennoch zu erwarten Dokumentation Die Dokumentation zu SELinux welche Benutzerhandb cher Informationen und Ver nde rungen enth lt ist kostenlos im Internet erh ltlich und ausf hrlich verfasst Umsetzung SELinux Gewichtung Bewertung Support 3 2 Benutzerfreundlichkeit 3 5 2 Implementierungsaufwand 4 3 Release Abst nde 1 5 1 Dokumentation 2 5 3 Gesamt Faktor 1x 34 Tabelle 22 Nutzwertanalyse Umsetzung SELinux KOS content 1 2015 1039 12 Analyse Im nachfolgenden Kapitel sollen die verschiedenen Auswertungen der unterschiedlichen L sungen des vorherigen Kapitels zusammengef hrt und ausf hrlich analysiert werden Da zu werden diese analog zu der bereits geschehenen Auswertung in den Tabellen Sicher heitsqualit t Funktionalit t und Umsetzung zusammengefasst und nacheinander vorgestellt Im Anschluss soll eine Gesamtauswertung basierend auf diesen Ergebnissen erfolgen Zu s tzlich sollen die vorgenommenen Bewertungen ohne den gelegten Fokus Faktoren be trachtet werden und eine kritische Betrachtung der Auswertung durchgef hrt werden 12 1 Analyse Sicherheitsqualit t Es soll nun die zusammengef hrte Nutzwertanalyse f r den Bereich Sicherheitsqualit t vor gestellt werden Dabei ist anzumerken dass auf Grund von mangelnden Informationen das Kriterium Fehlerrate bei 3 der 5 zu bewerteten L sungen schlecht einsehbar war und die ses Kriterium nicht mit in die Bewertung eingeflossen ist Zur Vol
233. d denselben Datensatz verschiedene Datenformate verwendet werden H ufig ist eine Transformation von Datens tzen von ihrem derzeitigen zu einem anderen Datenfor mat notwendig um sie f r andere Systeme lesbar zu machen Diesen Vorgang bezeichnet man als Datentransformation oder auch Datenkonvertierung Um eine Datentransformation zu vollziehen wird ein Datenkonverter also eine spezielle Software zur berf hrung der Daten in das neue Format ben tigt Bei der Konvertierung unterscheidet man zwischen verlustfreier verlustbehafteter und sinn hafter Konvertierung Von einer verlustfreien Konvertierung spricht man wenn die neue Da tei alle Informationen des Originals beinhaltet und bis auf den Datentyp unver ndert ist Ver lustbehaftete Konvertierungen f hren dazu dass bestimmte Informationen in der neuen Da tei fehlen k nnen oder anders dargestellt werden da sie im neuen Datenformat entweder nicht wiedergegeben werden k nnen oder verlusthaft komprimiert wurden Sinnhafte Konver tierungen bertragen alle Informationen die als wesentlich angesehen werden Das kann mit 8 Vgl Engelfriet A 2010 S 48 f KOS content 1 2015 907 oder ohne Informationsverlust geschehen Au erdem k nnen die neuen Dateien mit zus tz lichen Informationen angereichert werden Eine Umwandlung in andere Datenformate kann Vor und Nachteile haben So kann die Lesbarkeit f r Menschen erh ht werden wenn in ein textbasiertes Format umgewand
234. d edu wp content uploads 2012 10 TechAmericaBigDataReport 2 pdf checked on 1 20 2015 KOS content 1 2015 655 The Economist w y a 201009SRC696 gif GIF Grafik 290 x 281 Pixel Available online at http media economist com images 20100227 201009SRC696 gif updated on 2 24 2010 checked on 1 22 2015 The Economist 2010 Data data everywhere Available online at http www economist com node 15557443 updated on 1 22 2015 checked on 1 22 2015 Toad World w y a Toad World Available online at http www toadworld com products toad for cloud databases w wiki 322 cassandra column families revision 2 aspx checked on 1 12 2015 Appendix e List of criteria KOS content 1 2015 656 W DHBW Duale Hochschule Baden W rttemberg Stuttgart Einsatzszenarien von MVC Frameworks zur Entwicklung client seitiger SPAs Schriftliche Ausarbeitung im Rahmen der Lehrveranstaltung Integrationsseminar f r das Kompetenzzentrum Open Source KOS Vorgelegt von Andre Koch Erik Mohr Patrick Geppert am 26 01 2015 Fakult t Wirtschaft Studiengang Wirtschaftsinformatik WWI2012I KOS content 1 2015 657 Contents List of abbreviations yiii cieee EEE IV EISEOT e UE IV RT EEN IV Lk Uer E E E EE 1 2 IMVG ene E 2 2 1 Model View G ntroller unsRee ee 2 2 2 Comparison of JavaScript MVC frameworks seseeeeeeeeeeeeeeeeeeee een ennennnennneneene nenne 3 2 2 1 BUG CCH OM een een Bene een 3 2 2 2 Set of
235. d innerhalb Cloudants deshalb ein Datensatz aggregiert KOS content 1 2015 574 Mithilfe des IBM Produktes Bluemix werden alle Twitter Tweets mit dem Trending Hashtag JeSuisCharlie in die Datenbank im JSON Format abgespeichert Die genaue Erl uterung der technischen Umsetzung erfolgt in Kapitel 3 3 Betrachtung des Dataset Frameworks Auch wenn eine gro e Anzahl von Datens tzen ffentlich verf gbar ist so ist es durchaus eine komplexe Aufgabenstellung Datens tze zu finden die auch als Big Data Datensatz gelten also die Leistungsf higkeit herk mmlicher relationaler Datenbanksysteme deutlich berschreiten Dabei gibt es jedoch keine exakte Definition ab wann ein Datensatz als ein Big Data Datensatz zu bewerten ist Das Framework und deren Anforderungen sind folglich ein erster Schritt um in Zukunft die Unterscheidung zwischen herk mmlichen und neuen Datenbanksystemen voranzutreiben Aktuell werden sehr h ufig vergleichsweise kleine Datens tze mit nicht relationalen Daten banksystemen ausgewertet die jedoch auch nach Aussage deren Entwickler besser mit her k mmlichen relationalen Datenbankl sungen ausgewertet werden sollten Dabei gilt vor allem die effiziente Nutzung der Big Data Technologie nicht aus den Augen zu verlieren Wo oft von Big Data geredet wird wird eigentlich Small Data gemeint denn die Datenmengen sollten nicht nur extrem gro sein sondern k nnen auch unstruktur
236. d ist daher f r die vorliegende Untersuchung die bevor zugte Methode In den JSON Dokumenten werden unter anderem der Twitter Username die Sprache und die Zeitzone angegeben Insgesamt sollten drei Testf lle durchgef hrt werden Beim ersten Testfall soll f r jede im Twitter Datenbestand vorhandene Zeitzone die absolute H ufigkeit ermittelt werden Dementsprechend muss die Abfrage alle Tweets aus den jewei ligen Zeitzonen aggregieren und die Gesamtzahl ausgeben Damit kann die geografische Verteilung der Tweets beurteilen werden F r die Abfrage muss ein View in Cloudant erstellt werden Dieser View wird auf jedes JSON Dokument im Twitter Datenbestand angewendet Um sich die Ergebnismenge des Views anzeigen zu lassen muss der View abgefragt wer den Der Nutzer muss den View also nicht selber ausf hren Prinzipiell kann der View in ver schiedenen Programmiersprachen umgesetzt werden Aufgrund der bereits bestehenden Kenntnisse und der einfachen Umsetzung von JavaScript in Cloudant wurde dieses f r die Umsetzung der Views verwendet KOS content 1 2015 583 Save to Design Document _design app v Index name query_timezone Map function 1 function doc 2 if doc tweet user time_zone 3 emit doc tweet user time_zone 1 4 a Reduce optional _sum v Save amp Build Index Delete Abb 18 MapReduce Funktion zur Durchf hrung des Testfalls Abbildung 18 zeigt den Code f r den in diesem Testfall
237. d zeigen verschiedene Werkzeuge und deren Einsatzm glichkei ten auf 3 IST SOLL Analyse In der IST SOLL Analyse wird zun chst das aktuell verwendete Dokumentationssystem der Anwendungsentwicklung der Versicherung untersucht um auf Basis der Kritik Anforderun gen an das neue Tool bestimmen zu k nnen die in Form eines Kriterienkatalogs dargestellt werden 3 1 IST Analyse des aktuell verwendeten Tools in der Versicherung Die Mitarbeiter der Anwendungsentwicklung der Versicherung benutzen zurzeit eine abtei lungsinterne Notesdatenbank Aus dem Ausschreiben der Versicherung das die Anfrage nach einem neuen Dokumentationssystem f r die Mitarbeiter der Anwendungsentwicklung enth lt konnten keine Eigenschaften des aktuell genutzten Dokumentationssystems abgelei 83 Vgl Niebisch 2013 S 71 ff Niebisch 2013 S 122 Vgl Niebisch 2013 S 121 ff KOS content 1 2015 770 tet werden Um eine detaillierte Beschreibung der Charakteristika des aktuellen Tools auf Basis einer IST Analyse durchf hren zu k nnen wurde das Gespr ch mit einem Repr sen tanten aus der Anwendungsentwicklung der Versicherung gesucht Mit Hilfe schriftlicher sowie verbaler Interviewverfahren konnten einige Merkmale des aktuell genutzten Tools identifiziert werden Diese sind in den folgenden Paragraphen aufgef hrt Die Notesdatenbank ist ein Ablagesystem um Dateien ablegen ndern und wieder auf sie zugreifen zu k nnen Momentan
238. dass die abgeleiteten Programme einen anderen Namen oder eine andere Versionsnummer als die Ausgangssoftware tragen 5 Keine Diskriminierung von einzelnen Personen oder Gruppen Die Lizenz darf keinerlei Personen oder Gruppen diskriminieren und damit niemanden be nachteiligen 6 Keine Einschr nkungen f r bestimmte Anwendungsbereiche Die Lizenz darf niemanden daran hindern das Programm in einem bestimmten Bereich ein zusetzen Beispielsweise darf sie den Einsatz des Programms in einem Gesch ft oder in der Genforschung nicht ausschlie en 7 Weitergabe der Lizenz Die Rechte an einem Programm m ssen auf alle Personen bergehen die diese Software erhalten ohne dass f r diese die Notwendigkeit best nde eine eigene zus tzliche Lizenz zu erwerben KOS content 1 2015 851 8 Die Lizenz darf nicht f r ein bestimmtes Produkt gelten Die Rechte an dem Programm d rfen nicht davon abh ngig sein ob das Programm Teil ei nes bestimmten Software Paketes ist Wenn das Programm aus dem Paket herausgenom men und im Rahmen der zu diesem Programm geh renden Lizenz benutzt oder weitergege ben wird so sollen alle Personen die dieses Programm dann erhalten alle Rechte daran haben die auch in Verbindung mit dem urspr nglichen Software Paket gew hrt wurden 9 Die Lizenz darf die Weitergabe nicht einschr nken Die Lizenz darf keine Einschr nkungen enthalten bez glich anderer Software die zusam men mit der lizenzierten Softw
239. del The model shows KeySpaces which represent individual logical databases Each KeySpace consist of Column Families which again consist of rows of columns Each column like in Fig ure 2 a has a corresponding Key to clarify correspondence of columns Figure 3 shows that this approach enables certain columns not to exist in every row because wide column stores allow theoretically for an infinite number of columns Additionally each value is often stored with a corresponding timestamp 37 Cf Abadi 2007 p 9 38 Cho 2010 KOS content 1 2015 615 2 6 3 Functionalities The features of wide column stores have in many cases been inspired by research and fea tures of row store systems In databases where every entry is stored in an array with fixed length the position of data can easily be calculated by an algorithm like the following start of column X xth val ue width of column 7 But this would enlarge the database greatly the more data is handled Many modern databases therefore implement compression algorithms The compression feature can achieve a considerable reduction of the overall data size and the amount con sumed on the disk Because of compression for example by implementing arrays with non fixed length databases need then more sophisticated algorithms to locate data entries Since NoSQL databases lack functionalities like GroupBy Join or any other arithmetic opera tions in many cases they attempt to
240. dem Extended File Systems als Basis begonnen um anschlie end den stufenweisen Aufbau darzustellen Das Extended File System in Kombination mit ACL ist bereits in der Lage die Grundanforde rung der Zugriffsverwaltung abzudecken Dabei werden keine weitergreifenden Prozesse oder Funktionen bereitgestellt Um diese Funktionalit tserweiterung einzuf hren wird als n chster Baustein OpenLDAP auf dem Extended File System eingerichtet Dieser Zuwachs bietet den enormen Vorteil der flexiblen Skalierbarkeit sowie der verteilten Ansprache von Speichersystemen Negativ sind jedoch weiterhin die unzureichende Benutzerfreundlichkeit von OpenLDAP und die vorherrschende Unsicherheit des Linux Kernels des hier vorliegen den Konzepts zu bewerten Die Benutzerfreundlichkeit kann mit der Erweiterung durch das Tool Samba gesteigert wer den dadurch wird f r den Benutzer eine bekannte Windows Oberfl che emuliert Um zus tz lich die Sicherheitsqualit t zu steigern wird der Einsatz von SELinux empfohlen SELinux bietet den Vorteil des geh rteten Kernels wodurch weitreichende Sicherheitsmechanismen hinzugef gt werden Dieser soeben dargestellte L sungsansatz ist zus tzlich in Abbildung 8 gezeigt 2277772 e LDAP ACL 7 E S SE LLL Abb 8 Erster L sungsansatz KOS content 1 2015 1046 Allgemein ist jedoch davon auszugehen dass eine Steigerung der Kombinationen unweiger lich zu einer Komplexit t
241. den Dies wurde durch eine Lookup Funktion die von der tMap bereitgestellt wird umge setzt Konkret wurde ein zweites Input Element definiert TReg das die Zuweisung enthielt das die Id 1 f r m nnlich steht und 2 f r weiblich Die Anbindung an tMap wurde wie in Abb 18 umgesetzt er ner d riet Iterate 3 rowl Main outXML Main Si Ont om tFileList_1 SchemaFinal tMap_i tAdvancedFileOutputXML_1 row2 Lookup TReg Abb 18 Anbindung eines zweiten Inputs an eine tMap KOS content 1 2015 952 Abb 19 zeigt wie G als Schl ssel auf die andere Tabelle verweist Wenn der Wert gefun den wird wird Geschlecht in die andere Tabelle als G bernommen Abb 19 Transformationsregel Lookup Regel 2 Aus mehreren Feldern zusammenlegen Bei dieser Regel m ssen Informationen aus mehreren Zeilen der Ursprungsdatei in einer Zeile zusammengefasst werden Die kann durch Anwenden der Java Syntax einfach als String kombiniert werden Dies ist exemplarisch in Abb 20 dargestellt Die Namen N1 N3 sind unter GName zusammengefasst Die Zeichen verkn pfen die Strings Bee E gel Nie reel ie steel N3 GName br 5 ee Ee Titel a eee SS az T I Abb 20 Zusammenlegen von Zeilen Regel 3 Aus einem Feld mehrere erstellen Diese Regel teilt Informationen die in einem Feld gespeichert sind auf und speichert sie in mehreren anderen Exemplarisch wurde dies mit dem Geburtstag getan siehe A
242. den Diese wird dann so aufbereitet dass daraus ein Gesamtbild f r alle Beteiligten hervor geht Werden die Erwartungen zu sp t kommuniziert oder werden Widerspr che zu sp t aufge deckt so kann das erhebliche Sch den f r den Erfolg des Projektes und f r den Erfolg der L sung haben Kommunikation ist ein sehr wichtiges Stichwort innerhalb des Anforderungsmanagements Oft ist der Erfolg beeinflusst durch Sprachbarrieren die zwischen unterschiedlichen Abtei lungen liegen Je spezifischer die Anforderung formuliert werden soll desto mehr fachspezi fische Begriffe werden verwendet Jedoch ist beispielsweise die fachfremde Sprache des IT Spezialisten nicht f r alle verst ndlich und es muss eine einheitlich verst ndliche Sprache identifiziert werden Daher gilt es Wege zu finden mit denen Anforderungen verfasst werden k nnen Hier greift das Anforderungsmanagement mit dem Einsatz von Methoden die die Qualit t von Lastenheften sicherstellt Um das Anforderungsmanagement strukturiert anzugehen ist es sinnvoll Arbeitsschritte zu definieren die notwendig sind f r die Erkennung und Verwaltung von Anforderungen Es ist zu kl ren welche Personen in welchen Arbeitsschritten welche Rolle haben Diesen Schritt bezeichnet man als Erstellung eines Vorgehensmodells Aus finanziellen Gr nden wird dieser Schritt vor allem bei mittelst ndischen Unternehmen vernachl ssigt und findet sich in abgewandelter Form in der Konzepterstellung wieder Werd
243. den besten Sicher heitsmechanismen gesucht werden um die gestellte Forschungsfrage im vollsten Umfang zu beantworten Nach Betrachtung der f nf unabh ngigen Sicherheitsmechanismen deuten sich unterschied liche St rken jedes einzelnen Mechanismus an Daher erfolgt im Folgenden keine Empfeh lung eines einzelnen Sicherheitsmechanismus sondern der Kombination mehrerer Sicher heitsmechanismen die ihre St rken in unterschiedlichen Bereichen erf llen Die von den Verfassern empfohlene L sung f r den vorliegenden Anwendungsfall kann dem Kapitel 13 entnommen werden Diese zeichnet sich durch die Vereinbarung von hoher Si cherheitsqualit t und voller Funktionalit t bei einem akzeptablen Umsetzungsaufwand aus F r andere Schwerpunkte wurden jeweils alternative L sungsvorschl ge aufgezeigt Das in der Einleitung genannte Ziel der Durchf hrung einer Marktstudie anhand eines Krite rienkatalogs mit dem Ziel unterschiedliche Sicherheitsmechanismen der Zugriffsverwaltung zu beleuchten um einen L sungsvorschlag zu erarbeiten wurde erf llt W hrend der Beleuchtung der einzelnen Sicherheitsmechanismen hat sich zudem ein sehr interessanter Zukunftstrend angedeutet Fast alle Mechanismen weisen eine hohe Update und Innovationsrate auf sodass auch in naher Zukunft auf diesem Gebiet mehr oder weniger gro e positive Ver nderungen zu erwarten sind die den hier angesprochenen Anwendungs fall gegebenenfalls noch besser unterst tzen k
244. der Seite ent sprechende rechtliche Hinweise befinden 2 2 3 Gegen berstellung Aus vorangegangenen Kapitel werden einige Unterschiede zwischen Apache 2 0 und GPLv3 ersichtlich Im Folgenden wird beschrieben welche Vor und Nachteile sich daraus ergeben Der bedeutendste Unterschied zwischen den beiden Lizenzen ihr die Lizenzart W hrend Apache 2 0 free for all ist und somit die Lizensierung bei der Distribution komplett ge ndert werden kann so ist die GPLv3 als share alike Lizenz haupts chlich auf den Erhalt der Open Source Grunds tze bedacht die den Vertrieb propriet rer Software ablehnen Der Vorteil einer Copyleft Lizenz ist dass es Distributoren wie bereits erw hnt wurde nicht m glich ist auf der Grundlage dieser OSS ein propriet res Produkt zu entwickeln Dies be deutet die Autoren des Source Codes genie en die Sicherheit dass niemand ihr Produkt f r rein kommerzielle Zwecke missbraucht sondern in erster Linie den Code zum Allgemeinwohl aller verbessern m chte Somit liegt hier eine Win Win Situation vor der Autor profitiert von den Beitr gen Dritter welche wiederum einen Vorteil durch die Arbeit des Autors gewinnen Auf der anderen Seite kann diese Lizenzart abschreckend wirken und somit potentielle Ver besserungen zeitlich verz gern Jegliche Software muss nach Einbindung von GPLv3 Source Code ebenfalls unter GPLv3 lizensiert sein und wird somit Open Source Dies kann Vgl Free Software
245. der Typ der Nachricht festgelegt wel cher in diesem Fall eine Bestellung ORDER ist Es existieren viele solcher Segmente welche teilweise zwingenderma en im Dokument deklariert werden m ssen so wie UNB 37 Vgl Ecosio GmbH 2015 38 Enthalten in Hage M o J S 1 39 Vgl UN CEFACT Syntax Working Group 1998 S 3 KOS content 1 2015 917 und UNH Des Weiteren wird im Kopf der Datei auf das Datum und spezifische Informationen zur Nachricht Identifikationsnummer Name Bestellnummer Adressen eingegangen Der Mittelteil besch ftigt sich hingegen haupts chlich mit der Darstellung und Beschreibung der verschiedenen Produkte Zum Schluss ist es wichtig festzuhalten wie viele Segmente das Dokument aufweist Das Segment UNZ dient der Beendigung der bertragung nachdem sie auf Vollst ndigkeit gepr ft wurde Im Umfang dieser Arbeit und im Hinblick auf das Ziel derselben ist es nicht notwendig alle K rzel und syntaktischen Feinheiten des GDV Formats zu erl utern Es ist wichtig einen berblick ber die Darstellung und grobe Funktion zu erhalten um im folgenden Verlauf der Arbeit die Verwendung des Begriffes GDV nachzuvollziehen 4 Kriterienkatalog Der zentrale Punkt bei der Auswahl m glicher Produkte ist der Kriterienkatalog Mit diesem soll sichergestellt werden dass alle relevanten Kriterien ber cksichtigt worden sind Basie rend auf dem Kriterienkatalog und der sp teren Gewichtung der Kriterien im Rah
246. der sehr gut erf llen konnten schnitten die restlichen Tools in mindestens zwei oder mehreren Bewertungskriterien ungen gend oder mangelhaft ab Im Rahmen der Analyse und Internetrecherche ist zudem aufgefallen dass viele Transfor mationstools zwar mehrere Datentypen unterst tzen allerdings nur eine Transformation von oder zu XML zulassen Komplexere Transformationen beispielsweise von JSON zu EDIFACT unterst tzen nur die wenigsten dieser Programme Weiterhin gibt es nur eine ge ringe Anzahl an Programmen vor allem im Bereich der Open Source Software welche den EDIFACT Standard unterst tzen In unseren Tests konnten wir hierzu nur Talend und Bots ausfindig machen 6 Vorstellung der Top 3 Produkte Im folgenden Kapitel werden die drei Produkte Bots Talend und Web Karam vorgestellt Diese kamen als Ergebnis der Nutzwert bzw AHP Analyse heraus 6 1 Bots Bots ist ein open source EDI translator unter der GNU GPL v3 Die zum Zeitpunkt des Projekts aktuelle Version ist 3 2 0 ver ffentlicht am 2 September 2014 Gr nder und Haupt Mitwirkender von Bots ist Henk Jan Ebbers auf der Projektseite werden noch zehn weitere Mitwirkende gelistet Ebbers bietet ber seine Beratungsfirma EbbersConsult kommerziellen Support f r Bots Bots ist ein in der Programmiersprache Python Version 2 7 x geschriebenes Tool das eine browserbasierte grafische Oberfl che hat Dadurch kann es auf allen Betriebssystemen ver wendet
247. der unterschiedlichen Ergebnisse findet am Ende in der Analyse der Ergebnisse statt Als Skala f r die Bewertung wurde eine Reichweite von eins bis drei Punkten gew hlt Auf grund der teilweise schweren Bewertbarkeit einiger Kriterien k nnen so sinnvoll Tendenzen bewertet werden von eins niedrig bis drei hoch Die Verfasser versprechen sich durch diese Bewertung von Tendenzen au erdem eine hohe Objektivit t in der Bewertung In An lehnung daran wurde auch die Gewichtungsskala von eins bis zehn auf eins bis f nf ange passt um die Ergebnisse nicht durch eine zu starke Gewichtung zu verf lschen Zus tzlich wurde ein Faktor eingef hrt um die Bedeutung der jeweiligen Hauptgruppen in die Bewer tung mit einflie en zu lassen Die einzelnen Tabellen werden in den nachfolgenden Ab schnitten nun kurz vorgestellt Die Gedanken zu der gew hlten Gewichtung beruhen dabei auf einem Gespr ch mit dem Auftraggeber und dem Verst ndnis des Verfassers Sicherheitsqualit t Gewichtung Bewertung Sicherheit 4 5 Zugriffsrechte 5 Ausfallsicherheit 4 Logging 3 Fehlerrate 3 5 Gesamt Faktor 2x Tabelle 3 Vorlage Nutzwertanalyse zur Sicherheitsqualit t Tabelle 3 veranschaulicht die Vorlage der Nutzwertanalyse f r die Sicherheitsqualit t Insge samt ist die Sicherheitsqualit t das wichtigste Thema in dieser Auswertung und wurde folg lich mit dem Faktor zwei belegt um ihre Wichtigkeit in der Gesamtauswertung weiter hervor zuheben Das Krit
248. des AHP werden die Entscheidungskriterien welche derselben n chsth heren Ebene zugeordnet sind paarweise verglichen und gewichtet Die Gewichtung wird basierend auf der eigens von Saaty entwickelten Skala siehe Abb 10 durchgef hrt Mit Hilfe von Matrizen werden die Paarvergleiche dargestellt und die Gewichtungsvektoren aus gerechnet welche letztendlich die relative Gewichtung der Kriterien zeigen Im Folgenden wird dieser Prozess genauer beschrieben Bewertungsskala nach Thomas L Saaty 1 Gleiche Bedeutung 3 Etwas h here Bedeutung 5 Sehr viel h here Bedeutung 7 Erheblich h here Bedeutung 9 Absolut dominierend 2 4 6 8 Zwischenwerte Abb 10 Bewertungsskala nach Saaty Gewichtung der globalen Kriterien Als erstes werden die bergeordneten Kriteriengruppen auch globale Kriterien der h chs ten Hierarchieebene sprich die Gruppen Rahmenbedingungen Funktionale Abdeckung Branchenl sungen und Services verglichen und gewichtet Dies erfolgt mit Hilfe der nachfolgenden Paarvergleichsmatrix siehe Tab 4 Dabei wird das Element einer jeden Zei le mit den Elementen aus jeder Spalte verglichen Gruppenbewertung I II III IV w I Rahmenbedingungen 1 1 7 1 5 1 16 I Funktionale Abdeckung 7 1 2 70 129 IlI Branchenl sungen 5 1 2 1 5 17 IV Services 3 1 5 1 5 3 34 gesamt 16 1 59 70 3 2 5 Tab 4 Paarvergleichsmatrix der Kriteriengruppen Vgl Riedl R o
249. dgun pdfMachine Inkscape PDF Split and Merge PDFtk pdf Factory jpdf Tweak PDF24Creator PDFCreator Abbildung 5 Ergebnis der Nutzwertanalyse 7 Eigene Darstellung KOS content 1 2015 876 3 4 Monet rer Vergleich Im monet ren Vergleich wird das bestbewertete Produkt PDFCreator mit dem aktuell im Ein satz befindlichen pdfFactory Pro verglichen Da das Versicherungsunternehmen mit den Herstellern von pdfFactory Pro ein Service Level Agreement SLA abgeschlossen hat wird f r den Kostenvergleich auf die seiten PDFCreator die gleichwertigste Variante Plus gew hlt In dieser Variante ist ein lebenslanger Support mit Updates enthalten Bei der Kalkulation wird von einer Neueinf hrung des Produkts ausgegangen da die genauen Kosten des SLA nicht bekannt sind Produkte Kosten pro Lizenz Kosten f r 1000 Lizenzen pdfFactory Pro 40 00 40 000 00 PDFCreator Plus 3 56 3 556 Gesamtersparnis 36 44 36 442 Tabelle 6 Monet rer Vergleich Anhand der Rechnung wird ersichtlich dass die Implementierung und der Umstieg auf PDFCreator Plus bei dem Versicherungsunternehmen zu einer beachtlichen Kostenersparnis von 36 442 f hren w rde 3 5 Ergebniszusammenfassung Zu Beginn des Projektes wurden vom Partnerunternehmen verschiedene Anforderungen an ein alternatives Softwareprodukt gestellt Diese Anforderungen wurden in einen Kriterienka talog bernommen welcher dann als Grundlage f
250. die Zentralisierung von Anwendungen und die Standardisierung sowie Opti mierung der IT bleibt mehr Zeit f r strategische Aufgaben Openthinclient ist die herstellerunabh ngige lizenzfreie L sung zur Bereitstellung hunderter von Arbeitspl tzen Ihr Referenz Profil deckt einige Branchen ab darunter diverse Industrien Gesundheitswesen und ffentliche Auftragsgeber Ein Paradebeispiel f r Versicherungen bei denen Openthinclient im Einsatz ist ist die Ober sterreichische Versicherung AG aus Linz Ihr Kundenportfolio erstreckt sich ber 400 000 Kunden was sie zum Marktf hrer f r Schaden Unfall und Leben in Ober sterreich auszeich net In Zusammenarbeit mit der Openthinclient GmbH arbeiten verschiedene Hardwarekom ponente einfach und flexibel mit der Openthinclient Software zusammen Die Ober sterrei chische Versicherung hat insgesamt 50 Clients im Einsatz die sich ber die Citrix XenApp Farm verbinden lassen Auch das Universitatsklinikum in Essen bietet in Kooperation mit der Openthinclient GmbH von den rund 6 000 PC Arbeitspl tzen etwa 500 ThinClients an Der deutsche Marktf hrer von kommerziellen ThinClient L sungen IGEL Technology GmbH hat in Kooperation mit vielen Versicherungen eine ThinClient Umgebung geschaffen Die Basler Versicherung erm glicht 400 angestellten den Zugriff ber ThinClients auf Micro soft Standardapplikationen Lotus Notes das Internet und auf das Hostsystem So wird eine zentrale Berei
251. dienung NI gt On Direkter E Mail Versand Vorschau Benutzerhilfe Dokumentation Druckvorlagen Maximale Dokumentenaufl sung in dpi OI N N Ol O Komprimierung der Grafikaufl sung Tabelle 4 Funktionale Anforderungskriterien Als wesentliche unfunktionale Kriterien und damit als KO Kriterien wurden eine aktive Com munity der Reifegrad der Software die Systemanforderung und die Sprache definiert Eine aktive Community und der Reifegrad der Software sind speziell bei Open Source Produkten sehr wichtig Das Engagement f r die Weiterentwicklung kommt aus der Entwicklungscom munity Nur wenn diese aktiv am Open Source Produkt arbeitet kann davon ausgegangen werden dass die Software in Zukunft weiter funktionsf hig bleibt und verbessert und weiter entwickelt wird Eine wesentliche funktionalen Anforderungen ist zudem die Unterst tzung KOS content 1 2015 861 des Formats PDF A Dieses Format wird zur elektronischen Archivierung verwendet Sowohl PDF A als auch die Funktion Split and Merge sind KO Kriterien Das Zusammenf gen und Teilen von PDF Dateien wird verwendet um zum Beispiel einen gewissen Auszug aus ei nem Dokument zu extrahieren oder mehrere PDFs zu einem PDF zusammenzuf gen und bersichtlicher f r den Bearbeiter oder Empf nger des Dokuments zu machen Ein weiteres KO Kriterium ist die Anforderung Inhalte in einem PDF Dokument schw rzen zu k nnen Dies wird genutzt
252. durch externe Quellen ist Probst G J B Raub S Romhardt K 2006 S 31 37 Gehle M 2006 S 49 38 Gehle M 2006 S 49 S Vgl Kusterer S 2008 S 33 Vgl Gehle M 2006 S 50 Vgl Probst G J B Raub S Romhardt K 2006 S 29 KOS content 1 2015 758 dass es nicht immer m glich oder effizient ist bestimmtes Wissen selbst zu entwickeln Der Vorteil von Wissenserwerb ist dass schnell mangelndes Expertenwissen herangezogen werden kann Eine Problematik k nnte jedoch sein dass es zu einer Abwehrreaktion auf Grund der Fremdartigkeit des Wissens kommt Wissensentwicklung Die Wissensentwicklung ist der komplement re Baustein zum Wissenserwerb Bezogen wird sich in der Wissensentwicklung wie vielleicht angenommen nicht nur auf die Ent wicklung und Forschung in nerk mmlichen Gebieten wie den Naturwissenschaften Die Wissensentwicklung strebt vor allem an in allen Bereichen des Unternehmens Innovationen und Neuartigkeiten zu f rdern Hierzu z hlen s mtliche organisational Lernprozesse wie auch soziale Ph nomene Hauptaufgabe der Wissensentwicklung ist es mit der Kreativit t der Mitarbeiter umzugehen Dazu z hlen die Sichtweite nicht einzuschr nken den Mitarbei tern mit Offenheit Vertrauen und einem angemessenen Arbeitsklima entgegen zu kommen und so die Kreativit t zu f rdern Prim res Ziel der Wissensentwicklung ist die Kreierung intern und extern
253. e Zu Talends Angeboten geh rt OS Software die in erster Linie f r Unternehmen konstruiert ist und auf datenzentrierten Gesch ftsmodelle basiert Dabei wird die M glichkeit geboten einfach und schnell auf verschiedene Datentypen zugreifen zu k nnen Talend unterst tzt sowohl ltere Datenformate als auch aktuelle Durch Umsetzung einer Zero Footprint L sung ohne feste Vorgaben der Datenstrukturen wird ebenso ein L sungsansatz f r kom plett neue Datenquellen angeboten Dies ist besonderer Vorteil im Bereich Big Data in dem sich Datenquellen st ndig ver ndern und weiterentwickeln KOS content 1 2015 939 Big Data ist der Hauptbereich auf den sich Talend konzentriert Neben dieser L sung f r Big Data wird eine Open Source Umgebung angeboten in der es m glich ist auf eine einfache Art und Weise Daten zu extrahieren zu transformieren und diese in einem umfangreichen Ma zu verarbeiten Des Weiteren bietet Talend sieben Plattformen f r verschiedene Anfor derungen und neben f nf weiteren Tools noch diverse andere L sungen an Die bereitge stellten Tools sind Business Process Management Tool zur Modellierung Erstellung und Optimierung von Gesch ftsprozessen Data Integration Tool mit dem sich Daten aus verschiedenen Geschaftsanwendun gen sowohl in Echtzeit als auch im Batch Modus umwandeln und integrieren lassen Hierbei werden sowohl operative als auch analytische Anforderungen der Datenin tegration ber
254. e emergence of Big Data e Availabilty of new technologies o New technologies are able to capture more data Additionally the steady de cline in prices for technologies ensure that a many people are able to afford gadgets which enables a wide base of data sources For example there are 4 6 billion cell phone subscribers worldwide e Ease of share o With the upgrade of technology the power of the internet increases signifi cantly It offers users the opportunity to easily share data According to Cisco Systems the annual flow of traffic over the internet reached 667 ex abytes and it continues to grow Examples of Big Data Popular examples of Big Data can be found in several large companies as they tend to han de large amounts of data in their day to day business Two examples of well known organi zations follow Walmart one of the biggest retail cooperation of the world processes more than 1 million customer transactions every hour alone The estimated size of the database absorbing the data is more than 2 5 petabytes which would be the equivalent of 167 times the amount of books in the American Library of Congress Another example the operator of the biggest social networking website Facebook The esti mated amount of photos on Facebook resolves around 40 billion Assuming that Facebook TT TechAmerica Foundation w y a 8 The Economist 2010 KOS content 1 2015 611 compresses the file size of the photos
255. e TimeSpentWaiting 12 000000 10 000000 8 000000 6 000000 CassandraSingleNode micro sec 4 000000 CassandraMultiNode MySQL Database 2 000000 0 000000 100 rows 10 000 rows 100 000 rows 1 000 000 rows number of rows inserted Figure 15 Time Spent Waiting for the Database during Write Tests De 100 rows 10 000 rows 100 000 rows 1 000 000 rows CassandraSingleNode 1 942136 0 752343 0 411938 0 317332 CassandraMultiNode 10 227307 4 165838 1 016842 1 663259 MySQL database 10 057036 2 034421 0 370646 1 230051 Table 15 Time Spent Waiting for the Database during Write Tests In the test environment the Cassandra database is slower in multi node configuration be cause of the resource scarcity For growing numbers of iterations per execution the total runtime grows and the waiting time shrinks The latter is caused by a slower feeder applica tion which gives the database more time to respond before waiting time is recorded The slowest solution the Cassandra multi node prototype does not deliver the smallest waiting time as not only the feeder but also the database itself slows down A comparison of TimeSpentWaiting and TotalTimeSpent can give some final insights Again results are illustrated in Figure 16 and detailed numbers can be found in Table 16 As the number of inserted rows per execution grows the portion of waiting time per total runtime shrinks or the efficiency grows KOS content 1 2015 648 The mo
256. e nannt wird Zus tzlich enth lt DokuWiki viele Eigenschaften die den Anforderungen an das neue Tool entsprechen DokuWiki stellt eine Suchfunktion sowie einen Index bereit und es gibt die M glichkeit das Layout des Systems individuell zu ndern Ein Punkt der das Tool DokuWiki ganz besonders f r die Anwendungsentwicklung der Versicherung interessant macht ist dass DokuWiki speziell auf Gruppen wie Entwicklerteams ausgelegt ist Media Wiki ist ebenfalls ein Wiki System f r das sich das Marktforschungsteam entschie den hat weil es viele der definierten Anforderungen erf llt Die Benutzung von Media Wiki ist an die Benutzung von der Online Wissensdatenbank Wikipedia angelehnt Durch die gro e Bekanntheit von Wikipedia hat Media Wiki den Vorteil dass die Anwender mit der Benutzeroberfl che des Tools vertraut sein werden was die Usability erleichtert Scribble Papers wird als eine Art Zettelkasten beschrieben Es wurde aufgrund seiner Vielzahl an Vorteilen und Eigenschaften die die Anforderungen an das neue Tool treffen in gt Vgl DokuWiki 2015 8 Vgl DokuWiki 2014a Vgl 0 V 2014c 10 o V 2014b KOS content 1 2015 780 die Top f nf Liste gew hlt Die Bereitstellung einer einfach gestalteten Suchfunktion sowie die benutzerfreundliche graphische Oberfl che des Tools sind die beiden Hauptargumente f r die Auswahl dieses Tools Wei
257. e Unternehmen dabei zu unter 15 Reiber W 2013 S 34 16 Probst G J B Raub S Romhardt K 2006 S 23 17 Vgl Probst G Raub S Romhardt K 2012 S 3 18 Probst G Raub S Romhardt K 2012 S 2 19 Vgl Reiber W 2013 S 37 KOS content 1 2015 753 st tzen Informationen und Wissen strategisch und effektiv einzusetzen Es bedeutet zu dem u erst vorsichtig und bewusst mit Wissen umzugehen um dieses zu sch tzen es soll nicht an die falschen Unternehmen ausgetragen werden es soll aber auch innerhalb des Unternehmens verbreitet und vor allem erweitert werden Bro mann und M dinger tref fen diesbez glich eine passende Aussage der spezielle Umgang mit dem besonderen Gut Wissen einer empfindlichen exotischen Pflanze gleicht die es einerseits zu sch tzen und zu hegen gilt damit sie die volle Wirkung entfalten kann die sich andererseits aber auch den h rteren klimatischen Bedingungen und Herausforderungen stellen muss wie es das Wirtschaften mit G tern in Unternehmen und Organisationen nach sich zieht Es gilt dem nach nicht nur Wissen zu organisieren und damit zu sch tzen sondern es ebenso auszu bauen um dem Unternehmen so einen Wettbewerbsvorteil schaffen zu k nnen Da Wis sensmanagement darauf abzielt die Unternehmensziele zu verfolgen ist es auf gleicher Ebene mit der Unternehmensstrategie zu setzen Beide h ngen in unterschiedlichen Punk ten stark zusammen und sind e
258. e Auslesen von Da ten aus einem Verzeichnis ist kein sonderlich gro er Funktionsumfang Doch durch die zu s tzlichen Komponenten aus der OpenLDAP Suite wie etwa einem LDAP Server oder ver KOS content 1 2015 1029 schiedenen Libraries wird der Umfang deutlich vergr ert Dennoch fehlen einige Bau steine um das gew nschte Gesamtergebnis mit dem momentanen Funktionsumfang von LDAP abzudecken Eine mittlere Bewertung mit 2 Punkten ist angemessen Konfigurierbarkeit Die Konfigurierbarkeit wird mit 3 Punkten also einer hohen Bewertung benotet Diese Note setzt sich aus den endlosen M glichkeiten zusammen neue Schemata zu entwickeln sowie bisherige weiter zu verfeinern und zu verbessern Zus tzlich ist es m glich andere Bereiche neben der eigentlichen Hauptaufgabe speziell zu konfigurieren Ein kleines Minus sind je doch die fehlerhaften Schemata die sich durch diese Konfigurierbarkeit ergeben haben und die Limitationen der transaktionssicheren Datenbank mit der ein Verzeichnisdienst oft in Verbindung steht 1 Skalierbarkeit Die Skalierbarkeit ist eine der gro en St rken von LDAP und wird somit folgerichtig mit 3 Punkten als hoch eingestuft Wie bereits bei der Ausfallsicherheit erw hnt ist es m glich die Daten der Verzeichnisse verteilt zu speichern und nahezu beliebig zu replizieren Dadurch ergibt sich eine offene und effiziente Skalierbarkeit da man Verzeichnisse beliebig anderwei tig abspeichern und verlager
259. e Box http www htmligoodies com beyond article php 3681551 The HTML Hierarchy Thinking Inside the Box htm Meetup 2015a Meetup Gruppen zu Ember JS http ember js meetup com Meetup 2015b Meetup Gruppen zu Backbone js http backbone js meetup com Meetup 2015c Meetup Gruppen zu Angular JS http angularjs meetup com Microsoft Developer Network 2015 Model View Controller https msdn microsoft com en us library ff649643 aspx Open Source Initiative 2015 The MIT License MIT http opensource org licenses mit license php KOS content 1 2015 689 Q Success 2015 Historical trends in the usage of client side programming languages for websites http w3techs com technologies history_overview client_side_language all Ruebbelke 2012 5 Awesome AngularJS Features http code tutsplus com tutorials 5 awesome angularjs features net 25651 Safari Books Online 2013 13 Criteria for Evaluating Web Frameworks https blog safaribooksonline com 2013 10 14 13 criteria for evaluating web frameworks Selfhtml wiki 2015 HTML Allgemeine Regeln Textauszeichnung http wiki selfhtml org wiki HT ML Allgemeine_Regeln Textauszeichnung Selfhtml wiki 2015b HTML http wiki selfhtml org wiki HT ML Selfhtml wiki 2015c CSS http wiki selfhtml org wiki CSS Selfhtml wiki 2015d JavaScript http wiki selfhtml org wiki JavaScript Symfony 2015 10 criteria for choosing the correct framework http symfon
260. e Economist 2010 The Economist 2010 TT Contained in The Economist w y a KOS content 1 2015 612 Moreover Big Data demands for new solutions in areas like data security privacy protection and the detection and handling of redundant data 7 The relation of Big Data and Wide Column Stores One of the main reasons of for growing popularity of NoSQL databses in modern businesses is to tackle the issue of big data Big Data like mentioned above is marked by data velocity variety volume and complexity NOSQL systems have several design features that specifical ly serve these characteristics e Continuous data availability o NoSQL databases are designed to operate on distributed nodes which en sures minimal data redundancy and high availability If a single node crash es another node can simply continue operations Another advantage of the distributed nature of NoSQL systems is the high degree of scalability It is quite simple to exchange or set up additional nodes if the necessity arises e Real location independence o NoSQL databases are able to write or read data independently of the node that responds to an I O request That reduces the workload on each individu al node which mainly servers the purpose of handling high volumes of data e Flexible data models o NoSQL database do not rely on traditional predetermined models of data This high degree of flexibility enables the system to accept all kinds and forms of data
261. e Marktanalyse l sst sich in sechs Prozessschritten beschreiben Zuerst muss das vorlie gende Problem bewusst wahrgenommen und anschlie end beschrieben werden Daraufhin werden entsprechende Alternativen zur L sung der Problemstellung gesucht und anschlie Rend im Kontext der Anforderungen bewertet Anhand der vorgenommenen Beurteilung wird eine Handlungsempfehlung ausgesprochen bzw eine Entscheidung f r eine der analysierten L sungsalternativen gew hlt Im n chsten Schritt wird die gew hlte L sung in die Praxis umgesetzt wodurch das Problem bei einer ordentlich durchgef hrten Marktanalyse behoben ist Je nach Problemstellung kann der Erfolg der L sung in Form einer Soll Ist Analyse belie big oft gemessen werden um gegebenenfalls Nachbesserungspotential zu erkennen Jeder der genannten Prozessschritte setzt in aller Regel viele zur Verf gung stehende In formationen voraus Nachfolgend sind die sechs Prozessschritte aufgelistet 1 Identifikation und Beschreibung des Problems Grimm R Schuller M Wilhelmer R 2014 S 97 ff S Vgl Berekoven L Eckert W Ellenrieder P 2009 S 334 ff KOS content 1 2015 845 2 Planung von Losungsmoglichkeiten 3 Beurteilung der L sungsm glichkeiten 4 Entscheidung f r eine L sungsm glichkeit 5 Implementierung der L sung 6 berpr fung des Erfolgs 2 1 2 Bewertung von Informationen Um eine repr sentative Marktanalyse zu erhalten m ssen die verf gbaren Info
262. e Pro dukte abgedeckt sind Die Lizenzen f r ein solches Produkt sind kostenlos und es besteht keine Zahlungsverpflichtung gegen ber der Entwicklercommunity Falls neue Anforderungen entstehen k nnen diese Anforderungen an die Entwicklungscommunity des Open Source Produktes weitergeben werden Eine Beteiligung an der zuk nftigen Entwicklung des Pro duktes ist grunds tzlich m glich Sollte sich das Partnerunternehmen f r eine Open Source L sung entscheiden werden Kos ten f r den Softwarewechsel auftreten Eine Open Source Lizenz kostet selbst zwar nichts jedoch entstehen genauso Kosten f r Installation und Nutzung wie bei anderen Softwarepro dukten Ein weiterer Nachteil f r den Wechsel zu einer Open Source L sung ist dass jede neue Software vor Einf hrung erst einmal im Unternehmensnetzwerk getestet werden muss Ein solcher Test kann auch sehr aufw ndig sein 3 6 Livetest bei der Versicherung Zu Beginn des Projektes war ein Livetest beim betreuenden Partnerunternehmen vorgese hen Bei der geplanten Durchf hrung des Livetestes ergaben sich jedoch Schwierigkeiten im Bezug auf die Umsetzung Aus diesem Grund wurde der Livetest abgesagt Zur Vorbereitung wurden jedoch bereits Testf lle und weitere Testdokumente geschrieben Diese Daten wer den in den kommenden Kapiteln beschrieben 3 6 1 Testfalle Um Festzustellen ob ein Produkt den Anforderungen eines Unternehmens entspricht sollte ein Produkt vorher in einer Testum
263. e Trans formation stattfinden soll oder nur eine Bewegung der Daten von eingehendem zu ausge hendem Channel Wenn eine Transformation vorgenommen werden soll wird die ben tigte Script Idroute dataset1_csv2json Sequence 1 Incoming channel dataseti_csv_in file v 4 Fromeditype csv v Frommessagetype dataset1_json Translate Translate v Outgoing channel dataset1_json_out file v t Description Abb 15 Erstellung einer Route Translation automatisch anhand der eingehenden Grammar gefunden 7 1 4 Starten einer Transformation Zum Starten einer Transformation gibt es mehrere M glichkeiten Zum einen kann eine Route zu bestimmten Zeiten mithilfe eines cronjobs in Linux Unix oder des Windows Task Schedulers gestartet werden Dies ist n tzlich wenn Transformationen nicht bei Bedarf sondern in regelm igen Abst nden durchgef hrt werden sollen Dazu muss ber das ge w nschte Planungstool nur die Datei python27 Scripts bots engine py aufgerufen werden 8 Vgl Ebbers H 2012c KOS content 1 2015 947 ber den Parameter new k nnen alle aktivierten Routen gestartet werden bei Nennung einer bestimmten Route nur diese Alternativ kann ber die Aktivierung eines Directory Monitors einer Verzeichnis berwa chung gestartet werden Bots wird dabei dann gestartet wenn neue Dateien in bestimmten lokalen Verzeichnissen vorhanden sind Diese Funktion ist vor allem dann n tzlich wenn Daten zu un
264. e Transformation von Papierverkehr zu elektronischen Nachrichtentypen sodass nur ein einziges Konverterpro gramm Verwendung findet Soft und Hardwareneutralit t nach EDI Flexibilit t der Prozesse Darstellungscodes Medien sowie Ubermittlungswege datenschutzrechtliche Aspekte Investitionsschutz etc Grunds tzlich bezieht sich die vorgegebene Struktur des Datensatzes auf die bertragung von Bestands Inkasso und Schadensinformationsdaten sowie den Austausch von Gesch ftsvorfalldaten wie eVB Antrag und Vermittlerabrechnung Der allgemeine Aufbau wird in Abb 2Abb 1 dargestellt bertragungsdatei Datenpaket 1 n Abb 1 Allgemeiner Aufbau GDV Die Ubertragungsdatei stellt hier die technischen Spezifikationen des Datenaustauschs auf geteilt in einzelne Pakete dar Jedes einzelne Datenpaket wird wiederum durch den Vor und Nachsatz genauer definiert Diese werden durch spezielle Satzarten beschrieben und mussen grundsatzlich immer dann neu festgelegt werden wenn sich bestimmte Informatio nen wie beispielsweise die Vermittler Nummer andern Der Datensatz welcher tatsachliche Informationen enthalt ist 256 256 Bytes lang und wird ebenfalls durch Satzarten wie z B 0300 fur Beteiligungs Informationen bestimmt Es existiert also ein gewisser Nummernkreis welcher Vorsatz Datensatz und Nachsatz festlegt aufgeteilt in verschiedene themenspezifi sche Informationen wie Partnerdaten Allgemein
265. e Versionshistorie welche Informationen zu allen Updates Bugfixes und weiteren Verbesserungen liefert Somit l sst sich sehr schnell und einfach verfolgen welche Ver nderungen an der Software vorgenommen worden sind und welche neuen Features verf gbar sind PDF24 Creator ist f r Windows ab XP geeignet Um das Ausrollen der Software in Unter nehmen zu erleichtern wird neben der regul ren EXE Installationsdatei eine MSI Datei an geboten Dies kann ein erheblicher Vorteil f r Unternehmen darstellen die eine Software auf eine sehr gro e Anzahl an Rechnern im Netzwerk installieren wollen PDF24 Creator ist so wohl auf Deutsch als auch auf Englisch verf gbar Die Funktionen von PDF24 Creator sind sehr umfangreich und erf llen eine Vielzahl der Kri terien die Unternehmen an ein PDF Erzeugungstool haben Die Software installiert einen virtuellen Drucker der ein direktes Konvertieren aus Programmen wie Microsoft Office und anderen Programmen erm glicht Der Benutzer hat hierbei die Option das Dokument in Standard Formaten wie PDF A oder PDF X zu speichern Es k nnen Wasserzeichen hinzu gef gt Dokumente verschl sselt und per Passwort gesch tzt werden sowie digitale Signa turen hinzugef gt werden Au erdem bietet PDF24 Creator eine grafische Oberfl che die eine Vorschau des PDF Dokuments anzeigt und ein Splitten und Mergen per Drag amp Drop erm glicht Verschiedene Dokumente k nnen so sehr einfach verbunden werden bzw unn
266. e Wissensnutzung ist der wichtigste Baustein des Modells Hierbei geht es darum dass die Mitarbeiter das zur Verf gung gestellte Wissen auch nutzen Denn die Produktion Sortie rung Speicherung etc reicht noch nicht aus um daraus Wettbewerbsvorteile zu generie ren Hierzu z hlt wieder die Motivation der Mitarbeiter Nicht zu vergessen ist im gesamten Prozess dass der Mensch immer der Mittelpunkt ist Aus diesem Grund ist ebenso darauf zu achten dass Wissen eine gewisse Qualit t aufweist die es f r die Mitarbeiter attraktiv macht Problematisch kann hierbei sein die Qualit t des Wissens zu messen Hinzu kommt dass unterschiedliche Mitarbeiter die Qualit t unterschiedlich bewerten Wissensbewahrung Der letzte Punkt des operativen Kreislaufes ist die Wissensbewahrung Insbesondere explizi tes Wissen kann in Dokumentenmanagementsystemen bewahrt werden Hierzu z hlen Da tenbanken Wikis oder hnliche Systeme Bei solchen Systemen steht vor allem der Schutz des Wissens im Vordergrund Die Wissensbewahrung l sst sich in einem dreistufigen Pro zess abbilden Abb 4 Die Hauptprozesse der Wissensbewahrung Das Selegieren Selektion dient der Auswahl des bewahrungsw rdigen Wissens Dieses Wissen muss anschlie end gespeichert werden damit es Unternehmen dauerhaft zur Ver f gung steht Dies kann auf elektronischen Datentr gern Datenbanken oder auch schriftlich geschehen Der letzte Schritt ist die Aktualisierung Wissen
267. e auf 3rd Party Supportanbieter mit dem aus dr cklichen Hinweis dass es keine Vereinbarungen zwischen OpenLDAP und diesen Anbie 113 Vgl Haberer P 0 J KOS content 1 2015 1031 tern gibt 1f Ein konkretes Problem mit dem Support schnell zu l sen erscheint unrealistisch Folglich wird der Support mit 1 als niedrig bewertet Benutzerfreundlichkeit Die Benutzerfreundlichkeit zu bewerten ist erneut stark abh ngig vom Benutzer Da es sich um eine Linux Umgebung handelt wird ein entsprechender Nutzer mit grundlegenden Linux und Programmierkenntnissen vorausgesetzt Diesem sollte es nicht sonderlich schwer fallen auf einer Kommandozeilenoberfl che zu operieren Dennoch k nnte die verwendete Spra che einige Probleme bereiten und der Benutzer m sste sich die akkurate Nutzung von O penLDAP erst antrainieren Eine mittlere Bewertung mit 2 Punkten scheint angemessen Implementierungsaufwand Der Implementierungsaufwand f r ein mittelgro es Unternehmen ist wahrscheinlich durch schnittlich und folgerichtig mit 2 Punkten zu bewerten Die Installation von LDAP samt Da tenbank und Server sollte relativ einfach sein Es gibt einige Tutorials die alle nicht zu um fangreich erscheinen F r ein mittelgro es Unternehmen wird eine einfache Installation je doch nicht ausreichend sein Es ist nicht ersichtlich wie viel Mehraufwand eine Installation in gro en Umfang mit sich bringt Es ist allerdings zu beachten dass die verschiedenen
268. e capa bilities On the corresponding data sheet Sqrrl promises simple Big Data analysis with a spe cial focus on cyber security healthcare analytics or data centric security The extraordinary strong focus on security and the apparently elementary administration of the user interface seem to be the only unique selling point Especially since this commercial product comes with secrets and even after inquiries remains a black box This remains a very strong point particularly since there are very good transparent tools which additionally are free of charge 3 2 Comparison of database products on the basis of a list of criteria In order to evaluate the databases systems introduced in chapter 3 1 Common criteria are chosen to establish a basic comparability between the products and finally decide which sys tem to implement as a prototype for further examination The list of criteria is mainly based on the official documentation of each database to deliver the most exact results possible The list is separated into four major fields general information design and features perfor mance and administration Note that the list of criteria is established before the examination of available features in the documentations therefore it consist of general requirements of a database system Consequently this means that several fields could not be filled out be cause of missing information These fields are marked red to highlight the absence of in
269. e eine Systematik notwendig Deshalb legt der Anforderungsmanager eine Struk tur fest mit der sich die Anforderungen nach Art unterteilen lassen Hier kann beispielsweise so vorgegangen werden dass zwischen funktionalen und nicht funktionalen Anforderungen unterschieden wird Je nach Kategorisierung kann dann eine Notation oder Visualisierung nach bestimmten Standards und Modellen umgesetzt werden Betrachtet man nach der Kategorisierung die Anforderungen genauer ist festzustellen dass sich diese mittels Attributen spezifizieren lassen Ein Identifikator w re beispielsweise ein m gliches Attribut auch Herkunft in Priorit t sind m gliche Attribute Die Verwaltung dieser 7 Vgl Niebisch 8 Vgl Niebisch Vgl Niebisch 67 Vgl Niebisch 2013 2013 2013 2013 S 36 ff S 38 S 34 ff S 42 we wa a wD KOS content 1 2015 765 Attribute ist einerseits mit Aufwand verbunden erh ht jedoch die Einsicht in die Anforderun goen D Ein weiterer wichtiger Erfolgsfaktor im Bereich des Anforderungsmanagements ist das Anle gen und Verwalten eines Glossars Oft wird hierf r keine Notwendigkeit erkannt da bei spielsweise alle Projektbeteiligten dem gleichen Unternehmen angeh ren Jedoch muss auch hier sichergestellt werden dass alle Beteiligten die gleiche Sprache sprechen und alle Begriffe eindeutig sind um Missverstandnisse nicht zu erlauben Es sollte an alle an dem Projekt beteiligten Pers
270. e module was accomplished without having to implement it into the system The same situation occurred when shaping a new HTML template The AngularJS framework offered all the functionality needed for the development process Even people with only a little knowledge background in JavaScript were able to develop whole code segments in a timely and structured manner and since the single code modules were relatively small the process of identifying and correct ing mistakes was very easy In the last section an imaginary scale up was performed on the project In reality the implementation of additional functionality as well as new designs could be achieved in a matter of days Since the project is well structured and naming conventions were met new developers would have it easy to integrate themselves into the developing process 5 Conclusion As was shown in the previous chapters JavaScript and its frameworks gain more and more attention for a reason Developing client side applications with a high rate of portability functionality and security is as easy as never before If these applica tions are based on the MVC design pattern they can easily be tested and scaled up Furthermore following these patterns increases the maintenance and reusability of existing code KOS content 1 2015 687 In this project an example application had to be developed to test these features of client side JavaScript frameworks The goal was to impleme
271. e of a dreary street Figure 8 shows the ebook reader in action On the top one can still see the naviga tion bar and on the top right hand corner an additional menu for the reader The red icon indicates that there is home to be done at the end of this chapter in this case chapter two If there was no homework the icon would appear white By clicking on the red icon a pop up window appears with the corresponding ques tions Now the user has the opportunity to answer the questions and later review the score on his user account KOS content 1 2015 683 4 4 Additional Assumptions 4 4 1 Data Model The application of this project relies on a very simple data model with only four ta bles user _assignment LU K id int 10 unsigned userdata userid varchar 32 Pre id varchar 32 username varchar 50 assignmentid int 11 status int 1 password varchar 64 score int 3 assignments LR id int 10 unsigned ebooks name varchar 250 Prr id int 10 unsigned due int 15 name varchar 250 ebookid int 11 url varchar 250 chapterid varchar 10 Figure 9 Data Model Figure 9 shows the data model that has been used in this project Userdata contains all the user information that is needed to log in user_assignment connects the user to his assignments Finally the user gets the ebook data that is needed via assi
272. e scalability is high for the key value and column oriented databases while the others are variable In flexi bility there are more differences because it is low for relational databases due to the fixed data structures they have It is moderate for the Column Oriented store because the schema has to be predefined The complexity is moderate for relational databases high for graph databases low for document oriented stores and column oriented stores and there is no complexity for key value store The functional used for relational stores is relational algebra for graph databases the graph theory is used and it is variable for document oriented and key value stores It is minimal for column oriented databases 2 3 Comparison of SQL and NoSQL The following chapter will provide an overview of the features of relational and NoSQL data bases and summarize the different aspects of the two databases in a table First of all relational databases can be used for different database operations for example to store manage or retrieve data through applications and queries In general these data bases consist of tables Data is stored in columns and rows therefore the user needs to 11 Scofield B 2010 Bhattacharjee 2014 13 Linwood J Minter D 2010 p 183 KOS content 1 2015 603 know what to store in advance In addition to that a relational database scales its data ver tically and has fixed relationships The sizes of r
273. e zur Verarbeitung und Analyse von Big Data Hierzu z h len das Data Warehouse Hive das nicht relationale DBMS HBase sowie das Hadoop Monitoring System Ambari Zu den prominenten Nutzern der Hadoop Plattform geh ren namhafte Firmen wie Facebook IBM oder auch Yahoo 1 7 Vgl Frampton M 2015 S 4 Vgl Wadkar S Siddalingaiah M 2014 S 1 Vgl ebenda S 2 10 Vgl ebenda S 2 11 Vgl ebenda S 12 12 Vgl Redmond E Wilson J 2012 S 103 105 KOS content 1 2015 564 2 2 2 MapReduce Verfahren Oftmals gemeinhin als Herz von Hadoop bezeichnet ist das MapReduce Verfahren zu nennen 7 Konkret ist MapReduce ein von Google Inc entwickeltes Modell welches es er m glicht parallele Berechnungen auf mehreren Petabyte gro en Datens tzen innerhalb ei nes Rechnerverbunds durchzuf hren Das generelle Konzept zeichnet sich dadurch aus dass unstrukturierte Daten in logische St cke aufgeteilt werden und so parallel in einem Cluster verarbeitet werden k nnen Das Verfahren wurde basierend auf Funktionen der funktionalen Programmierung entwickelt und zeichnet sich durch zwei wesentliche Schritte aus Map und Reduce Die Funktionsweise ist in Abbildung 1 grafisch dargestellt Value3 Key2 Value a ken d re ds KE A Da Ea wsereg mdu Reduce Keys Valued Task Key Value _Key6 vest Abb 1 MapReduce Model Zun chst we
274. eal verwalten Ausfallsicherheit SELinux selbst bietet keinen oder wenig Schutz vor Systemabst rzen funktioniert im Falle eines Systemabsturzes beim Neustart wie gehabt Logging SELinux kann in einem Modus ausgef hrt werden indem Sicherheitsverst e gegen die Sicherheitsrichtlinien protokolliert werden Des Weiteren werden Aktionen von SELinux in Log Dateien abgelegt Fehlerrate Zu diesem Aspekt k nnen keine konkreten Daten Analysen gefunden werden jedoch bietet SELinux ein hohes Ma an Sicherheit weshalb ein hoher Stabilit tsgrad zu erwarten ist 1 117 Vgl Fedora 2012 118 Vgl Frommel O 2005 Re Vgl ebenda 120 Vgl NSA 2001 SA KOS content 1 2015 1035 Aus den obigen Beschreibungen l sst sich somit folgende Bewertung ableiten Sicherheitsqualit t Gewichtung Bewertung SELinux Sicherheit 4 5 3 Zugriffsrechte 5 3 Ausfallsicherheit 4 1 Logging 3 3 Fehlerrate 3 5 3 Gesamt Faktor 2x 104 Tabelle 20 Nutzwertanalyse Sicherheitsqualitat SELinux 11 4 Funktionalitat Funktionsumfang Bez glich der Funktionalit t lassen sich folgende Aspekte zusammenfassen Klar definierte Richtlinien Interfaces erlauben es dem Benutzer die Sicherheitsregeln je nach Wunsch zu konfigurieren Haupts chlich bietet SELinux Kontrolle ber Prozess Initialisierungen Verer bung und Ausf hrung Zus tzlich wird die Kontrolle ber Dateien und Verzeichnisse gege ben bzw die berwachung von Dat
275. ed Stefan 2010 Ressourcen Verwaltung mit Control Groups cgroups http www pro linux de artikel 2 1464 ressourcen verwaltung mit control groups cgroups html Abruf 11 01 2015 Graber St phane 2014 LXC 1 0 https www stgraber org 2014 01 01 Ixc 1 0 security features Abruf 14 01 2015 Grimmer Lenz 2013 Linux Containers explained H John 0 J Samba HOWTO Collection https www samba org samba docs man Samba HOWTO Collection IntroSMB html Abruf 13 01 2015 Haberer Petra 0 J LDAP verstehen http www mitlinx de Idap Abruf 12 01 2015 Heise 1998 Netscape ver ffentlicht Navigator Quelltext http www heise de newsticker meldung Netscape veroeffentlicht Navigator Quelltext 11625 html Abruf 03 01 2015 Ibanez Roger Ferrer 2014 What is Eiciel http rofi roger ferrer org eiciel s 2 Abruf 14 01 2015 IBM 201 2a Shelter Mutual Insurance Company slashes costs and complexity http www 03 ibm com software businesscasestudies us en corp synkey X945885V97903L38 Abruf 10 01 2015 IBM 2012b EFiS EDI Finance Service AG boosts business flexibility and efficiency http www 03 ibm com software businesscasestudies us en corp synkey D370982Q60606T62 Abruf 10 01 2015 IBM 2012c Cryptographic advances for Linux on System z Applications http www 01 ibm com common ssi cgi http www 01 ibm com common ssi cgi bin ssialias infotype PM amp subtype SP amp appname STGE_ZS_ZS_USEN amp
276. ed by the garbage collector e Splitting o Based on the size of a table it will eventually be split into tablets The new tablet is likely to be migrated to a different Tablet Server in order to keep the load of one given server to a minimum e Fault tolerance o If a given Tablet Server fails all of its write operations are extracted from the Write Ahead Log and reapplied to another available server e Security o Each key value pair in Accumulo has its own security label stored in the col umn visibility element of a row This determines if the user requesting the da ta within the row has sufficient authorization Accumulo and HBase Both Acculmulo and HBase are Apache licensed and run on the Apache Hadoop file system Forums on the internet claim that both database systems are mainly the same differing only in details To further underline this argument the following table links Accumulo terminology to the corresponding one in HBase Apache Accumulo 2014 Apache Accumulo 2014 KOS content 1 2015 631 Accumulo HBase Tablet Region Tablet Server Region Server Write Ahead Log HLog Compaction Flush Table 6 Accumulo and HBase in comparison 3 1 5 Sqrrl Sqrrl was initially released in 2012 by Sqrrl Data Inc by a team which consists of several former National Security Agency alumni Like others the commercial database is based on Hadoop Furthermore it is incredibly close to A
277. ederung der Root Rechte auf einen speziellen Account sich wie oben ge schildert zuerst nachteilig anh rt stellt sie doch einen weiteren Vorteil von Linux gegen ber Windows in Bezug auf die Systemsicherheit dar Dadurch dass ein normaler Linux User standardm ig keine allumfassenden Rechte besitzt ist es z B externer Schadsoftware die diesen Account infiziert hat nicht m glich Kontrolle ber das gesamte System zu Uberneh men Windows User hingegen haben standardm ig Administratorrechte und k nnen somit auf das gesamte System zugreifen wie es hier auch potentieller Schadsoftware m glich w re Des Weiteren besteht durch Administratorrechte bei Windows f r jeden Nutzer die M g lichkeit unabsichtlich gro en Schaden am System anzurichten wodurch sie nur durch m gli che Kontrollfragen abgehalten werden k nnen Neben den oben beschriebenen Authentisierungs und Zugriffskontrollma nahmen welche f r diese Seminararbeit ma geblich sind gibt es nat rlich auch unter Linux noch weitere Sicherheitsma nahmen Dies sind zum einen physische Passwort bzw Verschl sselungs Security und Kernel Security und zum anderen die Netzwerk Security Unter der physischen Sicherheit kann u a grundlegend verstanden werden wer physischen Zugriff auf die Syste me hat z B durch Separationsschleusen am Geb udeeingang und Schl ssern an den IT Systemen welche sie physisch an einen Ort binden Auch kann darunter das Aufsetzen ei nes Bootpas
278. edia Wiki Media Wiki ist eine freie Serverbasierte Wiki Software Eine Wiki Software ist ein Hypertextsystem f r Webseiten in dem die Inhalte von den Benutzern nicht nur gelesen sondern auch ge ndert werden k nnen Das Ziel eines solchen Wikis ist die Erfahrung und das Wissen der verschiedenen Nutzer gemeinsam zu sammeln kollektive Intelligenz und dementsprechend verst ndlich f r alle zu dokumentieren Die wohl bekannteste Plattform welche auf Media Wiki basierend ist ist Wikipedia 1 184 gl Media Wiki 2014e KOS content 1 2015 804 5 4 1 Kriterien Priori Media tat Kriterium Wiki Kommentar 1 x Ausweitung auf semantische Suche m glich 1 1 Einfache Navigation x Ablage von Dateien x 70 150 User Die Nutzeranzahl ist unbegrenzt 2 2 Versionierung Speicher Datenmengen 2 lt 20 000 Media Wiki wurde f r die Plattform Wikipedia 3 Verbreitung Reife x entwickelt einfache Die Servergr e ist wichtig kleinere Server Implementie haben mehr Probleme rung Datengr e Tabelle 7 Kriterienkatalog von Media Wiki Die Plattform ist unter der GNU General Public License GPL lizenziert Das hei t der Source Code von Media Wiki ist f r alle frei einsehbar Somit ist das Kriterium der Priorit t eins welches Open Source voraussetzt hiermit gegeben 1 Media Wiki besitzt au erdem eine Suchfunktion welche im Kriterienkatalog siehe Tabelle 7 auch unt
279. eene 23 3 2 Kritik an aktuell verwendetem Ablagesystem Rn nn nennen 24 3 3 Anforderungen an das neue Tool 26 3 4 Erstellung eines KriterienkatalogS u u ur nee 29 A dE EI 30 4 1 Methodisches Vorgehen ennenen nenene aneneen eneee 30 4 2 Ergebnisse der Marktanalyse 32 43 gt Tee D Re EE 33 4 4 Nachbereitung der Top 5 Tools Finale Liste 34 5 Analyse der Tools anhand des krtertenkatalogs ce eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeees 35 5 1 Agorum Core Open eek isses 36 5 1 1 ERILOF IS a ee EE 36 E Zusatzfunktionen Lem len Mi 41 e EE 43 5 2 1 ESAS E E See ee ees 43 Elte EE 48 3 3 DOKUWIKI eek irn dE eege 49 5 3 1 gt 49 93 2 3ZUsalztunktionen u cto tre i eer ee eee ia ere 56 5S4 Media RE 57 5 4 1 SE EE ee EO E Eee 58 5 4 2 Zusatzfunktionen soises ee 64 5 5 E ege 65 5 5 1 Kriterien kan EA ku kan ie De 65 5 9 2 EES 69 KOS content 1 2015 742 SE E EE 70 6 1 Zusammenfassung der Ergebnisse 70 6 2 Finale Empfehlung mit Hilfe einer Nutzwertanahyse nennen 72 LC WE EE 75 In EE 77 Quellenverzeichnisser man AE Ee es 80 KOS content 1 2015 743 Abk rzungsverzeichnis ACL AWS CAD CMS CRM doc DMS Docx gif GNU GPL HTML IEEE jpg jpeg KLM K O KOS KVaG LKW MB mp3 NASA OS OS PC Acess Control List Amazon Web Services Cloud Computing Service Computer Aided Design Content Management System Customer Relationship Management document Dateiformat Document Mana
280. ei der Durchf hrung des Funktionstests konnten die Testf lle 1 5 6 7 8 10 14 18 bei beiden Prototypen nicht durchgef hrt werden da die Transformationen beim Implementieren nicht eingerichtet wurden Bei diesen Testf llen handelt es sich um Transformationen bei denen der Datentyp EDIFACT involviert ist Da der f r den Performance Test genutzte Test datensatz im Aufbau keinem der verschiedenen EDIFACT Datensatz Arten hnelt wurden diese Transformationen aus Zeitgr nden nicht getestet 8 2 3 Analyse der Testberichte Testfall 1234567 8 9 10111213 14 15 16 17 18 19 20 21 22 5 Bu Abb 24 Ergebnis Funktionstest Bots KOS content 1 2015 958 Testfall als et en De ED a Ele be a re Er a Ee Abb 25 Ergebnis Funktionstest Talend Die Abbildungen Abb 24 und Abb 25 zeigen die Ergebnisse des Funktionstests Gr ne Markierungen zeigen einen erfolgreichen Funktionstest Rote Markierungen bedeuten eine Nichterf llung der funktionalen Anforderung Gelbe Markierungen zeigen eine teilweise Erf l lung der Anforderung Zu sehen ist dass wie im Abschnitt Testdurchf hrung schon be schrieben in beiden Prototypen die Transformationen bei denen der Datentyp EDIFACT involviert ist nicht getestet wurden Laut Herausgeber der Software sind die Transformatio nen in Bots aber problemlos m glich siehe Kapitel 6 1 1 In Talents sind jedoch nur Trans formationen von EDIFACT in einen anderen Datentyp m glich
281. eicherbaren Datenmenge hat ebenfalls Priorit t zwei erhalten Bei Media Wiki ist es per Standard erlaubt von einer Webanwendung nur 30 MB hoch zuladen Dies kann man jedoch umgehen indem man die maximale Dateigr e ersetzt Das hei t die Ad ministratoren k nnen eigene Grenzen nach oben in Bezug auf die H he der hochgeladenen Dateien setzen Dies f hrt zum Ende der Priorit t zwei und auch hier schl gt sich Media Wiki gut 1 Priorit t drei des Kriterienkatalogs besch ftigt sich neben anderen Kriterien auch mit der Verbreitung und der Reife Media Wiki ist stark verbreitet da das Tool urspr nglich f r Wi 1 Enthalten in Media Wiki 2014c 197 Vgl Media Wiki 2014e 198 Vgl Media Wiki 2014e 19 Vgl Media Wiki 2014a KOS content 1 2015 808 kipedia entwickelt wurde 7 Somit hat der Gro teil der Menschen schon einmal mit Media Wiki gearbeitet Auch besch ftigt sich Priorit t drei mit der einfachen Implementierung der Software Die Vo raussetzungen f r die Nutzung von Media Wiki sind ein Webserver und eine Datenbank Sobald diese vorhanden sind kann die Software installiert werden H Media Wiki kann auf Windows 7 8 Windows Vista und XP Mac OS und Linux installiert werden Jedoch gibt es hier einige Schwachstellen welche nicht au er Acht gelassen werden d rfen Vor allem f r kleinere Sever ist Media Wiki nicht optimal da es f r Plattformen wie Wikipedia entwickelt wurde Bei kleineren Servern sind oft Platte
282. eichzeitig vom Kernel adres siert werden Aus dem Grund dass die Skalierbarkeit eben abh ngig von der Wahl des Dateisystems ist wird dieser Aspekt mit 2 bewertet Kombinierbarkeit Die ACLs sind mit anderen Sicherheitsmechanismen zur Abschirmung des Kernels oder zur sicheren Netzwerkkommunikation kombinierbar ACLs regeln nur den internen Filesystem zugriff was zus tzliche Arten der Sicherheit auch notwendig macht Da die ACLs standard m ig Bestandteil des Linux Kernels bzw des Filesystems sind k nnen sie mit beliebigen von Linux unterst tzter Software zur weiteren Absicherung des Gesamtsystems kombiniert werden Da die Kombinierbarkeit keinen Einschr nkungen unterliegt wird sie mit 3 bewer tet Performance Die Entwickler der Suse Distribution haben sechs Extended Filesystems mit und ohne akti vierte ACLs getestet Dabei wurde jeweils die Zugriffszeit auf eine Datei nach einem Reboot gemessen Die Messung lieferte folgende Ergebnisse Without ACL With ACL Ext2 9 1743 Ext3 10 3804 ReiserFS 9 6165 XFS 256 14 7531 XFS 512 14 14 JFS 13 13 Tabelle 7 Ergebnisse Performancetest Bei nur zwei der sechs Filesysteme ist die Zugriffszeit gleich geblieben da diese die ACL Informationen direkt im Filesystem speichern und so keine Leseoperation in einem anderen Vgl Suse 2011 42 Vgl Suse 2003 8 Vgl Suse 2011 KOS content 1 2015 1003 Speicher ausf hren m ssen Bei allen Anderen ist die Zug
283. eiden Diese Einteilung wurde von der Versicherung wie in Tab 12 dargestellt festgelegt Testfall Anzahl Testdaten Gesamtdatenvolumen Beispiel GDV 1 1 Datei 253 KB 2 20 Dateien 5 06 MB 3 100 Dateien 25 3 MB 4 500 Dateien 126 5 MB 5 1000 Dateien 253 MB 6 4000 Dateien 1 01 GB Tab 12 Anzahl Testdateien pro Testfall Insgesamt gibt es zwei Testszenarien In Testszenario 1 werden alle Transformationen ohne Ber cksichtigung von Transformationsregeln durchgef hrt Testszenario 2 beinhaltet ein komplexes Regelwerk Dieses besteht nach unserer Definition aus drei Transformationsre geln 1 Substitution Herr Frau wird ersetzt mit 0 1 2 Vereinigung Zusammenlegen der Felder Vorname und Nachname 3 Zerlegung Trennung des Feldes Geburtsdatum in Tag Monat Jahr Testdatensatz Bei der Auswahl der Testdatei wurde besonders Wert auf den Aufbau der Datei gelegt Die ser sollte m glichst dem Aufbau der Dateien entsprechen die in der Versicherungswirtschaft t glich im Einsatz sind Als Branchenstandard hat sich der GDV Satz VU Vermittler etab liert Die genaue Semantik des Datentyps und der Einsatz in der Versicherungswirtschaft wurde schon in Kapitel 3 beschrieben Ein entsprechender Datensatz konnte auf der Web seite Gesamtverband der Deutschen Versicherungswirtschaft e V gefunden werden Dieser enth lt die Felder Satzart VNum B ndelungskennzeichen Sparte Versicherungsschein Nu
284. eil KOS content 1 2015 940 dar da Weiterentwicklungen oft nicht ver ffentlicht werden und so viel an Innovativen Ent wicklungen zugekauft oder gar nicht verf gbar sind P 6 2 1 Funktionalit ten Datentypen Talend Data Integration stellt verschiedene vordefinierte Schnittstellen bereit mit denen di verse Datentypen konvertiert werden k nnen Neben den vordefinierten Schnittstellen gibt es auch die M glichkeit die Formate individuell anzupassen um auch neuere Datentypen ver arbeiten zu k nnen Zu den Datentypen f r die Schnittstellen bereits vorhanden sind geh ren Edifact XML CSV generell delimited Daten Excel JSON HTML REGEX Idif LDAP Salesforce GDV generell positional Datentypen sowie Direct Database Communication Die Einbindung der Dateien kann durch ein Dateisystem eine http s Anbindung und durch eine Datenbankanbindung geschehen Fehlerbehandlung und Logging Talend ist in der Lage Fehler und Problem in der Konsole auszugeben Ein eigenes Fehler handling mit Logdateien sowie Monitoring ist in der OS Version nicht enthalten Diese Funk tionen k nnen durch Erwerb des Talend Enterprise Data Integration Programms hinzuge kauft werden 6 2 2 Ablauf der Transformation Der Vorgang der Transformation besteht aus drei bis f nf Elementen Im Folgenden werden diese Elemente beschrieben basierend auf der bereitgestellten Dokumentation und eigenen Erfahrungen Talend stellt eine gra
285. ein Wissen Aus die sem Grund sehen Seiler und Reinmann Wissensmanagement als eine r integrative n Auf gabe zwei fundamentale Arten des Managements von Wissen zusammenbringen muss das Management von objektivierten ffentlichem Wissen im klassischen Sinne der Planung Steuerung und Kontrolle sowie das Management von idiosynkratischem personalem Wis sen in Sinn der F rderung menschlicher F higkeiten Bereitschaften Austausch und Gestal tungsprozessen Demzufolge ist an dieser Stelle festzuhalten dass die Ziele von Wissensmanagement die Steigerung der Innovationsf higkeit das organisationale Lernen und eine bessere Nutzung des vorhandenen Wissens innerhalb einer Organisation sind Das Oberziel hierzu ist die Wettbewerbsf higkeit eines Unternehmens zu steigern und damit einen Beitrag zum langfris tigen Erfolg zu liefern Entscheidende Faktoren zur Lieferung dieser Ziele sind Mensch Organisation und Technik Die Kernprozesse des Wissensmanagements haben in einer praxisnahen Aktionsfor schung Probst Raub und Romhardt identifiziert Das von ihnen erstellte Modell mit den sechs Kernprozessen hat gro e Popularit t im deutschsprachigen Europa erlangen k nnen und gilt seither als Quasi Standard Die sechs Grundprozesse oder auch Bausteine des Wissensmanagements beschreiben Wissensidentifikation Wissenserwerb Wissensentwick lung Wissens ver teilung Wissensnutzung und Wissensbewahrung Dieser operative Kreis
286. eindeutigen ID versehen CouchDB wurde mit dem Ziel entwickelt gro e Mengen an semi strukturierten dokumen tenbasierten Dokumenten abspeichern und verarbeiten zu k nnen Neue Dokumente die Vgl Rudolf J 2010 26 Vgl Datenbanken Online Lexikon 2013a T Vgl ebenda 8 Vgl Datenbanken Online Lexikon 2013b KOS content 1 2015 567 eine neue Bedeutung haben k nnen einfach in der CouchDB Datenbank abgespeichert werden Folglich ist es nicht erforderlich im Voraus festzulegen welche Daten in der Daten bank gespeichert werden k nnen und in welcher Beziehung diese zueinanderzustehen ha ben Diese bei relationalen Datenbanken notwendige Schemadefinition entf llt bei CouchDB Das bedeutet aber auch dass berpr fungs und Aggregationsfunktionen sowie Beziehungen zwischen den Dokumenten mit Hilfe von Views eigenh ndig implementiert werden m ssen Ein View ist eine Teilmenge der Datenbank die das Ergebnis einer Abfra ge enth lt in Form eines permanenten Objekts Apache CouchDB nutzt das Map Reduce Verfahren von Google um mittels Computerclustern gro e Datenmengen ver arbeiten und generieren zu k nnen Die Kommunikation mit CouchDB findet ber HTTP Anfragen statt was die Anbindung an Webanwendungen enorm vereinfacht Zus tzlich muss hierdurch kein eigenes Kommunika tionsprotokoll definiert werden Als Skriptsprache verwendet CouchDB JavaScript was serverseitig von SpiderMonkey interpretiert
287. einem Wiki So kann man zum Beispiel Artikel kommentieren oder ver ndern Es ist auch m glich ein Wiki an Agorum anzubinden Zusammenfassend l sst sich sagen dass die untersuchten Plattformen sich zwar in einigen Punkten hneln dennoch einige Unterschiede zu erkennen sind Alle f nf Tools sind sehr rennomiert und werden h ufig eingesetzt da sie eine Vielzahl von Funktionen bieten KOS content 1 2015 817 Kriterium Agorum Core Open Alfresco DokuWiki MediaWiki Wordpress Open Source Suchfunktion sehr gut aber kein Highlighting in Open Source Version Volltextsuche Index basierte Volltextsuche Ausweitung auf semantische Suche m glich vorhanden und Plugins Einfache Navigation OneClick zum ffnen Breadcrumbs Navigation einfach durch den Editor Ablage von Dateien Ordner Dokumente E Mails Wikis Foren Termine Benutzer Gruppen Eigene Objekttypen Anh nge Bilder Videos pdfs Bilder Textdokumente Videos PDFs Microsoft Office Dokumente 70 150 User Keine Begrenzung Keine Begrenzung Keine Begrenzung Keine Begrenzung nicht sicher abh ngig vom Server Versionierung Speicher Datenmengen lt 20 000 Automatische Historie von Dokumen ten Anderungen Keine Begrenzung gr ere Datenmengen sind m glich ltere Versionen werden aufbewahrt keine Begrenzung von Artikeln aber keine Dateien Verbreitung Reife deutsch 10
288. eisystemen Ebenfalls kontrolliert werden Netzwerkan schl sse Nachrichten und Netzwerk Interfaces 7 Konfigurierbarkeit Sicherheitsregeln und Zugriffsrechte sind je nach Wunsch des Benutzers konfigurierbar Dies erfordert jedoch ein gewisses Ma an Kenntnissen ber das Betriebssystem und die Sicher heitsregeln Skalierbarkeit Mechanismen welche die Skalierbarkeit unterst tzen sind in SELinux implementiert jedoch liegen keine konkreten Analysedaten vor Kombinierbarkeit SELinux kann Uber zusatzliche Module erweitert werden und bietet die Option zusatzliche Sicherheitsmodule zu verwenden 1 121 Vgl Fedora 2008 122 Vgl Gentoo Linux 2015 KOS content 1 2015 1036 Performance Die Performance des Linux Kernels unter SELinux wird hierbei berraschenderweise kaum beeintr chtigt wie es Abbildung 6 beweist Table Macrobenchmark results The elapsed and system times fora time make on the Linux 2 4 2 kemel sources are shown in minutes and seconds The latency in seconds and throughput in MBits per second are shown for the WebStone benchmark Base SELinux Overhead elap all 11 15 0 system 00 49 00 51 4 latency 0 56 0 56 0 throughput 8 29 s28 0 i i Abb 6 Macrobenchmark SELinux Ergebnisse NSA Source An den Ergebnissen des Makrobenchmarking Tests der NSA wird deutlich dass die Perfor mance unter SELinux nur minimal beeintrachtigt wi
289. eleases im Jahr 2005 auf 1 Release in den Folgejahren bis 2011 gefallen Da die Release Abst nde wie zu erwarten gr er werden jedoch Dateisysteme wie JFS bereits seit 2011 keine Neuerung erfahren haben wird dieses Kriterium mit 2 bewertet Dokumentation Die Dokumentation ist f r jedes Extended File System sowie f r die ACLs durch zahlreiche Wiki Seiten und fundierte Anleitungen vorhanden Auf den projekteigenen Webseiten k nnen alle Informationen zur Inbetriebnahme und Fehlerbehebung eingesehen werden Au erdem ist der Quellcode gut dokumentiert da viele Entwickler an dieser Software arbeiten Als Re sultat wird die Dokumentation mit einer 3 bewertet Zusammenfassend ergibt sich f r den Aspekt der Umsetzung folgendes Ergebnis Vgl Linux Kernel Organization 2014b Vgl Kleikamp D 2013 KOS content 1 2015 1005 Umsetzung ACL Gewichtung Bewertung Support 3 2 Benutzerfreundlichkeit 3 5 2 Implementierungsaufwand 4 2 Release Abst nde 1 5 2 Dokumentation 2 5 3 Gesamt Faktor 1x 31 5 Tabelle 9 Nutzwertanalyse Umsetzung ACL KOS content 1 2015 1006 8 Samba 8 1 Samba im berblick Samba ist eine Open Source Software die es u a Linux und Unix Betriebssystemen erm g licht ein Windows Filesystem zu emulieren und somit dem User den Eindruck zu vermitteln er w rde sich auf einer Windows Server Umgebung befinden Der Name Samba wurde da bei aufgrund des Standardprotokolls f r Netzwerkfreigaben
290. ellt werden So k nnen beispielsweise zum De bugging ausfuhrlichere Informationen angezeigt werden 1 Vgl Ebbers H 2014f Vgl Ebbers H 2014a Vgl Ebbers H 2014a KOS content 1 2015 937 6 1 2 Ablauf der Transformation Die Umwandlung von einem Datenformat in ein anderes besteht aus mehreren Komponen ten Im Folgenden wird kurz der Ablauf einer Transformation in Bots beschrieben Grundla gen daf r bietet das Wiki auf der Projektseite Siehe auch Abb 11 auf der folgenden Seite Channel Kan le beschreiben die Art wie Dateien in das System eingelesen und am Ende ausgegeben werden Wenn das Dateisystem die Quelle ist werden hier Dateiname und Ver zeichnis hinterlegt bei Netzwerkquellen Host Benutzername und Passwort Routen bestimmen zwei Channel Input und Output sowie Datentyp und Grammatik Grammar des Inputs Da es f r jeden Datentyp unterschiedliche Formate geben kann bestimmen die Grammati ken welche Inhalte an welcher Stelle in den Daten stehen Sie legen somit die Syntax der Dateien fest Diese besteht aus der L nge der einzelnen Felder ihrer Position in der Datei ihrem Datentyp String Integer Decimal Datum und einem Booleschen Wert ob dieses Feld verpflichtend oder optional ist Translations bersetzungen sind die Kernverbindungen zwischen Input und Output Durch sie wird festgelegt wie eine eingehende Datei in einem bestimmten Format in das ge w nschte Zielformat
291. elsweise ein Anbieter die VPN F higkeit in Zukunft anbieten wird da derzeit die Entwicklung noch im Gange ist so f llt die Bewertung gut oder schlecht aus je nach Wahrscheinlichkeit ob dieser Zusatz bereits in naher Zukunft erwerblich ist Verbreitung Das Kriterium Verbreitung wird abh ngig von der Anwenderzahl bewertet Je mehr Anwen der desto besser f llt die Bewertung aus Zu einer guten Bewertung f hrt allerdings auch wenn Firmenreferenzen eine hnliche Infrastruktur wie der Kunde aufweisen k nnen Bewer tung gt 5 Kann das Produkt keine Referenzen aufweisen so wird dem Kriterium Verbreitung die geringste Punktzahl zugeordnet Bewertung lt 5 Reife Der Reifegrad spielt ebenso eine gro e Rolle Ist das Produkt auf dem aktuellen Stand bie tet sinnvolle regelm ige Updates an so f llt die Bewertung sehr gut aus Bewertung gt 5 Wobei die H ufigkeit von Updates keine gro e Rolle spielt sondern einerseits vor allem auch die Kontinuit t des Produktes Es w re schlie lich suboptimal wenn das Produkt nach der Einf hrung vom Markt verschwinden w rde Bewertung lt 5 Andererseits ist es ebenso von gro Rer Bedeutung dass der Anbieter keine kommerziellen Absichten hat Lizenzmodell Das Kriterium Lizenzmodell l sst sich bewerten indem teure Lizenzmodelle gering Bewer tung lt 5 und g nstige Lizenzmodelle gut Bewertung gt 5 bewertet werden Ist allerdings absehbar dass das Lizenzmodell teilweise
292. elt wird dies hat jedoch oft eine Erh hung der Dateigr e zur Folge Zudem wird das Verh ltnis von Inhalt zu Syntax schlechter je umfangreicher Felddefinitionen sind Daher ben tigt bei spielsweise XML blicherweise mehr Speicherplatz als CSV 3 Datenformate Um Informationen zu transportieren ob in analoger oder digitaler Form werden Dokumente erstellt Diese k nnen aus Text Bild Ton oder Videodateien bestehen Da diese Arbeit sich nur mit dem textuellen Datenaustausch besch ftigt k nnen andere Formate vernach l ssigt werden Grunds tzlich teilen sich Dokumente in Inhalt Layout und die logische Struk tur auf Je nach Sinn und Zweck des Dokumentenaustauschs wurden und werden immer neue Formate entwickelt Das Unternehmen Versicherung verwendet vor allem die Daten formate GDV XML JSON CSV und EDIFACT zur internen und externen Daten bertragung Um ein grobes Verst ndnis f r den Aufbau und die Funktion der einzelnen Formate zu ver mitteln werden diese im folgenden Kapitel genauer vorgestellt 3 1 GDV Satz In der heutigen Zeit ist der elektronische Datenaustausch ein wichtiger Faktor in Unter nehmen Auch in der Versicherungsbranche wird hier ein problemloser Ablauf angestrebt Bei der internen Kommunikation ist es vergleichsweise einfach da alle verwendeten Daten formate bereits in die verschiedenen Gesch ftsprozesse integriert sind und somit optimal verwaltet werden Sobald jedoch ein Austausch
293. ems mit Priorit t f nf ab Der Speicherplatz bei Alfresco One Premise ist unbegrenzt da die Dateien auf den Servern des Unternehmens abgelegt sind Nachdem es hier keine begrenzte Speichermenge gibt ist dieses Kriterium mit Priorit t zwei erf llt Alfresco ist mittlerweile stark verbreitet Auf der Firmenhomepage sind Kunden von NASA bis zu der Fluggesellschaft KLM vertreten Insgesamt hat Alfresco bis zu 11 Millionen User weltweit vorzuweisen Dies ist ein starkes Merkmal f r die Verbreitung von Alfresco und somit ist dieses Kriterium mit Priorit t drei erf llt Dieses Tool ist eine Webanbindung Das bedeutet die Installation von Alfresco gen gt ein malig und jeder User kann via eines Webbrowsers darauf zugreifen Dies ist eine deutliche Erleichterung nicht f r jeden User ein einzelnes Tool implementieren zu m ssen Das be deutet dass die einfache Implementierung f r die User gegeben ist und das Kriterium mit Priorit t drei auch erf llt ist Aus demselben Grund wie die speicherbare Datenmenge ist auch die Datengr e der ein zelnen hochgeladenen Dokumente unbegrenzt Somit ist die letzte der Priorit t drei erf llt da dies f r die User deutliche Erleichterung darstellt Vgl Werner B 2009 137 Vgl Blien R 2009 138 Vgl Pauka J 2015 139 Vgl Alfresco Software Inc 2015b Vgl Pauka J 2015 141 Vgl Alfresco Software Inc 2015c KOS content 1 2015 792 Der Umgang mit Anh ng
294. en ccccccccccceeeeeeeeeeeeeeeeaaeeaeeeeeeeeeeeeaaanneeeeeeeees 4 2 1 3 Skalierungsverfahren und Produkttest cece cece etree rere tree eee nennen nenn 4 2 1 4 Auswertung der erhobenen Daten nun 5 2 2 Kriterienkataldg 2 20 ebe 6 2 2 1 Erstellung eines KriterienkatalogS 444444 nn 6 2 2 2 Vor und Nachteile von Kriterienkatalogen nn nn nennen nennen 7 2 2 3 Fazit des KriterienkatalogS u en ae 8 2 3 Open Source und Lizenzen errari ern rarae EO EET EEEEEEEEEEE ENN 8 2 3 1 Definition Was ist Open Source cee cccccccccceceeceeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeess 8 2 3 2 EE 10 2 3 3 Vorteile und Nachteile f r Unternebmen 13 2 4 PDF und technischer Hintergrund Hear 15 2 4 1 Was ist das PDF Format u een ee 15 2 4 2 Geschichte und Entstehung ec une 15 2 4 3 F nktionsumiang za ein 16 KE E ee Ee ra a il arena ame rear ink 18 ST Kriterienkatalog in Ger Praxis vo ae a ee pad 18 3 2 Analyse des aktuell genutzten Tools pdf achonv 21 3 3 Analyse und Beschreibung der OS Tool Tests 22 3 3 1 Beschreibung des Vorgehens 22 332 Testergebnisse iii 23 3 3 3 Auswertung der Testergebnisse cvic i cn nn nehu nnn nenne 31 34 Monetarer Vergleich ee eek 35 3 5 Ergebniszusammenfassung rn 35 3 6 Livetest bei der Versicherung see u 36 3 6 1 BE ET 36 KOS content 1 2015 838 36 2 Bewertungsprotok ll u sene ea 40 3 6 3 Weitere Kriterien in e
295. en ber Anh nge ist die ffnung der Dokumente sehr kompliziert Die Dateien k nnen nicht via Doppelmausklick ge ffnet werden da f r die Datei ffnung kein Default Programm festgelegt werden kann Die Dokumente k nnen ledig lich ber einen Rechtsklick mit der Maus ber die Auswahl Mit Word ffnen ge ffnet wer den Werden die Dateien im System selbst gespeichert ber die Kurzbefehle copy und paste gehen bis zu 80 der Wordformatierung verloren Auch die Verlinkung von Doku menten ist zwar m glich jedoch ebenfalls sehr kompliziert 87 Vgl Ade U 2014 KOS content 1 2015 772 Es l sst sich zusammenfassen dass das aktuell genutzte System zur Dokumentenablage Inakzeptanz seitens der User hervorruft In R ckblick auf Kapitel 2 1 2 Wissensmanage ment kann festegehalten werden dass das aktuell betriebene Wissensmanagement in der Anwendungsentwicklung der Versicherung nicht den Elementen des in Kapitel 2 1 2 erl u tertern TOM Modells entspricht 3 3 Anforderungen an das neue Tool Die Ergebnisse der durchgef hrten IST Analyse und die identifizierten Kritikpunkte an dem aktuellen Dokumentationssystem der Anwendungsentwicklung der Versicherung zeigen in Bezug auf Wissensbewahrung drei gravierende Probleme auf Es kann festgehalten werden dass zu viel Wissen verloren geht und dass Wissen nicht aktualisiert wird Aus diesen beiden Erkenntnissen wird gefolgert dass Wissen nicht effektiv genutzt w
296. en Entscheidungsfindung ber cksichtigt dass die Einf hrung von Alfresco mit kostenpflichtigem Support verbunden ist kann dieses Produkt ausgeschlossen werden Bei dem Einsatz von Agorum ist festzuhalten dass auf freiwilliger Basis kostenpflichtige Up dates anfallen Hierbei muss vor allem der Faktor Aktualit t in die Entscheidung miteinbezo gen werden Gibt es Performanceeinbu ungen wenn die angebotenen Updates nicht in An spruch genommen werden Ein weiterer Faktor der im direkten Vergleich zwischen Agorum und DokuWiki f r DokuWiki spricht ist der Verbreitungsgrad Agorum wurde bisher nur deutschlandweit eingesetzt DokuWiki dagegegen im internationalen Bereich was f r einen h heren Reifegrad spricht Aufgrund des Ausschlusses von Agorum und Alfresco wird der Anwendungsentwicklung der Versicherung das Tool DokuWiki als neues Dokumentenablagesystem empfohlen denn es erf llt alle Anforderungen an das Tool und ist dar ber hinaus mit keinerlei Kosten verbunden weder bei der Einf hrung des Tools noch bei dem Betrieb 729 Vgl Brem geb Kr mer S 2009 S 6f KOS content 1 2015 820 Erf llungsgrad Engels ned Agorum Doku Wiki Erf llungsgrad Kriterium Gewichtung Fa Ergebnis Ergebnis Open Source Einfache Navigation Ablage von Dateien BE EN Fe ee Pes e u ee eee N Bee ee EI Eee DE Zehn Tabelle 10 Ergebnisse der Nutzwertanalyse KOS content 1 2015 821 6 3 Fazit Das Verteile
297. en Kassenterminals zu den Verk ufern garan tiert und somit f r mehr Transparenz im Ticketverkauf gesorgt werden kann Da nun alle Prozesse der Borussia VfL 1900 M nchengladbach GmbH auf einem einzigen Server durch gef hrt werden kommt es zu erheblich kosteng nstigerem Aufwand f r Wartungs und Sup port Kosten und f hrt zu Einsparungen von ber 60 000 Euro 2 2 1 4 Virtual Private Network VPN Ein Virtual Privat Network VPN ist ein logisches privates Netzwerk das das Betreiben einer sicheren virtuellen direkten Punkt zu Punkt Verbindung zwischen zwei Stationen ber ein ffentliches Netzwerk erm glicht Es garantiert einen Kommunikationsaufbau zwischen zwei Netzwerken ber ein unsicheres Netzwerk wie beispielsweise das Internet Dabei ist es wichtig dass die von Kommunikationspartnern ausgetauschten Daten und In formationen entsprechend verschl sselt werden Vertraulichkeit Eine Authentifikation des VPNs wird durchgef hrt sodass nur autorisierte Benutzer Zugriff erhalten k nnen und der VPN Tunnel zum Daten und Informationsaustausch erm glicht wird Authentizit t Au er dem muss sichergestellt werden dass die Daten von Dritten nicht ver ndert werden k nnen Integrit t Daher sind die drei essentiellen Voraussetzungen des VPN Verbindungsaufbaus Vertraulichkeit Authentizit t und Integrit t der bertragenen Daten Diese Voraussetzungen werden an jedem VPN Endpunkt Router oder Gateway berpr ft VPNs s
298. en Samba Be 6 Vgl Eggeling T 2014 Vgl ebenda KOS content 1 2015 1009 nutzerkonten f r welche die f r Linux blichen UMASK Regeln unterschiedliche Rechte an verschiedene Benutzergruppen vergeben werden k nnen Ausfallsicherheit Die Bewertung des Kriteriums Ausfallsicherheit erfolgt mit niedrig Diese Herabstufung l sst sich mit der Funktionsweise von Samba begr nden da viele verschiedene Parteien an der Kommunikation beteiligt sind Sollte also nur bei einer Partei von File Server Samba Soft ware SMB CIFS Protokoll und Endbenutzersystem ein Fehler auftreten ist der Zugriff min destens f r den einzelnen Nutzer tempor r nicht m glich Logging Grunds tzlich bietet der Zugriff auf Sambas Log Dateien einige Konfigurationsm glichkeiten beginnend mit dem Umfang Problematisch ist jedoch die Tatsache dass diese Log Dateien u erst komplex sind und nur von Personen mit Samba Programmiererfahrung verstanden werden k nnen weshalb bei diesem Kriterium eine leichte Abstufung auf die Bewertung mit tel vorgenommen wird D Fehlerrate Die Fehlerrate von Samba ist nicht bewertbar da es keine Aussagen zum Fehlverhalten der Software aufgrund von Source Code Fehlern gibt Grunds tzlich l sst sich aber sagen dass Fehler welche die Performance von Samba verschlechtern wohl durch die gro e Community und verschiedenen Supportwege hierauf wird im weiteren Verlauf noch eingegangen relativ schnell behoben
299. en des An forderungsmanagements aufgegriffen und es wurde mit Satzschablonen bei der Anforde rungsformulierung gearbeitet Der Kriterienkatalog siehe Figur 1 beinhaltet s mtliche Anfor derungen die das Abl sungstool f r die Dokumentation erf llen sollte nach Wichtigkeit und Dringlichkeit anhand der Priorit tsstufen 1 unverzichtbar bis 5 am wenigsten wichtig bewertet Priorit t Kriterium Anforderung Ton EE Toot fronl E Open Source Das System muss eine Open Source Software sein Der Nutzer muss die M glichkeit haben das gesamte System nach Schlagworten durchsuchen zu k nnen Einfache Navigation Das System muss Kerg Netzer eine BIENS Systemnavigation ohne Hierarchiestrukturen bieten Ablage von Dateien Das System muss dem Nutzer die M glichkeit bieten Dateien hochzuladen 70 150 User Das System sollte f r mindestens 150 Benutzer ausgelegt sein DEI Das System sollte dem Nutzer die M glichkeit bieten bei der Verwaltung von Versionieru ne Dateien eine Versionierung einzusehen ee Das System sollte die M glichkeit bieten bis zu 20 000 Dokumente hochzuladen Das System sollte f hig sein Referenzen aufzuweisen die die Verbreitung und Reife des Systems auszeichnen Das System sollte es erm glichen eine Implementierung nach Standards durchzuf hren Das System sollte dem Nutzer die M glichkeit bieten Dateien der Gr e von bis zu 5 MB hochzuladen ke TTT E TI E IC BEDENE SEE a
300. en in dieser Phase nicht alle erforderlichen Aspekte betrachtet so k nnen L cken ent stehen die sich als Gefahr f r das Projekt herausstellen k nnen da sie Raum f r Interpreta tion lassen Dies kann zu unterschiedlichen Erwartungshaltungen an die L sung f hren und bei Projektabschluss Unzufriedenheit zur Folge haben F r einen hohen Effekt des Anforderungsmanagements ist es wichtig von Seiten des Mana gements aus unterschiedlichen Managementebenen unterst tzt zu werden Neben der Ver f gbarkeit von erfahrenen Spezialisten im Bereich Anforderungsmanagement ist es erforder lich Zeit und Geld zur Verf gung zu haben um ein Vorgehensmodell zu erstellen Um die Problematik der Sprachbarrieren aufzugreifen zeigt das Zitat von Thomas Niebisch sehr gut die Problematik auf Wenn im Eierkuchen Eier verarbeitet werden was steckt dann im Sand Marmor oder gar Hundekuchen Ist man masochistisch veranlagt wenn man Ver langen nach einem Bienenstich versp rt Z hlt das Verspeisen von Hamburgern und Berli nern bereits zum Kannibalismus Zun chst scheinen die Beispiele sehr weit hergeholt jedoch zeigen sie plakativ die Gefahr von Missverst ndnissen auf Grund leichtfertiger Kom munikation Im Alltag haben wir kaum Schwierigkeiten da sich aus dem Kontext ableiten l sst ob beispielsweise bei einem Berliner von einem Bewohner der Stadt Berlin die Rede 7 Niebisch 2013 S 13 KOS content 1 2015 762 ist oder von einem Ge
301. en ist in dem vorliegenden Kriterienkatalog mit Priorit t vier verse hen Es ist m glich den Speicherort ber Einstellungen in der Datei ndern Der User kann also selbst entscheiden wo er seine hochgeladenen Dateien speichern m chte Abbildung 8 zeigt die Dateiversion von gespeicherten Daten bei Alfresco Es ist somit nicht m glich die Dateien als Vollbild zu sehen und dieses Kriterium kann bei Alfresco nicht erf llt werden Version vom Vorschaubild Ma e Benutzer Kommentar aktuell 02 25 3 Jan 2014 Ge Altre SCO 300 x Rosso Robot Information Beschreibung Logo von Alfresco Software Quelle ESA 87 Diskussion Beitr ge http storage pardot com 1234 47891 Alfresco_Case_Study_Swisscom_Mobile pdf 19 KB http storage pardot com 1234 47891 Alfresco_Case_Study_Swisscom_Mobile pdf Urheber http www Abb 8 Dateiversion bei Alfresco Die Updates bei Alfresco werden per Subskription f r zw lf Monate verkauft Wie bereits erw hnt kann man die einzelnen Modelle k uflich erwerben Eine genaue Preisauskunft ist jedoch vom Hersteller nicht m glich Die Nutzer k nnen selbst entscheiden welches Support Paket sie w hlen wollen siehe Abbildung 9 Es ist auch eine kostenlose Version von Alfresco vorhanden Community Edition Diese bekommt jedoch in keiner Weise Unterst t zung von Alfresco und hat auch weniger Funktionen anzubieten Dem zufolge ist ein wei teres Kriterium der Priorit t vier erf llt da
302. en kann Somit ist Das Kriterium Open Source mit Wichtigkeit eins erf llt 13 Eine weitere notwendige Funktion mit Priorit t eins ist die Suchfunktion Auch diese ist bei Alfresco aufzufinden Sie arbeiten mit einer Volltextsuche namens Apache Lucene 77 Auch Apache Lucene ist ein Open Source Projekt welches auf nahezu jeder Applikation m glich ist 1 Das Tool zur Betreibung von Wissensmanagement besitzt eine gewisse Benutzerfreundlich keit Aufgrund einer hnlichen Funktion wie bei einem virtuellen externen Netzlaufwerk ist es verst ndlich f r die Benutzer Dies f hrt zu einem k rzeren Schulungsaufwand weniger Kos ten und einer schnellen Einf hrung des Systems Au erdem bietet Alfresco einen Kunden support welcher weltweit zur Verf gung steht 135 Des Weiteren ist ein einfaches Hochladen der Dokumente ber Drag and Drop m glich Somit ist das Kriterium einfache Navigation mit Priorit t eins durch Alfresco erf llt Ein weiterer wichtiger Punkt ist das Hochladen verschiedener Dateien Auch hier ist bei Alfresco eine Vielzahl an Dateien m glich Neben Standarddokumenten wie docs xls jpg zip oder auch pdfs sind deutlich mehr m glich Somit ist auch das letzte Kriterium mit Priori t t eins erf llt Bei der Anzahl der User des Tools gibt es mehrere Differenzierungen Unter dem Modell On Premise gibt es zwei verschiedene Angebote Alfresco One Departmental kann mit bis zu 300 Usern genutzt und blockweise um 25
303. en sehr h ufig im Bereich der Anforderungsanalyse eingesetzt denn sie bieten eine verst ndliche Basis f r die Kommuni kation unter Entwicklern Anwendern und Analytikern Wenn die IST Situation f r alle Beteiligten verst ndlich aufbereitet ist kann zum n chsten Schritt bergegangen werden Das Definieren von Arbeitspaketen Durch das Definieren von Arbeitspaketen soll klar werden welche T tigkeiten notwendig sind f r das Ermitteln und welche Anforderungen an die L sung gestellt sind Die verschiedenen T tigkeiten werden dann gruppiert und diese Gruppierungen bilden jeweils Arbeitspakete Aufgabe des Projektleiters ist es diese Arbeitspakete in einem Projektstrukturplan zu visuali sieren In dem folgenden Abschnitt liegt der Fokus auf der Qualitat von Anforderungen Denn selbst bei der Anforderungsformulierung gibt es Fallen die dazu f hren k nnen dass sich 7 Niebisch T 2013 S 14 Vgl Niebisch T 2013 S 9 ff 6 Vgl Booch et al 2006 S 121 Vgl Rupp C Queins S 2012 S 241 6 Vgl Niebisch 2013 S 11 ff KOS content 1 2015 763 Fehler auf den gesamten Projektverlauf auswirken F r die Formulierung von Software Anforderungen gibt es einen vorgeschlagenen Standard IEEE 830 1998 Die beiden bedeutendsten Qualit tsmerkmale sind Pr fbarkeit und Eindeutigkeit Um zu pr fen ob die Anforderungen erf llt sind ist es wichtig auf definierte Parameter zu r ckzugreifen und so die
304. en suggerieren eine sehr ausf hrli che und verst ndliche Dokumentation aller Prozesse und Schritte Dabei werden sogar ver schiedene Formate f r den Nutzer zur Verf gung gestellt so wie die Guides zu lteren Ver sionen 118 Umsetzung LDAP Gewichtung Bewertung Support 3 1 Benutzerfreundlichkeit 3 5 2 Implementierungsaufwand 4 2 Release Abst nde 1 5 2 Dokumentation 2 5 3 Gesamt Faktor 1x 28 5 Tabelle 19 Nutzwertanalyse Umsetzung LDAP Tabelle 19 stellt die Nutzwertanalyse zur Umsetzung von LDAP dar Die eingetragenen Wer te ergeben zusammen eine Wertung von 28 5 Punkten Diese scheint auf den ersten Blick deutlich geringer als zuvor ist aber mit der niedrigen Gewichtung und ohne Faktor als durchaus ordentlich zu erachten 116 Vgl OpenLDAP Foundation 2014 KOS content 1 2015 1033 11 Security Enhanced Linux SELinux Im Folgenden wird SELinux hinsichtlich der Sicherheitsqualit t der Funktionalit t und der Umsetzung genauer untersucht und anhand des bereits vorgestellten Bewertungskatalogs ausgewertet 11 1 SELinux im berblick SELinux ist eine Erweiterung des Linux Kernels und wurde in Kooperation mit der National Security Agency und Red Hat entwickelt Im Jahre 2000 wurde es unter der GNU GPL ver f fentlicht SELinux besch tzt Benutzer und Prozesse indem es alle Aktionen auf einem Sys tem mithilfe der MAC Mandatory Access Control berwacht Beispielsweise wird das ff nen einer Datei ebenso un
305. en und Systemabst rze was eine erh hte Gesch ftskontinuit t sicherstellt In Verbindung mit z Servern k nnen au erdem Gefahren f r die Integrit t des Systems fr h zeitig erkannt und behoben werden Der Platzbedarf f r physikalische Server wird durch den Einsatz von z Linux drastisch reduziert Ebenfalls reduziert werden dadurch die Kosten f r die Klimatisierung der R ume und den Energieverbrauch Diese Einsparungen k nnen anhand der bereits durchgef hrten Optimierungen der Shelter Mutual Insurance Company und EFiS EDI Finance Service AG verdeutlicht werden Die Shelter Mutual Insurance Company ist eine US Amerikanische Versicherungsfirma Mis souri mit ca 3 700 Angestellten Steigende Kosten und die Komplexit t der Serverland schaft waren der Hauptgrund f r den Einsatz einer z Linux L sung Hierbei war das Ziel die Kosteneinsparung und Vereinfachung der IT Infrastruktur Durch die Installation von virtuel len Linux Umgebungen auf IBM zEnterprise 114 Servern konnten tausende US Dollar pro 2 Vgl IBM 2013a Vgl ebenda KOS content 1 2015 992 Jahr in Lizenzkosten gespart werden Au erdem wurde die Flexibilit t erh ht und ein zentra lisiertes Verwaltungssystem aufgebaut Die EFiS EDI Finance Service AG ist ein Mitglied der Paymentgroup welche 73 Mitarbeiter hat und j hrlich 10 Millionen Umsatz erzeugt Das Unternehmen braucht kraftvolle Compu ter Systeme die gleichzeitig stabil genug sind um da
306. en von GDV in CSV ohne spezielles Regelwerk ca 49 mal so lang wie Tal end Bei derselben Transformation unter Verwendung gewisser Regeln ist Talend nur noch ca 16 mal schneller Es ist zu vermuten dass Bots trotz seiner langen Durchlaufzeiten eher auf komplexe Regeln ausgelegt ist als Talend Da letzteres allerdings trotzdem deutlich bessere Werte aufweist ist es auch im Hinblick auf diese Kategorie empfehlenswert Insgesamt ist es auff llig dass einfach strukturierte Datenformate wie CSV delimited und GDV Fixed Length Datens tze wesentlich schneller transformiert werden k nnen als beispielsweise JSON Dies k nnte an der Gr e der Dateien liegen Letztendlich ist auch zu beachten dass die Durchlaufzeiten je nach Auslastung des Ger ts schwanken k nnen Die kompletten Testprotokolle zum Performance Test sind in Anhang 1 zu finden KOS content 1 2015 965 9 Fazit Durch die stark zugenommene Verbreitung des Internets hat sich der Datenaustausch zwi schen Unternehmen g nzlich ge ndert W hrend fr her alle Informationen eher innerhalb einer Firma zirkulierten und auf die jeweiligen Anforderungen angepasst waren gibt es heute eine zunehmende Vernetzung nach au en Dies f hrt dazu dass die Datens tze mit denen man arbeitet nicht nur im eigenen System kompatibel sein m ssen sondern auch ber die Grenzen des Unternehmens hinaus Wenn dies nicht m glich ist m ssen die Datens tze schnell und kosteng nstig konvertie
307. en w rden Diese Produkte wurden durch Internetrecher chen gefunden und in eine gemeinsame Liste aufgenommen Nach Abschluss der Recher che wurde diese Vorauswahl genauer betrachtet und einige Produkte wieder aussortiert Ein Kriterium f r das Aussortieren war zum Beispiel die Verf gbarkeit des Produktes Einige PDF Tools k nnen nur Online genutzt werden Da das Auftragsunternehmen mit sensiblen Personenbezogenen Daten agiert darf eine solche unsichere Schnittstelle nicht genutzt werden Ein weiteres Kriterium f r die Aussortierung war auch die nutzbare Plattform des Produktes Wenn eine Software zum Beispiel nicht auf einer Windows Plattform genutzt wer den kann wurde das Produkt ebenso sofort aussortiert Da das Versicherungsunternehmen haupts chlich Windows 7 PCs im Betrieb hat ist die Plattform ein entscheidendes Kriterium Die Erstauswahl an Produkten ist im Anhang 4 nachzulesen Nach der ersten Vorauswahl und der Aussortierung einiger Produkte blieben zehn Produkte brig In dieser Auswahl wurden sowohl GPL Lizenz Produkte integriert als auch propriet re Freeware Produkte KOS content 1 2015 864 Software Lizenzmodell Altarsoft PDF Converter Freeware Broadgun pdfMachine Freeware Foxit Reader Freeware FreePDF Freeware Inkscape GPL jpdftweak AGPL PDF Split and Merge GPL PDF 24 Creator Freeware PDFCreator GPL pdftk GPL Tabelle 5 Auswahl m glicher PDF Produkte 3 32 Testergebnisse
308. end a comparison to the End Point Benchmark took place In conclusion all objectives have been met One key finding is that there actually is no wide variety of different wide column databases There indeed are numerous products but most of them have been inspired by each other or even base on each other Accumulo is a famous core for many products Hadoop is the file system used by almost every product Apache Cassandra has got its own file system and core but it is based on Google s BigTable Anyways Cassandra has got a quite impressive architecture In contrast to RDBMS Cas sandra provides native cluster support and real fault tolerance without a single point of fail ure A Cassandra cluster can be seen as a swarm of machines every node can be contacted by a user and will answer for the entire cluster A tunable replication factor determines on how many different nodes a row will be stored tunable consistency determines how many nodes have to send a positive answer before the entire request is considered positive For replication Cassandra is also aware of a node s location which makes it very easy to imple ment multiple data centers Procedures like mirroring and load balancing can be configured on the fly and Cassandra manages backup and restore on its own The engine is designed to run on cheap hardware and is highly scalable In summary Cassandra fits the requirements of the 21 century with big topics like mass data and dece
309. enzmodell bekommen keinen Faktor da sie entweder existieren oder nicht Somit stellt sich nur die Frage besitzt das je weilige Produkt dieses Kriterium ja oder nein Ist die Antwort nein so wird das Produkt von der Bewertung ausgeschlossen Kategorie Faktor KO A 3 B 2 C 1 Tab 2 Faktorzuteilung f r die Berechnung der Evaluation Das Beispiel der Abbildung 7 verdeutlicht die Evaluation der Ergebnisse Dabei werden 2 Produkte mit einander verglichen und auf jeweils zwei Kriterien getestet Die Kategorie und die Bewertung des jeweiligen Kriteriums spielen dabei die entscheidende Rolle Erl uterung Der Reifegrad des Produkts 1 schneidet mit 9 von 10 Punkten sehr gut ab wohingegen die Verbreitung nur 5 Punkte erzielt hat Allerdings ist der Reifegrad durch die Kategorie A ent scheidender als die Verbreitung mit der Kategorie B Um den Wert des Produktes zu be rechnen rechnet man 3 Kategorie A x 9 Bewertung Reife Prod 1 2 Kategorie B x 5 Bewertung Verbreitung Prod 1 3 x 9 2x 5 27 10 37 gt Eigene Darstellung KOS content 1 2015 713 Somit besitzt Produkt 1 den Wert 37 Simultan wird der gleiche Schritt mit Produkt 2 durchgef hrt 3 Kategorie A x 5 Bewertung Reife Prod 2 2 Kategorie B x 9 Bewertung Verbreitung Prod 2 3 x 5 2x9 15 18 33 Produkt 2 besitzt also den Wert 33 Dieser Wert ist zun chst nur ein Zwischenergebnis Denn das Zwischenergebnis wird noch durch
310. epriesen Viele Unternehmen benutzen eine solche Infrastruktur bereits heute Docker listet Vgl Simon C 2014 2 Vgl Linux Containers 0 J Vgl Wikipedia 2014 93 Vgl Open Source Initiative 0 J b 7 Open Source Initiative 0 J b 71 ebenda KOS content 1 2015 1015 Unternehmen wie Yelp Bleacher Report Spotify und ebay zu seinen Kunden Bei Docker handelt es sich jedoch nicht um eine reine LXC Struktur vielmehr greift Docker Features wie cgroups und namespaces von dem Linux Kernel auf und erweitert diese um eigene Fea tures Google setzt seit dem Jahr 2000 fast ausschlie lich auf die Container Architektur Es ist die Rede von 2 Milliarden zusatzlichen Containern pro Woche das entspricht 3300 Container in der Sekunde Google startete diese Initiative nachdem die cgroups im Linux Kernel integriert worden sind Diese Initiative l uft unter dem Namen Imctfy welches ausgeschrieben f r let me contain that for you steht Derzeit ist kein Unternehmen bekannt welches die Linux Container in Verwendung hat Dies kann jedoch durch die erst im Februar 2014 erfolgte Markteinf hrung erkl rt werden Die vielseitigen Vorteile der Container sind die e Senkung der Betriebskosten keine Lizenzen n tig e Beschleunigung der Applikationsentwicklung e Vereinfachung der Sicherheitseinstellungen e Flexible Migration und Updates durch Container Clone e Vereinfachung der Patcheinspielung nur ein Betriebs
311. er Kriterien auch eine leichte Inkonsistenz bei der endg ltigen Priorisierung der Entscheidungsalternativen vorzufinden ist Kriterium Globale Alternativen Priorit ten Talend Bots WebKarma Kostenrahmen 03 0 33 0 33 0 33 Operating System 03 0 43 0 43 0 14 Datentyphandling 18 0 46 0 46 0 09 Datendurchsatz 18 0 55 0 2 0 25 Regelwerk 18 0 59 0 11 0 3 Prozesseinbindung 15 0 33 0 33 0 33 Logging amp Monitoring 15 0 55 0 29 0 17 Serviceumfang 03 0 4 0 4 0 2 Wartung amp Weiterent 26 0 33 0 33 0 33 Summe 1 19 0 54 0 35 0 3 Verteilung in 45 30 25 Tab 7 Priorisierung der Alternativen 5 2 4 Ergebnis der AHP Analyse Das Ergebnis der AHP Analyse best tigt die Reihenfolge der besten drei OS Transformationstool aus der Nutzwertanalyse Mit einer globalen Priorisierung von 0 54 geht Talend erneut mit Abstand als Sieger hervor w hrend die beiden Tools Bots und Web Kar ma eine sehr hnliche Gewichtung haben Wie berechnet kann die leichte Inkonsistenz der Beurteilungen missachtet werden und das Ergebnis akzeptiert werden 5 3 Ergebnisse der Analysen Zusammenfassend l sst sich sagen dass von den urspr nglich sieben f r die Analyse aus gew hlten Open Source Datentransformationstools haupts chlich Talend Bots und Web Karma berzeugen konnten W hrend diese drei Programme die Kriterien der Nutzwert KOS content 1 2015 935 und der AHP Analyse gut o
312. er Priorit t eins f llt Sie ist leicht auf der rechten Seite von Media Wiki mit einem Lupensymbol und einem Suchfeld zu finden Wenn eine Seite nicht gefunden wird wird automatisch eine Reihe von Artikeln mit hnlichem Inhalt vorgeschlagen Jedoch gibt es hier auch einige Schwachpunkte Bei Media Wiki wird nach jedem Wort einzeln gesucht 185 Vgl Media Wiki 2014e KOS content 1 2015 805 unabh ngig ob in Anf hrungszeichen oder mit Gro buchstaben Hier gibt es jedoch eine freie Erweiterung welche Semantic Media Wiki SMW hei t Bei SMW erscheint die Suchfunktion in Form einer Abfragesprache welche es den Benutzern erm glicht auf die Informationen des SMW zuzugreifen Die Informationen werden also nicht mehr im Voll text gesucht sondern k nnen direkt von den Nutzern abgefragt werden Die Inhalte k n nen weiterhin durchsucht gebrowst ausgewertet und mit anderen Nutzern geteilt werden Die Erweiterung besteht darin dass SMW semantische Annotationen Hilfsmittel um Artikel nach bestimmten Kriterien zu klassifizieren hinzuf gt und so die M glichkeiten des Se mantischen Webs in das Wiki Uberbringt Ein semantisches Web bringt verwandte L sungen in Beziehung um m gliche Ans tze zu bestimmen Das bedeutet Inhalte sollen nicht nur eine Bedeutung haben sondern auch in Beziehung zu anderen Bedeutungen stehen Es sollen somit hierarchische Klassen oder Ausschlusskriterien gebildet werden Ein e
313. er Vertragsteil Investmentfonds und viele 11 Vgl Gesamtverband der Deutschen Versicherungswirtschaft e V 2013 S 1 ff 1 Ebenda S 14 KOS content 1 2015 909 mehr Den einzelnen Datenfeldern werden hierbei gewisse Formate zugewiesen die einge halten werden m ssen d h z B das Datum soll numerisch angegeben werden im Format ITMMJJJJY Hier unterscheidet man zwischen alphanumerischen und numerischen Einga ben Die verwendete Syntax ist hier zu beachten Die einzelnen Felder werden durch ihre Stelle im Dokument gekennzeichnet Damit sich die Information am richtigen Ort befindet werden Leerzeichen bei alphanumerischen Feldern und Nullen bei numerischen Feldern als Platzhalter verwendet es werden keine weiteren Trennungszeichen etc ben tigt Neben dem Format werden die Felder auch in konstante Felder Satznummer etc Nutz Felder Klartext Betragsfelder Schl sselwerte Key Felder Identifikationsfelder und Referenzfel der Verkn pfung einzelner Satzarten eingeteilt Wie ein Ausschnitt aus einem dieser Formulare im Endeffekt aussehen kann beschreibt fol gendes Beispiel Abb 2 00019999 XXX Versicherung AG BRBRIENNEE J RGEN 220720042207200499990099991 00019999 XXX Versicherung AG BRBRIENNEE J RGEN 220720042207200499990099991 C 01009999 030 599999999990199990099992Kitzelpf tze 01009999 030 59999999999019999009999 B4LTIT 02009999 030 59999999999019999009999201052004010520090105200511 0000000001 01052004
314. er als bei der Umset zung Funktionalit t Gewichtung ExFS Samba LXC LDAP SELinux ACL Funktionsumfang 4 5 1 1 2 2 3 Konfigurierbarkeit 3 3 2 3 3 3 Skalierbarkeit 2 5 2 3 3 3 2 Kombinierbarkeit 3 5 3 3 2 2 2 Performance 4 1 2 3 3 2 Gesamt Faktor 1 5x 49 5 54 75 66 75 66 75 63 75 Tabelle 24 Nutzwertanalyse Funktionalitat Gesamt KOS content 1 2015 1041 Tabelle 24 stellt die Nutzwertanalyse der Funktionalit t f r die 5 gew hlten L sungen dar Dabei befinden sich Linux Container SELinux und OpenLDAP sehr eng beisammen an der Spitze der Auswertung w hrend Extended File Systems ACL und Samba mit ca 10 15 Punkten weniger beieinander liegen Insgesamt sieht die Rangfolge wie folgt aus 1 Linux Container 66 75 Punkte OpenLDAP 66 75 Punkte SELinux 63 75 Punkte Samba 54 75 Punkte Extended File Systems ACL 49 5 Punkte Die drei funktionaleren L sungen Linux Container SELinux und OpenLDAP haben eine durchgehend mittel bis hohe Bewertung mit je 2 3 mittleren und hohen Bewertungen Exten ded File Systems ACL und Samba sind dabei vor allem in dem Kriterium Funktionsumfang schwach bewertet 1 Auff llig ist dass es sich bei diesen Bewertungen um die einzigen niedrigen Bewertungen handelt und ebenso dass die beiden eben genannten L sungen die Einzigen sind die bei Kombinierbarkeit die H chstpunktzahl von 3 Punkten erreichen Dar aus l sst sich erahnen dass der geringe Funktionsumfang durch die Kombinierb
315. er auf dem von tFileList aktuell ausgew hlter Datei liegt String globalMap get tFileList_1_CURRENT_FILEPATH Ebenso muss der Output Pfad angepasst werden da sonst immer die gleiche Datei ber schrieben w rde oder aber alles in eine Datei gespeichert wird Um den Ausdruck hier m glichst kurz zu halten wird als Platzhalter f r String glo balMap get tFileList_1_CURRENT_FILE verwendet Pfad zu gew nschtem Speicherort substring 0 length 4 gew nschte Datei endung KOS content 1 2015 951 7 2 3 Component Einstellung In diesem Bereich siehe Tab 8 werden die Schnittstellen genannt und kurz beschrieben welche Aspekte zu konfigurieren sind wenn sie genutzt werden Datei Typ Verwendetes Element Anforderungen CSV Input tFilelnputDelimited Schema Output tFileOutputDelimited GDV Input tFileInputPositional DD Schema Spezifikation mit Zeichenl n Output tFileOutputPositional ge JSON Input DataSetJSON Schema Output tFileOutputJSON Loop JSON Path query XML Input DataSetXML Schema Output tAdvancedFileOutputXML Loop XPath query Tab 8 Elemente f r In und Output 7 2 4 Transformationsregeln In diesem Abschnitt wird erl utert wie die in den Tests verwendeten Transformationsregeln umgesetzt wurden Regel 1 Ersetzen von Werten F r die erste Regel sollten die Werte 1 bzw 2 zu m nnlich bzw weiblich transformiert wer
316. er erst separat instal liert werden muss und standardm ig nur Shell Befehle gelten wird dieser Aspekt mit 2 be wertet Implementierungsaufwand ZS Vgl Linux Kernel Organization 2014a 45 Vgl Ib ez R 2014 KOS content 1 2015 1004 Der Implementierungsaufwand richtet sich nach dem Anwendungsfall Sollen die Rechte f r ein kleines Unternehmen verwaltet werden so ist der Aufwand eher gering F r ein sehr gro es Unternehmen kann der Aufwand hingegen sehr gro ausfallen da hier viele Ver zeichnisse und Dateien vorhanden sind auf die viele verschiedene Benutzer verschiedene Rechte haben Durch die Einteilung der User in Gruppen m ssen nicht jedem Benutzer ein zeln die Rechte zugewiesen werden Au erdem ist die Vererbung von ACLs durch die Default ACLs sehr hilfreich um Unterverzeichnisse automatisch mit denselben Rechten aus zustatten wie die des Oberverzeichnisses Aufgrund dieser Erleichterungen wird der Auf wand verringert und so mit einer 2 bewertet Release Abst nde Die Release Abst nde f r die Werkzeuge der Dateisysteme EXT2 EXT3 und EXT4 sind von 5 Versionen pro Jahr 2009 und 2010 auf 3 Versionen pro Jahr gefallen Das kann daran liegen dass zu Beginn mehr Fehler im Code ausgebessert werden mussten und so mehrere Versionen n tig waren Sp ter sind es dann eher neue Funktionen die hinzugef gt worden sind und eine neue Version erforderlich machten F r JFS ist ebenfalls die Release Anzahl von 3 R
317. erblick zu einem bestimmten Sachverhalt zu erlangen So kann diese Methode bei einer Produktinnovation einer Unternehmensanalyse oder wie in diesem Fall einer Produktauswahl Anwendung finden In jedem Fall gilt dass der Markt seine Anbieter und deren Produkte bekannt sind und fundierte Informationen zur Verf gung stehen Im Fall einer Einf hrung eines neuen Produktes ist es daher unabdingbar dass der Markt auf Konkurrenzprodukte gepr ft wird und deren Qualit t und Eigenschaften verglichen werden um so letztendlich die Vor und Nachteile des eigenen Produktes oder gar einen Unique Selling Proposition USP zur Differenzierung herauszufinden Besonders durch die Globalisierung und der daher gehenden Markts ttigung gewann diese Thematik an Wichtig keit um den Kunden bzw Anwendern die Vorz ge des eigenen Produktes n herzubringen In derselben Weise wird bei der Auswahl von Software f r ein Unternehmen vorgegangen Durch das Internet gibt es ein fast unendliches Angebot an verschiedensten Anwendungen welche sich nicht alle gleicherma en f r einen Unternehmenseinsatz eignen Hierbei gilt das optimale Produkt zu eruieren welches zu den Unternehmensanforderungen passt Zuvor muss die marktrelevante Software anhand grundliegender Vorgaben recherchiert werden wie beispielsweise darf keine propriet re Software gew hlt werden Im Folgenden wird n her auf die Teile einer Marktanalyse eingegangen 2 1 1 Prozess einer Marktanalyse Ein
318. erden Verwaltungskonsole Die Verwaltungskonsole stellt f r den Kunden in diesem Projekt eine wichtige Funktion dar die unbedingt als Teil der VDI Umgebung bestehen sollte Aus diesem Grund wurde dieses Kriterium als sehr wichtig kategorisiert und muss dementsprechend als ein Kriterium der Ka tegorie A priorisiert werden Citrix F higkeit Um als ThinClient Endger t das Betriebssystem aufrufen und somit berhaupt eine Funkti on ausf hren zu k nnen ist dieses Kriterium von sehr hoher Bedeutung Aus diesem Grund muss es als KO Kriterium priorisiert werden Ist ein Produkt nicht Citrix f hig wird es elimi niert und nicht weiter bei der Marktstudie untersucht VPN F higkeit Die F higkeit eine VPN Verbindung mit dem Server aufzustellen wird als unwichtig angese hen Grund f r diese Priorisierung sind die Schilderungen des Kunden nach denen diese Funktion nur wenige Male im Jahr von wenigen Mitarbeitern genutzt wird Deshalb ist es m glich diesem Kriterium wenig Bedeutung beizumessen und es der C Kategorie zuzuord nen Verbreitung Dieses Kriterium sagt aus wie bekannt ein Produkt ist und wie oft es bereits in Unternehmen verwendet wird Da es somit eine Auswirkung auf die Kompatibilit t und auf Schnittstellen hat beeinflusst es die Funktion und den Einsatz des Produkts Dennoch ist es m glich dass ein neues Produkt das noch nicht sehr verbreitet ist die beste L sung f r ein Unternehmen darstellen kann Anhand di
319. erden zu Beginn eines PoC die Erfolgskriterien bestimmt Dies erfolgt in dieser Arbeit in Form eines Kriterienkatalogs der sowohl technische als auch wirtschaftliche Kriterien auflistet die mit dem Auftragsgeber abgestimmt werden Da keine eigene Software programmiert sondern eine passende Open Source L sung gefunden wer den soll besteht der zweite Schritt aus einer Analyse aller auf dem Markt verf gbaren Open Source L sungen zur Datentransformation Hierzu wird eine Nutzwertanalyse bzw AHP Analyse durchgef hrt Ziel der Analyse ist es die Auswahl an Produkten auf drei bis f nf einzuschr nken Im dritten Schritt dieses PoC wird zu den laut Analyse zwei besten Pro dukten jeweils ein Prototyp erstellt Diese Prototypen werden dann umfassend auf durch KOS content 1 2015 902 den Auftraggeber definierte Parameter getestet Mit der Evaluation der Tests ist diese Arbeit abgeschlossen Weitere Schritte eines PoC werden somit in dieser Arbeit nicht betrachtet 2 Definitionen Um die im weiteren Verlauf der Arbeit verwendeten Begriffe zum Thema Open Source und Lizenzen vor angemessenem Hintergrund verwenden zu k nnen wird in diesem Kapitel n her darauf eingegangen Besonders im Hinblick auf das Thema der gesamten Arbeit ist es wichtig Open Source n her zu definieren 2 1 Open Source 1985 wurde erstmals der Begriff free software von der Free Software Foundation definiert heutzutage besser bekannt als Open Source Sof
320. ere Betrachtung bei der berpr fung in der Testumgebung Die restlichen Kategorien Verbreitung Reife Lizenzmodell Geb hren stellen keine technischen Fragestellungen dar und sind daher nicht validierbar Um bei der Durchf hrung der berpr fung ein chronologisches Vorgehen beizubehalten soll zun chst auf die Einfachheit der Implementierung eingegangen werden Dieser Schritt ist gepr gt vom Installationsvorgang des openthinclient Systems Da in der Testumgebung die bereits vorkonfigurierte virtuelle Maschine verwendet wird gilt es zu validieren ob es tat s chlich gen gt diese in eine bestehende Umgebung zu importieren sowie die Netzwerk konfiguration vorzunehmen um die Implementierung abzuschlie en Die Kategorie Funktionsumfang setzt sich zusammen aus den Kriterien Verwaltungskonsole Citrix F higkeit und VPN F higkeit Ersteres l sst sich innerhalb der Testumgebung berpr fen indem getestet wird inwiefern die Managementschnittstelle intuitiv gestartet und einge richtet werden kann Zudem soll hierbei die Schwierigkeit der Konfiguration neuer ThinCli ents evaluiert werden Das Kriterium der Citrix F higkeit l sst sich mangels einer bestehen den Citrix VDI Umgebung sowie fehlender Lizenzen f r den Citrix Receiver bei openthincli ent ebenso wenig pr fen wie die VPN F higkeit die am reinen PXE Boot scheitert wie in Kapitel 3 1 1 erl utert wurde Kriterium Geeignet zur technischen Validierung Funktionsumfan
321. eren Systemen auch blich standard m ig ber den Benutzernamen und sein Passwort Bei der Verwendung von Samba ist jedoch eine Schwierigkeit zu beachten Samba verwendet eigene Benutzerkonten und somit auch eigene Passw rter Sofern bereits Linux Benutzerkonten im System hinterlegt sind ist bei einigen Linux Distributionen eine Synchronisation dieser User Daten m glich Ist dies nicht der Fall m ssen die User f r alle Personen die Zugriff auf das mit Samba verbundene System ben tigen manuell erstellt werden was besonders in gr eren Unternehmen einen 5T Vgl Schmidt M 2006 Enthalten in The Linux Documentation Project 0 J Vgl Schmidt M 2006 KOS content 1 2015 1008 immensen Arbeitsaufwand ben tigt Eine Synchronisation mit den Benutzerdaten aus dem Windows Active Directory ist grunds tzlich nicht m glich Die Rechtevergabe erfolgt bei Samba wie bei allen Linux Distributionen mithilfe der UMASK Regeln Bsp chmod 777 als Befehl einen komplett ffentlich zug nglichen und ver nder baren Ordner Datei In einer Windows Oberfl che l sst sich der mit Samba konfigurierte File Server genau wie ein Windows Server ber die Option Netzlaufwerk hinzuf gen su chen und in den Explorer integrieren Auch die Navigation innerhalb des File Servers l uft dann so ab wie in einem lokalen windowsbasierten Dateisystem 8 3 Sicherheitsqualit t Um eine Einsch tzung ber die Prakt
322. erentwicklung und teilweise keinen direkten Support durch den Entwickler kann u erst abschreckend wirken und dazu f hren dass die Entscheidung auf die sicherere Variante der propriet ren L sung f llt Die M glichkeiten die Open Source Software bietet sei es nun monet r oder funktional sollten jedoch bei der Entscheidungsfin dung besonders in Betracht gezogen werden KOS content 1 2015 886 5 Anhang Anhangverzeichnis Anhang 1 Vorlage des Kriterienkataloges mit Gewichtungen Henn ees 46 Anhang 2 Systemanforderungen der durchgef hrten Tests 48 Anhang 3 Bewertungsprotokoll 2 nu naeh 50 Anhang 4 Vorauswahl an m glicher Software 51 KOS content 1 2015 887 Anhang 1 Vorlage des Kriterienkataloges mit Gewichtungen Hersteller Website Lizenz Aktive Community Letztes Update Reifegrad Systemanforderung mindestens Windows 7 Sprache mindestens Deutsch und Eng lisch Umfang Konverter Editor etc Technische Basis Ghostscript etc PDF Spezifikation unterst tzte PDF Formate Kosten 0 Kosten f r Produkt 5 Folgekosten f r Support 5 x u On nn OO OH ww a KOS content 1 2015 888 Offline nutzbar usay O l w Ek Intuitive Bedienung Direkter E Mail Versand Vorschau Benutzerhilfe Dokumentation N ww ka FM Druckvorlagen Maximale Dokumentenaufl sung in dpi Komprimierung der Grafikaufl sung D N PDF A E PDF UA 3 PDF X 3 FD
323. erien RR RR RR RR RR nn RR nn nn non nenn 19 Tabelle 5 Auswahl m glicher PDUDE Produkte 23 Tabelle 6 Monet rer Vergleich ea een ern 35 Tabelle 7 Testfall 1 PDF Dokument aus MS Word erstellen 37 Tabelle 8 Testfall 2 PDF Dokument aus MS Excel erstellen 37 Tabelle 9 Testfall 3 PDF von einer beliebigen Webseite z B www Versicherung de mit Testto l erstellen ec ee re 38 Tabelle 10 Testfall 4 PDF aus einer ver wendeten Anwen dungssoftware heraus erstellen nein ee Eeer 39 Tabelle 11 Testfall 5 PDF aus einem spe ziellen Versicherung System heraus erstellen Ss ced RENNER ICE TIER EE Ee 39 Tabelle 12 Testfall 6 Angebot f r einen Kunden als PDF erstellen 40 Tabelle 13 Metadaten des Testprotokolles ssssssssennnneeeessetrrrttttesrtrrrttrrresrrrnrttnrtten rennt 40 Tabelle 14 Dokumentationsvorlage f r einen Testfall 222444444444444RRR RR e Rn nn nn nn nennen nennen 41 Tabelle 15 Livetest Kriterien un ne ne Lan 42 KOS content 1 2015 842 1 Einleitung 1 1 Problemstellung Viele Versicherungsunternehmen setzen heutzutage getrieben von historischen Gr nden verschiedenste Anwendungen zur unterschiedlichsten Erzeugung von PDF Dokumenten ein Dies reicht von der einfachen PDF Erstellung eines Textdokuments an einem Einzelarbeits platz bis hin zur automatisierten Verarbeitung von archivierungskonformen Dokumenten Weitestgehend weist die eingesetzte Software den p
324. erium Zugriffsrechte hat die h chste Gewichtung mit einem Wert von f nf Wie aus den Gespr chen mit dem Auftraggeber Versicherung hervorging ist es ein sehr wichtiges Anliegen beim Betrachten von verschiedenen M glichkeiten dass Zugriffsrechte exakt und sicher vergeben werden k nnen Die Sicherheit ist mit 4 5 Punkten bewertet wor den da die innere Sicherheit der betrachteten L sung sehr hoch seien muss um eine An wendung zu erm glichen Es folgt die Ausfallsicherheit mit 4 Punkten diese ist von gro er Vgl Dittkowski M Nitsche U Sch fer B 2014 KOS content 1 2015 996 Bedeutung da ein Ausfall das t gliche Gesch ft st ren w rde und erhebliche Konsequenzen h tte Es folgen Fehlerrate mit 3 5 und Logging mit 3 Punkten Diese sind in ihrer Gewich tung als mittelm ig bis Uberdurchschnittlich anzusehen und bewerten in wie weit die Rich tigkeit und Vollst ndigkeit der Daten zu jedem Zeitpunkt gew hrleistet werden kann Funktionalit t Gewichtung Bewertung Funktionsumfang 4 5 Konfigurierbarkeit 3 Skalierbarkeit 2 0 Kombinierbarkeit 3 5 Performance 4 Gesamt Faktor 1 5x Tabelle 4 Vorlage Nutzwertanalyse zur Funktionalitat Tabelle 4 zeigt die Vorlage der Nutzwertanalyse zum Thema der Funktionalit t Es wird ein Gesamtfaktor von 1 5 gew hlt da die Funktionalit t zwar sehr wichtig ist aber nicht an die Bedeutung der Sicherheitsqualit t herankommt Die wichtigsten Kriterien in der Funktion
325. erk 17 36 1 3 2 3 6 0 0 Prozesseinbindung 6 94 1 1 1 6 6 o lo Logging und Monitoring 9 03 1 2 3 3 5 0 0 Serviceumfang 5 56 1 1 3 1 6 6 6 Wartung und Weiterentwick 14 58 1 1 1 1 5 6 6 lung Summe insg 600 Punkte 600 522 513 437 188 99 53 Tab 3 Nutzwertanalyse OS Transformationstools 5 2 Analytic Hierarchy Process 5 2 1 Beschreibung Der Analytic Hierarchy Process oder auch Analytische Hierarchieprozess genannt wurde vom Mathematiker Thomas L Saaty entwickelt und wird ahnlich wie die Nutzwertanalyse bei der Findung von komplexen Entscheidungsproblemen eingesetzt Bei der AHP Methode wird das Entscheidungsproblem in mehrere Teilprobleme dekompo niert und in einer hierarchisch strukturierten Form dargestellt wodurch die Komplexitat der Entscheidungsfindung reduziert und die Transparenz erh ht wird Fur die Auswahl der opti malen L sung des Entscheidungsproblems werden sowohl die Entscheidungskriterien als auch die Entscheidungsalternativen miteinander verglichen und mit Hilfe von Matrizenalgeb ra berechnet Ein Vorteil des AHP ist die M glichkeit quantitative und qualitative Bewertungsmerkmale direkt zu vergleichen Verglichen mit der Nutzwertanalyse wird beim AHP Vorgehen in die sem Punkt sichergestellt dass es zu keinem Informationsverlust kommt Ein weiterer Vorteil des AHP ist zudem die Uberpriifung des Entscheidungsprozesses auf seine Konsistenz d h 7 Vgl Banai Kashani
326. ernational Journal of Value Based Management Nr 1 vom 1995 S 53 64 Banai Kashani R 1989 A New Method for Site Suitability Analysis The Analytic Hierarchy Process in Environmental Management Nr 6 S 685 693 Bray T 2014 RFC 7159 The JavaScript Object Notation JSON Data Interchange For mat vom 01 03 14 Bray T u a 1998 Extensible markup language XML in World Wide Web Consortium Recommendation REC xml 19980210 vom 16 08 06 Crockford D 2006 RFC 4627 The application json Media Type for JavaScript Object Notation JSON vom 01 06 06 Farsi R 1999 XML in Informatik Spektrum Nr 6 vom 22 10 99 S 436 438 Franz K 2007 Handbuch zum Testen von Web Applikationen Testverfahren Werkzeuge Praxistipps 1 Aufl Heidelberg Springer Verlag Fr hauf K Ludewig J Sandmayr H 2006 Software Pr fung Eine Anleitung zum Test und zur Inspektion 6 Aufl Z rich vdf Verlag Gao Jerry Zeyu Tsao H S Wu Y 2003 Testing and quality assurance for component based software Norwood Artech house Inc Gesamtverband der Deutschen Versicherungswirtschaft e V 2013 Der GDV Datensatz VU Vermittler Einsatz Aufbau Umsetzung Betriebswirtschaft und Informationstechnologie 43 3 Aufl Berlin Ausschuss Betriebswirtschaft und Informationstechnologie Hoffmann Walbeck T u a 2013 Standards in der Medienproduktion X media press Berlin Heidelberg Springer Vieweg IEEE
327. erwerb speicherung und transfer Mensch Gestaltung einer Unternehmenskultur die einen kontinuierlichen Wissensfluss unterst tzt Abb 2 TOM Modell Das TOM Modell bezieht die drei wichtigsten Faktoren fur das Wissensmanagement mit ein Technik die Organisation und der Mensch machen Wissensmanagement erst m glich Die se Faktoren werden im Folgenden etwas n her betrachtet Das Thema Technik besch ftigt sich in diesem Sinne mit der Speicherung und der Ablage von speziell explizitem Wissen An dieser Stelle muss zun chst der Unterschied zwischen Informationsmanagement und Wissensmanagement erl utert werden Informationsmanagement zeichnet sich im Gegensatz zu Wissensmanagement tats chlich dadurch aus dass es durch Technologie unterst tzt wird bzw dass die Hauptaufgabe des Informationsmanagements darin besteht Informations und Kommunikationstechnologien zur Verf gung zu stellen R ckblickend auf den am Anfang der Arbeit beschriebenen Un terschied zwischen Information und Wissen so wird hier deutlich dass das Informationsma nagement lediglich wie das Wort an sich schon sagt darauf abzielt Informationen die noch kein Wissen sind zu sammeln und beispielsweise auf einer Datenbank abzulegen Trotzdem ben tigt ein Unternehmen zum Betreiben von Wissensmanagement ebenso eine Datenbank oder hnliches auf der insbesondere explizites also niederschreibbares Wissen abgelegt und gepflegt werden kann Al
328. es und Lists zwei in Python verwendeten Datenstrukturen statt Die Dateien werden unter bots usersys grammars edi type bzw bots usersys mappings edi type gespeichert Grammar Dateien haben drei Hauptbestandteile Ein Dictionary syntax in dem generelle Einstellungen wie Zeichensatz und Trenn zeichen vorgegeben werden Eine Liste structure die die hierarchische Struktur der Datei vorgibt Ein Dictionary recorddefs das einzelne Datenfelder ihrem Vaterelement Dort wird dar ber hinaus festgelegt ob das Feld verpflichtend oder freiwillig ist welche L nge es hat und welcher Datentyp es ist In einem Mapping Script werden Daten aus der eingehenden Grammar aufgerufen und in das von der ausgehenden Grammar ben tigte Format umgewandelt Die Zuordnung erfolgt gem der in den Grammars festgelegten Hierarchie In dieser Datei k nnen alle Modifikati onen hinterlegt werden die an den Rohdaten vorgenommen werden sollen da normaler Python Code verwendet werden kann Eine m gliche Anweisung ist out put BOTSID root foo inn get BOTSID source bar None 72 Vgl Ebbers H 2012b KOS content 1 2015 945 Diese bewirkt dass das Element bar unter dem Wurzelknoten source des Inputs gelesen und in das Feld foo im Wurzelknoten root geschrieben wird 7 1 3 Erstellung von Channels Routes und Translations Channels Routes und
329. eser berlegungen ist dieses Kriterium als wichtig einzustufen Die Einstufung in die A Kategorie wurde jedoch als zu hoch empfunden weshalb das Produkt mit seiner Entwicklung f r die B Kategorie geeigneter ist Reife Die Reife eines Produkts ist sehr wichtig denn es sagt aus zu welchem Grad es bereits vo rangeschritten ist Mit einer hohen Anzahl von Updates ist davon auszugehen dass es sich KOS content 1 2015 709 bereits um ein fortgeschrittenes Produkt handelt bei dem schwerwiegende Fehler und Bugs unwahrscheinlich sind Dies hat starke Auswirkungen auf die Funktion und Zuverl ssigkeit eines Produkts sodass die Reife als Kriterium der A Kategorie zuzuteilen ist Lizenzmodell Da in diesem Projekt lediglich Open Source Produkte betrachtet werden sind f r die Marktstudie nur Produkte zul ssig die den Open Source Lizenzen entsprechen Ist dies nicht der Fall ist das Produkt unzul ssig und muss eliminiert werden Deshalb entspricht dieses Kriterium der KO Kategorie Implementierung Die Einfachheit der Implementierung ist wichtig um Aussagen ber die Realisierbarkeit zu machen Aus diesem Grund ist dieses Kriterium wichtig Allerdings kann es vorkommen dass Produkte aufgrund ihrer Komplexit t einen gewissen Grad an Aufwand haben Den noch kann das Produkt dennoch oder gerade aus diesem Grund das geeignetste sein wes halb die B Kategorisierung bei diesem Kriterium sinnvoll ist Geb hr regelm ige Zahlunge
330. et Testkriterien Wie einleitend schon erw hnt wird einzig das Kriterium des Daten durchsatzes bewertet Berechnet wird der Datendurchsatz in transformierte Datei pro Zeiteinheit 2 rensformierte Dateien gt Wobei die Zeit je Datei abh ngig von den Zeiteinheit Faktoren Dateigr e Datentyp und Komplexit t der Transformationsregeln ist Testumgebung Die Performance Tests werden in der Hardwareumgebungen die in Tab 9 dargestellt ist getestet Der Testdatenbestand umfasst Testdaten der f nft Datentypen XML JSON CSV GDV und EDIFACT Die Anzahl der Testdaten und die Datengr e der einzelnen Testdateien ist in Tab 11 dargestellt Der vollst ndig keitshalber sind in Tab 10 die beiden Prototypen nochmals kurz aufgelistet Testumgebung Betriebssystem Windows 8 1 64bit CPU Intel Core i5 2520M CPU 2 Cores 2 50 GHz RAM 4 GB DDR3 HDD 500 GB Tab 9 Hardware Testumgebung Prototyp A Prototyp B KOS content 1 2015 961 Name BOTS Talend Lizenz GPL V3 Apache License V2 0 Herausgeber EbbersConsult Talend Inc Tab 10 Prototypen Datentyp Datengr e je Datei Anzahl der Dateien Datenvolumen gesamt XML 617 KB 4000 2 47 GB JSON 629 KB 4000 2 52 GB CSV 173 KB 4000 692 MB GDV 253 KB 4000 1 01 GB Tab 11 Testdatenbestand Bedarf an weiteren Tools Zun chst wurde berlegt eine Testsoftwa
331. et werden und die ACLs in Extended File Systems unter Linux Bestandteil dieser Ausarbeitung sind nur die ACLs in Extended File Systems da diese die Sicherheit der verwalteten Dateien im System gew hrleisten und somit f r das Ziel dieser Arbeit relevant sind 7 1 ACL im berblick Unter der Access Control List versteht man eine Funktionalit t unter Linux die es dem Ad ministrator erlaubt Nutzerrechte an User oder Gruppen zu vergeben und so die Sicherheit der Daten zu gew hrleisten Im Allgemeinen wird zwischen 3 Rechten unterschieden r read w write und x execute Wird einem User oder einer Gruppe kein Recht erteilt so wird dies durch ein gekennzeichnet Mit dem read Recht darf der User oder die Gruppe das Objekt sehen aber nicht ver ndern Im Gegensatz dazu steht das write Recht das dem User erlaubt das Objekt zu ver ndern Mit dem execute Recht ist es dem User erlaubt das Objekt auszuf hren Die ACL verfeinert diese Rechtevergabe noch und erm glicht es einzelnen Gruppen oder Usern verschiedene Rechte auf Dateien oder Verzeichnisse zu geben So k nnen beispiels weise User A und User B Mitglieder der Gruppe USERS sein k nnen jedoch unterschiedli che Berechtigungen f r ein bestimmtes Objekt haben USERS darf lesen User A zus tzlich noch schreiben Voraussetzung f r den Gebrauch von ACLs unter Linux ist die Verwendung einer Kernelver sion ab 2 5 46 Dieser unterst tzt ACLs f r die Dateisysteme EXT2
332. etc sind auf diesem Wege sicherlich einfacher Ein Wiki kann allerdings auch angebunden wer den Die Anh nge werden aber nicht wie bei einem Wiki direkt als Text angezeigt Der User muss die Dokumente wie in einem Explorer ffnen Wie die Speicherung der Dateien exakt erfolgt konnte in Rahmen der Projektarbeit nicht herausgefunden werden Es ist aber anzunehmen dass die Speicherung in Form einer Datenbank auf dem Server auf dem auch das Netz Laufwerk l uft Bei einem Aufruf ber das Laufwerk im Explorer wird also direkt auf die Dateien zugegriffen bei einem Aufruf ber den Webbrowser greift dieser auf das Netz Laufwerk zu Das Lizenzmodell ist GPL2 1 Ein Berechtigungssystem ist auch vorhanden und kann eingerichtet werden Dies ist ber sogenannte ACLs AccessControlLists m glich Hier werden Benutzer zu bestimmten Listen Wi Vgl agorum Software GmbH o Je We Vgl agorum Software GmbH o Jn Vgl agorum Software GmbH o J b 120 Vgl Schulze O 2014 Ke Vgl agorum Software GmbH o J b Ke Vgl agorum Software GmbH o J a KOS content 1 2015 787 mit entsprechenden Zugriffsrechten hinzugef gt und verwaltet Au erdem kann man Grup pen definieren Zu den Berechtigungsstrukturen k nnen auch Reports erstellt werden und es kann jederzeit eine Diagnose erstellt werden Wer ist angemeldet wer hat welches Recht welche Dateien sind in Bearbeitung Ein Dokument kann auch als unver nderbar deklariert werden
333. etworks o Based on data from websites like Twitter Overall the criteria used offer a well rounded view on the popularity of a system and there fore possibly the use in organizations Design and feature criteria e This section of the list contains information about the implementation language sup ported operating systems and programming languages the database model for those databases that are not only wide column stores natively and important fea tures of wide column stores like the availability of multiplexing clustering KOS content 1 2015 634 Performance criteria e The basic idea of the performance section is to compare the number of read or write operations per time unit for each system While a good sounding concept in theory it proved impossible to find comparable pre established data on the internet to draw meaningful conclusions from Administration criteria e This section of the list focuses on the administration of the database with criteria such as the used integrity level the security possibilities in form of user account con trol or available backup features Decision for a suitable prototype The decision on which prototype to implement concluded in favor of Apache Cassandra for the following reasons e The overall availability of online documentation of Cassandra seems the best when compared to the other examined products therefore it should be easiest to imple ment Cassandra for organizati
334. f r Anf nger leicht zu bedienen zu sein Bei Apache CouchDB handelt es sich um ein dokumentenorientiertes Datenbanksystem das als Open Source Produkt unter der Apache 2 0 Lizenz verf gbar et 7 Das Akronym CouchDB steht f r Clus ter Of Unreliable Commodity Hardware Data Base 7 Das verdeutlicht die Eigenschaften von CouchDB Hohe Skalierbarkeit Verf gbarkeit und Zuverl ssigkeit auch wenn es auf Hardware l uft die fehleranf llig ist Historisch betrach tet beginnt die Geschichte von CouchDB mit Lotus Notes Lotus Notes wurde in den 80er Jahren entwickelt und ist eines der ersten dokumentenorientierten Datenbanksysteme Im Jahre 1995 wurde es von IBM bernommen und in IBM Notes umbenannt Der in dieser Zeit bei IBM t tige Damien Katz entwickelte dann in 2005 CouchDB Seit 2008 bernimmt die Apache Software Foundation die Entwicklung von CouchDB weshalb es heute den Na 24 men Apache CouchDB tr gt Couch is Lotus Notes built from the ground up for the Web Dieses Zitat des Erfinders von CouchDB Damien Katz verdeutlicht dass der Einsatzbereich des Datenbanksystems vor allem bei Webanwendungen liegt Dazu passend kann zur kom fortablen Verwaltung von CouchDB die integrierte Web Oberfl che namens Futon verwen det werden 16 Vgl Wadkar S Siddalingaiah M 2014 S 14f 17 Vgl ebenda S 5 be Vgl The Apache Software Foundation 2014 19 Vgl Wenk A 2014 z Vgl Lennon J 2009 1
335. fische Oberfl che auf der die wesentlichen nderungen mit einfachen Drag amp Drop Aktionen durchgef hrt werden k nnen Nur tiefergehende Spezifikationen k n Vgl Die Beauftragte der Bundesregierung f r Informationstechnik Bundesministerium des Innern 2012 S 105 ff Vgl Talend Germany GmbH o J a 67 Vgl Talend Germany GmbH o J b KOS content 1 2015 941 nen durch JAVA Befehle spezifiziert werden Zu diesem Zweck hat jedes Element ein eige nes Tab in dem die Spezifikationen durchgef hrt werden k nnen Der grunds tzliche Vorgang einer Konvertierung besteht aus mindestens drei Elementen einem Input Element einer Map sowie einem Output Element Mit Hilfe des Input Elements kann die Quelldatei geladen werden Dies geschieht durch die Auswahl einer dem Datentyp entsprechenden Schnittstelle sowie dem Festlegen des Ver zeichnisses und des Dateinamens von der die zu konvertierende Datei bezogen werden soll Dieses Element stellt den Beginn der Transformation dar Die Map wird als Hauptverbindung an das Input Element angeh ngt Sie erm glicht es ein Regelwerk zu implementieren Hier kann sowohl das Input als auch das Output Schema definiert werden sowie jede Spezifikation die w hrend der Transformation durchgef hrt wer den soll um die Datens tze von dem einen Schema in das andere zu konvertieren Dieses Element bietet bereits vorgefertigte Transformationsregeln an allerdings k nnen auch voll st ndi
336. for mation 81 Sensmeier w y p 2 KOS content 1 2015 633 General criteria e This section of the list of criteria contains basic and general information of each data base such as the name license a short description and most importantly the overall popularity of the product Annotation to determine the popularity of a given database An important factor to consider before making the decision which database system to im plement is the current popularity or use in businesses More successful systems tend to of fer more resources in form of for example available trained personnel or documentation and updates In order to quantify the popularity of each database introduced its db engines com ranking is presented in the catalog of criteria It is nearly impossible to determine the exact number of installed bases the databases are ranked on said score instead db engines com determines the popularity score on the basis of the following factors e Number of mentions of the system on websites o Based on results by Google and Bing e General interest in the system o Based on Google Trends e Frequency of technical discussions about the system o Based on the number of related topics and interested users on websites like Stack Overflow and DBA Stack Exchange e Number of job offers where the given system is mentioned o Based on job search engines e Number of profiles in professional networks like LinkedIn e Relevance in social n
337. frei w hlbar ist Skalierbarkeit Samba kann sowohl f r kleine Heimnetzgruppen mit einem 1 1 Client Server Modell als auch in gro en Unternehmensnetzwerken eingesetzt werden Somit bietet es dem Administ rator eine gr tm gliche Skalierbarkeit Kombinierbarkeit Auch die Kombinierbarkeit der Software ist sehr gut Dies liegt zum einen daran dass es aufgrund der Schnittstellenfunktion zwischen verschiedenen Systemen keine Einschr nkun gen auf Sicherheitssysteme wie Firewalls oder Sniffing Tools lokal oder im Netzwerk aus bt und zum anderen an der Tatsache dass mithilfe von Samba die Emulation von Windows Filesystemen auf vielen anderen Betriebssystemen m glich ist Performance Die Performance der Software wird als mittel eingestuft Sie h ngt dabei haupts chlich von der verwendeten Hardware ab Au erdem ist das verwendete SMB CIFS Protokoll von der Performanceseite aus grunds tzlich mit anderen Filesharing Protokollen vergleichbar P Daraus ergeben sich folgende Werte f r die Nutzwertanalyse 7 Vgl Dundee P R J H J 0 J KOS content 1 2015 1011 Funktionalit t Samba Gewichtung Bewertung Funktionsumfang 4 5 1 Konfigurierbarkeit 3 2 Skalierbarkeit 2 5 3 Kombinierbarkeit 3 5 3 Performance 4 2 Gesamt Faktor 1 5x 54 75 Tabelle 11 Nutzwertanalyse Funktionalit t Samba Wie in Tabelle 11 zu sehen kann das Kriterium Funktionalit t von Samba durchschnittlich mit mittel bewertet werde
338. ft hinderlich ist Zwar wird der Text dadurch sehr eint nig hilft jedoch fehlende Informationen und Details in den Anforderungen fr h aufzudecken und zu umgehen Pi Je nach Situation kann unterschieden werden zwischen grafischen Darstellungen und nat r lich sprachlicher Formulierung F r komplexere Darstellungen ist es oft sinnvoll mit grafi schen Modellen zu arbeiten um das Gesamtbild nicht aus den Augen zu verlieren Hier kann wieder auf die Unified Modelling Language zur ckgegriffen werden P Ein Qualit tsfaktor der nicht untersch tzt werden sollte ist das Vermeiden von unterschied lichen Begriffen f r denselben Sachverhalt Unterschiedliche Begriffe k nnen schnell zu Missverst ndnissen mit fatalen Folgen f hren Bei der Kommunikation von Anforderungen werden h ufig Informationen geliefert deren Formulierung Absolutismen enthalten wie zum Beispiel immer oder nie Hier empfiehlt es sich laut Niebisch die Aussagen zu hinterfra gen und zu untersuchen ob es nicht doch Ausnahmen gibt die f r die L sung wichtig sind Je mehr Qualit tsfaktoren in Betracht gezogen werden desto besser l sst sich die Qualit t der Anforderungen steuern D Je gr er ein Projekt ist und je mehr Stakeholder und Projektbeteiligt involviert sind desto komplexer werden die Anforderungen und es steigt die Anzahl an Anforderungen Um die Arbeit und den Umgang mit den Anforderungen zu vereinfachen wird eine Struktur bezie hungsweis
339. g Verwaltungskonsole ja Funktionsumfang Citrix f hig ja nicht durchf hrbar Funktionsumfang VPN f hig ja nicht durchf hrbar Verbreitung Reife Lizenzmodell Geb hren Einfachheit der Implementierung ja Tab 5 Eignung der Kriterien zur technischen Validierung Wie in Tab 5Tab 1 zusammenfassend dargestellt eignen sich demnach nur wenige Krite rien zur berpr fung innerhalb der Testumgebung wovon die Validierung nur f r den Funk tionsumfang der Verwaltungskonsole sowie die Einfachheit der Implementierung durchf hr bar ist Dennoch stellt dieser Abschnitt einen wichtigen Beitrag zur Auswahl einer geeigneten Eigene Darstellung KOS content 1 2015 728 L sung dar da eine Empfehlung auf m glichst umfangreichen Untersuchungen basieren sollte Zudem kann eine funktionierende Testumgebung auch ber die jetzigen Tests hinaus in Zukunft f r die berpr fung von Erweiterungen des Systems verwendet werden und stellt somit eine wichtige Ergebniskomponente dar 4 3 2 Einfachheit der Implementierung Um die vorkonfigurierte virtuelle Appliance zu installieren muss diese zun chst herunterge laden werden Das entsprechende zip Archiv ist hierbei leicht ber den Download Bereich der openthinclient Website zu finden Der Import auf den VMware vSphere erfolgt nach dem Entpacken bequem ber den vSphere Client In der abschlie enden Konfiguration zum Import gen gt es die virtuelle Netzwerkkarte brid
340. g der strengen Regelungen der GPL nicht m glich Grunds tzlich gelten f r die Weitergabe von unver nderten und ver nderten LGPL Bibliotheken dieselben Pflichten wie bei der GPL Der Nutzer erh lt u a das Recht diese zu ndern und zu verbreiten Bei Weitergabe ver nderter Bibliotheken greift gleichfalls der strenge Copyleft Effekt Bez glich des Verh ltnisses zwischen zugreifendem Programm und LGPL Bibliothek sind die Regelungen der Lizenz jedoch deutlich modifiziert Programme die auf eine LGPL Bibliothek lediglich zugreifen bleiben propriet r wenn Software und Bibliothek unabh ngig hiervon vertrieben werden Da es sich hierbei um kein abgeleitetes Werk handelt und f llt es nicht unter das Copyleft Anders stellt sich die Situation jedoch dar wenn ein Programm mit einer LGPL Bibliothek verlinkt d h verkn pft und gemeinsam vertrieben wird Diese Art des Zusammenspiels zwi schen Programm und LGPL Bibliotheken f hrt zur Annahme eines neuen Datenwerks und damit zum Copyleft Effekt der die gesamte Softwareentwicklung umfasst 2 3 2 3 Lizenzen ohne Copyleft Effekt Die Lizenzbedingungen ohne Copyleft Effekt enthalten weniger Pflichten als die zuvor dar gestellten Lizenzbedingungen Hinzu kommt dass Ver nderungen der Software vorgenom men und unter beliebigen auch eigenen Lizenzbedingungen verbreitet werden k nnen Eine Kombination mit propriet rer Software ist damit auch m glich Der Nutzer erh l
341. g eigene Regeln definiert werden Dies geschieht durch einfache Javabefehle bzw Drag amp Drop Abschlie end wird die Hauptverbindung an das Output Element angeh ngt Hier wird festge legt in welchen anderen Dateityp konvertiert werden soll Dies geschieht erneut durch die Auswahl einer entsprechenden Schnittstelle Hier kann des Weiteren ein beliebiger Seicher ort ausgew hlt werden Diese drei Elemente sind das Grundger st jeder Dateitransformation und erlauben es ein zelne Dateien zu konvertieren Um alle im Rahmen dieser Arbeit geforderten Anforderungen zu erf llen wie die Konvertierung von N Dateien des Typs A zu N Dateien des Typs B wer den noch zwei weitere Elemente ben tigt Das ist zum einen das Element tFileList und eine weitere Input Datei des Typen Delimited Dies wird konkreter in der Dokumentation be schrieben und f hrt an dieser Stelle zu weit 6 3 Web Karma Web Karma oder auch nur Karma genannt ist ein Datenintegrationstool welches von der University of Southern California entwickelt wurde Da von dieser Software im Zuge dieser Arbeit kein Prototyp entwickelt wurde konnte keine vergleichbar ausf hrliche Beschreibung der Software erstellt werden Zum Zeitpunkt des Projekts ist die aktuelle Version von Web KOS content 1 2015 942 Karma v2 033 welche am 24 November 2014 ver ffentlicht wurde Da Web Karma unter die Apache 2 Lizenz f llt handelt es sich wie Bots und Talend um Open Source Software
342. g erscheint im ersten Moment etwas kompliziert jedoch wird das Kon zept des Programmaufbaus nach kurzer Zeit schl ssig Die Software kann ber die Druckfunktion als Druckeralternative direkt angesprochen wer den So k nnen dann hiermit direkt PDF Dokumente aus verschiedenen Programmen her aus erstellt werden Dokumente k nnen ber die Merge Funktion zusammengef gt werden Zus tzlich gibt es eine Funktion der Verschl sselung von Dokumenten Einen Zugriffsschutz oder einen Passwortschutz gibt es jedoch nicht Es wird eine Benutzerhilfe vom Entwickler online zur Verf gung gestellt Eine Split Funktion gibt es in FreePDF nicht Eine Personalisierung des Systems auf den Nutzer ist nicht m glich Die Anforderung der Informationsschw rzung in PDF Dokumenten wird ebenso nicht unterst tzt Eine automatische Texterkennung gibt es nicht Kompromie rung von Daten bzw die Dokumentenaufl sung k nnen ebenso nicht eingestellt werden Zwar ist die Verschl sselung eines Dokumentes m glich jedoch kann ein Dokument nicht digital signiert oder verifiziert werden Der Entwickler hat scheinbar eine Kooperation mit ei nem weiteren Softwareentwickler Die Anforderung f r das Einf gen eines Wasserzeichens kann daher eventuell ber ein Zusatzprogramm erf llt werden Fazit Das positive an der Software FreePDF ist dass sie trotz propriet rer Lizenz auch im Unternehmensumfeld komplett kostenlos ist Es ist jedoch m glich den Entwickler mit Spen
343. g und Bearbeitung des Quelltextes jedoch nicht vorbehaltslos gestattet denn bei der Open Source Software wird vielfach die Einr umung von Nutzungs rechten von bestimmten Voraussetzungen abh ngig gemacht Open Source Software l sst sich somit von anderen Softwaretypen wie Public Domain Soft ware Freeware und Shareware abgrenzen Public Domain Software gibt dem Nutzer die M glichkeit der uneingeschr nkten und vorbehaltslosen Vervielf ltigung Verbreitung und Ver nderung des Quelltextes Bei Shareware unterliegt die Nutzung gewissen Beschr nkun gen wie z B in zeitlicher Hinsicht oder im Bezug auf die kommerzielle Verwertung Im Ver gleich dazu wird bei kostenlos vertriebener Freeware der Sourcecode nicht offen gelegt und es besteht keine Befugnis zur nderung der Software Die bereits erw hnte Open Source Initiative ist ein gemeinn tziger Zusammenschluss des sen Ziel die Festlegung von einheitlichen Definitionen und eines einheitlichen Standards von Open Source Software ist Die Open Source Definition der Open Source Initiative besteht aus 10 Kriterien die im Folgenden beschrieben werden sollen 1 Freie Weitergabe Die Lizenz darf niemanden darin hindern die Software zu verkaufen oder sie mit anderer Software zusammen in einer Software Distribution weiterzugeben Die Lizenz darf au erdem f r den Fall eines solchen Verkaufs keine Lizenz oder sonstige Geb hren festschreiben 12 Vgl BITKOM 2006 S 6 B Vgl Open
344. ge w hrleisten Durch die starke Spezialisierung der EDIFACT Daten konnten diese w hrend des Testens nicht mit einbezogen werden KOS content 1 2015 967 Anhang Testprotokolle Performance Test Anhang 1 S F 00 00 27 70 00 80 00 00 77 00 00 70 00 00 T0 00 00 00 00 00 85 00 00 S 20 00 80 00 00 JE7 00 00 70 00 00 T0 00 00 00 00 00 05 00 00 J 5 20 00 80 00 00 97 00 00 70 00 00 T0 00 00 00 00 00 Ul TIX UoA ss ww yy yewsoyysz Testprotokoll Performancetest komplexes Regelwerk Tab 13 KOS content 1 2015 968 00 20 00 07 00 00 TT 00 00 20 90 00 6 00 00 61 00 00 65 20 00 9T SZ 00 FT T0 00 6 00 00 L 20 00 7 T0 00 77 00 00 ST S0 00 87 00 00 61 00 00 TT 80 00 9E 20 00 6 00 00 TT 2 00 8T 0 00 T0 00 00 St TE 00 LT E0 00 70 00 00 1IV41Q3 T7 6 00 LE S0 00 20 00 00 TWX AO ASD NOST 1v41Q3 9T S0 00 Z0 6T 00 87 T0 00 TS 00 00 7S T0 00 80 00 00 77 00 00 20 00 00 T0 00 00 00 00 00 ST S0 00 ftT 8T 00 0 T0 00 tt 00 00 97 T0 00 80 00 00 JE7 00 00 70 00 00 JT0 00 00 00 00 00 87 50 00 9E 7Z 00 vt T0 00 SP 00 00 JZT Z0 00 80 00 00 97 00 00 70 00 00 J T0 00 00 00 00 00 Poa E vw fia fv fia v ia v JaMjesay suyo KOS content 1 2015 969 Testprotokoll Performancetest einfaches Regelwerk Tab 14 Quellenverzeichnisse Literaturverzeichnis Balsmeier P Borne B 1995 National and International EDI in Int
345. ge Objekte 100 361 361 20 45 MiB 3 53 MiB s done L se Unterschiede auf 100 138 138 done Pr fe Konnektivit t Fertig Abb 8 Download des Codes von Github Nun wird Eclipse gestartet um ein neues Projekt aus den heruntergeladenen Programm code Dateien in Form einer JAR Datei zu kompilieren KOS content 1 2015 577 Edit Configuration x Edit launch configuration properties Create a configuration that will run an Ant build file during a build PA Name New_Builder A Main Refresh vit Targets Classpath lt a gt Properties Bi JRE m Environment Build Options Buildfile home fabi elastic mapreduce cli cc helloworld build xml Browse Workspace Browse File System Variables Base Directory home fabi elastic mapreduce cli cc helloworld Browse Workspace d Browse File System Variables Arguments E Variables Note Enclose an argument containing spaces using double quotes amp Set an Input handler Pers nlicher Ordner EJ Bildschirmfot Abb 9 Definition des Builders in Eclipse Die mit Eclipse kompilierte JAR Datei wird dann auf den Amazon S3 Bucket hochgeladen Danach kann ein Elastic Map Reduce Job basierend auf der JAR Datei gestartet werden Terminal m testlauf j N38HJVVFVIBY FAILED testlauf elastic mapreduce jobflow j Q77H720 A7GQR jar
346. ge werden vom Foxit Reader nicht unterst tzt In Foxit Reader ist m glich Druckvorlagen auszuf llen Diese ausgef llten Dokumente k n nen dann auch mit den Eintr gen gespeichert werden So w re es zum Beispiel m glich ein Formular bereits mit bestimmten allgemeinen Daten die bei jedem Formular gleich bleiben vorauszuf llen Fazit Die Funktionen die das Programm anbietet sind umfangreich Die Basisanforderungen sind erf llt und im normalen Gebrauch von PDF Dokumenten bleiben wenig W nsche offen Da es sich bei diesem Programm aber um eine propriet re Lizenz handelt ist der kommerzi elle Gebrauch f r Unternehmen kostenpflichtig KOS content 1 2015 867 3 3 2 4 FreePDF FreePDF wird unter einer propriet ren Lizenz kostenfrei angeboten Der Entwickler erw hnt auf der Produktwebseite mehrmals dass jede Nutzung ob privat oder kommerziell kosten los ist Somit k nnen auch Unternehmen die Software kostenfrei einsetzten Es gibt ein Forum f r Fragen zur Nutzung der Software Dieses wird auch recht regelm ig genutzt Trotz der aktiven Nutzung scheint es sich bei der Softwareentwicklung eher um ein kleineres Projekt zu handeln Es wird kein kostenloser Support angeboten FreePDF ist nur auf Windows nutzbar Es werden mehrere Sprachen f r die Nutzung ange boten Die Programmierbasis ist Ghostscript Der Funktionsumfang der Software ist im Vergleich zu anderen Produkten mittelm ig auf gestellt Die Bedienun
347. gebung im Unternehmensnetzwerk getestet werden F r einen solchen Test wurden sechs beispielhafte Testf lle geschrieben Diese Testf lle m ssen mit den jeweiligen Unternehmenscomputern durchgef hrt werden Die Ergebnisse der jeweiligen Tests m ssen festgehalten werden Da die sechs Testf lle nicht alle Funktionen der Software testen m ssen hier noch weitere Testf lle geschrieben werden Diese Testf lle m ssen speziell an das Unternehmen oder den Bereich angepasst werden KOS content 1 2015 878 3 6 1 1 Testfall 1 Nr Name Beschreibung Erwartetes Ergebnis 1 PDF Dokument aus MS Word erstellen Es soll aus einem MS Word ein PDF Do kument erstellt werden Wenn das Soft ware Produkt als Drucker in der Ger te liste des Computers erscheint soll hierf r dieser Drucker zum erstellen des PDF Dokumentes genutzt werden Vorgehen 1 Gew nschtes MS Word Dokument auf rufen 2 MS Word Druckfunktion aufrufen 3 Dokument drucken mit PDF Software 4 PDF Datei speichern 5 PDF Datei pr fen e Dokument wird als PDF Datei gespeichert e PDF Datei und Layout wird dargestellt wie das originale Word Dokument e PDF Datei wird fehlerfrei dargestellt Tabelle 7 Testfall 1 PDF Dokument aus MS Word erstellen 3 6 1 2 Testfall 2 Nr Name Beschreibung Erwartetes Ergebnis 2 PDF Dokument aus MS Excel erstellen Es soll aus einem MS Excel ein PDF Do kument
348. ged dem vSwitch zuzuordnen der in nerhalb des Hypervisors das lokale Netzwerk repr sentiert Beim ersten Boot Vorgang erh lt die virtuelle Maschine eine dynamische IP Adresse vom DHCP Server Nach dem Anmelden mit den vorkonfigurierten Zugangsdaten User opent hinclient Passwort openthinclient erfolgt die Einrichtung einer statischen IP Adresse 192 168 1 10 in der Netzwerkkonfiguration die aus der grafischen Benutzeroberfl che her aus gestartet werden kann wie in Abb 13 rot hervorgehoben ist Der openthinclient Server l uft bereits als Dienst im Hintergrund kann jedoch nach Belieben oder Bedarf ebenfalls ber die GUI gr ne Markierung in Abb 13 neu gestartet werden 81 Vgl openthinclient GmbH 2014a KOS content 1 2015 729 cpullmemfswapl o Tage Sa 24Jan 22 56 Ra L Edit package README TeamViewer 8 sources openthinclient Version d _ Manager information amp change time Service restart wnc viewer and date A ba a Feature Bid professional support amp hardware a openthinclient Buy hardware Advisor a Terminal Oracle Java Licence Netzwerkverbi ndungen Abb 13 Desktop der openthinclient Virtual Appliance Insgesamt zeigt sich die Installation der openthinclient Virtual Appliance als benutzerfreund lich intuitiv und einfach weshalb an dieser Stelle die gute Beurteilung der Software hinsicht lich dieses Kriteriums bestatigt werden kann 4
349. gement System document Dateiformat Graphics Interchange Format GNU is not Unix General Public License HyperText Markup Language Institute of Electrical and Electronics Engineers Internetprotokoll Informationstechnologie joint photographic group Dateiformat joint photographic experts group Dateiformat Koninklijke Luchtvaart Maatschappij k nigliche Luftfahrtgesellschaft Knockout Kompetenzzentrum Open Source Krankenversicherung auf Gegenseitigkeit Lastkraftwagen Mega Byte eigentlich MPEG Moving Picture Experts Group Audio Dateiformat National Aeronautics and Space Administration Operation System Open Source Initiative Personal Computer KOS content 1 2015 744 PDF PHP PKW png ppt pptx RAM RoK SAP SMW SOAP SSL TCO txt UML vs VW wav wmv xls XP ZDF zip Portable Document Format Dateiformat Hypertext Preprocessor Personenkraftwagen portable network graphics Dateiformat PowerPoint Dateiformat PowerPoint Dateiformat Random Access Memory Return on Knowledge Systeme Anwendungen und Produkte in der Datenverarbeitung Semantic Media Wiki Simple Object Access Protocol Secure Sockets Layer Total Cost of Ownership Text Dateiformat Unified Modelling Language versus Volkswagen WAVE unkomprimiertes Audio Dateiformat windows media video Dateiformat Excel Dateiformat Experience Zweites Deutsches Fernsehen Zipper Dateiformat KOS content 1 2015 745 Abbildun
350. gen wird Cloud Computing ist ein Thema das aber au erhalb der technischen Abteilungen ebenfalls an gro er Bedeutung gewonnen hat Folglich sollte die wirtschaftliche Sicht nicht vernachlassigt werden Eine Definition die diese Voraussetzung erf llt stammt vom Bundesamt f r Sicherheit in der Informationstechnik BSI Cloud Computing bezeichnet das dynamisch an den Bedarf angepasste Anbieten Nutzen und Abrechnen von IT Dienstleistungen ber ein Netz Angebot und Nutzung dieser Dienst leistungen erfolgen dabei ausschlie lich ber definierte technische Schnittstellen und Proto kolle Die Spannbreite der im Rahmen von Cloud Computing angebotenen Dienstleistungen umfasst das komplette Spektrum der Informationstechnik und beinhaltet unter anderem Inf rastruktur z B Rechenleistung Speicherplatz Plattformen und Software 7 Hier wird deutlich hervorgehoben dass Cloud Computing das komplette Spektrum der IT abdecken kann Ebenfalls wird erw hnt dass es im Hinblick auf Cloud Computing drei ver schiedene Kategorien an Dienstleistungen gibt Vgl Datenbank Online Lexikon 2013b National Institute of Standards and Technology 2011 S 2 7 Bundesamt f r Sicherheit in der Informationstechnik 0 J KOS content 1 2015 569 SOFTWARE AS A SERVICE PLATFORM AS A SERVICE INFRASTRUCTURE AS A SERVICE Abb 3 Kategorien der Cloud Services Diese sind in Abbildung 3 gem ihrer Ebene in der IT gestaffelt Infr
351. genden wird erkl rt wie die Kriterien priorisiert werden Das Projektteam hat sich daf r ein Vorgehen berlegt dass sich an der ABC Analyse orientiert um die Datenmenge der Kriterien bersichtlich zu strukturieren 37 Neben den Kategorisierungen A B und C gibt es zus tzlich die KO Kategorie die eine Abwandlung und Erg nzung zur ABC Analyse darstellt Die Kategorien werden im Folgenden beschrieben KO Zwingend Erforderliche Kriterien die von h chster Priorit t sind Erf llt ein Pro dukt nicht dieses Kriterien ist es f r den Vergleich zu eliminieren da eine Kernanfor derung nicht erf llt wird A Diese A Kriterien sind sehr wichtig und von hoher Bedeutung f r den Vergleich der Produkte B B Kriterien sind minder wichtig deren Erf llbarkeit ist dennoch von Interesse f r den Kunden C Bei C Kriterien handelt es sich lediglich um nice to haves Die Kriterien werden in die vier Kategorien eingeteilt und somit priorisiert F r die Einteilung der Kriterien in die Kategorien gibt es weder ein spezielles Vorgehen noch bestimmte Richt linien Die Einteilung geschieht nach dem Ermessen des Projektteams Dabei sind die Vor gaben des Kunden ausschlaggebend denn sie geben an auf welche Kriterien der Fokus 7 Vgl Schawel C Billing F 2004 S 13 ff KOS content 1 2015 708 gelegt werden muss Im Folgenden wird beschrieben welcher Kategorie die Kriterien zuge teilt w
352. gesichert werden kann Zusammen mit zus tzlichen Firewalls werden Webserver und Datenbanken optimal gesch tzt 4 Vgl IBM 2012a 5 Vgl IBM 2012b Vgl IBM 2012c 7 Vgl ebenda 8 Vgl z Journal 2008 S 6 7 Vgl IBM 2013b KOS content 1 2015 993 6 Bewertungskatalog und Bewertungsverfahren In diesem Kapitel sollen die gew hlten Bewertungskriterien sowie das gew hlte Bewertungs verfahren f r die vorliegende Ausarbeitung vorgestellt werden Zun chst werden die einzel nen Bewertungskriterien vorgestellt in Gruppen zusammengefasst und anschlie end mit der Bewertungsmethode kombiniert Dabei ist zu beachten dass im Umfang dieser Arbeit die Analyse der einzelnen Thematiken von einem eigenst ndigen Teammitglied analysiert wird Die Bewertungen entstehen anschlie end als Gruppendiskussion um eine Verh ltnism ig keit zwischen den unterschiedlichen L sungen zu gew hren Dies hat zur Folge dass die Bewertung auf der Analyse des Einzelnen und den daraus gewonnen Eindr cken basiert Um die Objektivit t an dieser Stelle zu gew hrleisten soll im Verlauf dieses Kapitels eine M glichkeit vorgestellt werden die Subjektivit t in der Bewertung zu vermeiden Im Rahmen einer Ausarbeitung des Projektteams sind insgesamt 15 bewertbare Kriterien festgelegt worden Dabei wurde eine Ausarbeitung der kooperativen Forschung an der dua len Hochschule Baden W rttemberg aus dem Jahr 2012 als Grundlage gew hlt und du
353. gl Marunde G 2003 S 49 159 Vgl Arndt Henrik 2006 S 237 160 Vgl DokuWiki 2013b KOS content 1 2015 798 Tracking Breadcrumbs bedeutet dass eine Liste der Seiten angezeigt wird die vor kurzem besucht wurden wobei die Anzahl der angezeigten Seiten in den Optionen eingestellt wer den k nnen Diese Funktion ist standardm ig eingestellt und f r Seiten mit einer flachen Namensraumhierarchie besonders sinnvoll Die Funktion der Hierarchical Breadcrumbs hingegen muss bei Bedarf erst aktiviert werden und eignet sich f r Wikis mit einer tiefen Sei tenstruktur denn hier wird dem Nutzer angezeigt auf welcher Ebene er sich gerade in der organisatorischen Hierarchie der Seite befindet 161 Vgl DokuWiki 2013b 162 gl Herrington J D Lang J W 2006 S 23 KOS content 1 2015 799 Das Wiki DokuWiki erm glicht das Hochladen von verschiedenen Dateien wie Bildern Vi deos oder Dokumenten Hochgeladene Bilder und Flash Dateien werden direkt auf der Seite angezeigt Andere Anh nge werden allerdings nicht zu einer bestimmten Seite hinzugef gt sondern in einem zentralen Speicher abgelegt und nur auf der Seite verlinkt Die hochge ladenen Medien oder Dokumente k nnen den verschiedenen Namensr umen zugeordnet werden Der Zugriff auf die Anh nge kann durch eine Zugriffsrechtevergabe geregelt werden F r hochgeladene Bilder gibt es die M glichkeiten diese direkt in eine Seite einzugliedern und die Gr e des
354. glichkeit der Einrichtung eines Autorensystems und eine Rechte und Zugriffsverwaltung sowie die technische Datenverwaltung und Gr enbeschr nkungen Diese oben beschriebenen Anforderungen sind im Hinblick auf Marktuntersuchungen nach einem geeigneten Produkt noch nicht spezifisch genug Aus diesem Grund wurden Inter views mit einem stellvertretenden Mitarbeiter aus der Anwendungsentwicklung der Versicherung gef hrt Im Nachgang dieser Interviews konnten bereits vorhandene Kriterien n her spezifiziert sowie weitere Kriterien identifiziert werden Zun chst einmal wurde gekl rt was mit Standardtechnologien im Detail gemeint ist Eine Standardtechnologie so wie sie sich die Mitarbeiter aus der Anwendungsentwicklung der Versicherung w nschen sollte offene Schnittstellen bereithalten was vor allem System Komptabilit t wie beispielsweise die Komptabilit t mit Microsoft Office Dokumenten bedeu tet In Bezug auf bereits identifizierte Anforderungspunkte wurde hinzugef gt dass die Bil dung von Benutzergruppen die unterschiedliche Zugriffsrechte wie Lesen Bearbeiten und weitere nicht relevant f r die Arbeit der Mitarbeiter aus der Anwendungsentwicklung der Versicherung sei Ein Autorensystem also eine Verwaltung die jedem Benutzer anzeigt welche Dokumente von welchem Benutzer oder Autor hochgeladen worden sind und wie viele und welche Do 8 Vgl Hugos M Hulitzky D 2011 S 55ff Vgl Ade U
355. glichst objektive Gewichtung zu erzielen bieten sich generell zwei Verfahren an KOS content 1 2015 924 die Gewichtung mit Hilfe von Kriteriengruppen und die Paarvergleichsmethode Bei der ersten Variante werden die Kriterien zun chst in Gruppen sortiert innerhalb der Gruppen bewertet und anschlie end mit der Gewichtung der jeweiligen Gruppe verrechnet Im Ver gleich dazu wird bei der Paarvergleichsmethode jedes Kriterium miteinander verglichen und gewichtet Da nach unserer Meinung die Gewichtung anhand der Paarvergleichsmethode transparenter erscheint wurde diese Variante gew hlt Von jedem Teilnehmer der Analyse wird die indivi duelle Gewichtung eines Kriteriums bewertet und in die Kreuztabelle eingetragen siehe Abb 8 Anschlie end wird aus der Summe der Ergebnisse von jeder einzelnen Spalte die pro zentuale Gewichtung der Kriterien errechnet Am Beispiel des Kriteriums Kostenrahmen l sst sich dabei erkennen e Es ist gleich wichtig wie Operating System und Serviceumfang e Es ist unwichtiger als Datentyphandling Datendurchsatz Regelwerk f r Transforma tion Logging und Monitoring und Wartung und Weiterentwicklung e Es ist wichtiger als Prozesseinbindung Kriterium 1 D OD MI V VI VID VII IX Summe Gewichtung I Kostenrahmen 2 0 1 0 3 0 2 0 8 5 56 Il Operating System H 0 0 0 2 1 2 1 8 5 56 Ill Datentyphandling 4 4 2 2 4 4 3 3 26
356. gn ments from ebooks KOS content 1 2015 684 4 4 2 Project Scale The original task in this project was to develop an interactive ebook reader that im plements a way to answer questions or finish assignments online Since there would be no sense in developing that with an MVC based framework a user management system was developed around that The resulting system can be used by schools to manage homework assignments ordered by class membership In order to do so the current system needs to implement a user management that is based on different authorization levels Authorized users like teachers can then upload ebooks where users with lower level authorization have access to Also users have to be catego rized into class membership to prevent unauthorized access to test results Furthermore to deal with increased usage of mobile devices the user interface needs to be restructured to a responsive design By doing that students get the op portunity to finish homework assignments anywhere at any time Teachers on the other hand get a structured homework management system that can rapidly reduce their time invested into scoring the homework results Lastly an ebook configuration system may be implemented into the existing project By inserting the necessary JavaScript functionality into an Epub file every school book could be made compatible to the interactive ebook reader A school could save a lot of expenditures by switching to
357. gn Vorlagen welche sich die Benutzer des Tools aussuchen k nnen Es k nnen ma geschnei derte dynamische Web Anwendungen entwickelt werden ohne ganz am Anfang starten zu m ssen Somit ist auch dieses Kriterium mit Priorit t f nf erf llt Aufgrund der Tatsache dass Alfresco ber einen Webbrowser l uft und die User nur einen Internetzugang ben tigen um auf dieses Tool zugreifen zu k nnen ist es neben einem nor malen PC auch auf einem mobilen Endger t nutzbar Also ist das Kriterium der Einsetzbar keit auch gegeben Das letzte Kriterium welches mit Priorit t f nf behaftet ist ist das Autorensystem Auch die ses Kriterium erf llt Alfresco Wie in Abbildung 8 bereits sichtbar geworden ist wird bei Alfresco der User genau angezeigt Au erdem ist es m glich weitere Beitr ge der einzelnen Nutzer nachzuverfolgen 5 2 2 Zusatzfunktionen Alfresco hat neben den Kriterien des Kriterienkatalogs auch noch Zusatzfunktionen zu bie ten Eine dieser Funktionen ist die Interaktion mit anderen sozialen Netzwerken So k nnen Alfresco Benutzer mit Gef llt mir markieren und anderen Usern folgen Auch k nnen Nut zer ihre Daten ber andere Kan le wie beispielsweise Facebook Youtube Twitter oder auch Flickr ver ffentlichen Durch diese Funktion wird das Tool pers nlicher Au erdem kann man mittlerweile Standardanwendungen wie Microsoft Office Google Text amp Tabellen Apple iWork usw mit einbinden Die le
358. gspunktfindung ist die Stakeholderanalyse In diesem Schritt werden f r die verschiedenen Anforderungen Inhaber definiert Stakeholder werden in dem Gabler Wirt schaftslexikon folgenderma en definiert Anspruchsgruppen sind alle internen und externen Personengruppen die von den unternehmerischen T tigkeiten gegenw rtig oder in Zukunft direkt oder indirekt betroffen sind F r die Stakeholderanalyse empfiehlt es sich ebenso ein Diagramm zur Veranschaulichung zu erstellen So k nnen L cken leichter aufgedeckt werden und schneller behoben werden 7 Vgl Niebisch 2013 S 53 ff 7 Vgl Niebisch 2013 S 59 ff 74 Vgl Thommen J P 2015 S 1 KOS content 1 2015 767 Abschlie end zur Findung des Ausgangspunktes werden Annahmen und Rahmenbedingun gen gesammelt und dokumentiert So wird mehr Klarheit dar ber gewonnen welche Faktoren zur ber cksichtigen sind Die n chste Phase ist nun die Erhebung der Anforderungen Hierzu gibt es mehrere m g liche Methoden wie zum Beispiel Brainstorming Interview Fragebogen Dokumentenanaly se oder Workshops Je nach Anwendungsfall wird hier die passende Methode gew hlt F r den Anwendungsfall der in dieser Arbeit aufgegriffen wird wird die Methode Interview ausgew hlt Zur Vorbereitung der Erhebung m ssen zun chst die bereits erw hnten Anforderungsarten definiert werden um den Erhebungen eine transparente Struktur zu verleihen Ist dies ge schehen wi
359. gsverzeichnis Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb 1 Zeichen Daten Intormation Wissen 3 Ke ee TEE E 8 3 Bausteine des Wissensmanagements nn nn nn non nn nn nennen nn nenn 10 4 Die Hauptprozesse der VWissensbewahrung nn 13 5 Satzschablone ohne Bedingungen a a a ka 22 6 Einfache Navigation a a an He 38 Sl EE are ei EE 39 8 Dateiversion bei Alfresco nn 46 9 Vergleichsmatrix des unterschiedlichen Supports der einzelnen Pakete 47 10 Vergleich Wiki Software auf Basis registrierter Klicks innerhalb eines Monats 51 11 Screenshot des Media Managers im DokuWiki 24444ssnnennnnnnnnnnnnnnnnennnnnn 53 12 Letzte nderungen see ae enge een 54 13 Artikelreiter zur Navigation bei Media Wiki Administratorensicht 60 Letz Bl ck bet nn a nn ee I eee ae ees 61 18 Mersionlerung WordPress e eet nee 67 KOS content 1 2015 746 Tabellenverzeichnis Tabelle 1 Implizites vs explizites Wissen 5 Tabelle 2 Fragenkatalog zur Erarbeitung des Ausgangspunktes nenn 20 Tabelle 3 Kriterienkatalog 2 aah Gea ah EEE EL as GAA 29 Tabelle 4 Kriterienkatalog von Agorum Core Open 37 Tabelle 5 Kriterienkatalog von Alfresco u a0 es aaa 44 Tabelle 6 Kriterienkatalog von Doku 50 Tabelle 7 Kriterienkatalog von Media Wiki 58 Tabelle 8 Kriterienkatalog von Wordbress RR RR Rn nn RR nn non nn nennen 66 Tabelle 9 Zusam
360. gure 10 Directory Structure List of tables Table 1 Size of the framework files Table 2 Search engine results based on the name of the framework as the searching word Table 3 Amount of members for each framework at meetup com Table 4 Set of criteria scorecard KOS content 1 2015 660 11 12 14 18 22 23 24 26 10 1 Introduction For programmers who want to develop client centred applications nowadays the market offers a large amount of JavaScript frameworks A popular trend here is the compliance of the MVC Model View Controller concept Within the last few years several JavaScript frameworks have come up for development usually being Open Source which means they are free to use for the programmers and developers All these frameworks kind of serve the same purpose of simplifying the development of application yet there are quite some defining differences between them This work shall give a general insight about the technologies of web applications and their development Further on the goal is to give an overview of the most important JavaScript frameworks existing at the moment The main characteristics will be pointed out and afterwards a comparison between the different options will classify advantages and disadvantages in order to find the optimal technology to be used Picking out AngularJS this work will also show the development and implementation of an application using this framework
361. h fer I Sch ngel H 2006 Meta studie Open Source Software und ihre Bedeutung f r Innovatives Handeln http www bmbf de pubRD oss_studie pdf Abruf 03 02 2015 KOS content 1 2015 894 Jaeger T Schulz C 2005 Gutachten zu ausgew hlten rechtlichen Aspekten der Open Source Software http www ifross org ifross_html art47 pdf Abruf 03 02 2015 Jelitto M 2002 Methode Kriterienkatalog http www evaluieren de evaluat ion methoden 0001 htm Abruf 02 02 2015 Open Source Initiative 0 J The Open Source Definition http opensource org osd Abruf 03 02 2015 Renner T Vetter M Rex S Kett H 2005 Open Source Software Einsatzpotenziale und Wirtschaftlichkeit Eine Studie der Fraunhofer Gesellschaft http wiki iao fraunhofer de images 6 63 Fraunhofer Studie Open Source Software pdf Abruf 03 02 2015 R der H Franke S Muller C Przybylski D 0 J Ein Kriterienkatalog zur Bewertung von Anforderungsspezifikationen http pi informatik uni siegen de stt 29_4 03_Technische_Beitraege Roeder STT BewertungAnfSpez pdf Abruf 02 02 2015 Schubert T 2002 PDF Workflow in der Druckvorstufe Ansatze zur automatisierten Pro duktion https books google de books id HehjAQAAQBAJ amp printsec frontcover amp hl de v onepage amp q amp f false Abruf 03 02 2015 Weber M 2008 Seminar E Learning Kriterienkataloge https ddi informatik uni erlangen de teaching SS2008 SeminarE Learni
362. h lt 3 1 2 Verbreitung Anwenderzahl Innerhalb der rund sechsj hrigen Firmengeschichte der openthinclient GmbH konnte diese eine solide Anzahl an Referenzen Referenzen aufbauen Hierbei handelt es sich zum Teil sogar um berregional agierende Unternehmen wie den Keramikhersteller Duravit oder das deutsche rote Kreuz Hinzu kommt die sterreichische Versicherung AG welche eine Ci trix gest tzte Infrastruktur umgesetzt hat mit etwa 50 Clients Aufgrund dessen erh lt o penthinclient f r dieses Kriterium 9 von 10 Punkten Bei ThinStation ist die tats chliche Verbreitung schwierig einzusch tzen insbesondere im gewerblichen Umfeld da keine Artikel zu Referenzen vorliegen und sich lediglich einige Er Vgl openthinclient GmbH 20149 45 Vgl Cupp Jr D A 2014c 46 Vgl openthinclient GmbH 2014b 7 Vgl Cupp Jr D A 2014c 48 Vgl openthinclient GmbH 20149 49 Vgl openthinclient GmbH 2014c KOS content 1 2015 716 w hnungen der Software in einigen IT Magazinen finden Hierdurch wurde ThinStation mit 5 bewertet 3 1 3 Reife Update H ufigkeit Die Entwicklung von openthinclient und ThinStation erfolgen prim r auf GitHub Beide Soft warel sungen verf gen dort ber stetig neue Betr ge Bei openthinclient fallen diese Aktivi t ten jedoch in gr erer Zahl und Frequenz an was auf die kommerzielle Motivation der Entwickler zur ckzuf hren sein kann Zus tzlich k nnen Kunden selbst E
363. h Big Data technisch nicht mehr ausreicht Um dieses Problem m glichst wirtschaftlich zu l sen kam das Konzept der paral lelen Verarbeitung auf Die Grundidee besteht darin dass viele m ig rechen und spei cherstarke Computer als Knoten in einem Cluster an der gleichzeitigen Verarbeitung gro er Datenmengen arbeiten Klassisch hat einer dieser Knoten eine Speicherkapazit t von 2 4 TB Um die Performanz des Systems zu maximieren werden die zu verarbeitenden Daten mengen auf die vorhandenen Knoten verteilt sodass bei einer Verteilung auf zehn Knoten eine bis zu zehnfache Performanzsteigerung erreichbar ist Insgesamt ist zu sagen dass Hadoop ein in Java programmiertes System zur Verarbeitung gro er Datenmengen innerhalb eines verteilten Systems ist das unter einer Apache Lizenz verf gbar ist Seine Funktionsweise ist so ausgelegt dass kleinere Fehler und Ausf lle im Cluster aufgrund seiner automatischen Daten und Hardware Redundanz keine Auswirkun gen haben Von der urspr nglichen Funktionalit t von Hadoop als MapReduce ausf hrendes System zur Verarbeitung gro er Mengen an Textdateien hat sich Apache Hadoop zu einem umfang reichen Modell entwickelt das zahlreiche Use Cases in Unternehmen bedienen kann Heu te stellt die ASF unter der Hadoop Plattform nicht nur das marktf hrende MapReduce Framework und das Hadoop Distributed File System HDFS zur Verf gung sondern ber dies eine Reihe weiterer Werkzeug
364. h auf die VDI Umgebung und die dazugeh rigen ThinClients 2 2 2 1 Funktionsumfang Der Funktionsumfang umfasst in dem Kontext der VDI Umgebung die folgenden Unterpunk te Verwaltungskonsole Die Verwaltungskonsole dient als ein Verwaltungs und Imple mentierungstool und hilft bei dem zentralen Management der virtuellen Desktops auf dem Server Mit deren Hilfe k nnen Administrationsaufgaben und andere Supportt tigkeiten zentral gesteuert werden ohne einen Termin vor Ort zu ben tigen F r die Verwaltungskonsole stellt sich die entscheidende Frage welche Funktionen sie um setzen kann und in welchem Ma e dies erfolgt Zudem m ssen deren Installationsvo raussetzungen Beachtung finden um zu berpr fen ob die Implementierung reali siert werden kann Citrix F higkeit Die Citrix F higkeit bezieht sich auf die ThinClients und ob Citrix auf diesen laufen kann Dieses Kriterium sagt aus ob die ThinClients in die VDI Umgebung integriert werden k nnen VPN F higkeit Die VPN F higkeit sagt aus ob sich ein ThinClient remote durch ein Virtual Private Network VPN mit einem Server und somit zum virtuellen Desktop verbinden kann Somit kann eine verschl sselte und sichere Verbindung hergestellt werden selbst wenn sich der Anwender nicht am Arbeitsplatz befindet 2 2 2 2 Verbreitung Die Verbreitung gibt an im welchem Ma e ein Produkt bereits in Unternehmen verwendet wird und wie bekannt es ist Dies hat Auswirkunge
365. h mit ThinStation abschneidet Die folgende Tabelle zeigt die an hand der Gewichtungen zusammengefassten Ergebnisse der Bewertung Kriterium Gewichtung openthinclient Thin Station Funktionsumfang a 6s 4a Verbreitung B 9 5 Reife Aa 05 a O tizenzmodell o 9 10 Geb hren LB 85 10 Einfachheit der Implementierung B 8 3 Tab 4 bersicht Gesamtbewertung Bildeten man den gewichteten Durchschnitt aller Kriterien mit der bisher verwendeten Ge wichtungsmethodik dann erh lt man ein deutliches Ergebnis zugunsten openthinclient Die se Software erh lt damit eine Gesamtwertung von rund 8 2 Punkten w hrend ThinStation 5 6 erh lt Die aggregierten Ergebnisse aller Kriterien sind in der folgenden Grafik aufbereitet Vergleich der Thinclient Betriebssysteme Funktionsumfang 10 8 Einfachheit der i Verbreitun Implementierung 8 Geb hren Reife openthinclient Thin Station Abb 9 Auswertung der Bewertungen als Spinnennetz Graph Eigene Darstellung Eigene Darstellung KOS content 1 2015 720 Aufgrund der nur mittleren Gewichtung des Kriteriums der Geb hren und des deutlichen Vorsprungs von openthinclient in s mtlichen Kategorien kann diese Software f r den Einsatz bei dem Kunden Versicherung vorgeschlagen werden da sich dessen Anforderungen am besten von allen betrachteten Betriebssystemen erf llt Kritische W rdigung Das Bewertungsergebnis ist
366. he In teroperabilit t zu gew hrleisten Ausnahmen sind hier eher selten und k nnen zu unvorher sehbaren Reaktionen der verarbeitenden Software f hren Da JSON wie bereits erw hnt auf ECMA Script basiert und gr tenteils die Syntax von JavaScript verwendet wird es oft zum Datenaustausch zwischen Applikationen die in folgenden Programmiersprachen geschrieben sind benutzt ActionScript C C Clojure ColdFusion Common Lisp E Erlang Go Java JavaScript Lua Objective CAML Perl PHP Python Rebol Ruby Scala und Scheme Durch die einfache Darstellung und Handhabung von JSON wurde das urspr ngliche Ziel einer minimalistischen leicht Ubertragbaren und textbasierten Programmiersprache erfolg reich umgesetzt Anhand eines Beispiels auf der n chsten Seite Abb 4 werden die einzelnen Komponenten von JSON nochmal aufgegriffen und dargestellt Vgl Bray T 2014 S 9 ff 8 Vgl Bray T 2014 S 1 16 KOS content 1 2015 913 precision zip Latitude 37 7668 Negativer numerischer Wert Longitude 122 3959 Address Objekt City SAN FRANCISCO State CA Durch Anf hrungszeichen gekennzeichneter String Zip 94107 der Zahlen darstellt Country us Array Komma welches verschiedene Elemente EES precision zip voneinander trennt Latitude 37 371991 Longitude 122 026020 Leerer String Address City SUNNYVALE State CA
367. he two big frameworks Back boneJS seems to be losing against AngularJS because of the global impact of Google and their image 3 Technologies used This chapter provides basic information of different languages technologies that you need when developing a Web application 3 1 HTML Hypertext Markup Language is probably the most important and first learned pro gramming language when it comes to the development of Web applications HTML defines the architecture structure of the website the view you can see HTML files consist of normal text the visitor of the website will see The important part is the ad ditional code which defines the structure and determines what part of the text is a heading or a paragraph or something else Therefore the content of an HTML file is ordered into different HTML elements These elements are marked with specific tags that define the type of the element Almost all of them are marked by an initiatory and a closing tag thus enclosing the part of text they are referring to KOS content 1 2015 671 lt DOCTYPE html gt lt html gt lt head gt lt meta http equiv content type content text html charset utf 8 gt lt title gt Elemente und Tags lt title gt lt head gt lt body gt lt h1 gt HTML die Sprache des Web lt h1 gt lt body gt lt html gt Figure 3 Sample HTML code Figure 2 shows an example of how this structure is implemented Within the body of the file we have
368. heckFileExtensions is set to true This is the default value wgFileBlacklist array HTML may contain cookie stealing JavaScript and web bugs html htm js jsb mhtml mht xhtml xht PHP scripts may execute arbitrary code on the server php phtml php3 php4 php5 phps Other types that may be interpreted by some servers Sshtel Sheet pis Pv cei May contain harmful executables for Windows victims DEREN ee D Ke TC BEE Ee SE UR Ah e e A ed He Abb 14 Black List Anschlie end wird sich mit Priorit t zwei besch ftigt Hierunter f llt unter anderem die Be grenzung der Benutzer des Tools Diese Begrenzung gibt es bei Media Wiki nicht somit wird das Kriterium 70 150 User nicht eingeschr nkt und es k nnen deutlich mehr Nutzer das Tool verwenden denn es wurde f r offene Inhalte und Server Farmen mit Millionen von Sei tenzugriffen pro Tag entwickelt Denkt man nur ein weiteres Mal an Wikipedia so wird einem das Ausma f r welches Media Wiki entwickelt wurde klarer Des Weiteren ist die Versionierung ein wichtiger Punkt bei Priorit t zwei Bei Media Wiki kann eine alte Datei durch eine neue Version ersetzt werden Somit entsteht eine sogenann te Bildhistorie Diese wird im zugeh rigen Artikel angegeben Sobald jedoch eine Datei ge l scht wird ist diese nicht wiederherstellbar Also ist auch dieses Kriterium erf llt 1 Die H he der sp
369. hen bei der Implementierung von Bots Installation und Start des Programms und Einstellungen Erstellung von Grammars und Mapping Scripts u Vgl Information Sciences Institute University of Southern California o J Vgl o V o J b Vgl o V o J c KOS content 1 2015 943 Erstellung von Channels Routes Translations Starten von Transformationen Erstellung der Testumgebung 7 1 1 Installation und erste Schritte Bots ben tigt Python in der Version 2 7 x https www python org downloads sowie die Bibliotheken Django in einer Version zwischen 1 4 0 und 1 7 0 https www djangoproject com download und cherrypy in Version 3 1 0 oder neuer https pypi python org pypi CherryPy Nachdem diese Voraussetzungen installiert sind kann Bots heruntergela den http sourceforge net projects bots files bots 200pen 20source 20edi 20software 3 2 0 und installiert werden Es speichert sich dabei im Ordner python27 Lib site packages bots Die grafische Oberfl che des Tools wird durch das Aufrufen der Datei bots webserver py im Ordner python27 Scripts gestartet Standardm ig kann die GUI im Browser unter http localhost 8080 aufgerufen werden Als Benutzername und Passwort sind bots bzw botsbots hinterlegt L VWBVONTWS Home Last run All runs Select Configuration SysTasks Run Routes Channels Translations Partners Partnergroups Confirmrules Bots Open Source EDI T
370. her columns may be added during runtime This scenario poses some major difficulties to traditional data base management systems and is supposed to show whether NoSQL databases can better deal with this common scenario Important features of this feeder application include e Randomized generation of system events each write to the database is constructed of a pool of available parameters in order to simulate dynamic data input e Different parts of the application contain a timer which is later output to a txt file This ensures the timing with minimal latencies because of its proximity to the code Times measured include for example the overall execution time of the application or the ac cumulated time spent waiting for database responses 3 4 3 Execution of tests The tests are executed by running the corresponding Java application on every test system assuming Cassandra and MySQL have been set up properly and are running Cassandra single node e Execute the FeederCreator jar to set up the data model in the database by java jar location FeederCreator jar 1 e Run the write test by executing the FeederCassandra jar sequentially java jar location FeederCassandra jar 100 10 000 100 000 1 000 000 e Run the read test by executing the ExecutionTimerCassandra jar with the following parameters Java jar location ExecutionTimerCassandra jar SELECT FROM events SELECT FROM events WHERE eventT
371. hmark End Point a database consulting company conducted tests on the top NoSQL database engines The tests were run using a variety of workloads on Amazon Web Services EC2 in stances So in contrast to the test environment used in this paper End Point did not face the problem of resource scarcity One of their test results was that a single Cassandra instance can handle about 7 000 writes per second in the above tests the prototypes reached around 500 writes per second As expected in End Point s tests throughput increases as the number of nodes increases Unfortunately End Point does not compare Cassandra to MySQL But throughout all disciplines Cassandra delivers the best performance among NoSQL databases 3 5 2 Review of Implementation and testing The conducted tests delivered interesting and partly unexpected data For all unexpected results there are possible solutions but the discussed resource scarcity poses a threat to the reliability of the results The multi node solution could not be tested adequately as all nodes ran as virtual machines on one host system hence dividing resources by three Throughout all tests the Cassandra single node prototype was the most powerful solution and in most tests MySQL ranked second Comparing read results posed special problems as CQL and SQL are not as close as one could assume from reading the Cassandra documentation CQL only provides basic queries excluding aggregate functions orde
372. hrend die Zugriffskontrolle die ver schiedenen Rechte eines Users auf unterschiedliche Dateien und Informationen regelt bei Linux sind dies lesen schreiben und ausf hren bzw read write and execute Ein wichtiger Aspekt um Gefahren durch neue User auszuschlie en ist es standardm ig nur die kleins ten notwendigen Rechte zu vergeben also ausschlie lich Leserechte sofern andere Rechte E Vgl Linuxtopia 0 J a 16 Vgl Linuxtopia 0 J b 17 Vgl Prakasha S 0 J KOS content 1 2015 989 nicht ausdr cklich notwendig sind Dadurch ist es Benutzern die nur Leserechte besitzen nicht m glich Schadsoftware auszuf hren 1 Eine weitere u erst wichtige Facette der User Security ist die Root Security also der Um gang mit Root Rechten Da der Root Account Kontrolle ber das gesamte System hat ist dieser besonders kritisch und im Umgang mit ihm Vorsicht geboten da sich f r unerfahrene Nutzer hier ein gro er Nachteil von Linux zeigt Linux hat keine Kontrollabfragen Aufgrund dieser Gegebenheit ist es unter dem Root Account m glich mit einem einzelnen Befehl das gesamte System zu l schen ohne dass dies im ersten Moment bemerkt wird Aus diesem Grund ist es wichtig den Root Account nur f r spezifische Aufgaben zu verwenden und da nach sofort zu einem normalen User zur ckzukehren Der Root Account ist demnach auf grund seiner ganzheitlichen Rechte der User mit dem gr ten Schadenspotential Auch wenn diese Ausgli
373. i den Wissenszielen wird unter normativen strategischen und operativen Zielen unterschieden Die normativen Ziele besch ftigen sich mit der grunds tzlichen Auseinandersetzung mit Wissen Sie bilden den unternehmenspolitischen Rahmen und die Grundlage um berhaupt mit Wissensmanagement arbeiten zu k nnen Strategische Ziele legen fest welche Kom petenzen an Wissen f r die Zukunft ben tigt werden um Unternehmensziele zu erreichen Vgl Gretsch S M 2014 S 28 1 Probst G J B Raub S Romhardt K 2006 S 27f 32 Mit nderungen entnommen aus Probst G J B Raub S Romhardt K 2006 S 32 33 Probst G J B Raub S Romhardt K 2006 S 31 4 Vgl Kusterer S 2008 S 33 Vgl Gehle M 2006 S 49 KOS content 1 2015 757 Sie legen somit die angestrebten Ziele f r die Zukunft fest Operative Ziele dienen der Unter st tzung der normativen und strategischen Ziele 7 Sie dienen also zur Umsetzung Wissensbewertung Dieser Baustein ist der wohl wichtigste des gesamten Prozesses und zugleich auch der am schwierigsten umsetzbare Wie im Controlling Kennzahlen generiert werden um gewisse Qualit ten zu beweisen so ist dies auch f r die Wissensbewertung vorgesehen Jedoch gibt es heutzutage noch keine bew hrten Methoden die es fundiert zulassen das vorhandene Wissen zu bewerten Insbesondere liefert sich hier weiter eine besondere Schwierigkeit in Bezug auf implizites Wissen F r Wissen und
374. ibt es weniger Softwarekonflikte da weniger Programme auf dem Endger t gespeichert sind Insgesamt ist festzustellen dass im Vergleich zum herk mmlichen PC Desktop die Virtuali sierung gr ere Flexibilit t sowie Verwaltungs Sicherheits und Kostenvorteile erlaubt 2 1 1 2 ThinClient F r VDI Umgebungen werden als Endger te traditionell ThinClients verwendet Da das Endger t in der VDI Umgebung deutlich weniger Rechenleistung erbringen muss als ein herk mmlicher PC bieten sich ThinClients als Endger t gut an Sie sind klein effizient energiesparend und besitzen keine Festplatte Durch den Zugriff auf einen virtuellen Desk top bieten sie allerdings eine grafische Oberfl che und k nnen mit einer Mouse bedient wer den sodass sich das Handling kaum von einem herk mmlichen PC Desktop unterscheidet Abbildung 2 verdeutlicht dass ThinClients nur f r die Pr sentation und f r die Benutzungs schnittstelle verantwortlich sind Die Anwendungslogik und die lokale Datenhaltung erfolgt auf dem Server weshalb sie stark von diesem abh ngig sind Vgl Redondo Gil C u a 2014 S 37 f Vgl Greiner W 2010 S 13 10 Vgl Liu X Sheng W Wang J 2011 S 411 11 Vgl Greiner W 2010 S 13 12 Vgl Lampe F 2010a S 93 KOS content 1 2015 698 Datenhaltung Datenhaltung Datenhaltung Datenhaltung Datenhaltung Verarbeitung Verarbeitung Verarbeitung Server Pr se
375. ich und zeitsparend auf dem zentralen Server erledigen Ein weiterer Vorteil der Virtualisierung gegen ber dem traditionellen Modell ist die Reduktion der Kosten Dies bezieht sich auf Energie sowie Hardwarekosten Ein herk mmlicher PC fungiert als ganze Einheit mit einem eigenen Betriebssystem und eigenen Applikationen die h ufig jedoch nicht ben tigt werden und unn tig Energie verschwenden Durch die Virtuali sierung werden nur die Ressourcen vom Server zur Verf gung gestellt die der Anwender tats chlich ben tigt Dadurch wird weniger Energie verwendet weshalb sich Virtualisierung Enthalten in o V 2014b Vgl Liebisch D 2010 S 73 Ebd S 76 ff 7 Vgl Lampe F 2010b S 93 KOS content 1 2015 697 als eine umweltfreundliche M glichkeit herausstellt Die Hardwarekosten werden durch einen l ngeren Hardware Lebenszyklen ebenfalls reduziert da die Hardware seltener ersetzt wer den muss Sollten die Kapazit ten im Laufe des Zyklus sich als ungen gend erweisen sind Erweiterungen der maximalen Last auf Seiten des Servers mit wesentlich niedrigeren Auf w nden und Kosten verbunden als dies bei herk mmlichen PCs der Fall w re Zudem wird die Datenintegrit t verbessert da Daten zentral im Rechenzentrum gespeichert werden anstatt Lokal auf dem PC Zum einen wird dies durch die erleichterten Backups rea lisiert zum anderen durch den Schutz der Daten selbst bei Verlust der Hardware Des Weite ren g
376. ie diese in praktische Handlungen umzusetzen Implizites Wissen Explizites Wissen Erfahrungswissen K rper Verstandeswissen Geist Gleichzeitiges Wissen hier und jetzt Sequentielles Wissen da und damals Analoges Wissen Praxis Digitales Wissen Theorie Unartikulierbar Verbalisierbarkeit Speicherung in Datenbanken und anderen Speicherung in Datenbanken und anderen Medien nicht m glich Medien Weitergabe durch Zusammenarbeit und Be Weitergabe durch Datenbanken und andere obachtung Medien Erfahrungswissen unbewusstes Wissen Leicht zu strukturieren Tabelle 1 Implizites vs explizites Wissen Wie man anhand von Tabelle 1 bereits erkennen kann ist explizites Wissen um einiges leichter zu erl utern Explizites Wissen ist Wissen das sich der Mensch selbst und bewusst angeeignet hat Zudem kann explizites Wissen abgespeichert werden Schwaninger definiert explizites Wissen folgenderma en Explizites Wissen umfasst Inhalte die aufgrund bereits getroffener Unterscheidungen Distinktionen und durch Auswahlvorg nge Selektionen zustande gekommen sind Explizites Wissen kann beispielsweise das Fachwissen in ei nem Buch sein Demzufolge ist explizites Wissen um einiges leichter weiterzugeben als implizites Wissen Implizites Wissen ist u erst schwer durch den Wissenden alleine an eine andere Person weiterzugeben Die lernende Person muss durch Beobachtung des impliziten Wissens ihre eigenen Erfahrungen mache
377. iedene Black Box Testverfahren Neben der quivalenzklassenbildung Grenzwertanalyse Intuitive Testfallermittlung gibt es das Verfah ren der Funktionsabdeckung In anderen Literaturen wird dieser auch oft Funktionaler Sys temtest oder Use Case Test genannt Die Idee hierbei ist es jede funktionale Anforde rungen an die Software bzw jeden Use Case zu testen und nachzuweisen dass diese Funktion vorhanden und ausf hrbar ist Es wird demnach das Qualit tsmerkmal Funktionali t t nach DIN 66272 berpr ft Hierzu werden im ersten Schritt Testf lle und Testszenarien entworfen mit denen die funktionalen Anforderungen dann im zweiten Schritt systematisch getestet werden k nnen 8 2 1 Testvorbereitung Die Testf lle werden auf das Normalverhalten des Testobjekts ausgerichtet d h es werden keine Ausnahmef lle oder Grenzf lle getestet Basis der Testf lle stellen in der Regel Use Case Diagramme oder Aktivit tsdiagramme dar Anschlie end werden die Testf lle in einer testfall Matrix dargestellt Diese Matrix zeigt an welche Testkriterien in einem Testfall gleich zeitig getestet werden k nnen um die Anzahl der Testf lle zu minimieren Die Abb 23 auf Seite 57 zeigt das Ergebnis der der gek rzten Testfallmatrix Dementsprechend sind insge samt 22 Testf lle n tig um die Prototypen auf die wichtigsten funktionalen Anforderungen zu testen Im Zuge dieser Arbeit wurde zur Veranschaulichung ein Aktiv
378. ieeffizienz erreichen die Umwelt schonen und Kosten sparen 1 Aufl Wiesbaden Vieweg Teubner Verlag S 57 69 Virtual Desktop Infrastructure VDI Technology FI4VDI Project in lvaro Rocha u a Hrsg New Perspectives in Information Systems and Technologies Volume 2 Bd 276 Cham Springer S 35 42 New Perspectives in Information Systems and Technolo gies Volume 2 Bd 276 Cham Springer Die Top 100 Management Tools Das wichtigste Buch eines Managers 1 Aufl Wiesbaden Gabler Shen G Huang X Hrsg 2011 Zehetmaier J 2011 Advanced research on computer science and information engineering International conference CSIE 2011 Zhengzhou China May 21 22 2011 proceedings 152 153 Heidelberg Springer Open Source Software in versicherungsfachliche Anwen dungen 1 Aufl Karlsruhe Verlag Versicherungswirt schaft GmbH KOS content 1 2015 735 Verzeichnis der Internet und Intranet Quellen Bittman T Margevicius M Dawson P 2014 Cupp Jr D A 0 J Cupp Jr D A 2014a Cupp Jr D A 2014b Cupp Jr D A 2014c Gartner Inc 2015 GitHub Inc 2015a GitHub Inc 2015b Henry M 1999 Magic Quadrant for x86 Server Virtualization Infrastructure http www gartner com technology reprints do id 1 1WR7CAC amp ct 140703 amp st sb Abruf 22 01 2015 Thinstation Linux Distro Maintainer Developer http www doncuppjr net index php pro
379. ieherstellern reali siert werden Zun chst werden die Grundlagen von VDI ThinClient Open Source und Virtual Private Net work erforscht sowie Beispiele anhand Best practices gegeben Ein Kriterienkatalog zur Evaluierung des besten Produkts wird erstellt und beschrieben Die ser umfasst den Funktionsumfang inklusive Verwaltungskonsole Citrix und VPN F higkeit die Verbreitung Reife das Lizenzmodell die Einfachheit der Implementierung sowie der dazugeh rigen Geb hren Diese Kriterien werden anhand von Kategorien priorisiert und er halten jeweils eine Bewertung Abschlie end erfolgt die Evaluierung anhand einer Berech nung in der die Ergebnisse der Bewertung und Priorisierung miteinflie en Abschlie end sollen die Funktionen der ThinClient L sung anhand einer Testumgebung eva luiert werden Diese soll ein vereinfachtes Szenario darstellen innerhalb dessen sich der Funktionsumfang vor allem aber die Administrierbarkeit erproben l sst 2 Theoretische Betrachtungen Im Folgenden werden die Grundlagen und die methodische Vorgehensweise betrachtet Da bei dient der Grundlagenabschnitt zur Begriffs und Technologieerl uterung sowie zur Dar KOS content 1 2015 695 stellung von Best Practices Im Abschnitt Methodisches Vorgehen wird auf das Prinzip des Kriterienkatalogs eingegangen und das Bewertungsvorgehen erl utert 2 1 Grundlagen 2 1 1 VDI Technologie 2 1 1 1 VDI Umgebung Eine Virtual Desktop Infr
380. iert und in gro er Geschwindigkeit auftreten Das Framework hilft folglich bei der Pr fung ob ein Big Data Ansatz berhaupt sinnvoll ist In der Regel treten gro e und unstrukturierte Datenmen gen n mlich nicht als fertiger Datenbanksatz auf sondern diese m ssen zumeist zun chst aggregiert werden 7 3 2 Testszenario 1 Analyse der Common Crawl DB mit Amazon EMR Im ersten Testszenario wird mit Hilfe von Amazon Elastic Map Reduce die Anzahl der W rter innerhalb des bereits beschriebenen Common Crawl Datensatzes gez hlt Das Szenario orientiert sich an der Vorgehensbeschreibung aus dem dazugeh rigen Common Crawl Blog Zun chst muss in Amazon AWS ein Account eingerichtet werden Im Anschluss wird lokal auf dem Client f r die Hadoop Programmierung die IDE Eclipse installiert sowie der Elastic Map Reduce Ruby Client 52 Vgl Gloster F 2014 Vgl Salevan S 2011 KOS content 1 2015 575 AWS v Services v v Amazon Web Services Compute EC2 Virtual Servers in the Cloud Lambda Preview Run Code in Re to Events Storage amp Content Delivery E it Storage Gateway Integrates On Premises IT Environments with Cloud Storage e in the Cloud Glacier Archive Storage in the Cloud sa CloudFront Global Content Delivery Network Database RDS M Posti and Amazon Aurora es Oracle SQL Serv DynamoDB Predictable and Scalable NoSQL Data Store ElastiCache In Memory Cache
381. ierte Vorschau die in man chen Bereichen einen Vorteil gegen ber PDFCreator darstellt Auch die Split und Merge Funktion ist bei PDF24 Creator besser gel st Trotz dessen ist es zu empfehlen PDFSAM als Split und Merge Programm zu installieren da die Funktionen hier weitaus besser gel st sind PDF24 Creator bietet keine zus tzlichen Support Optionen wie PDFCreator Plus an verf gt jedoch ber viele Kontaktstellen wie ein Forum FAQ und einen ausf hrlichen Chan gelog Die beiden vorgeschlagenen Optionen bieten dem Versicherungsunternehmen eine solide Grundlage f r die Bewertung der Frage ob die propriet re Software durch eine Open Source bzw Kombination aus Freeware und Open Source Software ersetzt werden kann Es konnte klar herausgearbeitet werden dass mit Hilfe der gegebenen Handlungsvorschl ge gro e Kostenaufwendungen eingespart werden k nnen Au erdem sind sowohl bei der Open Source als auch Freeware L sung konstante Updates enthalten die ein nachhaltiges Arbei ten mit der Software erm glichen Im Vergleich dazu muss f r Updates einer propriet ren Lizenz bezahlt werden was die Kosten weiter erh ht Des Weiteren wird die m gliche Ab h ngigkeit von dem Hersteller unterbunden da besonders die reine Open Source L sung offen f r Ver nderungen ist und Verkn pfungen mit diversen Schnittstellen erlaubt Schlussendlich muss sich das Versicherungsunternehmen f r eine der Option entscheiden Die Gefahr einer ungewissen Weit
382. ieten sie ein On Premise Gesch ftsmodell an wel ches die Unternehmensdaten auf dem Server der Unternehmen speichert Des Weiteren bieten sie eine Cloud Version an Hier werden die Unternehmensdaten auf dem AWS Server 130 t in Frankfurt gespeicher Auch gibt es ein kostenloses Angebot auf das sp ter eingegan gen wird 7 5 2 1 Kriterien 1 Open Source D 1 Suchfunktion x Volltextsuche 1 Einfache Navigation x 1 Ablage von Dateien x 2 gr er mehrere User m glich 2 Versionierung Speicher Datenmengen 2 lt 20 000 gr ere Datenmengen sind m glich Verbreitung Reife X Webanwendung einmalige Installation ge einfache Implementierung n gt Datengr e x 12 Vgl Schulze O 2014 130 Vgl Pauka J 2015 131 Vgl Alfresco Software Inc 2015a KOS content 1 2015 790 unbegrenzt Tabelle 5 Kriterienkatalog von Alfresco Wie bereits erw hnt ist Alfresco ein Open Source Produkt Das hei t jedoch nicht dass es kostenlos zu verwenden ist Ein Mitarbeiter von Alfresco beschreibt ihr Produkt als eine kommerzielle Open Source L sung Detaillierte Preisauskunft ist nicht m glich da die Preisinformation nicht offiziell ist Eine Preisanfrage bei Alfresco muss mit einem gezielten Projekt verbunden sein erkl rt Janusz Pauka Mitarbeiter bei Alfresco Wichtig ist jedoch die Tatsache dass es Open Source ist und somit ein frei verf gbarer Open Source Code ver wendet werd
383. iffsrechten auszu statten Ebenso ist es m glich Bilder und Grafiken zu skalieren und direkt per E Mail zu ver senden PDF Dateien digital zu signieren und Wasserzeichen zu setzen Au erdem ist pdf Factory mit Microsoft Office und anderen Office Programmen kompatibel da pdfFactory als Drucker eingerichtet wird Au erdem ist dieses Tool mit PrintFine kompatibel Mit PDF A 1b 2b und 3b werden die wichtigsten Archivformate unterst tzt Die Auswertung zum Tool kann im Anhang Anhang 1 Auswertung pdf Factory gefunden werden Fazit Zusammenfassend ist zu sagen dass pdfFactory alle notwendigen Funktionen die im Umgang mit sensiblen Daten ben tigt werden bietet Au erdem werden noch zus tzlich Funktionen angeboten die den Arbeitsalltag unterst tzen Damit eignet sich das Produkt KOS content 1 2015 863 beraus f r die Verwendung im B roalltag insbesondere f r Versicherungsunternehmen und anderen Unternehmen die allt glich mit sensiblen Daten arbeiten Jedoch ist das Produkt wie vorher erw hnt sehr teuer 3 3 Analyse und Beschreibung der OS Tool Tests 3 3 1 Beschreibung des Vorgehens Anhand der Kriterien die in den vorherigen Kapiteln beschrieben wurde wurden mehrere Produkte getestet Hierbei wurde die Software jeweils nach den Kriterien heraus betrachtet und bewertet Im ersten Schritt dieser praktischen Analyse wurden Produkte ausgew hlt die f r einen sol chen Vergleichstest in Frage komm
384. igt exemplarisch einen Ausschnitt aus dem Testprotokoll des Performance Tests von den Transformationen ohne Regelwerk von XML in JSON CSV und GDV ohne Regelwerk 20 Dateien 100 Dateien 500 Dateien 1000 Dateien Abb 27 Ergebnis Performance Test Schon hier l sst sich deutlich erkennen dass der Datendurchsatz bei Talend deutlich h her ist als bei Bots Bei der Transformation von 20 Dateien war Talend beispielsweise ca 20 Mal schneller als Bots Der Performance Unterschied zwischen Bots und Talend wurde in Abb 28 dargestellt Da f r die Transformation von 500 Dateien in Bots kein Testergebnis vorliegt wurde ein Zwischenwert von 00 10 00 hh mm ss gew hlt KOS content 1 2015 964 Performance XML nach JSON ohne Regelwerk 00 24 00 00 21 00 00 18 00 00 15 00 00 12 00 00 09 00 00 06 00 00 03 00 00 00 00 1 20 100 500 1000 4000 Talend e Bots Abb 28 Diagramm Performance Test Ebenfalls bedeutend ist der niedrige Datendurchsatz bei Transformationen von JSON in an dere Dateiformate mit dem Tool Talend Bots hat dagegen eine eher konstante Performance die wie bereits erw hnt um ein vielfaches schlechter ist als die von Talend Ein weiteres interessantes Ergebnis der Tests ist die Abnahme des Datensatzes beim Ein satz eines komplexen Regelwerks Bei Talend nimmt die Performance hier durchschnittlich st rker ab als es bei Bots der Fall ist So braucht Bots beispielsweise f r die Transformation von 1000 Datei
385. igung der t glichen Arbeit erschwert Neben den Problemen die ihren Ursprung in der nicht benutzerfreundlichen graphischen Oberfl che haben konnten weitere Kritikpunkte erfasst werden Zum einen bietet das System kaum bis keine M glichkeiten f r Layoutanpassungen und Formatierungen Die Bem ngelung fehlender Layoutanpassungen bezieht sich vor allem auf Design nderungen Viele User w nschen sich ein ansprechenderes Design das auch bei Bedarf wieder ge ndert werden kann Des Weiteren entspricht die Suchfunktion nicht der Benutzererwartung Die Such Logik der Notesdatenbank ist nach Angaben des Repr sentanten der Anwendungsentwicklung sehr unterschiedlich im Vergleich zu der bekannten Such Logik aus der Google Suchmaschine Die nicht nachvollziehbare Struktur der Such Logik der Notesdatenbank schl gt sich vor al lem im Zeitaufwand negativ nieder denn das Suchen einzelner Dokumente dauert Es zeigt sich dass der erh hte Zeitaufwand zu Unmut bei den Benutzern f hrt und sie bei dem Erle digen ihrer Aufgaben deutlich behindert und einschr nkt Auch die Erfassung der Dokumente das Hochladen der Dokumente stellt f r viele Benutzer eine H rde im Umgang mit dem Tool dar Die Erfassung kann einerseits ber das Einbinden von Anh ngen und andererseits ber die Kurzbefehle copy und paste in das eigentliche System stattfinden Beide Vorgehensweisen sind laut Aussage des Interviewpartners kom pliziert Im Falle der Einbindung von Dat
386. ikabilit t von Samba als Tool f r die Unterst tzung der Zugriffsicherheit wie eingangs beschrieben abgeben zu k nnen wird die Software nachfol gend mithilfe des bereits vorgestellten entwickelten Bewertungskatalogs analysiert Die Ana lyse erfolgt wie bereits beschrieben hinsichtlich einzelner Charakteristika aus den Kategorien Sicherheitsqualit t Funktionalit t und Umsetzung Aufgrund der eigenen Spezifika die die Anforderungen dieses Seminararbeitsthemas mit sich bringen erfolgt die Bewertung der Charakteristika basierend auf der Analyse des Verfassers als Gruppendiskussion Sicherheit Die ganzheitliche Sicherheit von Samba wird mit 2 Punkten bewertet Diese Bewertung kommt dadurch zustande dass die Sicherheit von Samba gr tenteils von der Sicherheit des Firmennetzwerks im Allgemeinen abh ngt Die Software selbst bietet als Sicherheitsme chanismus die Notwendigkeit separater Benutzerkonten Hier liegt es also am einsetzenden Unternehmen Richtlinien wie sie es auch f r die normalen Arbeitssysteme geben sollte festzulegen um eine gewisse Passwortsicherheit der Benutzerkonten zu erreichen und zu s tzlich das Netzwerk z B mit Firewalls zu sch tzen Zugriffsrechte Die Regelung der Zugriffsrechte unter Samba kann mit sehr gut bewertet werden Dies liegt daran dass der Zugriff auf die File Server zum einen windowsseitig mithilfe der Nutzung des Active Directorys eingeschr nkt werden kann und zum anderen an den eigen
387. ikaufl sung Es fehlen jedoch wichtige Funktionen die bei der Arbeit mit PDF Dokumenten ben tigt werden Fazit Inkscape ist eine sehr facettenreiche Software die viele Funktionen bietet Bei der Arbeit mit PDF Dokumenten fehlen jedoch einige wichtige Funktionen sodass es im Unter nehmenskontext eher ungeeignet ist 3 3 2 6 jpdf Tweak jpdf Tweak ist eine Java Swing Applikation die unter der AGPL lizensiert ist Die Software kann somit privat als auch in Unternehmen genutzt werden Die Lizenz erm glicht das Ein sehen und Ver ndern des Quellcodes was ein Vorteil f r Unternehmen sein kann die eige ne Ver nderungen an der Software vornehmen m chten Die Website von jpdf Tweak ist sehr einfach gehalten und bietet nur eine kurze bersicht ber das Produkt und die Download Links f r den Installer bzw den Quellcode Au erdem wird angegeben dass bei Anregungen und Bug Reports eine E Mail an den Entwickler ge sendet werden kann jpdf Tweak kann sowohl auf Windows als auch auf Linux Rechnern installiert werden Hierbei sind keine speziellen Systemanforderungen auf der Website zu finden Die Software ist nur in englischer Sprache verf gbar KOS content 1 2015 869 Nach der Installation stehen dem Benutzer einige interessante und n tzliche Funktionen zu Verf gung Die Software erm glicht das Zusammenf gen mehrerer PDF Dokumente das Aufteilen eines Dokumentes das Hinzuf gen eines Wasserzeichens und das Rotieren ein
388. il EE 68 Quallenyerzeichnisse EE 69 KOS content 1 2015 977 Abk rzungsverzeichnis ACL BSD CIFS DAC DBM DNS DHBW EAL ExFS EXT2 EXT3 EXT4 GDBM GNU GPL GUI IEFT IFL JFS KVM LDAP LDBM LGPL LXC MAC MLS NIS NSA Access Control List Berkeley Software Distribution Common Internet Filesystem Discretionary Access Control Database Management Domain Name System Duale Hochschule Baden W rttemberg Evaluation Assurance Level Extended File System Extended File System 2 Extended File System 3 Extended File System 4 GNU database manager GNU s Not Unix Unix hnliches Betriebssystem General Public License Graphical User Interface Internet Engineering Task Force Integrated Facility for Linux Journaled File System Kernel based Virtual Machine Lightweight Directory Access Protocol Lightweight DBM backend GNU Lesser General Public License Linux Containers Mandatory Access Control Multi Level Security Network Information Service National Security Agency KOS content 1 2015 978 OSD OSI OSS RBAC ReiserFS SASL SELinux SMB TE TLS VM XFS Open Source Definition Open Source Initiative Open Source Software Role Based Access Control Reiser File System Simple Authentication and Security Layer Security Enhanced Linux Server Message Block Type Enforcement Transport Layer Security Virtual Machine Extended File System von Silicon Graphics KOS content 1 2015 979 Abbildungsver
389. ilt bezie hungsweise getrennt werden Hierf r k nnen sich auch wiederholende Vorg nge automati siert werden Da es sich bei PDF Split and Merge um ein Nischenprodukt handelt ist der Funktionsumfang relativ klein Viele der Anforderungen werden daher mit diesem Produkt nicht erf llt Die Bedienung des Systems ist durch den geringen Funktionsumfang einfach Es gibt eine Benutzerhilfe die online zur Verf gung gestellt wird Zus tzlich dazu kann die Dokumentati on des Open Source Projektes ebenso online abgefragt werden Fazit PDF Split and Merge bietet nur einen sehr geringen Funktionsumfang Der Reifegrad und die Community lassen auf weitere Upgrades in der Zukunft hoffen Durch die spezielle Anwendung des Produktes k nnte es als Funktionserg nzung genutzt werden KOS content 1 2015 870 3 3 2 8 PDF24Creator PDF24 Creator ist eine Freeware die von der Firma geek Software angeboten wird Wie auf der Website zu lesen ist kann die Software sowohl von privaten Benutzern als auch Unter nehmen komplett kostenfrei genutzt werden Ein m glicher Nachteil dieser Freeware ist dass der Quellcode nicht bearbeitet werden darf Somit sind unternehmensinterne nderun gen und Anpassungen nicht erlaubt und strafbar Die Website erweckt einen professionellen und gepflegten Eindruck was unteranderem auf der Integration eines Forums FAQs News Feeds und eines ausf hrlichen Changelogs zu r ckzuf hren ist Der Changelog bietet ein
390. in its database to the minimum amount of 50 kilobytes per picture the estimated overall size of said database would be 2000 petabytes of data for photos alone Opportunities Considering the examples given above it becomes apparent that the volume of data is vast in current businesses and grows rapidly Due to the increasing degree of digitalization of many areas of everyday life it is simply easier to obtain these amounts of data This enables possibilities that could not be ceased in earlier times for example detect business trends and prevent diseases or even fight crime and many more Additionally it can discover and unlock new sources of economic value for example by monitoring customer purchases and analyz ing them or promote new scientific discoveries by considering a larger data set which ena bles deeper insight Problems The high availability of new data creates new challenges as well New technology enables the capturing processing and sharing of large amounts of data but it gets increasingly diffi cult to simply store it The chart below plots the availability of data against the available stor age space to visualize the problem Overload H Global information created and available storage Exabytes 2 000 1 750 1 500 1 250 1 000 750 FORECAST Information created e 500 Available storage 250 l 1 1 L 0 2005 06 07 08 09 10 11 Source IDC Figure 1 Overload Th
391. ind essentiell um den Zugriff auf das Intranet von Institutionen zu erm glichen da die im Intranet vorhandenen Daten und Informationen durch die Firmen Firewall gesichert sind Ein VPN hingegen erm glicht durch die Authentifikation trotz Firewall den Zugriff auf das Firmen Intranet Eine gesicherte Daten bertragung ber unsichere Netzwerke wird durch den Einsatz von Tunneling Protokollen IPSec PPTP garantiert da so eine verschl sselte Verbindung auf gebaut wird Der Tunnel ist eine logische Verbindung zwischen zwei Endpunkten wie VPN 2 Vgl IGEL Technology GmbH 2007 3 Vgl Kappes M 2013 S 197 Ebd S 198 ff KOS content 1 2015 702 Clients Servern und Gateways Abbildung 4 zeigt den Aufbau der VPN Verbindung von VPN Server ber den VPN Tunnel bis hin zum VPN Client internetwork YPN Client Abb 4 Virtual Private Network Connection Es gibt hauptsachlich drei verschiedene VPN Typen End to Site VPN ist der klassische VPN Verbindungsaufbau um einen Remote Access zu ermoglichen Dabei ist das Ziel dass externe Mitarbeiter wie Heimatsarbeitsplatze oder mo bile Benutzer genauso arbeiten als befanden sie sich im Netzwerk des Unternehmens Eine logische Verbindung wird somit durch den VPN Tunnel hergestellt Dieser erschlie t sich vom ffentlichen Netzwerk des externen Mitarbeiters Host zum entfernten lokalen Firmen Netzwerk Dieser Schritt wird in Abbildung 5 verdeutlicht Abb
392. inem Liveiest cece ceeccceeeecccaeeeeeeeeeeeeeeeeaaaeaeeeeeeeeaaes 41 Fazit und Handlungsempfehlung nenn 43 eil e D 45 Quellenverzeichhis ne in en au 52 KOS content 1 2015 839 Abk rzungsverzeichnis AGB Allgemeine Gesch ftsbedingungen BITKOM Bundesverband Informationswirtschaft Telekommunikation und neue Medien e V BSD Berkeley Software Distribution DHBW Duale Hochschule Baden W rttemberg GPL GNU General Public License KOS Kompetenzzentrum Open Source LGPL Lesser General Public License MS Microsoft OCR Optical Character Recognition OSS Open Source Software OSI Open Source Initiative Open LDAP Open Lightweight Directory Access Point PDF Portable Document Format USP Unique Selling Proposition SLA Service Level Agreement KOS content 1 2015 840 Abbildungsverzeichnis Abbildung 1 Die gebr uchlichen Skalierungsverfahren im berblick 0 5 Abbildung 2 Beweggr nde f r den Einsatz von OS 13 Abbildung 3 Benchmarking zwischen PDF Factory PDF Creator und PDF24Creator 32 Abbildung 4 Erf llung der KO krteren nennen 34 Abbildung 5 Ergebnis der Nutzwertan lyse russ 34 KOS content 1 2015 841 Tabellenverzeichnis Tabelle 1 Beispiel eines Kriterienkataloges RR RR Rn nn Rn nn nn nenn nennen 7 Tabelle 2 Vor und Nachteile von Op 15 Tabelle 3 Unfunktionale Anforderungskriterien nenn 18 Tabelle 4 Funktionale AnforderungSskrit
393. infa ches Beispiel ist Ein LKW ist ein Auto aber weder PKW noch Gel ndewagen Es l sst sich hier deutlich erkennen dass bei Semantic Media Wiki die Suchfunktion sehr stark aus gepr gt und sehr genau ist Ein weiterer wichtiger Punkt im vorliegenden Kriterienkatalog ist die Navigation durch die einzelnen Funktionen durch das Tool Bei Media Wiki ist diese strukturiert und f r die Nutzer verst ndlich Zu Beginn sehen die anonymen Nutzer ein Anmeldefeld Bereits eingeloggte Nutzer haben eine Auswahl an pers nlichen Links welche einen Link zu der eigenen Benut zerseite beinhaltet Eine Seitenleiste erm glicht den Zugang zu den wichtigen Wiki Seiten Diese sind beispielsweise die letzten nderungen oder auch Datei hochladen Au erdem beinhalten alle Seiten Links welche auf Spezialseiten verleiten Spezialseiten sind solche Seiten die aktuelle Informationen ber das Wiki enthalten und beim Aufrufen erstellt werden oder f r spezielle administrative Aktionen Des Weiteren gibt es bei Media Wiki sogenannte Artikelreiter Siehe Abbildung 13 Diese Reiter sehen unterschiedlich aus abh ngig von dem Status der Benutzer angemeldet alle Benutzer Administratoren Es wird deutlich dass die Nutzung von Media Wiki auch ohne gro e Schulungen m glich ist 188 Vgl Media Wiki 2014b 187 Vgl Semantic Media Wiki 2012b 188 Vgl Hansch D Schnurr H Pissierssens P 2009 S 211 189 Semantic Media Wiki 2012a
394. inige Bin rdateien und Templa tes unter der GNU GPLv2 Lizenz Die GNU LGPLv2 1 Lesser General License Lizenz wurde von der Free Software Founda tion entwickelt und mit einer Erstauflage Version 2 1991 ver ffentlicht Eine Modifizierung dieser Lizenz erfolgte 1999 unter dem Versionsnamen 2 1 Die aktuellste Version ist die Ver sion 3 0 die im Jahre 2007 ver ffentlicht worden ist Die Bedingungen der GNU LGPLv2 1 kann auf der Internetseite https www gnu org licenses lgpl 2 1 html nachgelesen werden P Die 2 Klausel BSD Lizenz wurde 1998 von der Berkeley Universit t in Kalifornien ver ffent licht Sie beinhaltet lediglich die zwei folgenden Klauseln und erm glicht somit eine u erst freie Nutzung des Source Codes 1 Weiterverbreitete nichtkompilierte Exemplare m ssen das obige Copyright diese Liste der Bedingungen und den folgenden Haftungsausschluss im Quelltext enthal ten 2 Weiterverbreitete kompilierte Exemplare m ssen das obige Copyright diese Liste der Bedingungen und den folgenden Haftungsausschluss in der Dokumentation und oder anderen Materialien die mit dem Exemplar verbreitet werden enthalten Die GNU General Public License v2 GPL ist der Vorl ufer der aktuellen GNU GPLv3 Der Inhalt ist ber die folgenden Internetseite abrufbar http www gnu org licenses gpl 2 0 html Die Idee der Container Infrastruktur ist weit verbreitet und wird als Zukunftstechnologie an g
395. input type text readonly gt With the new HTML5 the development of HTML code and websites has become even more structured and easier Now there are different elements like lt header gt and lt footer gt and you no longer need to use lt div gt for it and assign different IDs or clas ses Besides that there are more elements like lt aside gt and the new lt nav gt that make HTML5 a really easy to use and attractive programming language 3 2 CSS In the previous chapter it was all about HTML and defining the structure and architec ture of the website and the various elements When you want to display the HTML in your browser with just the structure the elements will just show one below the other as they are ordered in the HTML file The display will be according to the standard settings of the browser probably like black and white and headings will be bold But this doesn t fulfil the visual requirements of a properly designed website Compare selfhmtl wiki 2015b KOS content 1 2015 673 The solution is Cascading Style Sheets CSS CSS is a language primarily devel oped to complement HTML It allows any formatting of single HTML elements So for example you can define that class 1 headings always have a certain colour size font and so on Similarly you can set the attributes for every HTML element and how it shall be displayed HTML is responsible for the structure of the elements and CSS complements it with the
396. ion https www dokuwiki org de breadcrumbs Abruf 13 01 2015 DokuWiki Hrsg 2013c DokuWiki Webseite Letzte Anderungen https www dokuwiki org de recent_changes unterschiede_zwischen_letzte_aenderungen__ und_aeltere_versionen Abruf 13 01 2015 DokuWiki Hrsg 2013d DokuWiki Webseite Login und Registrierung https www dokuwiki org de login Abruf 13 01 2015 DokuWiki Hrsg 2013e DokuWiki Webseite Plugins https www dokuwiki org de plugins Abruf 13 01 2015 DokuWiki Hrsg 2013f DokuWiki Webseite Zugriffskontrolle https www dokuwiki org de acl Abruf 13 01 2015 DokuWiki Hrsg 2014a DokuWiki Webseite https www dokuwiki org dokuwiki Abruf 13 01 2015 DokuWiki Hrsg 2014b DokuWiki Webseite Installation https www dokuwiki org start id de install Abruf 13 01 2015 KOS content 1 2015 831 DokuWiki Hrsg 2014c DokuWiki Webseite Installation von Templates https www dokuwiki org de template Abruf 13 01 2015 DokuWiki Hrsg 2014d DokuWiki Webseite Letzte nderungen https www dokuwiki org de toolbar do recent Abruf 13 01 2015 DokuWiki Hrsg 2014e DokuWiki Webseite Open Source https www dokuwiki org start id de donate Abruf 13 01 2015 DokuWiki Hrsg 2014f DokuWiki Webseite Releases https www dokuwiki org start id de changes Abruf 13 01 2015 DokuWiki Hrsg 20149 DokuWiki Webseite Toolbar https www dokuwiki org de t
397. ion contains all the documentation necessary to implement a KOS content 1 2015 639 useful production environment with Cassandra Therefore it is very tedious work to gather all required information concerning Cassandra and is linked to a lot of trial and error runs before a functionally system is set up The official and publicly accessible documentation is insuffi cient For convenience this paper uses the open source version of Cassandra offered in the planetcassandra org website by Datastax 3 3 2 MySQL relational database To compare the wide column database with a relational database a MySQL database is in stalled for testing MySQL is a popular open source relational database management system and used by many companies like Facebook and Google XAMPP is used as a develop ment environment for MySQL and is also open source The scenario that is explained in the chapter Data Feeders is used for this relational database A script written in Java is con stantly generating data and inserts them through a JDBC database connection into the MySQL database The relational database is as similar as it can get to the wide column da tabase so it can be compared in terms of performance scalability and flexibility In order to set up the MySQL database on the Ubuntu test system XAMPP is installed first The latest version of XAMPP is downloaded Wget http downloads sourceforge net project xampp XAMPP 20Linux 5 5 19 xam pp
398. ion why it is not as popular as other wide column databases re mains unanswered It might be due to a later release date and the rather small publishing company 3 1 4 Accumulo Accumulo is a database system that was submitted to the Apache Software Foundation in 2011 after being in development by the National Security Agency since 2008 The main difference between Accumulo and other database systems is its fine grained access control down to cell level or better row level security It is based on the Google BigTable and oper ates on the Hadoop Distributed File System HDFS cr Hypertable Inc w y 7 Hoover J N 2011 71 Apache Accumulo 2014 KOS content 1 2015 627 Data Model Tables in Accumulo consist of sorted key value pairs The key is comprised with the following elements Key Column Value Row ID Timestamp Family Qualifier Visibility Figure 10 Key elements These key value pairs are sorted by element and its lexicographical place in ascending or der whereas timestamps are sorted in descending order This mechanism ensures that later versions of the same key appear first on a sequential selection of data Architecture Accumulo is a distributed database system that consist of different components e Tablet Server o Manages partitions of Tables It is responsible for the following tasks Managing writes from clients Persisting writes to a so called write ahead log Sorting new key val
399. ird F r die Arbeit der Mitarbeiter aus der Anwendungsentwicklung der Versicherung ist es aus diesem Grund essentiell ein neues Dokumentensystem zu implementieren welches den Bedarfsanforderungen der User entspricht Auf Basis bereits bestehender Informationen und auf Basis von Interviews kann ein Kriteri enkatalog welcher das Entscheidungsinstrument f r das neue Dokumentationssystem ist definiert werden Mit Ausschreibung der Anfrage nach einem neuen Doku Ablagesystem gab die Versicherung einige Grundanforderungen an das neue Tool bekannt Die Hauptgrundanforderung ist in erster Linie dass das alternative Dokumentationssystem ein Open Source Produkt und eine Standardtechnologie sein soll Open Source Software muss unter einer Lizenz stehen die offiziell von der Open Source Initiative OSI anerkannt wird Demnach muss Open Source Software laut der offiziellen Website der Open Source Initiative opensource org zehn Kriterien erf llen Die zehn Kriterien lauten 1 Freie Umverteilung der Lizenzen Free Redistribution 2 Bereitstellung und Erlaubnis zu Umverteilung des Source Codes Source Code 3 Erlaubnis zu Sourcecode nderungen Derived Works 4 Abgeleitete Software bzw Source Code nderungen d rfen nicht verteilt werden und unter Umst nden umbenannt werden Integrity of The Author s Source Code 5 Die Lizenz darf sich nicht gegen einzelne Personen oder Personengruppen wenden No Discrimination Against Pe
400. is 08 09 2008 20 57 von Thordis 08 09 2008 20 57 von Thordis 08 09 2008 20 52 von Thordis 08 09 2008 20 49 von Thordis Abb 15 Versionierung WordPress Die maximale Anzahl der Daten die bei WordPress gespeichert werden k nnen bzw der Dateien die hochgeladen werden k nnen ist im Rahmen der Recherche nicht herausgefun den worden Somit sind alle Kriterien der Priorit t zwei erf llt Im Folgenden werden alle Kriterien der Prio rit t drei untersucht Die Verbreitung und Reife der Open Source Software WordPress ist kaum zu bertreffen 2003 starteten Matt Mullenweg und Mike Little das Projekt welches mittlerweile das gr te CMS System der Welt darstellt Mit ber 66 Millionen Installationen hat WordPress einen Marktanteil unter den CMS Systemen von 66 15 aller Websites weltweit basieren auf va Automattic 0 J b SC Vgl perun net webwork gmbh 2014 217 Mit nderungen enthalten in perun net webwork gmbh 2014 KOS content 1 2015 814 WordPress unter anderem die Unternehmens Seiten von Intel Yahoo ZDF EBay adidas VW SAP 8 Die Implementierung des Systems ist schwerer als andere Systeme da es durch die indivi duelle Nutzbarkeit der Software als Blog CMS oder Website viele Eigenschaften zu defi nieren gibt und zunachst eine Struktur aufgebaut werden muss Benotigt wird ein Webspace der folgende Voraussetzungen erf llt 1 1 PHP Version 5 2 4 oder h her 2 2 MySQL Version 5 0 oder h
401. ispielsweise in der Philosophie der Soziologie der Psychologie und in der Informatik Wissen unterschiedlich definiert Um eine m glichst allgemeing ltige Definition von Wissen entwickeln zu k nnen ist es wich tig den Unterschied zwischen Zeichen Daten Information und Wissen zu verstehen Hierzu dient Abbildung 1 Wissen Verkn pfung von Information Information Kontext Daten Syntax Zeichen Abb 1 Zeichen Daten Information Wissen Abbildung 1 ist der Theorie der Informatik nachempfunden So stellen in dieser Theorie auf dem Weg zum Wissen Zeichen die unterste Ebene der Unterscheidung dar Beispiele hier f r sind die Ziffer 5 das oder die Ziffer 7 Aus mehreren Zeichen also beispielsweise einem Zeichenzusammenhang der Zeichen wie in diesem Beispiel 5 7 ergeben Daten Die Transformation von Daten zu Informationen ist je nach Wissenschaftsbereich anders ausge legt Hasler Roumois beschreibt die Transformation folgenderma en Immer wenn er der Mensch der Verfasser ihre die Daten Relevanz f r sein aktuelles Wissens Bed rfnis er kennt werden die Daten f r diesen Menschen zu Informationen Bringt ein Mensch also pers nliches Interesse f r Daten jeglicher Art auf so werden diese Daten f r ihn zu Informa 1 Der Brockhaus 1998 Vgl Ahlert M Blaich G Spelsiek J 2006 S 36 Entnommen aus Gust von Loh S 2009 i Vgl Kenning P Sch tte R Blaich G 2
402. ist es die zwei Prototypen auf die Anforderun gen des Partnerunternehmens Versicherung zu testen um die mit Blick auf den Datendurchsatz bessere Software zu ermitteln Testschwerpunkt Hauptaspekt des Performance Tests ist das Kriterium Datendurch satz D h die Anzahl der Dateien die innerhalb eines bestimmten Zeitrahmens vom 83 Vgl Gao J Z Tsao H S Wu Y 2003 S 234 f 84 Enthalten in Gao J Z Tsao H S Wu Y 2003 S 234 KOS content 1 2015 960 Datentyp A in den Datentyp B transformiert werden bzw die Zeit die zum Transfor mieren eines bestimmten Datenumfangs in Gigabyte ben tigt wird Es wird eben falls betrachtet wie der Datendurchsatz von umfangreichen Transformationsregeln beeinfluss wird Teststrategie Der Funktionstest aus Kapitel 8 2 hat gezeigt dass die Transformatio nen mit dem Datentyp EDIFACT nicht getestet werden k nnen da hierzu im Aufbau unterschiedliche Testdateien ben tigt werden Beim Verwenden von unterschiedli chen Ausgangsdateien kann somit kein sinnvoller Vergleich in Bezug auf die Perfor mance der einzelnen Transformationen gezogen werden Dementsprechend redu ziert sich der Testumfang von 240 Testf lle je Prototyp auf 144 Testf lle Demnach ergibt sich als Ziel des Performance Tests eine Testabdeckung von 60 Um fr hzei tig Probleme bei hohem Datenvolumen aufzudecken werden bei beiden Prototypen zun chst die Testf lle mit 1000 bzw 4000 Dateien getest
403. istency durability are supported There is a role based access control to restrict certain functions In addition to that the repli cation can be set to master slave master master and cyclic For backup and recovery the user has different options to choose from A few of them are export CopyTable and Cluster Replication It is possible to export the table with Export MapReduce to copy the table data into a Sequence file on HDFS If another HBase cluster is available that the user can treat as backup cluster it is recommended to use the tool CopyTable to copy a table at a time A third options is the Cluster Replication The backup cluster does not have be identical with the master cluster so the backup cluster can be less powerful therefore cheaper while still having enough storage for a backup HBase Database Table 1 Column Family 1 Column Family 2 Column Column Column Column 1 2 3 4 Figure 7 HBase Database Structure An HBase system has a set of tables and each table contains rows and columns like a rela tional database Each table has an element which is defined as a Primary Key and all access 58 Apache HBase 2015a 5 Apache HBase 2015b 60 Sematext 2011 TI With modifications from Toad World w y a KOS content 1 2015 624 attempts to HBase tables have to use this Primary Key An HBase column has an attribute of an object that means the column is always related to the table For example the table i
404. it tsdiagramm siehe Abb 22 auf der folgenden Seite erstellt Jedoch wurden nicht alle Funktionen daraus in konkrete Testf lle bernommen Basis der Testf lle waren die Anforderungen aus der Aufgabenstel lung der Versicherung Diese sind in der Testfallmatrix aufgelistet Aktivit tsdiagramm Ke Vgl Fr hauf K Ludewig J Sandmayr H 2006 zit nach Hamp T 2010 S 81 Vgl Franz K 2007 S 102 f 2 Vgl Easterbrook S 2012 S 1 81 Vgl Franz K 2007 S 102 f 82 Vgl Ratzmann M 2004 S 144 ff KOS content 1 2015 956 uopewozsu ei ay2l313j043 apjayy 380 110 212 WIOJSUR L uonewsozsuej azjas sne Zunp aunsjye4 Gio UORULIOJSURIL Jap yoniqay CT Oe eBysuos 333 3 SUO JEUUOJSUeI Spusyazseq IYEM RIN 3 puss ajjenbuajzeg SIE wwesBoid ars say 39341 SUOUEUUOISUEIL anau 333 JaupJowajs s GEO ionstest Funkt Aktivit tsdiagramm Abb 22 Testfallmatrix KOS content 1 2015 957 Transformation EDIFACT gt CSV EDIFACT gt GDV JSON gt XML CSV gt XML CSV gt EDIFACT CSV gt JSON GDV gt JSON GDV gt CSV Herr Frau gt 1 0 Zusammenlegen Vor Nachname Trennen von Geburtsdatum Programm l sst sich von au en Attribuieren ber Attributes File sttributisieren T3 1 skalierbare Logging und Monitoring Monitoring Komponenten T4 Abb 23 Testfallmatrix 8 2 2 Testdurchf hrung B
405. ite unter http talend com download heruntergeladen werden Voraussetzung f r die Installation ist Java der Version 1 7 Mit h heren Versionen ist Talent zurzeit nicht kompatibel Des Weite KOS content 1 2015 948 ren wird das JAVA JDK ben tigt welches unter http www oracle com technetwork articles javase index jsp 138363 html herunter geladen werden kann Im Workspace finden alle Arbeiten w hrend des Projekts statt Es gibt vier Bereiche die in der folgenden Abbildung Abb 16 gekennzeichnet sind E Talend Open Studio for Data Integration 5 6 1 20141207_1530 Integraborssernnge Connection Local am e D File Edt View Window Help Oy Job SM SCH In Rei Ay Job CSV2ISON pn 0 1 Oy Jeb GOVAISON in Reg Py lob GOVIXML n n Re Py hob CVX an Re Reg r 3 g d Abb 16 Benutzeroberfl che Talend Im Bereich auf der linken Seite 1 findet man das Repository Hier werden alle Jobs gespei chert und importierte Dateien unter Metadaten verwaltet Auf der rechten Seite 2 in der Pa lette sind alle Elemente die man nutzen kann aufgef hrt Diese k nnen mit einem einfachen Her berziehen in den mittleren Bereich 3 genutzt werden Dort findet auch die Definierung der Jobs statt Im unteren Bereich 4 ist die Konsole und auch andere Tabs mit denen man spezifischere Einstellungen vornehmen kann F r einen Job sind verschiedene Elemente n tig Dazu geh ren ein Input ein Output und ein Mapping Element Damit
406. iten einen neuen ThinClient in der Umgebung an zumelden Einerseits kann mit einem Rechtsklick auf ThinClients blaue Markierung in Abb 14 ein neuer ThinClient mithilfe seiner MAC Adresse registriert werden Zum anderen regis triert der openthinclient Server jeglichen Versuch eines PXE Boots im lokalen Netzwerk Versucht ein noch nicht registrierter ThinClient einen solchen Boot ber das Netzwerk so Screenshot eigene Darstellung 8 Vgl openthinclient GmbH 2014f KOS content 1 2015 731 wird er unter der Rubrik PXE Clients gr ne Markierung in Abb 14 aufgef hrt ber das Kontextmen dieses Eintrags l sst sich der entsprechende Client registrieren Bei einem PXE Bootversuch eines Clients mit registrierter MAC Adresse sollte dieser nun f hig sein das ihm zugeordnete openthinclient Betriebssystem zu beziehen und zu laden Leider war der Bootvorgang in der Testumgebung entgegen den Instruktionen des Herstel lers erst erfolgreich nachdem der openthinclient Server als PXE Boot Server im DHCP Dienst der Gateway VM eingetragen wurde Dieser Eintrag erfolgte mittels der Anweisung dhcp boot pxelinux 0 openthinclient server 192 168 1 10 in der Konfigurationsdatei des dnsmasq Dienstes Anschlie end war das Booten der ThinClients jedoch problemlos m g lich Abschlie end betrachtet kann demnach auch die hohe Bewertung der Verwaltungskonsole als gerechtfertigt angesehen werden Der Zugriff sowie die Einrichtung des
407. iterien zu einer Verf lschung des Endergebnisses f hren kann 4 2 Aufbau des Kriterienkatalogs F r ein besseres Verst ndnis sind die Kriterien in vier Kategorien eingeteilt Teil A befasst sich mit den Kosten und allgemeinen funktionalen und systemtechnischen Rahmenbedin gungen Im Wesentlichen wird hier beschrieben welche Kosten pro Lizenz zu erwarten sind und welche Betriebssysteme von den Transformationstools unterst tzt werden Teil B be fasst sich mit der funktionalen Abdeckung Hier wird sowohl berpr ft ob das Produkt mit den geforderten Datentypen arbeiten kann als auch ob es weitergehende Spezifikationen in Form eines Regelwerks zul sst Teil C umfasst branchenspezifische Funktionalit ten wie zum Beispiel die Einbindung in andere Anwendungen und Prozesse oder das Logging und Monitoring Im letzten Teil Teil D sind anbieterbezogene Kriterien beschrieben sprich der Service Das hat vor allem den Grund das Produkt dahingehend zu untersuchen ob es noch weiterentwi ckelt wird und ob es entsprechenden Support daf r gibt Zur Verdeutlichung der Kategorien zeigt die nachfolgende Graphik Abb 7 n chste Seite die Verteilung der Kriterien X KOS content 1 2015 919 Kostenrahmen Operating System Serviceumfang e Wartung A Weiterentwicklung Abb 7 Zusammensetzung Kriterienkatalog Datentyphandling Datendurchsatz Regelwerk Prozesseinbindung Logging amp Monitoring Resultiere
408. ittstelle bietet erfolgt die Administration von ThinStation prim r terminalgest tzt und mit Hilfe von Client seitig ge speicherten Konfigurations und Hostdateien F r diese scheint keine mitgelieferte zentrale Wartungsm glichkeit zu existieren wodurch der Verwaltungsaufwand bei nderungen der Netzwerkinfrastruktur oder Konfiguration erheblich h her einzustufen ist Auch das Hinzu f gen neuer Clients gestaltet sich mit openthinclient einfacher da dies mit wenigen Klicks auf der grafischen Verwaltungsoberfl che durchgef hrt werden kann Aufgrund der mangelnden Administrationskonsole erh lt ThinStation eine sehr geringe Wer tung von 2 welche lediglich die vorhandenen eher umst ndlichen Konfigurationsm glichkei ten wertsch tzt Dementgegen wurde an openthinclient aufgrund der besseren Administrier barkeit der hohen Flexibilit t und dem m chtigeren Funktionsumfang eine 8 vergeben Citrix f hig Ein Kriterium welches eine kritische Anforderung darstellt ist die Kompatibilit t mit einer Ci trix VDI Infrastruktur wie diese bereits beim Kunden vorhanden ist Hierbei erreichen auf grund der Vorauswahl nach KO Kriterien beide Anwendungen die volle Punktzahl Openthinclient unterst tzt zwar in seiner Grundinstallation nicht das Citrix ICA Protokoll je doch ist diese Funktionalit t nachtr glich durch hinzuf gbare Anwendungen erweiterbar Diese L sung wurde bereits erfolgreich bei einem Referenzkunden aus dem Ve
409. jects Abruf 18 01 2015 Getting Started with Thinstation https github com Thinstation thinstation wiki Getting Started with Thinstation Abruf 16 01 2015 Thinstation sourceforge http sourceforge net projects thinstation Abruf 19 01 2015 Thinstation thinstation FAQ https github com Thinstation thinstation wiki FAQ Abruf 20 01 2015 Gartner Magic Quadrant Positioning Technology Players Within a Specific Market http www gartner com technology research methodologi es research_mq jsp Abruf 22 01 2015 openthinclient suite https github com openthinclient openthinclient suite graphs contributors Abruf 20 01 2015 Thinstation Contributions to 5 3 Stable https github com openthinclient openthinclient suite graphs contributors Abruf 20 01 2015 Intel Preboot Execution Environment http tools ietf org id draft henry remote boot protocol 00 txt Abruf 22 1 2015 KOS content 1 2015 736 IGEL Technology GmbH 2007 IGEL Technology GmbH 2010 IGEL Technology GmbH 2012 IGEL Technology GmbH 2015 o V 2001 o V 2014a o V 2014b o V 2015 Open Thin Client Alliance 2011 openthinclient GmbH o J Anwenderbericht mit IGEL das Spiel gewinnen 2007 https www igel com fileadmin user upload documents P DF_files Case_Study_DE CS_Borussia_DE pdf Abruf 16 01 2015 Wettbewerbsvorteil Thin Clients im Versicherungswesen https www igel com fileadmi
410. jedoch nicht von einem Da tentyp nach EDIFACT Au erdem l sst sich Talend von au en nur eingeschr nkt mit einem attributen File attribuieren Testfall 21 Es sind weitere Konfigurationen im Code n tig Ska lierbare Logging und Monitoring Komponenten wei t Talend ebenfalls nur eingeschr nkt auf Der volle Funktionsumfang ist nur in einer kostenpflichtigen Version des Programms erh ltlich Als Fazit l sst sich aus dem Funktionstest erkennen dass Bots mehr funktionale Anforde rungen erf llt als Talent Besonders die Probleme bei der Transformation vom Datentyp EDIFACT k nnen ein entscheidendes Kriterium bei der Wahl der Software darstellen 8 3 Performance Test Es gibt verschiedene Vorgehensweisen zum Performance Test Dieser Performance Test orientiert sich am Vorgehensmodell von Gao Tsao und Wu Dieses beschreibt den Perfor mance Test Prozess in acht einzelnen Schritten siehe Abb 26Abb 26 und wird im Folgen den kurz dargestellt Im ersten Schritt geht es darum die Leistungsanforderungen genau zu definieren Dabei hilft es die SMART Kriterien Spezifisch Messbar Akzeptiert Realistisch Terminiert hinzuzuziehen Dieser erste Schritt ist sehr wichtig um ein aussagekr ftiges Testergebnis zu erhalten Schritte zwei bis f nf k nnen als Testplanung zusammengefasst werden Hier geht es darum die Schwerpunkte des Performance Tests zu definieren und anschlie end zu priorisieren Schritt 2 Die Teststrategie Performance Ma
411. kann erg nzt oder gar erneuert werden Damit das Wissen immer aktuell und auf dem neuesten Stand ist muss eine konti nuierliche Aktualisierung des Wissens stattfinden Schwierig hierbei ist die Bewertung des richtigen Wissens Gehle M 2006 S 54f Gehle M 2006 S 56 51 Vgl Kusterer S 2008 S 36 7 Mit nderungen entnommen aus Probst G J B Raub S Romhardt K 2006 S 193 Vgl Kusterer S 2008 S 36 KOS content 1 2015 760 Die Wissensbewahrung lebt nicht nur von der Pflege und Aktualisierung des Wissens es muss zudem gew hrleistet sein dass jeder Mitarbeiter bereit ist sein Wissen zu teilen Eine einpr gsame Aussage hat Blair diesbez glich getroffen Every afternoon our corporate knowledge walks out the door and hope to God they ll be back tomorrow In vielen Werken der Literatur wird behauptet dass Wissens nicht gemanagt werden kann So w re der Baustein der Wissensbewahrung eher als Informationsbewahrung und somit als Informationsmanagement zu sehen Jedoch ist Informationsmanagement als Teil des Wis sensmanagements zu betrachten Denn Technik ist ein Element des Wissensmanagements siehe Abbildung 2 Demzufolge m ssen Informations und Wissensmanagement im dauer haften Austausch stehen um explizites Wissen abrufbar zu machen aber auch um implizi tes Wissen zu entwickeln 2 2 Anforderungsmanagement Die Versicherung hat gewisse Vorstellungen und Anspr
412. keiten insgesamt sieben bringt die Simplizit t der Nutz Vgl K hnapfel J 2014 S 1 ff 2 Vgl Riedl R o J S 115 ff KOS content 1 2015 922 wertanalyse einen entscheidenden Vorteil Daher halten wir die Nutzwertanalyse f r eine geeignete Methode um die Vorauswahl von sieben verschiedenen OS Transformationstools zu bewerten 5 1 3 Durchf hrung Die Durchf hrung der Nutzwertanalyse ist im Fall der hier genannten Entscheidungsfindung in f nf grobe Schritte aufzuteilen Diese Schritte werden im Folgenden genauer erl utert 7 Benennung des Entscheidungsproblems Auswahl der Entscheidungsalternativen Sammlung der Entscheidungskriterien Gewichtung der Entscheidungskriterien OW EN Jr Bewertung der Entscheidungsalternativen amp Berechnung des Nutzwertes Benennung des Entscheidungsproblems Generell k nnen f r die Nutzwertanalyse zwei Arten von Entscheidungsproblemen identifi ziert werden das Treffen einer Entscheidung bei Auswahlproblemen und die Priorisierung von Auswahlm glichkeiten Wie schon in Kapitel 1 beschrieben verfolgt diese Arbeit den Zweck ein geeignetes Open Source Datentransformationstool f r die Versicherung zu finden Da in diesem Rahmen eine hohe Anzahl an OS Transformationstools zum Vergleich steht ist das Ziel der hier beschrie benen Nutzwertanalyse eine Priorisierung bzw eine Rangliste der Auswahlm glichkeiten zu erstellen Auswahl der Entscheidungsalternativen
413. ken offline It usually is dynamic Rec ords can add new infor mation on the fly and un like SQL table rows dis similar data can be stored together as necessary For some databases e g wide column stores it is some what more challenging to add new fields dynamically Scaling Vertically meaning a single server must be increasingly powerful in order to deal with increased demand It is possible to spread SQL databases over many servers but significant additional engineering is generally required Horizontally meaning that to add capacity a database administrator can simply add more commodity serv ers or cloud instances The database automatically spreads data across ser vers as necessary Development Model Mix of open source MySQL and closed source Oracle Database Open Source Supports Transactions Yes updates can be configured to complete entirely or not at all In certain circumstances and at certain levels e g documents level vs data base level Data Manipulati on Specific language using Select Insert and Update statements Through APIs object oriented Consistency Can be configured for strong con sistency Depends on the product Some provide strong con sistency e g MongoDB whereas others offer even tual consistency e g Cas sandra Table 2 Comparison of Relational Databases and NoSQL Databases KOS content 1 2015 606
414. kgreifen In den letzten Jahren passiert es jedoch immer fter dass Ent wickler von Open Source Software das Angebot von passenden Dienstleistungen als Ge sch ftsmodell ansehen und Support kostenpflichtig anbieten Es gibt noch eine Vielzahl an weiteren Vor und Nachteilen von Open Source Software die im Rahmen dieser Arbeit nicht weiter Untersucht werden k nnen Die folgende Tabelle stellt die wichtigsten Vor und Nachteile zusammenfassend gegen ber Renner T Vetter M Rex S Kett H 2005 5 17 7 Renner T Vetter M Rex S Kett H 2005 S 16 8 Renner T Vetter M Rex S Kett H 2005 S 17 KOS content 1 2015 856 Anpassbarkeit Keine Gew hrleistungsrechte Wiederverwendbarkeit von Code Oft kein Support durch Entwickler H here Produktqualit t H herer Schulungsaufwand Anbieterunabh ngigkeit Ungewisse Weiterentwicklung H here Sicherheit Applikationen teilweise nicht erh ltlich Oee Standard Teilweise mangelnde Interoperabilit t mit kommerzieller Software Tabelle 2 Vor und Nachteile von OSS 2 4 PDF und technischer Hintergrund 2 4 1 Was ist das PDF Format Portable Document Format PDF ist ein Datenformat Das Format kann ein Dokument un abh ngig von Software Hardware oder Betriebssystem darstellen Dies bedeutet dass das Dokument plattformunabh ngig genau in der Form und Formatierung dargestellt wird wie es zu Beginn der Formatierung aussah Wen
415. ktanalyse nicht ber cksichtigt 7 Vgl Ade U 2015 KOS content 1 2015 777 Dieses Kriterium wurde au en vor gelassen da es sehr schwierig ist diese Eigenschaft an hand von Websites und Foren zu untersuchen In dem zweiten Durchgang der Marktanalyse wurde die gesamte Liste an potenziellen Pro dukten auf f nf zu analysierende Produkte reduziert Die Reduzierung der Liste kann in Kapi tel 4 4 Die Top f nf Tools und in Kapitel 4 5 Nachbereitung der Top f nf Tools Finale Lis te eingesehen werden Die Verk rzung der Liste auf f nf Produkte ist durchgef hrt worden indem jeder Marktforscher das Favoriten Tool aus der eigenen Recherche gew hlt hat Die Favorisierung der Systeme basiert auf verschiedene Gr nden diese sind in Kapitel 4 4 und erg nzend in Kapitel 4 5 n her erl utert Die f nf Dokusysteme werden auf Basis des Kriterienkatalogs aus Kapitel 4 4 Erstellung eines Kriterienkatalogs einzeln analysiert Als Analyse Referenzen dienen die Websites der jeweiligen Tools und erg nzend dazu werden Interviews mit den Herstellern der Tools ge f hrt Nachdem alle f nf Tools der finalen Liste einzeln analysiert wurden werden die Ergebnisse in einer bersicht zusammengetragen siehe Kapitel 5 6 Die bersicht dient dazu die Aus wahl n her einzugrenzen denn Ziel ist es der Versicherung ein Dokumentationssystem zu empfehlen Wurden Favoriten anhand der bersicht bestimmt werden diese einer Nutzwertanaly
416. l Server ist f r das vorliegende Testszenario irrelevant da nur die Administration der ThinClients nicht die Umsetzung einer Virtual Desktop Infrastructure evaluiert werden sol P Der DHCP Server ist hierbei jedoch unerl sslich da ein PXE Boot nur unter Verwendung dieses Protokolls m glich et DP OTC Server DHCP Server Gateway WAN 7 d ThinClient ThinClient2 Admin Abb 10 Schematische Darstellung des Testszenarios 67 openthinclient GmbH 2015 Vgl Henry M 1999 S 1 Eigene Darstellung KOS content 1 2015 722 Im Testszenario auf dem die zu entwickelnde Testumgebung basieren wird sollten dem nach ThinClients ein Server sowie ein DHCP Server vorhanden und ber ein LAN verbun den sein um den Mindestanforderungen der openthinclient L sung zu gen gen Wie in Abb 10 zu sehen ist l sst sich das Testszenario um zwei weitere Komponenten erg nzen Zum einen ist es m glich die Verwaltung der openthinclient Umgebung statt direkt auf dem Ser ver mithilfe eines weiteren Rechners im Netzwerk vorzunehmen Da der Fokus des Testsze narios auf der Evaluierung der Administrierbarkeit der Umgebung liegt sollte diese M glich keit integriert werden Zum anderen ist die Anbindung des lokalen Netzwerkes ber ein Ga teway an ein Weitverkehrsnetz WAN zu sehen ber diese Komponente k nnen die ande ren Ger te Verbindungen in das Internet aufbauen was beispielsweise bei der Installation von Zusatzsoftware zu enor
417. l undergo the same process as writes Using replication factor and consisten cy level the coordinator collects positive answers from the replica nodes If enough positive answers have been received the coordinator sends a positive answer to the client If the replica nodes send different data about the same row to the coordinator the coordinator picks the most recent timestamp Writing to a Node When a write request is sent to a node the node stores the request in two locations a Mem Table in memory and a CommitLog on disk Both MemTables and CommitLogs are main tained separately for each table on the node At given time a MemTable will be flushed to an SSTables on disk SSTables Sorted Strings Table are append only file structures Instead of overwriting existing rows in an SSTable Cassandra appends a new version of the row with a newer timestamp Periodically multiple SSTables of one CQL table are consolidated using only the newest version of each row As soon as a request is flushed from a MemTable to an SSTable the corresponding entry in the CommitLog will be erased The CommitLog is not more than a safety copy of the MemTable on disk 8 Datastax 2015b p 63 Datastax 2015b p 63 KOS content 1 2015 620 It is not used for writing into SSTables as disk is slower than memory But if the node unex pectedly powers off and memory clears the CommitLog still holds all requests that are pend ing for execution Once the
418. lativ umst ndlich funktioniert und dies ein wichtiges KO Kriterium f r das Versiche rungsunternehmen darstellt soll im Rahmen dieser Handlungsempfehlung eine Kombination mit einem weiteren Open Source Produkt vorgestellt werden Ein besonders guter Kandidat hierf r ist PDFSAM ein Programm das in den Tests zwar einige Anforderungen nicht erf l len konnte aber die ben tigten Split und Merge Funktionen sehr gut durchf hren kann Die se Kombination aus PDFCreator und PDFSAM bietet eine Abdeckung nahezu aller wichtigen Funktionen und ist im Vergleich zu der propriet ren Option komplett kostenfrei Da es sich um Open Source Software handelt fallen keinerlei Lizenzgeb hren an was ein klare Kos tenersparnis f r das Versicherungsunternehmen darstellt Optional k nnte die kostenpflichti ge Plus Version von PDFCreator genutzt werden welche lebenslangen Premiumsupport und Updates beinhaltet Wie im monet ren Vergleich gezeigt ist die Kostenersparnis zwischen PDFCreator Plus und pdfFactory immens und bie tet au erdem bei Bedarf auf Basis der GPL M glichkeiten zur Anpassung des Sourcecodes KOS content 1 2015 885 Als Alternative dazu soll au erdem die Kombination aus PDF24 Creator und PDFSAM emp fohlen werden PDF24 Creator ist eine Freeware die ebenfalls sehr gute Funktionen zur PDF Erzeugung und Bearbeitung beinhaltet und zudem komplett kostenfrei erh ltlich ist Die Software hat einige Funktionen wie beispielsweise eine integr
419. lauf wird erg nzt durch den Management Kreislauf mit den Bausteinen Wissensziele und 5 Vgl Gust von Loh S 2009 S 29 Vgl Kusterer S 2008 S 31 Reinmann G Mandl H 2004 S 11ff 8 Vgl Ahlert M Blaich G Spelsiek J 2006 S 55 Vgl Gehle M 2006 S 47 KOS content 1 2015 756 Wissensbewertung Der gesamte Kreislauf wird als der Prozess des Wissensmanagements bezeichnet Die einzelnen Bausteine sind abh ngig voneinander und sollen somit nicht ge trennt von einer betrachtet werden Diese sechs Bausteine erwiesen sich nach der engen Zusammenarbeit von Probst Raub und Romhardt mit verschiedenen Unternehmen als Themen mit der gr ten praktischen Relevanz in Zusammenhang mit Wissen So wurden praktische Probleme identifiziert die einen Bezug zum Thema Wissen aufzuweisen hatten aus denen dann die sechs Bausteine entstanden sind In Abbildung 3 verdeutlicht der u Rere Kasten den Management Kreislauf w hrend der innere Kasten den operativen Kreis lauf verdeutlicht Ein Durchlauf des Prozesses ist bei dem Stichwort Feedback im Manage ment Kreis zwischen den Bausteinen Wissensziele und bewertung geschehen Wissens Wissens ziele ee bewertung Wissens Wissens identifikation bewahrung Wissens i Wf i Wissens erwerb i Li D i nutzung En Sei H Abb 3 Bausteine des Wissensmanagements Wissensziele Wissensziele geben den Aktivit ten des Wissensmanagements eine Richtung Be
420. le com p bots wiki GrammarslIntroduction Abruf 03 02 2015 Ebbers H 2012c Bots Wiki https code google com p bots wiki DeploymentEngineOver view Abruf 03 02 2015 Ebbers H 2014a About Bots edi translator software http bots source forge net en about_features shtml Abruf 29 01 2015 Ebbers H 2014b bots Bots open source EDI translator Google Project Hosting https code google com p bots Abruf 29 01 2015 KOS content 1 2015 971 Ebbers H 2014c ConfigurationHow bots Bots open source EDI translator Google Project Hosting https code google com p bots wiki ConfigurationHow Abruf 29 01 2015 Ebbers H 2014d People bots Bots open source EDI translator Google Project Hosting https code google com p bots people list Abruf 29 01 2015 Ebbers H 2014e StartGetBotsRunning bots Bots open source EDI translator Google Project Hosting https code google com p bots wiki StartGetBotsRunning Abruf 29 01 2015 Ebbers H 2014f StartIntroduction bots Bots open source EDI translator Google Project Hosting https code google com p bots wiki StartIntroduction Abruf 29 01 2015 Ebbers H o J EbbersConsult consultancy for EDI http www ebbersconsult com en in dex shtml Abruf 29 01 2015 Ecosio GmbH 2015 Aufbau einer EDIFACT Datei http eco sio com de blog 2014 05 15 Aufbau einer EDIFACT Datei Abruf 15 01 2015 GEFEG mbH 2014 E Standards f r E Business E
421. led results can be found in Table 14 As the number of inserted rows per test run grows so does the total execution time The fastest prototype is the Cassandra single node followed by the MySQL database The Cassandra multi node prototype is clearly slower than the other solutions It seems quite surprising that MySQL lies in between the two Cassandra prototypes and that the multi node s execution time is three times the single node s As one recollects the fact that due to resource scarcity the multi node has been set up as three virtual machines on one single host system with the feeder running on one of these systems an obvious explanation comes to mind KOS content 1 2015 646 The host s system power is split over three systems which means that each of them cannot use the full host s power Clearly the system will have less resources than the single node prototype So when multi node configuration is used either the database engine or the feeder application or both seem to be slower than in single node configuration Write TotalTimeSpent 1600 1400 1200 1000 9 800 CassandraSingleNode 600 CassandraMultiNode 400 MySQL Database 200 100 rows 10 000 rows 100 000 rows 1 000 000 rows number of rows inserted Figure 14 Total Time Spent for Write Tests Write Totaitimespent sec 100 rows 10 000 rows 100 000 rows 1 000 000 rows CassandraSingleNode 0 482581102 16 0358748 59 131706932 499 171362974 Cassandr
422. lend sn nnnnnnnnennnnnnn 50 18 Anbindung eines zweiten Inputs an eine Map 51 19 Transfotmationsregel L95K sure ad 52 20 Zusammenlegen von Zeilen ee ee 52 21 Aufteilen von Datens tzen ANEREN 52 22 Aktivit tsdiagramm Funktionstest ne 56 233 Ent EE 57 24 Ergebnis Funktionstest EEN 57 25 Ergebnis Funktionstest Talend x 20 22022258 202230080000 0008 conteenacentcenecenteuedebecenecebes 58 26 Vorgehensmodell Performance Test nach Gao Tsao und Wu 59 27 Ergebnis Perform ancesTest n ana Eee 63 28 Diagramm Pertommance Test 64 Tabellenverzeichnis Tab Tab Tab Tab Tab Tab Tab Tab Tab Tab Tab Tab Tab Tab Te Kriterienkataldg u aa ee ae ee nee 20 2 Bewertungsma stab f r die krteren ANEN EEN 25 3 Nutzwertanalyse OS Transiormattonstools eent 27 4 Paarvergleichsmatrix der krtertengruppen eee eect ennenen nennen nennen 30 5 Gewichtung der Kriterien EEN 33 6 Vergleichsmatrix Datentyphandling 2 etEEEEEEEEKEEKEEEEEEEEEEEREEEKEEEEEEKEEEEE tan 33 T Priorisierung der NEE 34 8 Elemente f r In und Outpt EE 51 9 Hardware Tettingen 60 Mere 61 TE Ke E Me e EE 61 12 Anzahl Testdateien pro Testfall 0 0 ccceceeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeees 62 13 Testprotokoll Performancetest komplexes Regelwerk sssssssssrrrnessssessrrrnresssee 67 14 Testprotokoll Performancetest einfaches Regelwerk sssssssssssrr
423. lerdings hat Mitarbeiter X pers nlichen Ablauf mit bestimmten Tas tenkombinationen Papierstapeln die links statt rechts von ihm liegen zu erkl ren und zu begr nden warum dies so ist Die Erl uterung der pers nlichen Arbeitsweise ergibt sich als u erst schwierig Mitarbeiter X hat also f r den gew hnlichen Prozess den schnellsten Ab lauf gefunden weil er pers nliche Erfahrungen mit Informationen in Verbindung gesetzt hat 2 1 1 Implizites vs explizites Wissen An dieser Stelle ist der Unterschied zwischen impliziten und explizitem Wissen zu erl utern Wissen das anderen nicht erkl rt werden kann so wie im Falle von Mitarbeiter X wird grunds tzlich implizites Wissen genannt Implizites Wissen basiert auf Erfahrungen Ein Me chanikermeister kann aufgrund seiner Erfahrung viel schneller den Fehler am Motor eines Kundenfahrzeugs feststellen als ein Lehrling es k nnte In diesem Sinne erweist es sich als u erst schwierig implizites Wissen in Worte zu fassen Laut Polanyi existiert implizites Wissen als Hintergrundwissen Vgl Gust von Loh S 2009 S 12 7 Reiber W 2013 S 38 Vgl Reiber W 2013 S 38 gt Vgl Reiber W 2013 S 39 10 Vgl Gust von Loh S 2009 S 15 KOS content 1 2015 751 Laut Schwaninger lautet die Definition f r implizites Wissen wie folgt Implizites Wissen be steht in der F higkeit Distinktionen und Selektionen weitgehend intuitiv laufend zu treffen sow
424. license must not place restrictions on other software that is distributed along with the licensed software For example the li cense must not insist that all other programs distributed on the same medium must be open source software No provision of the license may be predicated on any individual technology or style of interface Kriterien zur Bestimmung eines Open Source Produktes KOS content 1 2015 1049 Quellenverzeichnisse Archlinux 2015 Linux Containers https wiki archlinux org index php Linux_Containers Abruf 11 01 2015 Banning Jens 2001 LDAP unter Linux Netzwerkinformationen in Verzeichnisdiensten verwalten Open Source Library 2 Auflage M nchen Addison Wesley Anonymisiert 2014 Versicherung Stuttgart pers nliches Gespr ch am 17 12 2014 Cisco 2014 Linux Containers http www cisco com c dam en us solutions collateral data center virtualization dc partner red hat linux containers white paper cisco red hat pdf Abruf 13 01 2015 Clark Jack 2014 Google Everything at Google runs in a container http www theregister co uk 2014 05 23 google_containerization_two_billion Abruf 12 01 2015 Debian 2011 Evading from Linux ers http web archive org web 20 1401091844 19 http blog bofh it debian id_413 Abruf 13 01 2015 Docker 2014 Use Cases https www docker com resources usecases Abruf 10 01 2015 Dundee Paul R Jelmer H John 0 J Samba 3 HOWTO https
425. liegenden Die Zugriffsrechte beziehen sich entweder auf die Seiten oder auf die Namensr ume Eine Versionierung in Form der Aufbewahrung von lteren Versionen ist im DokuWiki ebenfalls m glich Sobald der Inhalt einer Seite ver ndert wird wird eine neue Version erstellt F r ltere Versionen gibt es ein Verzeichnis Attic Verzeichnis in welches diese verschoben und dort aufbewahrt werden Dieses Verzeichnis wird durch den Button ltere Versionen angezeigt ltere Versionen werden nicht automatisch gel scht sondern m ssen manuell gel scht werden 1 Das Wiki bietet auch eine Funktion diff Funktion die verschiedene Versionen vergleicht und die nderungen der Versionen darstellt Eine weitere Funktion die die nderungen darstellt ist die Funktion Letzte nderungen in der untenstehenden Abbildung dargestellt Diese Funktion hingegen zeigt eine Liste mit den letzten nderungen aller Seiten im Wiki an Hierbei wird allerdings nur die allerletzte nderung ber cksichtigt Bei dieser Funktion sind neben Bearbeitungszeitpunkt auch der bearbeitende Nutzer und die Ver nderungen auf der Seite ersichtlich Die letzten nderungen k nnen entweder f r einen bestimmten Namensraum oder f r das gesamte Wiki angezeigt werden Letzte nderungen Die folgenden Seiten wurden zuletzt ge ndert Im Moment sehen Sie die nderungen im Namensraum de Sie k nnen auch die nderungen im gesamten Wiki sehen nde
426. ling o O Haufe Mediengruppe Mujan D 2006 Informationsmanagement in lernenden Organisationen Erzeugung von Informationsbedarf durch Informationsangebot was Organisationen aus der Informationsbe darfsanalyse lernen k nnen Berlin Logos Verl Niebisch T 2013 Anforderungsmanagement in sieben Tagen 1 Aufl Berlin Heidelberg Springer Gabler Probst G J B Raub S Romhardt K 2012 Wissen managen Wie Unternehmen ihre wertvollste Ressource optimal nutzen 7 berarb und erw Aufl Wiesbaden Gabler Probst G J B Raub S Romhardt K 2006 Wissen managen Wie Unternehmen ihre wertvollste Ressource optimal nutzen 5 berarb Aufl Wiesbaden Gabler Reiber W 2013 Vom Fachexperten zum Wissensunternehmer Wissenspotenziale st r ker nutzen die pers nliche Wirksamkeit erh hen Wiesbaden Springer Fachmedien Wies baden Imprint Springer Gabler SpringerLink B cher KOS content 1 2015 828 Reinmann G Mandl H Hg 2004 Psychologie des Wissensmanagements Perspekti ven Theorien und Methoden G ttingen Hogrefe Verlag Rupp C die SOPHISTen 2009 Requirements Engineering und management Aufl 5 M nchen Wien Hanser Rupp C Queins S 2012 UML 2 glasklar Praxiswissen f r die UML Modellierung Aktua lisierte und erweiterte Aufl 4 M nchen Carl Hanser Verlag GmbH amp Co KG Weber J 2007 Die Nutzwertanalyse zur Beurteilung von Entscheidungsalternativen im
427. lization Host WAN vSphere Client Abb 12 virtualisierte Testumgebung Das Resultat der Uberlegungen und vorgenommenen Konfigurationen der vorigen Abschnit te zeigt sich in Abb 12 Funf virtuelle Maschinen zwei ThinClients der openthinclient Ser ver der Admin sowie das Gateway mit DHCP Server sind auf einem Host virtualisiert der mit vSphere 5 5 betrieben wird Dieser ist an ein Netzwerk angebunden das Zugriff auf ein Weitverkehrsnetz z B Internet hat Um den virtuellen Maschinen ebenfalls Zugriff auf das WAN zu geben dient die VM5 als Gateway Schlie lich f llt bei der Betrachtung auf dass eine zus tzliche Komponente hinzugef gt wurde Beim vSphere Client handelt es sich um einen PC der die Software zur Administration und Konfiguration des vSphere Hypervisor sowie der virtuellen Maschinen installiert hat 4 3 Validierung der Bewertung Zu guter Letzt soll anhand der Testumgebung validiert werden inwiefern die openthinclient L sung den Erwartungen gerecht wird auf deren Basis die Bewertung erfolgte Hierf r soll zun chst analysiert werden welche Bewertungskriterien sich anhand des virtuell erstellten Testszenarios pr fen lassen a Eigene Darstellung KOS content 1 2015 727 4 3 1 Auswahl berpr fbarer Bewertungskriterien Innerhalb der sechs Bewertungskategorien des in Kapitel 2 2 entwickelten Kriterienkatalogs eignen sich nur der Funktionsumfang sowie die Einfachheit der Implementierung f r eine genau
428. llen Versicherung System heraus er stellen In diesem Test soll die M glichkeit getes tet werden PDF Dokumente aus einer speziell im Unternehmen genutzten Soft ware heraus zu erstellen Vorgehen 1 Gew nschte Software und gew nsch tes Dokument Seite aufrufen 2 Druckfunktion aufrufen 3 PDF Software als Drucker ausw hlen und Drucken 4 PDF Datei speichern 5 PDF Datei pr fen Wichtig e F r diesen Test bietet sich zum Bei spiel ein Druck von einem erstellten Kundenangebot an e Um eine volle Funktionsf higkeit zu testen sollte dieser Testfall m glichst in jedem im Unternehmen genutzten System durchgef hrt werden e Dokument wird als PDF Datei gespeichert e PDF Datei gibt die rele vanten Inhalte der Web seite wieder e PDF Datei wird fehlerfrei dargestellt Tabelle 11 Testfall 5 PDF aus einem spe ziellen Versicherung System heraus erstellen 3 6 1 6 Testfall 6 Nr Name Beschreibung Erwartetes Ergebnis 6 Angebot f r einen Kunden als PDF erstellen Split and Merge Dieser Testfall soll ein komplettes Ange bot f r einen Kunden speichern Ein sol ches Angebot soll aus mehreren ver schiedenen Dokumenten heraus erstellt Hierf r sollen die Funktionen Split and Merge genutzt werden Vorgehen 1 Dokumente zusammenstellen zum gemeinsamen Drucken Folgende Beispiel Dokumente m ssen daf r be reit gestellt werden e Alle Kundenange
429. loudant kostenlos auf dem gleichen Cluster verwenden F r die vorliegende wis senschaftliche Arbeit ist diese Analyse der Kosten also nicht repr sentativ Das Volumen der Enthalten in Cloudant 2014 KOS content 1 2015 586 Views f r den Twitterdatenbestand betrug 6 MB bei einer Testdatenbankgr e von ungef hr 300 MB F r NoSQL Datenbanksysteme wie Cloudant sind das geringe Gr en wodurch die Nutzung auch ohne die Unterst tzung der IBM Deutschland GmbH kosteng nstig ausge fallen w re Zum Zeitpunkt der Untersuchung bestand der Twitter Testdatenbestand aus fast 40 000 JSON Dokumenten Tendenz stark steigend Das ist eine nat rliche Entwicklung die bei NoSQL Datenbanken beziehungsweise bei Big Data h ufig auftritt Die Datenbank erh lt nicht sofort alle Daten beim Aufsetzen sondern w chst organisch F r den ersten Testfall war der HTTP GET Abruf der Ergebnismenge 5 kB gro und hat 465ms ben tigt Beim zwei ten Testfall der deutlich spezifischer war war der Abruf 42 Byte gro und hat 155ms ben tigt KOS content 1 2015 587 4 Fazit und Ausblick Anwendungsf lle von NoSQL DB 4 1 Fazit Die vorliegende Arbeit unterstreicht die wachsende Bedeutung von NoSQL Datenbankensystemen insbesondere die Bereitstellung dieser Systeme ber die Cloud ist sehr komfortabel Die Untersuchung hat gezeigt dass die Anbieter von DBaaS grunds tzlich einen hohen Kundenfokus aufweisen Die Anmeldung zu den Diensten k
430. lst ndigkeit wird es in der untenstehenden Tabelle dennoch aufgef hrt Sicherheitsqualit t Gewichtung ExFS Samba LXC LDAP SELinux ACL Sicherheit 4 5 3 2 2 2 3 3 Zugriffsrechte 5 3 3 2 1 3 3 Ausfallsicherheit 4 2 1 2 3 1 Logging 3 3 2 1 3 3 5 x xX x 3 Gesamt Faktor 2x 91 68 60 70 83 Tabelle 23 Nutzwertanalyse Sicherheitsqualit t Gesamt Tabelle 23 zeigt die Nutzwertanalyse zur Sicherheitsqualit t mit den 5 zu untersuchenden L sungen Die Abk rzungen und berschriften stehen in dieser Reihenfolge f r Extended File Systems ACL Samba Linux Container OpenLDAP und SELinux Wie aus der Tabelle hervorgeht ergibt sich folgendes Ranking 1 Extended File Systems ACL 91 Punkte 2 SELinux 83 Punkte 3 OpenLDAP 70 Punkte 4 Samba 68 Punkte 5 Linux Container 60 Punkte KOS content 1 2015 1040 Es ist dabei auff llig wie viele hohe Bewertungen vergeben werden Insgesamt neun von 20 m glichen Feldern werden mit der H chstnote von 3 Punkten bewertet Ebenso auff llig ist dass bei den 3 schlechter bewerteten L sungen in der Wertung zur Sicherheitsqualit t je weils ein Eintrag mit einer 1 vorhanden ist und diese Wertung in nur vier von 20 Feldern ver wendet wird Daraus ergibt sich der Eindruck einer durchgehend mittleren bis hohen Sicher heitsqualit t Unter Betrachtung des Ergebnisses zur Sicherheitsqualit t wird jedoch auch deutlich dass es zwei Gruppen und einen kleinen Bruch gibt Einerseits
431. lt welcher Updates im Bezug auf neue Releases und weitere Informationen liefert PDFCreator ist nur unter Windows nutzbar und unterst tzt alle Versionen ab Windows XP Die Erzeugung der PDF Dateien basiert auf der Ghostscript API Die Software kann auf Deutsch Englisch und weiteren Sprachen genutzt werden Der Funktionsumfang von PDFCreator umfasst eine Vielzahl an n tzlichen Features die besonders in einem Unternehmenskontext von Vorteil sind Da die Software wie ein virtueller Drucker im System fungiert k nnen Dateien direkt aus anderen Programmen wie Microsoft Office und Browsern wie Firefox und Internet Explorer konvertiert und erstellt werden Hierbei k nnen die Dokumente als PDF A zur Langzeitarchivierung oder PDF X gespeichert werden Des Weiteren kann eine Verschl sselung der Dokumente vorgenommen werden wobei der Verschl sselungsgrad vom Benutzer bestimmbar ist und ein Zugriffsschutz durch Vergabe eines Passworts erzeugt werden kann Das Hinzuf gen einer digitalen Signatur ist ebenfalls m glich Das Splitten und Mergen von Dokumenten ist mit PDFCreator nicht besonders einfach ge l st Um mehrere Dokumente in ein Dokument zusammenzuf gen m ssen alle Dokumente ge ffnet werden und nacheinander in die Druckerwarteschlage geschickt werden Das Split ten eines Dokumentes kann durch die Angabe der gew nschten Seitenzahlen erzielt wer den was jedoch auch nicht besonders intuitiv oder praktisch ist PDFArchitect ist ein
432. lten Ein Sicherheitsproblem kann die Passwortverwaltung der einzelnen Benutzer darstellen denn f r das ndern des Passwortes wird ein Schreibrecht unter Linux ben tigt Erh lt der Benutzer ein Schreibrecht so besteht die reelle Gefahr dass dieser Passw rter von anderen Nutzern modifiziert Ausfallsicherheit Ein Nachteil der LXC Infrastruktur ist die bedingte Ausfallsicherheit Sollte ein fehlerhafter Container zu einem Absturz des Kernels f hren so werden auch alle anderen Container die derzeitig auf diesem Kernel betrieben werden abst rzen Der Kernel agiert hier nicht iso liert wie beispielsweise bei der klassischen Virtualisierung bei der jede virtuelle Maschine einen eigenen Kernel besitzt 4 Vgl Graber S 2014 8 Vgl Cisco 2014 8 gl Simon C 2014 S 47 7 Vgl ebenda Vgl ebenda 8 Vgl Grimmer L 2013 KOS content 1 2015 1019 Jedoch leitet sich hierbei auch der gro e Vorteil der LXC Infrastruktur ab da nur ein Kernel zur deutlichen Reduktion des Overheads f hrt siehe Performance Logging Ein Fehlerlog ist ber die Command Zeile abrufbar Ein Aktionslog der Benutzer ist derzeit nicht in den Standardfeatures der Linux Container enthalten Fehlerrate Eine genaue Bestimmung der Fehlerrate ist f r die Linux Container nicht m glich Eine Feh lerrate kann nur durch den Absturz oder die Kompromittierung des Kernels erfolgen Daraus l sst sich die folgende Bewertung
433. m Zusammenhang das das Autorensystem beachtet werden Um die volle bersichtlichkeit eines Tools zu garantieren ist es notwendig zu sehen welcher Benut zer welche Datei in Media Wiki hochgeladen hat Um eine bersicht ber die verschiedenen hochgeladenen Dateien des Tools zu bekommen kann sich der Nutzer auf verschiedene Spezialseiten begeben Hier werden jedoch nur die Nutzer angegeben welche auch ange meldet sind 1 Gallery of new files gt Hier kann der User die neuen hochgeladenen Dateien einsehen 2 File list gt Diese Spezialseite zeigt alle Dateien mit den zugeh rigen Usernamen auf 3 Unused files gt Diese Seite hilft nutzlose und bereits vergessene Dateien zu finden Hier wird schnell deutlich dass es f r die Benutzer m glich ist verschiedene Informationen bez glich der hochgeladenen Dateien zu finden 5 4 2 Zusatzfunktionen Eine hilfreiche Zusatzfunktion von Media Wiki ist Semantic Media Wiki wie bereits erw hnt Hier kann man die Suche mit semantischen Annotationen erweitern Des Weiteren k nnen die Artikel ber Interlanguage Links in mehreren verschiedenen Sprachen verkn pft werden Dies ist vor allem bei internationaler Anwendung von gro em Vorteil Au erdem gibt es so 207 Vgl Wikipedia 2015 208 Vgl Media Wiki 2014f KOS content 1 2015 811 genannte Interwiki Links Diese verweisen zu anderen Wiki Projekten Beispielsweise zu Artikeln anderer Sprachversionen oder zu unterschiedli
434. m em ew e mm mm mm Hadoop HDFS or MapR QFS local etc Figure 9 Hypertable overview Cf DB Engines w y Cf Hypertable Inc 2015 Cf Hypertable Inc w y KOS content 1 2015 626 The Hyperspace service shown on the right the equivalent of Google s Chubby service A lock service which provides a file system for metadata As Google states it is the root of all distributed data structures Every newly instantiated server needs to first contact Hyper space before beginning to work as a database server The master is in charge of creating tables deleting tables and all similar meta operations Furthermore it detects failures of the RangeServers and assigns new ranges if needed The just mentioned RangeServers are in charge of read and write operations They also hold data in form of freely movable ranges which as stated above are arranged by the Master The File System Broker FS Broker is the process in which normalizes the underlying file system Hypertable can rely on multiple file systems for example file systems referred to in Figure 9 A FS Broker therefore may be seen as a file system translator which between the actual file system and the actual data base To ensure an easier access for developers Hypertable also provides an application interface called ThriftBroker Overall HyperTable is a free very transparent wide column database solution which does not limit developers The quest
435. ma DHBW Duale Hochschule Baden W rttemberg Stuttgart KOS content e O E Ergebnisse der Untersuchungen des Kompetenzzentrum Open Source der DHBW Stuttgart Fr hjahr 2015 band 2 KOS content 01 12015 INHALT BAND 2 Inhalt _ Testszenarien f r NoSOL Datenbanksysteme Marktanalyse ber OS Dokumentationssyste und dienste aus der Cloud 2 _ 559 me f r das Wissensmanagement __ 741 Konzepte und Einsatzszenarien von Einsatz von Open Source Tools zur Wide Column Datenbanken 2 593 PDF Erzeugung bei Versicherungen _ 837 Einsatzszenarien von MVC Frameworks zur Auswahl und Bewertung von Open Source Entwicklung client seitiger SPAs__ 657 Schnittstellentransformationstools 897 Untersuchung von Open Source Thin Client Produkten Open Source Security Sicherheit von Linux auf in Verbindung mit einer Citrix VDI Umgebung 691 System z _ 975 Das Kompetenzzentrum Open Source KOS Ziel des Projektes Das Projekt Kompetenzzentrum Open Source der DHBW Stuttgart wurde mit der Zielsetzung ins Leben gerufen die Einsatzfelder f r Open Source Software in Unternehmen zu identifizieren und durch den Einsatz quelloffener Produkte und deren kosteng nstigen Einsatzm glichkeiten Optimierungen in ausgew hlten Gesch ftsbereichen zu erzielen Dies bedeutet konkret dass z B Open Source Software evaluiert wird um Lizenzkosten zu reduzieren bewertet wird ob sie diverse Qualit tskriterien erf llt und erfolgreich er und effizient er in Unterneh
436. meaning the user is authorized to access several resources and will be redirected to the home URL The response also contains the token that is stored in the local browser storage In case of an invalid input by the user the server will respond with a status code of 401 Unauthorized and the user has to try again Since the mechanism of registering a user uses the same principles it will not be mentioned in this paper KOS content 1 2015 681 Following this mechanism every HTTP request in the controllers integrate the token into their HTTP headers This way the server can authorize the user on every incom ing request by validating the token with the secret server key 4 3 3 User Account So far the user opened the website and logged into his account That process redi rects him to his user profile hence activating the home controller which loads the home template onto the screen Now the first step of the controller is to load the user specific information from the database using an HTTP request Home Reader Logout Hi andre Here is an overview of the books and assignments for your classes name assignment due to status score view Alice in Wonderland Read chapter 1 2 3 15 9 42 AM open 0 open Moby Dick Answer questions on chapter2 2 14 15 8 22 PM done 50 open Figure 7 User Account As one can see on Figure 7 all the information is displayed in a structured manner giving the user a good general view over his account
437. men der Auswahlverfahren werden die Produkte analysiert und bewertet Dabei wird sowohl die Aus wahl der Kriterien als auch deren sp teren Gewichtung an die Anforderungen des Unter nehmens individuell angepasst um ein m glichst optimales Ergebnis zu erhalten Wichtig bei diesem Verfahren ist dass die Kriterien m glichst einfach und nachvollziehbar sind Deshalb liegt der Schwerpunkt des Kriterienkatalogs nicht auf der Vollst ndigkeit der Kriterien sondern bezieht sich in erster Linie auf die geforderten Schwerpunkte Das bedeu tet dass er mit seinem pragmatischen Aufbau nicht das beste Produkt finden soll das es auf dem Markt gibt sondern jenes welches den geplanten Einsatzzweck am besten erf llt Dementsprechend m ssen als erstes die Grundlagen und Spezifikationen f r die Auswahl der Kriterien festgelegt werden Vgl UN CEFACT Syntax Working Group 1998 S 19 ff KOS content 1 2015 918 4 1 Auswahl der Kriterien Die Auswahl der Kriterien basiert auf Recherche praxisnaher Literatur sowie auf einem Ge spr ch mit den Verantwortlichen bei der Versicherung welche auch die Zielgruppe dieser Arbeit ist Die so gewonnen Erkenntnisse werden nachfolgend aufbereitet und in den entsprechenden Bereichen erkl rt Bei der Auswahl der Kriterien wurde darauf geachtet dass die einzelnen Merkmale sich nicht berschneiden und so unabh ngig voneinander bewertet werden k n nen Grund daf r ist dass eine berschneidung der Kr
438. men genutzt werden kann Das Ziel des Projektes ist es hierbei allgemeing ltige L sungskonzepte f r Problemstellungen zu erarbeiten welche von den am Projekt beteiligten Unterneh men zu firmenspezifischen L sungen weiterentwickelt werden k nnen Die beteiligten Unternehmen partizipieren so an den Ergeb nissen des Projekts Zusammenarbeit mit den Dualen Partnern DHBW Stuttgart Duale Partner Die Zusammenarbeit mit den Dualen Partnern gestal ech ich entl deren Anforderungen und Bed rfnis bringt wissenschaftliche eee tet A ane T S ep 4 S didaktische und Kompetenzzentrum Finanzierung sen Sie sind die Themengeber f r betriebliche Frage methodische Expertise ein Open Source stellungen die im Rahmen des Projekts untersucht Forschungskompetenz KOS v i S generische L sung mit werden Die DHBW steuert die wissenschaftliche di deen m i i i A soption daktische und methodische Expertise und Forschungs Bereicherung der Lehre npassungsop Schulungs und kompetenz bei und untersucht die identifizierten The Theorie Praxis Transfer Beratungsleistungen menfelder Im Rahmen des Projektes steuert die DHBW Stuttgart die wissenschaftliche Expertise und Forschungskompetenz bei zur Bearbeitung der betrieblichen Fragestellungen der Dualen Partner Es entstehen generische L sungen welche von den Partnern an Ihre Situation angepasst werden kann Im Rahmen der Arbeit entstehen generische L sungen an denen die
439. menfassung der Eroebntsse Ae 71 Tabelle 10 Ergebnisse der Nutzwertanalyse u nenn nee ae 74 KOS content 1 2015 747 1 Einleitung Das Kompetenzzentrum Open Source KOS hat in Kooperation mit der Versicherung eine Aufgabenstellung ber die Evaluation unterschiedlicher Open Source Dokumentationssys teme an die Duale Hochschule Baden W rttemberg Stuttgart vergeben Im Rahmen dieser Projektaufgabe ist die zugrundeliegende Arbeit entstanden Ziel der vorliegenden Arbeit ist es eine passende Dokumentationsplattform f r die Abteilung der Anwendungsentwicklung der Versicherung zu finden die zu einem effektiveren Wis sensmanagement beitr gt Die Dokumentationsplattform soll in erster Linie die Bewahrung von Wissen gew hrleisten Die bisher genutzte Notesdatenbank die schon einige Dokumen te der Anwendungsentwicklungsabteilung beinhaltet erf llt jedoch nicht alle Kriterien die ben tigt werden um effektives Wissensmanagement betreiben zu k nnen Ein grunds tzlich bestehendes Problem ist dass die Notesdatenbank nicht von allen Mitarbeitern genutzt und anerkannt wird Diese Arbeit besch ftigt sich folglich nicht ausschlie lich mit der Findung eines neuen Tools das allen Anspr chen der Versicherung entspricht sondern ebenso mit den Prozessen der Wissensbewahrung verteilung und nutzung aus dem Wissensma nagement Im theoretischen Teil dieser Arbeit wird zun chst das Thema Wissen behandelt Hier wird der Begriff Wissen erl
440. mer Zeitersparnis f hren kann Die Abgrenzung des Testnetz werks von dem Internetzugangsnetz mithilfe des Gateways ist enorm wichtig da in ersterem ein DHCP Server betrieben wird der nicht mit einem DHCP Server im Zugangsnetz konkur rieren darf 4 2 Virtualisierte Repr sentation Da die Testumgebung in einer Form erstellt werden soll die m glichst problemlos dem Kun den bergeben werden kann erscheint eine Umsetzung mit dedizierter Hardware f r die einzelnen Komponenten ungeeignet Eine Alternative w re s mtliche Komponenten als vir tuelle Maschinen zu erstellen Dies w rde zu einer einfachen Migration der Testumgebung verhelfen da virtuelle Maschinen problemlos als Datei abgespeichert versendet und in einer anderen Virtualisierungsumgebung erneut betrieben werden k nnen In Absprache mit dem Kunden wurde daher entschieden das entwickelte Testszenario in eine virtualisierte Repr sentation zu berf hren 4 2 1 Virtualisierungsumgebung Um eine Testumgebung mit virtuellen Maschinen erstellen zu k nnen ist es zun chst not wendig sich f r eine m gliche Virtualisierungsumgebung zu entscheiden Zu unterscheiden ist hierbei zum einen zwischen dem Hersteller der entsprechenden Umgebung zum anderen ob es sich um einen Hypervisor handelt der als eigenst ndiges Betriebssystem oder als Applikation auf einem PC installiert wird Um eine Entscheidung bez glich des Herstellers der Virtualisierungstechnologie treffen zu
441. mit Systemaktualisierungen und erweiterungen aufgrund der Schl sselrolle der Software im Produktmix der openthinclient GmbH gew hrleistet Zus tzlich stellen ThinClients eine kologisch nachhaltige Form der Arbeitsplatzausstattung dar da sie wenig Energie verbrauchen und wegen ihrer Softwareunabh ngigkeit l ngere Lebenszyklen besitzen Schlie lich kann festgehalten werden dass die openthinclient Software eine vielversprechende L sung f r die Umsetzung einer Virtual Desktop Infrastructure bei der Versicherung darstellt KOS content 1 2015 733 Anhang Quellenverzeichnisse Literaturverzeichnis Abts D M lder W 2013 Greiner W 2010 Kappes M 2013 Lampe F Hrsg 2010 Lampe F 2010a Lampe F 2010b Liebisch D 2010 Grundkurs Wirtschaftsinformatik Eine kompakte und praxisorientierte Einf hrung 8 Aufl Wiesbaden Springer Vieweg Die Gr nende IT Wie die Computerindustrie das Ener giesparen neu erfand in Frank Lampe Hrsg Green IT Virtualisierung und Thin Clients Mit neuen IT Technologien Energieeffizienz erreichen die Umwelt schonen und Kosten sparen 1 Aufl Wiesbaden Vie weg Teubner Verlag S 3 16 Netzwerk und Datensicherheit Eine praktische Einf h rung 2 Aufl Wiesbaden Springer Vieweg Green IT Virtualisierung und Thin Clients Mit neuen IT Technologien Energieeffizienz erreichen die Umwelt schonen und Kosten sparen 1 Aufl Wiesb
442. ml Abruf 22 01 2015 Products http www vmware com products Abruf 22 01 2015 VMware Player Pro http www vmware com products player compare html Abruf 22 01 2015 Igel macht alte XP Rechner zu Thin Clients http www crn de server clients artikel 99424 html Abruf 16 01 2015 Referat X V pers nliches Gespr ch am 09 Dezember 2015 in Stuttgart KOS content 1 2015 739 KOS content 1 2015 740 bb DHBW Duale Hochschule Baden W rttemberg Stuttgart Eine Marktanalyse ber Open Source Doku mentationssysteme unter Ber cksichtigung effizienten Wissensmanagements Eine Empfehlung f r die Anwendungsentwicklung der Versicherung Schriftliche Ausarbeitung im Rahmen der Lehrveranstaltung Integrationsseminar f r das Kompetenzzentrum Open Source KOS Vorgelegt von Julia Flohr Katharina Kowsky Franziska Lang Magdalena Schwemmer Nina Strasser Sabrina T nhardt am 04 02 2015 Fakult t Wirtschaft Studiengang Wirtschaftsinformatik WWI2012E KOS content 1 2015 741 Inhaltsverzeichnis ale Ae ie Ee e EEN IV Lie le Hi e Deen see ida deea da adaa deina ierni VI Tabele e Ze EE VII 1 SEINIEIUNG EE 1 2 Theoretischer Hintergrund ae nen cus nenne erhal utes 2 DEW UNIS SOM E 2 2 1 1 Implizites vs explizites Wissen 4 241 2 e Deet EE 6 2 2 Anf orderungsmanagement uu 0 ss nu 14 3 Le ET 23 3 1 IST Analyse des aktuell verwendeten Tools in der Versicherung ssssssssse
443. mmer Folgenummer Gesch ftsstelle Anrede Name1 Name2 Name3 Vorname Titel L nderkennzeichen PLZ Ort Stra e Postfach Geburtsdatum Staatsangeh rigkeit Adresskennzeichen Aktenzeichen des Sicherungsgl ubigers Zielgruppenschl ssel Auf sichtsfreier Versicherungsnehmer Postalisches Kennzeichen Geschlecht Satz Nummer Die Testdatei enth lt 1500 Zeilen Damit ergibt sich ein Datenvolumen von 253 KB siehe auch Tab 11 pro GDV Testdatei Um den Anforderung der Versicherung von 1GB Daten 35 Vgl GDV 2013 S 9 s8 Vgl GDV o J KOS content 1 2015 963 durchsatz gerecht zu werden m ssen die Prototypen 3953 GDV Testdaten in einem Trans formationsdurchgang bearbeiten 8 3 3 Testdurchf hrung Bei der Testdurchf hrung wurde fr hzeitig erkannt dass Bots bei gro en Datenmengen zum einen sehr lange Zeit ben tigt um diese durchzuf hren und zum anderen oftmals nicht alle Dateien transformiert siehe zum Beispiel Abb 14 in Anhang 1 rote Markierung Dement sprechend wurde regiert und aus Zeitgr nden nur die Testf lle mit einer 20 100 und 1000 Dateien in Bots durchgef hrt Allein hierf r wurden ber 13 Stunden ben tigt Dies entspricht einer Testabdeckung von 50 8 Bei Talend gab es w hrend der Testdurchf hrung keine Probleme Dementsprechend konnten alle 144 Testf lle in einer Gesamtlaufzeit von ca 2 Stunden 15 Minuten durchgef hrt werden 8 3 4 Analyse der Testberichte Abb 27 ze
444. n Geb hren sind grunds tzlich Kosten und daher ein wichtiger Faktor beim Vergleichen meh rerer Produkte Daher ist vor allem wegen der regelm igen Zahlung ein hoher Aufwand beim Lizenzmanagement und bei der Buchhaltung verbunden Die hohe Gewichtung ist sinnvoll weshalb sich die A Kategorisierung in diesem Fall eignet Geb hr einmalige Zahlung Im Vergleich zur regelm igen Zahlung stellt die einmalige Zalhung deutlich weniger Auf wand dar Aus diesem Grund ist die Gewichtung dieses Kriteriums weniger wichtig sodass sich die C Kategorisierung anbietet Die Priorisierungen anhand der zugeteilten Kategorie werden in Tabelle 1 nochmals ber sichtlich aufgezeigt Kriterium Kategorie Funktionsumfang Citrix F higkeit KO KOS content 1 2015 710 Lizenzmodell KO Funktionsumfang Verwaltungskonsole Reife Geb hr regelm ige Zahlungen Verbreitung Einfachheit der Implementierung CO DD gt gt gt Funktionsumfang VPN F higkeit Geb hr einmalige Zahlung C Tab 1 bersicht der Kategorisierung der Kriterien Die Kategorien werden f r die Berechnung der abschlie enden Evaluation ben tigt 2 2 3 2 Bewertung der Kriterien Die Bewertung der Kriterien zeigt an in welchem Ma e die Kriterien von den jeweiligen Pro dukten erf llt werden Dabei muss eine Punktzahl vergeben werden die zwischen O und 10 ist wobei 1 das niedrigste und 10 das h chste Ergebnis ist Verwaltungskonsole inkl Funktions
445. n Das Spektrum geht dabei von einer eher schlechten Bewertung bis hin zu sehr guten Bewertungen von einzelnen Charakteristika was sich durch die grund satzliche Funktionsweise der Software erkl ren l sst 8 5 Umsetzung Support Der Support von Samba ist mit hoch zu bewerten da es neben dem Mail Support und Bug Reporting auch eine globale Nachrichtengruppe und Mailinglist gibt In dieser k nnen u a Probleme von anderen Samba Usern auf Basis ihrer Erfahrungen gel st werden Au erdem gibt es kommerziellen l nderspezifischen Sambasupport f r derzeit 36 L nder Pi Benutzerfreundlichkeit Auch die Benutzerfreundlichkeit ist sehr hoch Dies liegt zum einen daran dass f r die Kon figuration nur grundlegende Administrationskenntnisse von Netzwerken und Linux notwendig sind und zum anderen daran dass den End Usern ein Windows Filesystem vorgespielt wird Somit wird es den Benutzern erm glicht in ihrer gewohnten Umgebung zu arbeiten Implementierungsaufwand Der Implementierungsaufwand von Samba ist vor allem im Vergleich zum Funktionsumfang sehr hoch folglich mit niedrig zu bewerten Dies ist zu begr nden da die Benutzerkonten und Rechte der einzelnen Benutzergruppen unter Umst nden manuell eingegeben werden m ssen was zu einem enormen Mehraufwand f hrt Bei bestimmten Voraussetzungen las sen diese sich jedoch wie bereits erw hnt mit Linux Usern synchronisieren Sind diese t Vgl Samba 0 J c KOS conte
446. n wie ben tigt 11 Die Funktionalit t der Versionierung ist ebenfalls vorhanden Wie in Abbildung 7 zu sehen ist ist bei allen Dokumenten nachzuvollziehen wer wann was ge ndert hat und auf alte Versionen zugreifen o x agorum core Pro cr GS EIER ie Favoriten agorum core Pro En X gt v Seitev Sicherheit Extras v e agorum desk WEN Q Erweiterte Suche j Neue E Mail Demo rolf lang z Mitteilungen Logout cs DMS U wakommen_ Dateien Objekt info sl oe 4 Alle ai ei ai lt gt Objekt Informations bersicht Dokumente Wilkommen doc e Objektinfo Abisgeorterverm pfungen Datei info Metadaten Historie TextAnsicht Q Download f Kopieren ji Wiederherstellen 7 L schen Gj Info E Wilkommen doc Demo rolf lang 55KB 05 06 2009 17 25 E GE Witkommen doc Demo rolf lang 55KB 27 05 2009 13 40 a E Willkommen doc Demo rot ang 52KB 05 05 2009 15 21 Li willkommen doc demo demo 52KB 27 02 2009 15 17 E Wilkommen doc Demo rot ang 52KB 03 06 2008 12 34 agorum Software GmbH agorum core Pro Abb 7 Historie Agorum Die speicherbare Datenmenge ist nicht beschr nkt Es k nnen so viele Dokumente wie ge w nscht hochgeladen werden 113 Vgl Schulze O 2014 114 Vgl agorum Software GmbH 0 J d 115 Enthalten in Vgl agorum Software GmbH o J d
447. n Cloudant Zur Erstellung der Testdaten wird eine Internet of Things Broilerplate in der PaaS IBM BlueMix angelegt Mithilfe des beinhalteten Tools NodeRed verbindet BlueMix die Cloudant Datenbank ber eine grafische Oberfl che mit der Twitter API siehe Abb 15 Das hiermit erstellte Tool kann nun direkt auf entsprechender Infrastruktur installiert und getestet werden Innerhalb von drei Tagen wurden ca 300 MB in knapp 40 000 Dateien respektive Posts gesammelt Auf die selbst erhobenen Daten in der Datenbank von Cloudant sollen nun sinnvolle Abfra gen geschaltet werden Dazu ist es vorteilhaft sich die Struktur eines repr sentativen JSON Dokuments des Twitter Datenbestandes anzuschauen https bluernchen cloudant com twitter f5420e94963370ff2ccel74773ff6fle Abb 16 URI eines JSON Dokuments Jedes Dokument in der Datenbank ist mit einer eindeutigen ID und darauf aufbauend einem Uniform Resource Identifier URI ausgewiesen Wie in Abbildung 16 dargestellt kann hier mit das JSON Dokument im Internetbrowser angezeigt werden Die URI setzt sich in diesem Fall aus der Adresse des Cloudant Accounts dem Datenbanknamen und der ID zusammen Ein solches JSON Dokument aus dem Twitter Datenbestand besteht aus 386 Zeilen und verdeutlicht dass hier viele Key Value Paare enthalten sind die abgefragt werden k nnen KOS content 1 2015 582 twitter gt f5420e9d963370ff2ccc174773ff6f0e AP Back Upload Attachment C Clone document t
448. n also zum Beispiel ein MS Word Dokument in ein PDF Dokument konvertiert wird wird das MS Word Dokument als PDF einfach originalgetreu dargestellt 2 4 2 Geschichte und Entstehung Das PDF wurde in den 90er Jahren von der Firma Adobe Systems entwickelt Die erste Ver sion des Formats wurde im Jahr 1993 ver ffentlicht und seitdem wird das Format stetig wei terentwickelt Bei der Einf hrung des Datenformates wurden sowohl das PDF Erzeugungswerkzeug als auch der PDF Reader kostenpflichtig angeboten Zu Beginn war das PDF Format daher nicht erfolgreich Erst als die Strategie ge ndert wurde startete der Siegeszug von PDF Von nun an konnte der PDF Reader kostenlos erworben werden und somit und bereit nach kurzer Zeit stieg die Anzahl der Nutzer Da sich das PDF Format im Laufe der Zeit als Standard 7 Renner T Vetter M Rex S Kett H 2005 S 17 2 Vgl Bienz T Cohn R Meehan J R 1996 S 29 31 Vgl Prepressure 2013 32 Vgl Prepressure 2013 KOS content 1 2015 857 durchgesetzt hat wurden immer mehr alternative Anwendungstool entwickelt Heutzutage gibt es sowohl kostenpflichtige als auch kostenlose Software die genutzt werden kann 2 4 3 Funktionsumfang Eine Begrenzung der Seitenzahlen eines PDF Dokumentes gibt es generell nicht Dies be deutet dass eine PDF Datei auch mal tausend Seiten umfassen kann Inhaltlich kann ein solches Dokument viele unterschiedliche Formen wie zum Beispiel Text
449. n auf die Kompatibilit t und eventuellen Schnittstellen zu Hard und Software Dies ist ausschlaggebend f r die Funktion und den Einsatz des Produkts 2 2 2 3 Reife Dieses Kriterium zeigt zu welchem Grad die Reife und die Etablierung eines Produkts vo rangeschritten sind Dies l sst sich feststellen mit der Anzahl der Updates 2 2 2 4 Lizenzmodell Da in dieser Arbeit Open Source Produkte betrachtet werden basiert das Lizenzmodell auf den OSI Lizenzen die bereits im Grundlagenteil vorgestellt wurden Somit sollte das Li zenzmodell bei allen Produkten hnlich sein Dennoch sollte ein genaues Augenmerk darauf KOS content 1 2015 707 gelegt werden um Verst e gegen Lizenzrechtlinien und Urheberschutzbestimmungen zu vermeiden 2 2 2 5 Implementierung Die Einfachheit der Implementierung l sst sich anhand des Installiervorgangs festmachen Dies sagt aus ob die Realisierung der ThinClients mit geringem oder hohem Aufwand ver bunden ist 2 2 2 6 Geb hr Die Geb hr und somit verbundene Kosten sind ein kritischer Punkt und m ssen bei einem Vergleich ebenfalls in Betracht gezogen werden W nschenswert ist ein kosteng nstiges Modell allerdings m ssen die Kosten ins Verh ltnis zu den Leistungen gestellt werden Es muss dabei zwischen Geb hren unterscheiden die lediglich einmal anfallen und jenen die regelm ig gezahlt werden m ssen 2 2 3 Methodik der Bewertung 2 2 3 1 Priorisierung der Kriterien Im Fol
450. n kann Die einzige Limitation entsteht durch den verbrauchten Speicherplatz der zur Verf gung gestellt werden muss Kombinierbarkeit Die Kombinierbarkeit ist wieder etwas schwerer zu beurteilen Auf der einen Seite unterst t zen mittlerweile die meisten Programmiersprachen und Betriebssysteme LDAP auf der an deren Seite gibt es eben solche die dies noch nicht tun Auch wenn LDAP vom Prinzip her viele Kombinationsm glichkeiten wie zum Beispiel mit dem ACL Prinzip hat sind diese oft noch nicht ausgereift Da auch die verbundene Datenbank bei OpenLDAP eine Einschr n 112 t kung darstellt wird eine mittlere Bewertung mit 2 Punkten vorgenommen Es ist jedoch das Potenzial vorhanden sich in Zukunft deutlich zu steigern Performance Das letzte Kriterium in der Nutzwertanalyse zur Funktionalit t ist die Performance Hier merkt man deutlich dass es sich bei LDAP um ein Protokoll mit nur einem Ziel handelt Schnell Daten aus Verzeichnissen auslesen Sollte das auf Lesezugriffe optimierte Protokoll dennoch 0 Vgl OpenLDAP Foundation 2014 KR Vgl Haberer P 0 J 112 Vgl Schwaberow V 2001 KOS content 1 2015 1030 nicht genug Performance bieten um parallele Zugriffe den Anforderungen entsprechend zu verarbeiten gibt es die M glichkeit auf die Replikation des gleichen Verzeichnisses zuzugrei fen Insgesamt ist die Performance berzeugend und als hoch einzustufen 1 Funktionalit t LDAP Gewichtung Bewertung F
451. n the DOM and the model Another fea ture is the template system AngularJS does not require the developer to change the templates by the JavaScript method innerHTML It even supports a loop to create a table or similar for a set of data Directives are a way to create custom HTML tags and add functions to those So the developer is able to create his own tags for certain needs Backbone js Backbone js offers a RESTful JSON interface for a performant and maintainable connection between the client and server All the data with stored in a key value method Ember js One of the core features of Ember js is the routing of objects by the URL Ember js uses Handlebar js to handle templates for the user interface and they are automatically updated KnockoutJS There are several features that are included in Knockout One of them is the declarative bindings Certain data can be linked to the UI using DOM Example Today s message is lt span data bind text myMessage gt lt span gt Another feature are the automatic UI refreshes when data model s state changes As the other frameworks use templates so does Knockout too 2 Does the framework have references Are known projects using it LinkedIn com Soundcloud com or Walmart com belong to the portfolio of Back bone js The other frameworks do not have any global top 50 websites as a refer Compare Ruebbelke 2012 Compare Knockoutjs 2015a 10 Compare Knockoutjs 2
452. n und so f r sich pers nlich feststellen wie der Wissende sein implizites Wissen aufgebaut hat Eine weitere Schwierigkeit bei der Weitergabe von implizi tem Wissen ist die Aufnahme des Lernenden von Gesagtem Dies bedeutet dass der Ver mittelnde beim Versuch sein implizites Wissen weiterzugeben nicht die Kontrolle dar ber 11 Schwaninger M 2000 SA 12 Mit nderungen entnommen aus Frey Luxemburger M 2014 S 19 13 Mit nderungen entnommen aus Gust von Loh S 2009 S 16 14 Schwaninger M 2000 S 3 KOS content 1 2015 752 hat was der Lernende h rt oder versteht Ist die Erkl rung des Vermittelten also schl ssig und logisch so muss dies nicht dasselbe f r den Lernenden bedeuten Zum weiteren Verst ndnis von Wissen ist grunds tzlich festzuhalten dass Wissen nach Po lanyi immer aus implizitem und explizitem Wissen besteht Nachdem nun die Grundbegriffe von Wissen und die Unterscheidung zwischen implizitem und explizitem Wissen ausgef hrt wurden kann eine f r diese Arbeit endg ltige Definition von Wissen aufgestellt werden Wissen bezeichnet die Gesamtheit der Kenntnisse und F higkeiten die Individuen zur L sung von Problemen einsetzen Dies umfasst sowohl theoretische Erkenntnisse als auch praktische Alltagsregeln und Handlungsanweisungen Wissen st tzt sich auf Daten und In formationen ist im Gegensatz zu diesen jedoch immer an Personen gebunden Es wird von Individuen konstruiert und repr se
453. n user upload documents P DF_files White_Paper_DE WP_Insurance_99 DE 15 2 pdf Abruf 21 01 2015 Thin Client Computing f r das Versicherungswesen https www igel com fileadmin user upload documents P DF_files Case_Study_DE IL_Insurance_155 DE 2 4 pdf Abruf 16 01 2015 Was sind Thin Clients https www igel com de Abruf 16 01 2015 Virtual Private Networking An overview https msdn microsoft com en us library bb742566 aspx Abruf 21 01 2015 Thinstation http en wikipedia org wiki Thinstation Abruf 20 01 2015 VDI und virtualisierte Anwendungen http www pcwelt de ratgeber V Dl und virtualisierte Anwendungen 1362295 html Abruf 17 01 2015 Logo Usage Guidelines http opensource org logo usage guidelines The_OSI_Logo _Usage_Guidelines Abruf 17 01 2015 Founding members and sponsors http openthinclientalliance org index php option com_c ontent amp view article amp id 2 amp ltemid 3 Abruf 22 01 2015 openthinclient Anwendung Citrix ICA Client 13 http www openthinclient net epages 63830524 sf de_DE ObjectPath Shops 63830524 Products 33864 Abruf 18 01 2015 KOS content 1 2015 737 openthinclient GmbH 2014 openthinclient GmbH 2014b openthinclient GmbH 2014c openthinclient GmbH 2014d openthinclient GmbH 2014e openthinclient GmbH 2014f openthinclient GmbH 2014g openthinclient GmbH 2014h openthinclient GmbH 2015 Schnabel P 2014 VM Ware Inc
454. n von Wissen spielt in Unternehmen eine sehr gro e Rolle denn Wissen ist wie sich herausgestellt hat die wichtigste Ressource in einem Unternehmen Verl sst ein Mitarbeiter das Unternehmen muss sichergestellt sein dass sein Wissen nicht verloren geht Um diesen Schutz zu gew hrleisten muss das Wissen weitergegeben und im Unternehmen gespeichert werden Die Bewahrung des Wissens ist einer der sechs Kernprozesse des Wissensmanagements nach Probst Raub und Romhardt Um in einem Unternehmen Wissensmanagement effizient betreiben zu k nnen und wichtiges Wissen sowie Informationen zu bewahren und zu verteilen eignet sich der Einsatz einer Dokumentationsplattform auf welche die Mitarbeiter Zugriff haben Bei einem Medium welches solche essentiellen Informationen enth lt m ssen nat rlich einige Kriterien erf llt sein die diese wichtige Ressource sch tzen und die eine regelm ige Aktualisierung und Erweiterung des Wissens erm glichen Zur Definition von Kriterien wird auf die Theorie des Anforderungsmanagements zur ckgegriffen Durch den Einsatz von Satzschablonen bei der Erstellung eines Kriterienkatalogs der als Analyseinstrument dient k nnen Missverst ndnisse vermieden werden und Kriterien f r alle Stakeholder verst ndlich formuliert werden Dementsprechend kann der Erfolg des Projektes besser gesteuert werden und die Anforderungen an eine Dokumentationsplattform k nnen in einen strukturierten Rahmen eingebettet werden
455. nah kunden referenzen agorum core html Abruf 11 01 2015 Alfresco Hrsg 0 J Open Source Enterprise Content Management http www ancud de Downloads Alfresco pdf Abruf 11 1 2015 Alfresco Software Inc Hrsg 0 J In die Cloud erweitertes Content Management http pages alfresco com rs alfresco images de overview pdf Abruf 12 1 2015 Alfresco Software Inc Hrsg 2015 100 Open Source Continuous Innovation http www alfresco com products community Abruf 11 1 2015 Alfresco Software Inc Hrsg 2015 Alfresco f r das Dokumenten Management im Fi nanzdienstsektor https www alfresco com de alfresco fur das dokumenten management im finanzdienstsektor Abruf 11 1 2015 Alfresco Software Inc Hrsg 2015 Alfresco f r das Dokumenten Management im Fi nanzdienstsektor https www alfresco com de alfresco fur das dokumenten management im finanzdienstsektor Abruf 11 1 2015 Alfresco Software Inc Hrsg 2015 Featured Resources http www alfresco com Abruf 11 1 2015 Alfresco Software Inc Hrsg Kunden Support Services http www alfresco com de technischer support Abruf 11 1 2015 Alfresco Software Inc Hrsg 2015 Using Alfresco http docs alfresco com 5 0 concepts master using intro html Abruf 11 1 2015 Ancud IT Hrsg 0 J Alfresco Open Source Enterprise Content Management http www ancud de Downloads Alfresco pdf Abruf 11 1 2015 Apache Software Foundation
456. nal Computer UMS Universal Management Suite VDI Virtual Desktop Infrastructure VM Virtuellen Maschinen VPN Virtual Private Network WAN Wide Area Network Abbildungsverzeichnis Abb 1 Schaubild einer VDI Umgebung u uuer anna an 3 Abb 2 Schaubild verschiedener Client Zerver Modelle sssnsssnnnnnessseesnerrnnessserrrrrrnnesesee 5 Abb 3 Open Source Initiative Logo a ne al 6 Abb 4 Virtual Private Network Connechon nennen nennen nennen nennen nennen 9 Abb 5 End to Site VPN Verbindung kee 9 Abb 6 Site to Site VPN Verbind ng 2z42 z2 z4 0s220 4442002 antenne sans ande 10 Abb 7 End to End VPN Verbindung s20s Keen 10 Abb 8 PC vs ThinClient Wirtschaftsbetrachtung ssssssssesserrnreesseerrrrrnnnesserrrrrrnreeset 11 Abb 9 Auswertung der Bewertungen als Spinnennetz Graph ssssrrrririrrrrrrrrrrrrrrrrrena 26 Abb 10 Schematische Darstellung des TestSZenariOS nenn nennen 28 Abb 11 Gartner Magic Quadrant f r x86 Server Virtualisierung nennen 30 Abb 12 virtualisierte Testumgebung nenn nen nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nenn 33 Abb 13 Desktop der opentibimnchent Virtual Applance 36 Abb 14 Verwaltungskonsole openthinclient Manager 37 Tabellenverzeichnis Tab 1 bersicht der Kategorisierung der Kriterien 17 Tab 2 Faktorzuteilung f r die Berechnung der Evaluation RR nn 19 RR E E le E EE 20 Tab 4 bersicht Gesamtbewertung uueasessessesssnnnn
457. napp einen berblick und einen Eindruck ber das getestete System zu gew hren Das Bewertungsprotokoll ist im Anhang 3 eingef gt 3 6 3 Weitere Kriterien in einem Livetest Die Kriterien der vorherigen Kapitel beziehen sich berwiegend auf funktionale und Produkt nahe Kriterien In einem Livetest in einem Unternehmensnetzwerk ist es noch sinnvoll weite re Kriterien mit in Betracht zu ziehen Ein Beispiel an zus tzlich relevanten Kriterien ist in Tabelle 15 aufgezeigt KOS content 1 2015 883 Kriterium Beschreibung Performance Leis tungsf higkeit Ein Programm sollte m glichst auf die Leistungsf higkeit getestet werden Dies bedeutet dass zum Beispiel die Schnelligkeit der Informationsverarbeitung in einem Programm ein wichtiger Faktor ist Im Falle der PDF Verarbeitung macht es einen erheblichen Unterschied ob die Erzeugung eines PDF Dokumentes zehn Se kunden oder 2 Minuten dauert Im Vergleich und im Einzelfall ist dieser Unterschied nicht viel jedoch sind die Ausma e f r ein Gro unternehmen enorm Jede ungenutzte und unproduktive Mi nute an Arbeitszeit ist verschwendet und kostet ein Unternehmen Geld Aus diesem Grund muss eine Softwarel sung m glichst performant laufen Systemanforderungen Prozessor Cache Das Partnerunternehmen arbeitet in Fachbereichen h ufig mit einer Thin Client Serverl sung Dies bedeutet dass zum Beispiel kleine Computer mit sehr wenig eigener Rechenleistung a
458. nchmarks Cassandra vs HBase vs MongoDB vs Redis vs MySQL Planet Cassandra Available online at http planetcassandra org nosql performance benchmarks checked on 1 22 2015 Planet Cassandra 2015b What is Apache Cassandra Planet Cassandra Available online at http planetcassandra org what is apache cassandra checked on 1 19 2015 Raj P 2014 Handbook of Research on Cloud Infrastructures for Big Data Analytics IGI Global Available online at https books google de books id m95GAWAAQBAJ Sadalage P J Fowler M 2012 NoSQL Distilled A Brief Guide to the Emerging World of Polyglot Persistence Pearson Education Available online at https books google de books id AyY 1a6 k3PIC Scofield B 2010 NoSQL CodeMash 2010 Available online at http www slideshare net bscofield nosql codemash 2010 checked on 1 13 2015 Sematext 2011 HBase Backup Options Sematext Blog on WordPress com Available online at http blog sematext com 201 1 03 11 hbase backup options checked on 1 15 2015 Sensmeier Lisa w y Sqrrl_Hortonworks_ReferenceArchitecture 10292013 Available online at http hortonworks com wp content uploads 2012 08 Sqrrl_Hortonworks_ReferenceArchitecture 102920131 pdf checked on 12 14 2014 Sqrrl Data Inc w y Sqrrl Securely Explore Your Data Available online at http sqrrl com checked on 12 8 2014 TechAmerica Foundation w y a Demystifying Big Data Available online at http mim um
459. nd aus der vorigen Auswahl ergibt sich nachfolgender g ltiger Kriterienkatalog Die Tab 1 auf der n chsten Seite gibt einen berblick ber die ausgew hlten Kriterien und de ren Beschreibung KOS content 1 2015 920 usuUl3y9sJ3 Ayaw sajepdn Sue ayojam ny pam yZjaseBula asemyos aula ssep uapsam Papulysaa jjos younpeq paysixe yeyssulswabiapyoinquy aaye seule wweibojg Sep Im go jyoOnsJayun Dim sy ue aiemyos Jap Hunpem Jap faq Japo uawajgosd leq Dumu2uu sap 1aq poddns asiamsjaidsiag sjoo s p 131345194 Jap JaJa g 480S Jap ys ya s bueyun AM usp am PSsbbojsb pun PsiojiUGWiSb usuoyyesues yapueyab Lous 3 aim ep ag pam Jaly ua lgy eiy 3 uabiylamel uap ul esiamsjaidsiag usuuoy nz u puiqu assez 01d Japo uauoneyyddy aiapue ul asemyos ap yeyHiyey ap jqiasyoseq Hunpuiquiassazoidg uapiam useqababula me 1apo apo eA asaip qo pun usuuoy Uaplau Usisabing uogewiojsuenusjeg ap ny UjaHay qo JaIysenag Din SQ puis uasaimabue usjeg Jap ussaju g sayjanuew pne ayojam ston ad sje js Jayoy apowysjeg yw soo lag Zesysinpuayeqg Jap ssep uswwous ue pum sg alloy anyam aura pezsbuny quesa Ap yards uasapue w nz usuuoy nz usjlaquessa abuswusjeg ayoy aus ja yoeqaq ywayBiyey ap pam uaua WNZ usuolsuswig SJslyaw Issejwn ZIesysinpusjeg wnusjuy seq Aes A09 Jap pun LOYA ASD NOS OSX INX usdiyusjeg ap wajje JOA puts ayasajjeH ap 101 JueAajay usuuoy nz usyaq je 8A usd jusjeg up jyezuy 35j0J6
460. nden in diesem Fall der Versicherung eignet 2 2 1 Rechtfertigung und Beschreibung eines Kriterienkatalogs F r die Durchf hrung einer Marktstudie ist es erforderlich mehrere Produkte miteinander zu vergleichen Um dieses Vorhaben zu begr nden und systematisch zu erf llen ist es wichtig die Anforderungen des Kunden anhand von Kriterien festzuhalten zu priorisieren und zu bewerten Somit kann letztendlich das geeignetste Produkt identifiziert werden Ein Kriterien katalog dient als Hilfestellung daf r und wird aus diesem Grund in dieser Arbeit verwendet Zudem ist der Kriterienkatalog ein Ergebnis dieser Arbeit und ist im Rahmen der Aufgaben stellung des Projekts erw nscht In dem Kriterienkatalog werden alle Kriterien die mit dem Kunden festgelegt werden aufge listet und priorisiert Dies dient der anschlie enden Bewertung Anhand eines Bewertungs modells das im Folgenden beschrieben wird kann das beste Produkt anhand des Ver gleichs identifiziert werden Die Identifikation wird somit deutlich effizienter und effektiver gestaltet Das Ergebnis basiert auf einem klaren systematischen Modell und findet somit seine Begr ndung Vgl IGEL Technology GmbH 2012 KOS content 1 2015 706 2 2 2 Auflistung der Kriterien Im Folgenden werden die Kriterien die in dem Kriterienkatalog aufgelistet werden vorge stellt Der Kunde hat diese Kriterien vorgeschlagen und an das Projektteam kommuniziert Sie beziehen sic
461. ndigkeit geh rt auch ein Gesamtbild aller Anforderungen in dem die angeforderten Funktionalit ten ausf hrlich beschrieben werden ohne L cken f r Interpretationen Priorit t ist ein weiteres Merkmal und ist vor allem wichtig weil die verschiedenen Anforde rungen nicht alle sofort realisierbar sind Daher ist es wichtig Priorit ten zu bestimmen und die Anforderungen zu sortieren Hier kann auf Formulierungen des deutschen Rechts zu r ckgegriffen werden Zum Beispiel Anforderung eins muss umgesetzt werden und ist da her eine zwingend erforderliche Anforderung Anforderung zwei sollte umgesetzt werden und Anforderung drei wird umgesetzt das hei t Anforderung drei ist eine Option f r die Zu kunft Weitere Priorit ten w ren beispielsweise Vorgaben durch den Gesetzgeber oder ein vorgegebener finanzieller Rahmen Neben der Priorit t als Qualit tsmerkmal ist Konsistenz ein wichtiges Stichwort Die Anforde rungen sollen in sich schl ssig sein und nicht mit anderen Anforderungen in einem Wider Vgl Niebisch 2013 S 29 ff KOS content 1 2015 764 spruch stehen Eine qualitativ hochwertige Anforderung sollte au erdem nicht weiter unter teilbar sein innerhalb der Detailebene der Anforderungsformulierung Das Verwenden von Satzschablonen ist ein weiterer Faktor der die Qualit t der Anforderung beeinflusst Durch den Einsatz von Satzschablonen kann Prosatext vermieden werden der im Bereich des Anforderungsmanagements o
462. nem Dezimalsystem d h die Basis ist 10 Durch plus oder minus kann die Zahl genauer beschrieben werden Es ist ebenfalls m glich Teilwerte oder Exponenten darzustellen Insgesamt gleicht die Schreibweise der welche auch in JavaScript verwendet wird Bei JSON ist es wichtig auf die Genauigkeit zu achten da diese nicht von allen Systemen unterst tzt wird Ebenso ist es nicht m glich numerische Werte mit einer 0 einzuleiten Boolean Wie bereits aus anderen Standards bekannt kann ein Boolean exakt zwei Zust nde annehmen true oder false also richtig oder falsch bzw ja oder nein Null Null ist ein nicht nderbarer Zustand Er bezeichnet nichts bzw etwas Leeres Objekt Object Objekte werden durch geschweifte Klammern dargestellt die entwe der keinen einen oder mehrere Namen bzw Werte enthalten Hierbei ist es wichtig dass die Namen in einem Objekt einzigartig sind da ansonsten die Interoperabilitat gef hrdet ist Innerhalb des Objektes werden Namen durch Kommata von Werten und Werte durch einen Doppelpunkt von Namen getrennt Array Bei einem Array werden kein ein oder mehrere Elemente bzw Werte von eckigen Klammern umschlossen Bei einer Auflistung mehrere Elemente werden die se durch Kommata getrennt Die Werte oder Elemente m ssen nicht dem gleichen Typus angeh ren Es sind somit keine weiteren Regelungen in JSON festgelegt JSON verwendet standardm ig eine UTF 8 Kodierung sowie Unicode um eine ho
463. ng 3 3 Fehlerrate 315 2 Gesamt Faktor 2x 84 113 Tabelle 17 Nutzwertanalyse Sicherheitsqualit t LDAP Tabelle 17 zeigt die Nutzwertanalyse f r die Sicherheitsqualit t von LDAP Die vorher vorge stellten Bewertungen wurden eingetragen mit der Gewichtung multipliziert und anschlie end das Gesamtergebnis mit dem Faktor 2 verrechnet Das Ergebnis sind 84 Punkte Wie dies einzusch tzen ist wird sp ter im Gesamtvergleich herausgearbeitet An dieser Stelle sollte festgehalten werden dass die Sicherheitsqualit t von LDAP vern nftig erscheint und mit den zuk nftig geplanten nderungen sehr vielversprechend wirkt Der Verfasser m chte aber auch darauf hinweisen dass vertieftes Wissen zum Beispiel ber die Sicherheit verschiede ner Verschl sselungsmechanismen nicht vorhanden ist und deswegen das Vorhandenseins eines solchen bereits f r die H chstnote in obiger Bewertung ausreicht 10 4 Funktionalit t Die Funktionalit t von LDAP l sst sich deutlich einfacher bewerten als die Sicherheitsquali t t Das liegt besonders daran dass mit Ausnahme des Funktionsumfangs die Kriterien direkt auf LDAP anwendbar sind und keinerlei Zusatzimplementierungen ben tigt werden Dennoch ist es an dieser Stelle wichtig darauf hinzuweisen dass bei der Bewertung der an deren vier Kriterien nur LDAP auf seine Funktionalit ten berpr ft werden kann Funktionsumfang Der Funktionsumfang von LDAP ist urspr nglich sehr schlank Das blo
464. ng seminar e learning ss2008 weber vortrag pdf Abruf 01 02 2015 Prepressure 2013 The history of PDF http www prepressure com pdf basics history Abruf 03 02 2015 KOS content 1 2015 895 KOS content 1 2015 896 we DHBW Duale Hochschule Baden W rttemberg Stuttgart Auswahl und Bewertung von Open Source Schnittstellentransformationstools Schriftliche Ausarbeitung im Rahmen der Lehrveranstaltung Integrationsseminar f r das Kompetenzzentrum Open Source KOS Vorgelegt von Isabelle Pfahler Isabelle Schwarz Andreas Bucher Patrick Espenschied Sebastian Ober Yannick Tjard Schuetz am 04 02 2015 Fakult t Wirtschaft Studiengang Wirtschaftsinformatik WWI 2012 E KOS content 1 2015 897 Inhaltsverzeichnis te Dee ee EEN IV lee le Min Le EE ca a alas V Tabellenverzeichns sr RI nr V 1 a Din e EE 1 de E Ge el EE et EE 1 1 2 Zelsezing sen ents Cen inci et at adi as lees a dics Gata a th 1 LA Methodisches Vorgehen ae 1 2 ECHTER cats ces eke a EE Ee e E 2 2 1 Open SOURCE ren ee ehe 2 2 2 OS Lizenzen berlin 3 22 1 Apache 2 EE 3 EE 4 2 2 3 Gegenlberstellung u cc a ana dena ce gene drei an 5 E WR EE ele Lt e EE 6 3 Datenformate n sn nie ER 7 E WE ei EE 7 32 OI 9 KSC JSON esse Be eek 11 DR ee EE dE 13 3 3 VEBIFACT een nee 15 d Kriterienkatalog 20 17 AN Auswahl Ger gd EE 18 4 2 Aufbau des Kriterienkatalogs in aan ee rd 18 5 Bewertung der Open Source
465. ng zu gew hrleisten Eine hohe Bewertung w rde erfolgen wenn man den Sicher heitsmechanismus ACL verwenden w rde Der genaue Problemfall ist im n chsten Abschnitt beschrieben Zugriffsrechte Der Punkt Zugriffsrechte ist als niedrig bis hoch zu bewerten Dies liegt daran dass in na her Zukunft zwar das ACL Konzept standardm ig implementiert werden soll und damit eine sehr gute Zugriffskontrolle gew hrleistet w re momentan dies aber kein fester Teil der LDAP Spezifikation ist Das ACL Konzept w rde es erm glichen den Zugriff nach einer Liste mit Zugangsrechten sehr detailliert festzulegen und die erlaubten Operationen zu definieren Einige LDAP Implementierungen benutzen dies zwar bereits allerdings in unterschiedlicher Weise und nicht in der Form um es hier als bewertbar einzuordnen Ausfallsicherheit Obwohl es sich mit LDAP um ein einfaches Protokoll handelt ist die Ausfallsicherheit in die sem Fall berraschend einfach zu bewerten Diese ist sehr gut da LDAP eine Replizierung der Daten auf verschiedene Rechner und Server erm glicht F llt der Masterserver aus kann einfach mit dem Replica Host weitergearbeitet werden Des Weiteren findet so eine Vertei lung der Last auf mehrere Server statt da die vorhandenen Daten identisch sind und es sich um Lesezugriffe handelt Logging Logging ist ein Punkt der unter LDAP nicht von erh hter Bedeutung ist Es erscheint sinnvol ler die Daten erneut vom Server ab
466. nkten Weiterverbreitung der Software ohne Erhebung von Lizenzgeb hren Nutzung f r jegliche Zwecke Vervielf ltigung Bearbei tung und Weitergabe unver nderter und ver nderter Versionen der Software Dabei muss er jedoch einige Pflichten wie z B das Beif gen des vollst ndigen Lizenztextes der GPL Mit lieferung des Sourcecodes sowie die Beachtung des Copylefts bei abgeleiteten Werken erf llen 17 Neben der GPL existieren noch weitere Lizenzen mit Copyleft Effekt z B die IBM Public License und die Common Public License 2 3 2 2 Lizenzen mit beschr nktem Copyleft Effekt Diese Lesser General Public License ist eine Variante die zwischen Lizenzen mit strengem Copyleft Effekt GPL und Lizenzen ohne Copyleft Effekt BSD steht Die Weiterentwicklung der Software wird grunds tzlich den jeweiligen urspr nglichen Li zenzbedingungen unterstellt Copyleft Werden jedoch Modifikationen des Quellcodes in eigenen Dateien vorgenommen k nnen diese unter anderen auch propriet ren Lizenzbe I Vgl BITKOM 2006 S 10 16 Vgl BITKOM 2006 S 10 17 Vgl BITKOM 2006 S 9f KOS content 1 2015 853 dingungen weitergegeben werden Es damit m glich Software unter mehreren Lizenzarten zu kombinieren allerdings nicht uneingeschr nkt 1 Die Lesser General Public License wurde speziell f r Programmbibliotheken entwickelt um freie Standardbibliotheken auch im kommerziellen Softwarebereich zu verbreiten Dies w re bei Anwendun
467. nnen Zudem ist ein steigendes Wachstum in der Open Source Gemeinde zu vermelden die das Angebot an innovativen Open Source L sungen vervielf ltigen wird Die Entscheidung der Versicherung diesem Trend zu folgen ist als wegweisend zu betrachten KOS content 1 2015 1048 Anhang 1 Free Redistribution 2 Source Code 3 Derived Works 4 Integrity of The Author s Source Code 5 No Discrimination Against Persons or Groups 6 No Discrimination Against Fields of Endeavor 7 Distribution of License 8 License Must Not Be Specific to a Product 9 License Must Not Re strict Other Software 10 License Must Be Tech nology Neutral The license shall not restrict any party from selling or giving away the software as a component of an aggregate software distribution containing programs from several different sources The license shall not require a royalty or other fee for such sale The program must include source code and must allow distribution in source code as well as compiled form Where some form of a product is not distributed with source code there must be a well publicized means of obtaining the source code for no more than a reasonable reproduction cost preferably downloading via the Inter net without charge The source code must be the preferred form in which a programmer would modify the program Deliberately obfus cated source code is not allowed Intermediate forms such as the output of a preprocessor o
468. nnnnnnnnnnnnnnn 17 REN e EE 18 2 9 3 ee LEE 19 3 Practical Part E 21 3 1 Description of Database Products ccccccccecee cece eeeeeeeeeeeeeeeaaeeaeeeeeeeeeeeeaaaaaneneeeeees 21 3 11 Bassandfan zeichen ea kin 21 EEN 26 IB lIn e EE east 28 DAL PACS UMNO EE 30 eS ON acento mane ee EE eg 35 3 2 Comparison of database products on the basis of a list of criterta 36 3 3 Implementation of prototype ccecccceceeeeeeeeeeeeeeeeaeeeeeeeeeeeeeeeaaeeeeeeeeeesaaeaaeeeeeeeseeeaaas 38 ee RO AS SANG EE 39 3 3 2 MYSQL relational database ae sce vei ae 43 3 4 Testing of prototype systems ee ee 44 e Ee e GE 46 324 2 Data feeders EE 47 34 3 Execution oftestsu n an ae RE 48 KOS content 1 2015 594 3 5 Results of testing a rrea ae sapand Ge A Aaea e EAE Era AE ERARA E 49 3 5 1 Comparison to the End Point Benchmark nn 53 3 5 2 Review of Implementation and testing ee 53 A CONCIUSION u en a an ev eden ce EI ENEE ET 54 ele ie Neie ele 56 leet ue EE 59 KOS content 1 2015 595 List of figures Figure 1 Ovefload DEE 15 Figure 2 Physical layout of column oriented vs row oriented databases 17 Figure 3 Cassandra Data Model 2 2 5 amp Hu0 2 dung a ahnen EC 18 Figure 4 MapReduce Example Input Map Shuffle amp Sort Reduce and Output 20 Figure 5 Theoretical view of MapReduce un aseunsseassnneen tea 20 Figure 6 Writing to Single EE 24 Figure 7 H
469. nplatz oder RAM gr ere Einschr nkungen als die Bandbreite Das letzte Kriterium bei Priorit t drei ist die Datengr e welche hochgeladen werden kann Standardm ig erlaubt PHP das Hochladen von Dateien mit maximal 2 MB Gr e Dies kann jedoch umgangen werden wenn man zwei Parameter in der PHP Konfiguration ver n dert 27 Der Umgang mit Anh ngen ist ein weiteres Kriterium Dieses ist mit Priorit t vier behaftet Bei Media Wiki werden immer verschiedene Eintr ge erzeugt sobald eine Datei hochgela den wird 1 Es wird ein Artikel im Namensraum Bild mit dem exaktem Namen der Datei erstellt gespeichert und verwaltet Die Datei wird in einem Ordner auf dem Unix Server gespeichert Sobald die Datei eine bestimmte Gr e berschreitet wird zus tzlich eine kleinere Version erzeugt und in einen separaten Ordner angelegt Jede dieser Dateien hat ei nen eigenen Ordner mit verkleinerten Versionen Das bedeutet dass alle Dateien in einem eigenen Ordner gespeichert werden Des Weiteren werden sogenannte Thumbnails erstellt Das sind kleine Bildversionen f r die hochgelade nen Dateien Wichtig ist jedoch dass es sofern es sich um keine Bilddatei handelt mit ei nem Datei Icon angezeigt wird 20 Vgl Media Wiki 2014e oe Vgl Carl D Eidenberger H Ludewig M Mintert S Schulz C Spanneberg B V lkl G 2008 202 Vgl Media Wiki 2014e 203 Vgl Media Wiki 2014a 204 Vgl Media Wiki 2014d KOS content 1
470. nsmanagement im Arbeitskontext Bedarfsanalyse Implemen tation eines Expertenfindungstools und Analyse zum Help Seeking Prozess M nchen Springer Fachmedien Wiesbaden KOS content 1 2015 827 Gust von Loh S 2009 Evidenzbasiertes Wissensmanagement Wiesbaden Betriebswirt schaftlicher Verlag Gabler Hansch D Schnurr H Pissierssens P 2009 Semantic Media Wiki als Wissensplattform Hasler Roumois U 2007 Studienbuch Wissensmanagement Grundlagen der Wissens arbeit in Wirtschafts Non Profit und Public Organisationen Z rich Orell Fussli UTB 2954 Herrington J D Lang J W 2006 PHP Hacks 1 Aufl K ln O Reilly Verlag Hugos M Hulitzky D 2011 Business in the cloud What every business needs to know about cloud computing Hoboken N J J Wiley amp Sons Kenning P Sch tte R Blaich G 2003 Status Quo des Wissensmanagements im Dienstleistungssektor Unter Mitarbeit von Ahlert D Zelewski S Nr 3 M nster MOTIWIDI Projektbericht Kusterer S 2008 Qualit tssicherung im Wissensmanagement Eine Fallstudienanalyse 1 Aufl Wiesbaden Gabler Gaber Edition Wissenschaft Lucko S Trauner B 2005 Wissensmanagement 7 Bausteine f r die Umsetzung in der Praxis M nchen Hanser Marunde G 2003 Analyse von Methoden zur Suche in Portalplattformen und deren technische Integration am Beispiel der Portalplattform Up2gate com o O diplom de Mehlan A 2007 Praxishilfen Control
471. nsnnnnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnsennnnnnnnnnnn 26 Tab 5 Eignung der Kriterien zur technischen Validierung ssssssesssennrerereessrrnrrrrrreesnenee 34 KOS content 1 2015 694 1 Einleitung In Zusammenarbeit mit Wirtschaftsinformatik Studenten des 5 Semesters der Dualen Hoch schule Baden W rttemberg in Stuttgart startet die Versicherung ein Projekt zur Untersu chung von Opensource ThinClient Produkten in Verbindung mit einer Citrix VDI Umgebung Bisher sind bei der Versicherung eine Vielzahl von FatClients in Form von Personal Compu ters PC im Einsatz Dies erschwert die Verwaltung der PCs und deren Systeme da die Konfiguration und sonstiger Support nur vor Ort vorgenommen werden kann Um dieser Herausforderung entgegenzutreten kommen verschiedene Ans tze in Betracht In diesem Projekt werden ThinClients in Virtual Desktop Infrastructure VDI Umgebungen untersucht Diese sollen eine zentrale Verwaltung anhand einer Verwaltungskonsole erm glichen Dabei ist zu unterscheiden zwischen Open Source und kommerziellen Produkten In dieser Arbeit liegt der Fokus jedoch auf Ersterem Das Ziel ist eine Marktstudie zu den momentan am Markt befindlichen Open Source Thin Client Produkten zu erstellen Verschiedene Open Source ThinClient Betriebssysteme sollen hinsichtlich ihrer Einsatzbarkeit im VDI Umfeld der Versicherung evaluiert werden Die VDI soll unter Verwendung von bereits bestehenden Virtualisierungstechnolog
472. nsparungen erzielt werden jedoch soll dasselbe Sicherheitsma aufrechterhalten wenn nicht sogar erh ht werden Hohe Sicherheitsstandards sind heutzutage in IT Umgebungen ein Muss Besonders wenn vertrauliche Kundeninformationen oder Sozialdaten damit in Verbindung stehen muss ein h chstes Ma an Sicherheit geboten werden Zu diesem Zweck gibt es zahlreiche Software l sungen welche unter anderem die Datenintegrit t Sicherheit und Zugriffsrechte verwalten und berwachen Ziel dieser Arbeit ist dementsprechend die vorhandenen Softwarel sun gen bzw Vorgehensmodelle zur Absicherung vertraulicher Kundeninformationen und sensib ler Daten unter Linux zu untersuchen und anhand eines erarbeiteten Kriterienkatalogs zu bewerten Mit einer Marktstudie werden das Einsatzspektrum und die Funktion der jeweiligen Soft wareangebote dargestellt um diese Problematik zu l sen Dabei wird im ersten Schritt des theoretischen Teils der Arbeit der Begriff Open Source definiert und die Geschichte dazu n her erl utert Ebenfalls damit verbunden sind die Geschichte zu Linux und die generelle Sicherheit dieses Open Source Betriebssystems welche im darauf folgenden Teil beschrie ben werden Die Einbindung von Linux auf dem System z von IBM dem sogenannten z Linux wird am Ende des Theorieteils untersucht um ein besseres Verst ndnis ber das System zu bieten Der Kriterienkatalog welcher benutzt wird um die Softwarel sungen zu bewerten wird im
473. nt 1 2015 1012 Voraussetzungen erfolgt kann auch diese Eigenschaft mit sehr gut bewertet werden da es sich bei der Implementierung dann lediglich um Installation und Einbindung in das Netzwerk handelt Release Abst nde Neue Releases gibt es durchschnittlich alle 3 Wochen Manchmal wird diese Zeit deutlich berschritten h ufig jedoch deutlich unterschritten was die hohe Bewertung dieser Eigen schaft ausmacht Dokumentation Au erdem ist Samba sehr gut dokumentiert Zu gr eren Releases wie z B ab Version 3 5 x gibt es eigenst ndige B cher die alle Schritte von Installation und Konfiguration in ihren Ein zelheiten und M glichkeiten detailliert beschreiben und somit als Step by Step Handbuch und aufgrund der Beispiele auch zum Teil zum Bug Fixing bzgl Konfigurationsfehlern dienen k nnen Au erdem existiert ein eigenst ndiges Samba Wiki in welchem die grundlegen Be griffe und Funktionen nochmals erl utert sind Umsetzung Samba Gewichtung Bewertung Support 3 3 Benutzerfreundlichkeit 3 5 3 Implementierungsaufwand 4 1 Release Abst nde 1 5 3 Dokumentation 2 5 3 Gesamt Faktor 1x 35 5 Tabelle 12 Nutzwertanalyse Umsetzung Samba Da wie in Tabelle 12 ersichtlich nur ein Kriterium abf llt ist die Umsetzung von Samba mit sehr gut zu bewerten Einzig das Kriterium Implementierungsaufwand f llt hier ab Zusammenfassend l sst sich feststellen dass Samba eine gute bis sehr gute M glichkeit darstellt ein
474. nt an ebook reader with the capability to obtain user interactions Using an open source ebook reader that supports the famous epub format the application now includes a user management system as well as the functionality to manage homework assignments for students and teachers In my opinion working with the AngularJS framework was easy to learn The basic implementation of controllers and templates may be achieved within hours even with only a little knowledge in programming and web design KOS content 1 2015 688 References Literature Osmani A O Reilly M 2013 Developing Backbone js Applications Selle P Ruffles T Hiller C White J 2014 Choosing a JavaScript Framework Bleeding Edge Press Internet and Intranet AngularJS 2015 What is Angular https docs angularjs org guide introduction Backbonejs 2015 Changelog http backbonejs org changelog Github 2015a 1 4 0 beta 1 trepidatious salamander 2015 01 20 https github com angular angular js blob master CHANGELOG md Github 2015b Ember Changelog https github com emberjs ember js blob master CHANGELOG md Jobs 2010 Thoughts on Flash https www apple com hotnews thoughts on flash Knockoutjs 2015a Knockoutjs Documentation http knockoutjs com documentation binding syntax html Knockoutjs 2015b Knockoutjs Downloads http knockoutjs com downloads Lee Underwood 2015 The HTML Hierarchy Thinking Inside th
475. nt ebenfalls zur Dokumentierung Programm Version Testplattform Datum Tester Zusammenfassung der Tests Tabelle 13 Metadaten des Testprotokolles Die Dokumentation f r jeden durchgef hrten Testfall ist in vier unterschiedliche Bereiche Unterteilt Im ersten Teil wird festgehalten ob der jeweilige Test des Produktes durchgef hrt wurde oder nicht Im zweiten Schritt wird das Ergebnis festgehalten Dieses bewertet direkt ob das jeweilig getestete Produkt geeignet oder eher ungeeignet f r das Unternehmen und die Nutzung ist Es gibt noch den Punkt Bemerkung und Fazit Hier k nnen in Schriftform KOS content 1 2015 882 noch weitere Informationen zum jeweiligen Testfall beschrieben werden Diese Punkte soll ten bei jedem Testfall m glichst ausgef llt werden da hiermit im Nachhinein das jeweilige Ergebnis nachvollzogen einfach werden kann Durchgef hrt O Ja O Nein O Abgebrochen Ergebnis O Geeignet O Geeignet mit Ein O Ungeeignet schr nkungen Bemerkung Fazit Tabelle 14 Dokumentationsvorlage f r einen Testfall In den Allgemeinen Informationen des Bewertungsprotokolles wird noch der Punkt Zusam menfassung des Tests aufgef hrt Dieser soll ganz zum Schluss nach dem Durchf hren aller Testf lle ausgef llt werden Die Zusammenfassung dient als Fazit des gesamten Testes und soll einem Leser die M glichkeit geben bereits zu Beginn des Dokumentes kurz und k
476. ntation Netz Datenhaltung Client Verarbeitung Verarbeitung Verarbeitung Pr sentation Pr sentation Pr sentation Pr sentation Pr sentation T Verteilte Zentrale Verteilte Thin Clients Verarbeitung Datenhaltung Datenhaltung Abb 2 Schaubild verschiedener Client Server Modelle Die Server sowie die Netzbelastung werden beim Einsatz von ThinClients st rker belastet als beim Einsatz von anderen Modellen wie in Abbildung 2 gezeigt wird Diese bezeichnet man auch als RichClients bzw FatClients die das Pendant zu ThinClients sind Anwender k nnen mit ThinClients auf virtuelle Desktops zugreifen Dazu m ssen sie sich zun chst Authentifizieren Anschlie end werden sie einem virtuellen Desktop zugewiesen oder es wird ein neuer initiiert 1 ThinClients zeichnen sich durch ihre hohe Zuverl ssigkeit aus Gr nde daf r sind die einfa che Hardware und die Begrenzungen hinsichtlich der lokalen Software und der Manipulati onsm glichkeiten Diese stellen bei herk mmlichen PCs eine h ufige Ausfallursache dar Zudem verzichten sie komplett auf L fter sowie mechanische Laufwerke und Festplatten Mithilfe intelligenter Software und Implementierungstools lassen sich ThinClients zentral oder von einem beliebigen Punkt im Netzwerk verwalten Supportfahrten und lokale PC Administrationen werden somit nicht mehr ben tigt Somit k nnen Roll outs von ThinClients sehr schnell durchgef hrt werden D
477. ntiert deren Erwartungen ber Ursachen Wirkungs Zusammenh nge 1 Es ist unumstritten dass Wissen im heutigen Zeitalter die mit Abstand wichtigste Ressource eines jeden Unternehmens ist So wird behauptet dass bereits heute rund dreiviertel des generierten Mehrwertes eines Unternehmens auf spezifisches Wissen zur ckzuf hren ist Unternehmen leben von impliziten Wissen und m ssen dieses nach M glichkeit wie selbstverst ndlich auch explizites Wissen festhalten Wissen das sich in der Praxis be w hrt hat gilt als u erst kostbar Geht es einmal verloren so ist es f r immer fort Durchaus kann neues Wissen generiert werden dennoch gehen kostbare Ressourcen verloren die nicht wieder aufbringbar sind Zudem lebt Wissen von Wissen Somit ist Wissen die einzige Ressource welche sich durch Gebrauch vermehrt Durch Wissen k nnen in Unternehmen die Unternehmensziele verfolgt und erreicht werden Wissen ist die Grundlage zur Prob leml sung wie z B von Kundenproblemen Somit wird der Wert von Wissen auch danach beurteilt inwieweit es sich in der Praxis bew hrt 1 2 1 2 Wissensmanagement Wissensmanagement spielt im Zeitalter der Globalisierung eine enorm wichtige Rolle f r Un ternehmen Oftmals wird der Begriff Wissensmanagement automatisch mit reiner technologi scher Systemunterst tzung in Verbindung gesetzt Dies ist allerdings falsch Grunds tzlich hat das reine Wissensmanagement erst einmal die Aufgab
478. ntralization On the other hand Cassandra is not as flexible as expected when it comes to data structure and scheme NoSQL databases promise that a user can throw all kind of data into the da tabase and some columns may exist in one row but not in another In fact Cassandra s CQL has got similar requirements as SQL inserting data is only possible if the respective column has been set up in a schema This column then exists in every row of a table with null values representing the case that a column does not exist in a row Even data types need to be defined and Cassandra does not even accept a string containing a number for entering into am integer column But then CQL does not provide SQL like query features KOS content 1 2015 651 Aggregate functions and grouping are not possible filtering is only possible for indexed col umns and sorting is only possible for the primary key The user is forced to save data in a manner that supports the planned read queries The tests unfortunately did not deliver one hundred percent trustworthy results The limited resources of the testing environment caused that the prototypes stayed far below their capa bilities Also in multi node setup the virtual machines had to fight for resources with each oth er However all unwanted effects could be explained and a good efficiency evaluation could be done To support the prototype evaluation the Big Point Benchmark has been discussed which
479. ntual Consistency http guide couchdb org draft consistency html Abruf am 10 01 2015 Bertin Mahieux T 2014 Million Song Dataset http labrosa ee columbia edu millionsong Abruf 23 01 2015 Bundesamt f r Sicherheit in der Informationstechnik 0 J Cloud Computing Grundla gen https www bsi bund de DE Themen CloudComputing Grundlagen Grundlagen_node html Abruf am 17 01 2015 Cloudant 2014 Pricing https cloudant com product pricing Abruf am 22 01 2015 Clustrix Inc 2014 Cloud Database and Database as a Service DBaaS Market Project ed to Grow http finance yahoo com news cloud database database dbaas market 130000399 html Abruf am 20 01 2015 Datenbanken Online Lexikon 2013a Dokumentenorientierte Datenbank http wikis gm fh koeln de wiki_db Datenbanken DokumentenorientierteDatenbank Abruf am 10 01 2015 Datenbanken Online Lexikon 2013b Apache CouchDB http wikis gm fh koeln de wiki_db Datenbanken CouchDB Abruf am 10 01 2015 Edlich S 2015 NOSQL Databases http nosql database org Abruf am 10 01 2015 Gloster F 2014 Von Big Data reden aber Small Data meinen http www computerwoche de a von big data reden aber small data meinen 3068465 Abruf am 18 01 2015 IBM 2007 The History of Notes and Domino https www ibm com developerworks lotus library Is NDHistory Abruf am 10 01 2015 IBM 2015 What is MapReduce http www 01 ibm com software data infosphere hadoo
480. o en Referenz Vgl o V 2014a 51 Vgl GitHub Inc 2015a 7 Vgl GitHub Inc 2015b Vgl openthinclient GmbH 2014d 7 Vgl Open Thin Client Alliance 2011 Vgl Cupp Jr D A 0 J KOS content 1 2015 717 kunden vorliegt 5 ThinStation kann bei diesem Kriterium keine Punkte erhalten da sich kei ne Referenzkunden finden lassen 3 1 5 Lizenzmodell Freie Zug nglichkeit Das Lizenzmodel bei beiden Betriebssystemen basiert fast ausschlie lich auf GPL2 Einzig openthinclient verf gt ber Erweiterungen welche mit Hilfe anderer Open Source Lizenzen lizensiert sind um eine ausschlie lich entgeltliche Nutzung dieser Komponenten zu erwir ken 5 Dadurch erh lt openthinclient einen leichten Abschlag auf 9 Punkte w hrend Thin Station 10 erh lt 3 1 6 Geb hren Einmalig Auch wenn openthinclient an sich kostenfrei ist w rde der Einsatz von openthinclient in einer Citrix Umgebung einmalige Lizenzkosten verursachen da Komponenten welche insbeson dere f r den gewerblichen Einsatz der Software bestimmt sind wie zum Beispiel eine Citrix Receiver Applikation nur gegen ein Geb hr von 9 50 pro ThinClient und 105 pro Server instanz angeboten werden Das f hrt zu lediglich 3 Punkten in dieser Wertung ThinStation ist allerdings komplett kostenfrei und erh lt daf r 10 Punkte P Regelm ig Regelm ige Geb hren gibt es bei beiden L sungen nicht weshalb beide die volle Punk
481. o be taken on a database such that all of them are performed successfully or none of them are performed at all Two major consistency levels are called statement and transaction A statement is a single command read write or change data whereas a transaction is a bundle of statements Statement level consistency means that during a statement required relations are locked so that only a single user can access the data However if a user executes a bundle of state ments the required relations will be unlocked between the statements and other users may access and change data With transaction level consistency required relations are locked for the entire transaction RDBMS usually support transaction level consistency 2 4 3 Final Words on RDBMS and SQL SQL and RDBMS are strongly intertwined and can hardly be discussed independently SQL is a rich language with complicated subqueries but the data model can only handle simple features That means in order to develop an SQL database design people usually develop an entity relationship model first But then several steps will transform the ER model to a relation model After the transformation many features of the ER model like aggregates and subtypes have been replaced by simple foreign key relationships Although it is possible to reconstruct the features the RDBMS is not aware of them and cannot take advantage from that knowledge The core procedure in building a relati
482. o the database Some of the most impressive performance metrics are Cassandra s sub second respond times and linear scalability The underlying data model is simple and dynamically accommodates changes to data struc tures Cassandra uses an SQL like query language called Cassandra Query Language CQL offering almost all SQL features with the exception of features like stored procedures and foreign keys This chapter will first introduce the database internals of typical write and read requests from a client view Then a write request on a single node will be discussed with respect to its file system and durability Next Cassandras features will be compared to the ACID model which is a standard for SQL databases Finally a short use case will demonstrate Cassandra s simplicity and its enormous performance advantages over traditional databases Planet Cassandra 2015b p 1 Datastax 2015a pp 6 ff KOS content 1 2015 618 Writing to the Cluster A write request also known as write mutation or simply write can be an INSERT UP DATE or DELETE command Clients can send writes to any node of a cluster which then becomes coordinator of the request Depending on partitioning and replication settings the coordinator will forward the request to specific other nodes where it is processed and safely stored for more information see Durability Each node then sends a positive answer back to the coordinator
483. oftware kostenlos erwerben und nutzen F r Unternehmen wird die Nutzung jedoch kos tenpflichtig Das Design der Software ist hnlich zu den Microsoft Office Produkten In der Men bar sind alle wichtigen Funktionen aufgef hrt und der Nutzer findet sich schnell und einfach zurecht Foxit Reader l uft sowohl auf Windows und iOS Zus tzlich gibt es eine Android Version wor ber man auf mobilen Endger ten PDF Dokumente anschauen und bearbeiten kann Es gibt verschiedene Plug Ins die in den Funktionskatalog von Foxit Reader integriert wer den k nnen So k nnen zum Beispiel weitere Anforderungen ber diese Alternative doch noch erf llt werden Es gibt keine Funktion f r den Zugriffsschutz z B Passwortgesch tzt direkt auf das Dokument Jedoch ist m glich ein PDF Dokument zu signieren und zu verifi zieren Es k nnen Bilder mit unterschiedlicher Transparenz in ein Dokument eingef gt und gespeichert werden Durch diese Funktion kann man ein Wasserzeichen zum Beispiel der Firma integrieren Aus dem Programm heraus k nnen direkt E Mails mit dem jeweiligen Do kument als Anhang versendet werden Eine Benutzerhilfe wird vom Hersteller zur Verf gung gestellt Diese ist auch sinnvoll da das Programm einen umfangreichen Funktionskatalog anbietet Eine automatische Texterkennung wird nur in einer erweiterten und damit kostenpflichtigen Version angeboten Es k nnen keine Vorg nge automatisiert werden Die Funktionen Split and Mer
484. ogrammiersprache abgeleitet Es handelt sich also um ein relativ simples textbasiertes und von anderen Pro grammiersprachen unabh ngiges Datenaustauschformat Es soll sowohl f r Mensch als auch Maschine leicht zu lesen und zu schreiben sein Zusammen mit XML ist es eines der am h ufigsten verwendeten Datenaustauschformate f r APIs Der Trend zeigt dass immer mehr APIs mit JSON kompatibel sind und dieses Format XML langsam verdr ngt JSON wird vor allem durch den einfachen Aufbau gekennzeichnet Es gibt vier verschiedene Typen Textstrings Nummern Boolean und Null sowie zwei Strukturen Objekte und Arrays Im Folgenden wird kurz auf die einzelnen Typen eingegangen Textstring String Textstrings werden in JSON so hnlich wie in Programmierspra chen die auf C basieren dargestellt Dies bedeutet dass jeder String mit Anf hrungs zeichen beginnt und endet Dazwischen kann jede beliebige Folge von Unicode Zeichen stehen ausgenommen Anf hrungszeichen Backslash und die Unicode Kon trollzeichen Diese Sonderf lle k nnen jedoch so dargestellt werden das sie trotzdem ausgegeben werden 2 Vgl Farsi R 1999 S 436 f Enthalten in Farsi R 1999 S 437 4 Vgl Farsi R 1999 S 437 5 Vgl Siriwardena P 2014 S 201 Vgl Bray T 2014 S 5 ff KOS content 1 2015 912 Nummer Number Die numerische Darstellung in JSON gleicht stark der in anderen Programmiersprachen So befindet man sich in ei
485. okuWiki Kommentar 1 Open Source x Kostenlos und Quellcode verf gbar 1 Suchfunktion x Index basierte Volltextsu che 1 Einfache Navigation x Breadcrumbs Navigation 1 Ablage von Dateien x Anh nge Bilder Videos pdfs 70 150 User X keine Begrenzung 2 Versionierung X ltere Versionen werden aufbewahrt 2 Speicher Datenmengen X keine Begrenzung lt 20 000 149 Vgl DokuWiki 2012a 150 Vgl DokuWiki 2014a 151 Vgl DokuWiki 2014f KOS content 1 2015 796 Tabelle 6 Kriterienkatalog von DokuWiki Da das Wiki als Open Source Software verf gbar ist kann es kostenlos runtergeladen wer den F r jegliche Nutzung oder Anpassung des Sourcecodes muss keinerlei Geb hr bezahlt werden Der Sourcecode ist f r jeden auf der Webseite von DokuWiki zug nglich und kann dort heruntergeladen werden F r Unternehmen gibt es auf freiwilliger Basis die M glichkeit einen beliebigen Betrag an die Entwickler zu spenden da diese viel Zeit f r Entwicklung und Wartung des Tools aufbringen Die Wiki Software DokuWiki geh rt laut Chip de zu den drei besten Anbietern von Wikis Auch eine Statistik der Wiki Vergleichs Seite wikimatrix org zeigt dass DokuWiki in den letz ten 30 Tagen mit Abstand am h ufigsten angeklickt wurde 1 DokuWiki 3255 Klicks 2 TWi ki 2211 Klicks was f r eine gro e Bekanntheit des Wikis spricht Die nachstehende Abbil dung zeigt den Vergleich 152 gl DokuWiki 2014e 153 Vgl
486. okumentationsplattformen ist jedoch deutlich geworden dass es nicht unbedingt n tig ist Geld f r eine Dokumentationsplattform zu investieren da der Markt gen gend gute Dokumentationsplattformen bietet die kostenlos sind Trotz der Schwierigkeit dass die Tools ohne einen Server nicht heruntergeladen und dadurch auch nicht getestet werden konnten hat die Marktanalyse gute Resultate ergeben Es hat sich herausgestellt dass insbesondere die Tools Alfresco Agorum und DokuWiki sich besonders f r die Zwecke der Versicherung eignen da sie allen Anspr chen des Kriterienkataloges entsprachen Zu beachten ist allerdings dass Alfresco im Gegensatz zu den anderen Dokumentationsplattformen kostenpflichtig ist Dadurch gew hrleistet das Unternehmen allerdings auch einen umfangreichen Support Die Nutzung von Agorum ist zwar kostenlos aber regelm ige Updates kosten auch bei dieser Software einen kleinen Beitrag sodass DokuWiki die einzige komplett kostenlose L sung ist Die Tools MediaWiki und Wordpress hingegen entsprechen den Anforderungen nicht ausreichend sodass sie ungeeignet f r den Einsatz in der Versicherung sind MediaWiki ist zwar ein sehr erfolgreiches Tool allerdings wurde es haupts chlich f r sehr gro e Serverfarmen entwickelt und ist auf kleineren Servern nicht optimal zu implementieren Au erdem bringt MediaWiki den Nachteil mit sich dass kein Datenschutz gew hrleistet ist da Jeder die Inhalte lesen kann Wordpre
487. om SSH Tags View All Edit Summary Configuration Details Network and Hardware ID j Q77H720A7GQR AMI version 2 4 2 Availability zone us east 1c Creation date 2015 01 21 12 01 UTC 1 Hadoop Amazon 1 0 3 Subnet ID Elapsed time 44 minutes distribution Master Running 1 m1 small Auto terminate No Applications Ganglia Core Running 2 m1 small Termination Off Change Log URI s3 nosql dhbw mylog uri Mi be protection EMRFS consistent Disabled view v Monitoring Graph size Large zs Start 1 HoursAgo e End jo Hours Ago v All graphs are displayed in the UTC time zone Cluster Status Map Reduce Node Status IO Is Idle Boolean Jobs Running Count Jobs Failed Count 1 25 1 1 Abb 11 Cluster bersicht Je nach Gr e des Datenabschnittes und der Anzahl der Serverinstanzen variiert die Analy sedauer der Daten Am Ende wird die CSV Datei in den S3 Bucket gespeichert und kann vom Benutzer heruntergeladen werden Die Ergebnis Datei zeigt nun jedes aufgetretene Wort und die absolute H ufigkeit der Nennung Gro und Kleinschreibung wird hierbei nicht beachtet Per Volltextsuche k nnen nun einzelne Begriffe analysiert werden KOS content 1 2015 579 Suchen Suchen nach versicherung v Gro Kleinschreibung ber cksichtigen Nur vollst ndige W rter ber cksichtigen R ckw rts suchen E Suche beim Erreichen des Endes am Anfang fortsetzen Schlie en Suchen Abb 12 Volltextsuche in der E
488. ompare selfhtml wiki 2015d KOS content 1 2015 676 the code that would be needed elsewise It can be seen as a complete client side solution 4 The Project 4 1 Background The main purpose of this paper is to analyze and compare several JavaScript frameworks that rely on the MVC design pattern As it turned out in the last chapter AngularJS perfectly fits the needs for a Web Application that is to be developed in the context of this project However when the project started the functionality of the Web Application was still unclear This changed with a little research of trending IT technologies Ebooks experienced a great increase in number of users over the last few years Not only are they used in designated devices a lot of users simply view them on the web With the use of responsive web designs the portability is still ensured But there is still one thing that you can do with traditional books which you can t with ebooks You can t interact with an ebook in a way that you can with a traditional book Regarding novels or short stories this issue might seem insignificant But educational books often include the possibility to finish homework assignments directly in it The goal of this project is to remove this issue by implementing an interactive ebook reader that includes the functionality to answer questions or finish homework as signments within the ebook layout Including a user management system this appli cation
489. onal database is normalization in which all redundan cies are removed from an SQL database This causes that information about a single entity may be distributed over several tables With SQL the parts can then be put together again 8 Kroenke D M Auer D J 2013 pp 59 ff 4 Kroenke D M Auer D J 2013 pp 306 ff KOS content 1 2015 609 2 5 Big Data Being certainly one of the most discussed and interesting topics in the IT business it is clear that many people do not even know what exactly the term means The Google Trend charts show clearly that the interest in Big Data has risen especially over the last two years So everyone talks about it but no one knows what it is The following chapter will discuss the term big data and related topics to understand the idea and need behind wide column stores as discussed in this paper Definition Big Data When confronted with the term of Big Data one simple explanation should come to mind It represents a set of an immense volume of data However this short definition does not quite capture the whole meaning of the term and the connected field of business and research To define Big Data more precise literature offers different approaches to the field as follows Edd Dumbill defines Big Data as data that exceeds the processing capacity because of vol ume its fast moving nature and mismatches the structure of your database The focus is once again set on the sole data aspec
490. onen kommuniziert werden wo und wie sie auf das Glossar zugreifen k nnen Die Verantwortung sowie die Erhaltung des Glossars lie gen in der Hand einer einzelnen Person Bei der Verwendung eines Glossars sollte sich be wusst gemacht werden dass es Eintr ge darin gibt die sich im Laufe der Zeit ndern wer den oder erg nzt werden m ssen Wie diese nderungen und Erg nzungen durchgef hrt werden muss zu Beginn festgelegt werden Ebenso sollte zu Beginn definiert sein wie n derungen am Glossar an die Projektbeteiligten kommuniziert werden Dieser erste gro e Abschnitt wird mit der Ausarbeitung eines Anforderungsmanagement Plans abgeschlossen Ziel ist es mit allen Stakeholdern die am Anforderungsmanagement beteiligt sind transparente Abmachungen zu treffen und Vorgaben zu dokumentieren Dieser ausgearbeitete Plan dient dann zur Orientierung w hrend der Anforderungsmanagement Phase F r einen solchen Plan gibt es keine Standards oder vorgegebenen Inhalte Nach Abschluss dieses Punktes ist die n chste Herausforderung innerhalb des Anforde rungsmanagements die Erarbeitung des Ausgangspunktes Damit sollen Inhalte bestimmt werden und Grenzen definiert werden Thomas Niebisch erstellt hierf r einen Fragenkatalog siehe Tabelle 2 dessen Beantwortung dabei unterst tzt den Ausganspunkt zu definieren Vgl Niebisch Vgl Niebisch 7 Vgl Niebisch 71 Vgl Niebisch 2013 2013 2013 2013 S 42 S 43 S
491. ons who wish to explore wide column store databases e Its high score according to the db engines com rating which underlines the state ment made above and suggest a useful production system e Cassandra claims to be the easiest system to set up a multi node cluster This is es pecially important for wide column stores because their design philosophy is based on the premise of a distributed system e Cassandra is the system the most information could be gathered on all other data bases have gaps in available descriptions on the internet which makes the idea of building a production system around it a somewhat tedious work with a lot of trial and error implementations which are unnecessary wasted resources 3 3 Implementation of prototype One of the main mission of this paper is to test the implementation of a wide column NoSQL database namely as discussed in the previous chapter Apache Cassandra and compare it to a traditional relational database namely MySQL Furthermore some testing will be con ducted to examine the basic performance promises by the developer Both prototypes will be set up on identical environments in order to achieve comparable re sults Because of limited time and hardware possibilities the systems will run virtualized in VMware Workstation 10 0 3 The host and prototype systems have the following specifica tions KOS content 1 2015 635 Host system Prototype system Operating System Windows 8 1 Ente
492. onsistenz Durch Links und Verkn pfungen von Objekten k nnen gleiche Daten an unterschiedlichen Orten gleichzeitig sichtbar gemacht werden Dadurch wird sichergestellt dass Ver nderun Vgl agorum Software GmbH o J b SC Vgl agorum Software GmbH o J b 125 Vgl agorum Software GmbH 0 J b 128 Vgl Schulze O 2014 KOS content 1 2015 788 gen berall sichtbar sind und sich berall auswirken zum Beispiel eine Verkn pfung zwi schen zwei Excel Tabellen wodurch die Daten konsistent sind Sicherheit Der Zugriff auf das Portal erfolgt ber eine SSL Verschl sselung und ist somit sicher ver schl sselt F r gel schte Objekte gibt es einen Papierkorb in dem man alle gel schten Da teien wieder herstellen kann Die Backup Funktion sorgt f r regelm ige Updates der ge samten Datenbank Auch Berechtigungen und andere Einstellungen werden automatisch gesichert Prozesse Es gibt die M glichkeit bestimmte Dateien mit Prozessen zu verkn pfen Zum Beispiel las sen sich Dokumente auf Termine legen oder es k nnen automatische Mitteilungen bei nde rungen von Dokumenten versendet werden z B mit Outlook Eine weitere m gliche Auto matisierung stellt die automatische Archivierung nach x Tagen dar Integration Ein CRM System kann in Agorum integriert werden sodass Kunden mit Adressen etc mit bestimmten Akten oder Dokumenten verkn pft werden k nnen Es gibt auch die M glichkeit Emails zu b ndeln
493. oolbar Abruf 13 01 2015 DokuWiki Hrsg 2014h DokuWiki Webseite Umgang mit Bildern und Medien https www dokuwiki org de images Abruf 13 01 2015 DokuWiki Hrsg 2015a DokuWiki Webseite Eigenschaften und Funktionen https www dokuwiki org start id de features Abruf 13 01 2015 DokuWiki Hrsg 2015b DokuWiki Webseite Medien Manager https www dokuwiki org features do media amp ns Abruf 13 01 2015 DokuWiki Hrsg 2015c DokuWiki Webseite Namensr ume https www dokuwiki org de namespaces Abruf 13 01 2015 Humpa M o J Scribble Papers http www chip de downloads Scribble Papers_28455266 html Abruf 16 01 2015 Inpsyde GmbH Hrsg 2013 WordPress 10th Anniversary https marketpress de files 2013 05 wordpress_10_years_anniversary_infographic_by_mark etpresscom jpg Abruf 11 01 2015 Inpsyde GmbH Hrsg 0 J a WordPress Deutschland Funktionen http wpde org funktionen Abruf 10 01 2015 Inpsyde GmbH Hrsg 0 J b WordPress Deutschland Open Source http wpde org open source Abruf 10 01 2015 Inpsyde GmbH Hrsg 0 J c WordPress Deutschlad Voraussetzungen http wpde org voraussetzungen Abruf 11 01 2015 KOS content 1 2015 832 Inpsyde GmbH Hrsg 0 J d WordPress Deutschland Maximale Uploadgr e http forum wpde org konfiguration 85610 maximale uploadgroesse aendern html Abruf 11 01 2015 Inpsyde GmbH Hrsg 0 J e WordPress Deutschland Designanpa
494. ory ppa webupd8team java sudo apt get update sudo apt get install oracle java7 installer 2 Set up the Java environment variable The environment file is edited by executing the following sudo nano etc environment add the line JAVA_HOME usr lib jvm java 7 oracle The system is restarted sudo shutdown r now KOS content 1 2015 636 KOS content 1 2015 637 3 Set up directory A directory for later install and easy operation of Cassandra is set up sudo mkdir root home cassandra 4 Download Cassandra The Cassandra tarball files are downloaded wget http planetcassandra org cassandra dlink http downloads datastax c om community dsc cassandra 2 0 11 bin tar gz Install Cassandra 5 Install Cassandra The tarball version of Cassandra is simply installed by extracting the tar gz file to the desired directory tar xvzf dsc cassandra 2 0 11 bin tar gz mv apache casandra 2 0 3 root home cassandra 6 Set up data directories Cassandra sets up several directories to store runtime rel evant data in The location of these directories is determined by entries in the central configuration file of Cassandra the cassandra yaml file located in cassandra conf This file is edited by nano cassandra yaml The following entries are changed to data_files_directory root cassandra data commitlog_directory root Cassandra commitlog saved_caches_directory root cassandra saved_caches 7 Start Cassandr
495. overcome this problem by implementing the MapRe duce concept Fairly simplified it consist of the three stages map shuffle and reduce This concept is often implemented by the Hadoop file system which simplifies the complexity of output shown to the user A user can write map functions which transform data and reduce functions which aggregate data to work with the data inside a wide column database To understand MapReduce better the following example will explain the process MapReduce could be compared to sorting cards The intended result may be to sort all nu meric cards by suit and then calculate the total value of each suit In the beginning one stack of cards is available just like a data input would In the map phase then this data will be tak en and divided it into individual records This is comparable to the outlay of the card deck The following phases are the shuffle and sort phase which means sorting the card deck by each suit and getting rid of kings queens jacks and jokers Once the sort is done the re duce phase starts In this example it would be the summation of the numeric cards The four calculated sums would be the output Figure 4 shows the process Cf Abadi 2007 p 39 seqq Cf Anderson 2013 KOS content 1 2015 616 Figure 4 MapReduce Example Input Map Shuffle amp Sort Reduce and Output Obviously the MapReduce process more suitable for huge amounts of data when execu
496. ows and columns are fixed 14 mongoDB 2015 15 Linwood J Minter D 2010 p 183 KOS content 1 2015 604 In comparison NoSQL databases do not have a fixed structure of data it is stored dynamical ly Furthermore relationships are not enforced and the Data types for a given attribute are not consistent Typically NoSQL databases do not fully support ACID transactions but they support the needs of today s modern business application Massive scalability or flexibil ity is one of the most important criteria of those databases which have become the first alternative to relational databases They also can handle large volumes of data are very efficient and support agile sprints Like other database NoSQL may have some disad vantages in some points like the fact that there is no mandated structure Therefore migrat ing an application to NoSQL may be a problem To get a better overview of the differences between a relational and NoSQL databases the following table shell compare the most important facts Relational Databases NoSQL Databases Types One type SQL database Many different types includ ing key value stores docu ment databases wide column stores and grap da tabases Development History Developed in 1970s to deal with Developed in 2000s to deal first wave of data storage applica with limitations of SQL data tions bases particularly concern ing scale replication and unstruct
497. p mapreduce Abruf am 20 01 2015 Izrailevsky Y 2011 The Netflix Tech Blog NoSQL at Netflix http techblog netflix com 2011 01 nosql at netflix html Abruf am 10 01 2015 Janssen C 0 J View http Awww techopedia com definition 25126 view databases Abruf am 10 01 2015 KOS content 1 2015 591 Jansen R 2010 CouchDB angesagter Vertreter der NoSQL Datenbanken http www heise de developer artikel CouchDB angesagter Vertreter der NoSQL Datenbanken 929070 html Abruf am 10 01 2015 Katz D 2005 What is Couch http damienkatz net 2005 12 what_is_couch html Abruf am 10 01 2015 Klimt W 2013 NoSQL und Big Data Was Sie ber NoSQL wissen sollten http www computerwoche de a was sie ueber nosql wissen sollten 2528753 Abruf am 10 01 2015 Lennon J 2009 Exploring CouchDB http www ibm com developerworks opensource library os couchdb index html Abruf am 10 01 2015 Salevan S 2011 MapReduce for the Masses Zero to Hadoop in Five Minutes with Com mon Crawl http blog commoncrawl org 201 1 12 mapreduce for the masses Abruf am 20 12 2014 ScaleDB 0 J Database as a Service DBaaS http www scaledb com dbaas database as a service php Abruf am 19 01 2015 The Apache Software Foundation 2014 1 2 Why CouchDB Apache CouchDB 1 6 Documentation http docs couchdb org en 1 6 1 intro why html Abruf am 10 01 2015 Walker Morgan D 2010 NoSQL im berblick http www heise de o
498. pedia 2014b 210 Vgl Inpsyde GmbH 0 J a KOS content 1 2015 812 Tabelle 8 Kriterienkatalog von WordPress WordPress ist wie zuvor erw hnt eine Open Source L sung Da die Community dieses Projektes sehr gro ist ist die Qualit t der Software sehr gut und es gibt kaum Fehler die nicht bald behoben werden Sobald das System auf einem eigenen Server installiert wird gibt es auch keine Kosten f r das Hosting Eine Suchfunktion ist in der Basis Version vorhanden und kann durch verschiedene Plug Ins noch verbessert und angepasst werden Durch den Editor ist die Navigation durch das System sehr einfach Man kann Texte einfach eingeben und dazugeh rige Dokumente hochladen Eine Struktur kann durch ein Theme Template oder ein eigen erstelltes Theme vorgegeben und definiert werden wodurch die Navigation noch einfacher wird Das letzte Kriterium der ersten Priorit t ist das Ablegen von verschiedenen Dateitypen Es ist m glich die Dateiformate pdf jpg jpeg png gif doc ppt pptx xls zip mp3 wav wmv etc hochzuladen Somit sind alle Kriterien der ersten Priorit t erf llt Im Folgenden werden die Kriterien der zweiten Priorit t untersucht WordPress hat f nf verschiedene Benutzerrollen Es gibt Admins die alle Rechte haben Diese bestimmen Themes etc und ist f r die Benutzerverwaltung verantwortlich Redakteure k nnen ebenfalls Artikel bearbeiten und ver ffentlichen Dateien hochl
499. pen artikel NoSQL im Ueberblick 1012483 html Abruf am 10 01 2015 Wenk A 2014 CouchDB Introduction https cwiki apache org confluence display COUCHDB Introduction Abruf am 10 01 2015 Wikimedia Foundation 0 J Wikimedia Downloads http dumps wikimedia org Abruf 19 01 2015 KOS content 1 2015 592 wh DHBW Duale Hochschule Baden W rttemberg Stuttgart Konzepte und Einsatzszenarien von Wide Column Datenbanken Concepts and Operational Scenarios of Wide Column Databases Schriftliche Ausarbeitung im Rahmen der Lehrveranstaltung Integrationsseminar f r das Kompetenzzentrum Open Source KOS Vorgelegt von Tim Hopp Laura Maria Hoess Nico Mueller Linda Meier Steffi Chan am 26 01 2015 Fakult t Wirtschaft Studiengang Wirtschaftsinformatik WWI201 21 KOS content 1 2015 593 Table of Contents REITER ae ee ee hal Il EE OP Kilo EE IV Eist OF tables eebe een a Rune ea V 1 Introduction EE 1 1 1 Problem EE 1 E uns en ea 1 1 3 Structure en eege EENEG SERGE EEN 2 2 Basic Concepts of Databases aan ul lieenornede 2 e E EE 2 2 2 INOS QU a ee een ege eee ee ede 4 2 3 Comparison of SQL and NOSOL antenne en Reha 6 2 4 Relational Database Solutions een en deeg 10 24 1 N rmalzal WE 10 24 2 Concurrency Control ssec e Ee SE a 12 2 4 3 Final Words on RDBMS and GO 12 KEE 0 3 DIE EE 13 2 6 Wide Column Database Solutions ee ee 17 2 6 1 Row oriented vs Colump otented nn nnn none nnnnnnn
500. ppe COUNT AS anzahl FROM artikel GROUP BY artikelgruppe HAVING COUNT gt 4 UPDATE tabelle SET attribut2 Peter WHERE attribut1 5 DELETE FROM tabelle WHERE attribut1 5 When manipulating data it is essential to include the WHERE key word If the key word is left out all tuples in a relation are manipulated or deleted 2 2 NoSQL A NoSQL Not Only SQL database is designed to handle a large amount of data which rela tional databases are not applicable of The name emphasizes that those stores might sup port SQL query languages A long time there was no alternative to relational databases but over the years more and more NoSQL databases were developed to fulfill todays needs These databases have become more popular in recent years because of a significant high data growth The data structures used by NoSQL databases are different from relational databases to increase their performance They do not have a static schema anymore but a flexible structure that can be changed easily Many of them are open source projects even though the term is frequently applied to closed source systems They run very well on clus ters to support large volumes of data in comparison to relational databases Usually NOSQL databases also support automatic sharding which means that data is automatically spread across a number of servers In this way data is balanced across servers If there is a case when a server goes down it can be
501. r P Borne B 1995 S 53 f Vgl GEFEG mbH 2014 38 Vgl Unitt M Jones 1999 S 4 KOS content 1 2015 916 Gruppe gleichartiger Datenelementen und Nachrichten geordnete Sequenz von Segmenten um beispielsweise einen Lieferschein darzustellen Der grobe Aufbau einer Datei im EDIFACT Format wird am folgenden Bestellscheinbeispiel genauer erkl rt EDIFACT Muster einer Bestellung per EDIFACT Seite 1 edifact UNB UNOA 1 MAURIKS AMF 020131 1700 AMF00001 UNH 00001 ORDERS D 93A UN EAN007 BGM 220 5761650 DTM 4 20020131 102 NAD BY 30809 NAD SU 02 0519 LIN 1 PIA 1 140327 SA 27408103 BP QTY 21 100 PCE DTM 2 20020131 102 Positionen 2 Pos usw UNT 15 00001 UNZ 1 AMF00001 Segmente Abb 6 EDIFACT Beispiel Auf den ersten Blick zu erkennen ist die Verwendung von Satzzeichen In GDV Dateien wer den einzelne Segmente durch ein einfaches Hochkomma beendet hier am Ende jeder Zeile zu finden Das Pluszeichen separiert einzelne Datensegmente voneinander welche wiede rum durch Doppelpunkte in kleinere Einheiten unterteilt werden k nnen Im Kopfteil des Dokuments werden die wichtigsten Daten festgelegt UNB beschreibt hier die bertragungsdatei genauer im Hinblick auf Absender Empf nger Datum der Erstellung etc Hierbei werden sowohl numerische Zeichenfolgen als auch alphanumerische verwendet Im UNH Segment wird neben der Versionsnummer auch
502. r UDC welche ThinClients und ltere Windows PCs XP mit dem Betriebssystem IGEL Linux ausstattet Ohne die IGEL UDC Software sind XP Rechner nicht mehr weiter betriebsbereit da Micro soft seit Anfang 2014 Sicherheits Updates Aktualisierungen und technischen Support f r Windows XP eingestellt hat 7 IGEL Universal Management Suite UMS hingegen administriert ThinClients im Unterneh mensnetz bequem kosteng nstig ortsunabh ngig gruppenbasiert und sicher Die Service leistung des UMS Produktportfolios umfasst ein Roll out Ger tetausch ThinClients werden dabei per Post versendet lassen sich einfach anschlie en und sich automatisch ber das Netzwerk konfigurieren Eine profilbasierte Administration ist ebenso gegeben sodass Grup pen und Einzelprofile per Drag und Drop zugewiesen werden k nnen Sichere Verbindun gen zertifikatsbasierte Anmeldung ber SSL Verschl sselung sowie remote fail safe au tomatisierbare und bandbreitenoptimierte Firmware Updates als auch Integrierte Tools wie zum Beispiel Asset Management zur automatischen Erfassung der Ger teinformation sind ebenso Teil des IGEL UMS Lieferumfangs Optional lassen sich Sicherheitsl sungen um Daten und bertragungen zu sch tzen an den Lieferumfang anpassen Die IGEL Smartcard zur sicheren Zwei Faktor Authentifizierung sowie USB Token oder biometrische Ger te Single Sign on zur Verk rzung der Anmeldezeiten Session Roaming mit flexibler Wahl des ThinClient
503. r Grundidee von Open Source vol Heise 1998 R Vgl Open Source Initiative o Ja KOS content 1 2015 984 Hinter dem Begriff verbirgt sich nicht nur der ffentliche Zugang zu dem Quellcode sondern weitere neun Kriterien m ssen erf llt sein damit ein Produkt mit der gesch tzten Marke O pen Source bezeichnet werden darf Auch diese Kriterien sind auf der Website von o pensource org hinterlegt Sie sind der Tabelle Kriterien zur Bestimmung eines Open Source Produktes s Anhang Nr 1 zu entnehmen 2 3 Abgrenzung Free Software vs Open Source Die Begrifflichkeiten Free Software und Open Source werden h ufig synonym verwendet daher soll im Folgenden eine kurze Gegen berstellung der Begriffe erfolgen Der gr te Unterschied der beiden Begriffe ist die Pr gung durch zwei unterschiedliche Or ganisationen Der Begriff Free Software ist von der Free Software Foundation gepr gt wor den der Begriff Open Source von der Open Source Initiative Open Source betont den Ent wicklungsprozess und die Quelloffenheit Die Free Software basiert auf den vier Grunds t zen der Freiheit ein Programm nachvollziehen ver ndern verteilen und beliebig nutzen zu k nnen Dies sind die Hauptunterscheidungspunkte der zwei Bewegungen i Vgl Open Source Initiative o Ja Vgl Lang M 2012 KOS content 1 2015 985 3 Linux Linux ist ein Mehrbenutzer Betriebssystem das unter der Open Source Lizenz GPL vertrie ben wird Es b
504. r Software Programmierer und GNU GNU s not Unix f r das Produkt Das erste Open Source Projekt mit weltweiter Beachtung war geboren Zwar gab es zuvor bereits Open Source Projekte wie Unix 1969 oder GNU 1984 jedoch nicht mit dem Bekanntheitsgrad der Netscape Pleite Zeitgleich kristallisierten sich 1998 die Hauptbestandteile der Open Source Definition heraus Abgeleitet wurden sie von der Linux Distribution Debian und dem Debian Social Contract die im Vorjahr entstanden waren Im gleichen Jahr wurde die Open Source Initiative OSI ge gr ndet Dieser Initiative wurde nach der Gr ndung das Certification Mark CT f r den Na men Open Source von der Organisation Software in the Public Interest sowie die Verantwor tung der Open Source Definition und Lizenzen bertragen Mit diesen Ereignissen war das Fundament von Open Source Software begr ndet sowie rechtlich abgesichert 2 2 Definition Bereits in dem vorrangegangen Kapitel ist der Ursprung der Definition von Open Source dar gelegt worden Die Open Source Definition OSD der Open Source Initiative OSI kann auf der Website gefunden werden und beginnt wie folgt Open source doesn t just mean access to the source code Der erste Satz dieser Definition kann bei dem Leser die Frage ausl sen warum die Definiti on in Form des Ausschlussprinzips stattfindet und beschreibt was Open Source nicht ist Dieser Satz ist jedoch u erst wichtig f r das Verst ndnis de
505. r die Software Funktionstests m glicher Open Source Produkte genutzt wurde Der Funktionsumfang der aktuell genutzten Anwendung PDF Factory ist sehr umfangreich Ein Alternatives Produkt muss m glichst ebenso alle Funktionen anbieten die PDF Factory anbietet Da die Software PDF Factory als propriet re Software im Unternehmen genutzt wird sind hohe Lizenzkosten zu zahlen F r den Vergleichstest wurden zehn Anwendungen ber cksichtigt Die getesteten Produkte sind teilweise klassische Open Source Produkte Jedoch wurden auch propriet re Freeware mit in den Test integriert Im Laufe des Tests beziehungsweise nach der genauen Auswer tung aller Softwaretests gab es kein Alternativprodukt das alle Anforderungen aus dem Ka talog erf llt Als L sung f r diese Diskrepanz bietet sich daher eine Softwarekombination aus verschiedenen Produkten an Eigene Darstellung KOS content 1 2015 877 Die Sieger des Vergleichstests ist das Open Sourceprodukt PDFConverter und das Free wareprodukt PDF24Converter Beide Anwendungen haben einen gro en Funktionskatalog Im Vergleichstest konnten diese zwei Produkte die Pl tze eins und zwei belegen Da beide Produkte die gew nschte Funktion Split and Merge Zusammenfassen und Teilen von PDF Dokumenten nicht beziehungsweise nur umst ndlich anbieten soll hier ein Erg nzungspro dukt eingesetzt werden Der Vorteil dieser Kombinationsl sung ist dass alle Funktionen durch ein Open Sourc
506. r durchgef hrt werden e PDF Datei gibt die rele vanten Inhalte der Web seite wieder e PDF Datei wird fehlerfrei dargestellt Tabelle 9 Testfall 3 PDF von einer beliebigen Webseite z B www Versicherung de mit 3 6 1 4 Testfall 4 Testtool erstellen Nr Name Beschreibung Erwartetes Ergebnis 4 PDF aus einer ver wendeten Anwen dungssoftware her aus erstellen In diesem Test soll die M glichkeit getes tet werden PDF Dokumente aus einer im Unternehmen genutzten Software heraus zu erstellen Vorgehen 1 Gew nschte Software und gew nsch tes Dokument Seite aufrufen 2 Druckfunktion aufrufen oO oa A W PDF Software als Drucker auswahlen und Drucken PDF Datei speichern PDF Datei pr fen ichtig wichtig F r diesen Test bietet sich zum Bei spiel ein Druck von einem erstellten Kundenangebot an Um eine volle Funktionsf higkeit zu testen sollte dieser Testfall m glichst in jedem im Unternehmen genutzten e Dokument wird als PDF Datei gespeichert e PDF Datei gibt die rele vanten Inhalte der Web seite wieder e PDF Datei wird fehlerfrei dargestellt KOS content 1 2015 880 System durchgef hrt werden Dem Tabelle 10 Testfall 4 PDF aus einer ver wendeten Anwen dungssoftware heraus erstellen 3 6 1 5 Testfall 5 Nr Name Beschreibung Erwartetes Ergebnis 5 PDF aus einem spe zie
507. r kommerziellen Soft ware und einer Implementierung von Open Source Produkten beim dem Versicherungsun ternehmen darstellen Bereits bei der Recherche der Open Source Produkte fiel auf das die auf dem Markt zur Verf gung stehende Anzahl an Open Source Software zur PDF Erzeugung und Bearbeitung nicht ausreichend f r eine aussagekr ftige Marktanalyse sein w rde Aus diesem Grund wurden in Absprache mit dem Versicherungsunternehmen auch Freeware Produkte zu der Analyse hinzugezogen Nach der Durchf hrung der Produkttests und der anschlie enden Analyse der Testergebnis se stellte sich heraus dass keines der getesteten Produkte alle KO Kriterien des zuvor er stellten Kriterienkatalogs erf llen konnte Da der Kriterienkatalog jedoch speziell auf die An forderungen des Versicherungsunternehmens zugeschnitten wurde musste eine andere L sung f r die Problematik gefunden werden Der im Folgenden beschriebene Ansatz stellt zwei alternative Konstellationen aus verschiedenen Produkten dar welche kombiniert wer den um die Anforderungen des Versicherungsunternehmens erf llen zu k nnen Der Sieger des Produkttests war PDFCreator eine Open Source Software die mit einer Vielzahl an n tzlichen Funktionen zur PDF Erstellung und Bearbeitung berzeugen konnte Das Programm konnte fast alle KO Kriterien erf llen und konnte sich dank der einfachen Bedienung und Funktionsvielfalt durchsetzen Da die Split und Merge Funktion von PDFCre ator re
508. r sogenannte Referrals miteinander kommunizieren Durch diese Eigen schaften erm glicht LDAP eine normalisierte Datenhaltung eine Datenhaltung ohne Redun danzen Au erdem erm glicht es die zentrale Verwaltung der Informationen und gew hrt Konsistenz in der Schnittstelle zum User den Richtlinien f r das Netzwerkmanagement und den Security Policies 7 Die Variante OpenLDAP ist wie der Name bereits suggeriert eine lizenzfreie Version von LDAP die f r die Allgemeinheit zug nglich ist und in der Netzgemeinschaft verbessert wird Gestartet wurde OpenLDAP von der University of Michigan beziehungsweise basiert es auf deren erstem Entwurf Momentan ist die Version 2 4 auf dem Markt Diese wird besonders in Linux Betriebssystemen verwendet ist aber auch in Windows integriert sowie f r viele Pro grammiersprachen verf gbar Die Version 3 ist bereits in Planung und soll in m glichst naher Zukunft verf gbar gemacht werden OpenLDAP ist dabei bereits viel mehr als nur noch ein simples Protokoll Das Entwicklerteam spricht von der OpenLDAP Suite Diese beinhaltet sowohl Entwicklerwerkzeuge wie auch kleinere Applikationen Beispiele w ren ein Standa lone LDAP Server oder verschiedene Libraries Das Ziel des OpenLDAP Projektes ist es eine robuste wirtschaftliche und voll funktionale Open Source L sung f r LDAP zu Verf gung zu stellen 1 Von der Funktionalit t gleicht OpenLDAP dabei 1 zu 1 der kommerziellen Version von LDAP Bei
509. r translator are not allowed The license must allow modifications and derived works and must allow them to be distributed under the same terms as the license of the original software The license may restrict source code from being distributed in modi fied form only if the license allows the distribution of patch files with the source code for the purpose of modifying the program at build time The license must explicitly permit distribution of software built from modified source code The license may require derived works to carry a different name or version number from the original software The license must not discriminate against any person or group of persons The license must not restrict anyone from making use of the pro gram in a specific field of endeavor For example it may not restrict the program from being used in a business or from being used for genetic research The rights attached to the program must apply to all to whom the program is redistributed without the need for execution of an addi tional license by those parties The rights attached to the program must not depend on the pro gram s being part of a particular software distribution If the program is extracted from that distribution and used or distributed within the terms of the program s license all parties to whom the program is redistributed should have the same rights as those that are granted in conjunction with the original software distribution The
510. rans Codes list User Code types Current user bots Last login 2015 02 02 21 27 Served at port 8080 Platform Windows 8 6 2 9200 Machine AMD64 Python version 2 7 9 Django version 1 6 2 final 0 Bots version 3 2 0 Bots installation path D Python27 lib site packages bots Config path D Python27 lib site packages bots config Botssys path D Python27 lib site packages bots botssys Usersys path D Python27 lib site packages bots usersys Database_engine django db backends sqlite3 Database_name D Python27 lib site packages bots botssys sqlitedb botsdb Abb 12 Grafische Oberflache von Bots 71 Vgl Ebbers H 2012a KOS content 1 2015 944 ber die grafische Oberfl che siehe Abb 12 k nnen unter anderem Routes Channels und Translations erstellt Transformationsl ufe gestartet sowie Reports der letzten L ufe betrach tet werden Ebenso k nnen hier eine Sicherung aller Einstellungen erstellt und Benutzer verwaltet werden Weniger h ufig verwendete Einstellungen werden in den Konfigurations dateien bots config bots ini und bots config settings py vorgenommen 7 1 2 Erstellung von Grammars und Mapping Scripts Jede Transformation ben tigt zwei Grammars die die Struktur von Input und Output vorge ben sowie ein Mapping Script das die Datentransformation durchf hrt Diese Anweisungen werden in eigene Dateien in nativem Python Code geschrieben Zuordnungen finden ber eine Schachtelung von Dictionari
511. rch eigene berlegungen und besonders relevant erscheinende Kriterien vervollst ndigt Einige Kriterien wie zum Beispiel die Marktakzeptanz wurden dabei aus dem Bewertungsspektrum entfernt da eine Bewertung der Marktakzeptanz nicht mit dem eigentlichen Ziel dieser Arbeit bereinstimmt Nach M glichkeit sollen diese Aspekte im allgemeinen Teil der jeweiligen Ausarbeitungen im Praxisteil dennoch vorgestellt werden lediglich eine Bewertung soll nicht vorgenommen werden Sicherheit Funktionsumfang Support Zugriffsrechte Konfigurierbarkeit Benutzerfreundlichkeit Implementierungsauf wand Logging Kombinierbarkeit Release Abstande Ausfallsicherheit Skalierbarkeit Fehlerrate Performance Dokumentation Tabelle 1 Bewertungskriterieren sortiert unter Oberbegriff Tabelle 1 zeigt die ausgew hlten Kriterien sortiert in drei Hauptbereiche unter den Begriffen Sicherheitsqualit t Funktionalit t und Umsetzung Unter Sicherheitsqualit t fallen die Punkte Sicherheit Zugriffsrechte Ausfallsicherheit Logging und Fehlerrate Funktionalit t beinhaltet Vgl Golembowska A u a 2012 KOS content 1 2015 994 den Funktionsumfang die Konfigurierbarkeit die Skalierbarkeit die Kombinierbarkeit und die Performance Der dritte Hauptbereich ist die Umsetzung mit den Unterpunkten laufender Support Benutzerfreundlichkeit Implementierungsaufwand Release Abst nde und Doku mentation Die berlegung hinter dieser Einteilung ist da
512. rd Ein praziserer Mikrobenchmarking Test der NSA untersucht die Performancenachteile und stellt diese in Abbildung 7 dar Table UnixBench system microbenchmarks File copy throughput is in megabytes per second The other UnixBench microbenchmarks are in microseconds per loop iteration or milliseconds for the shell scripts benchmark These results were converted into units that can be more easily compared with the Imbench results Microbenchmark Base SELinux Overhead file copy 4KB ER 48 6 2 filecopy 1KB 404 386 5 file copy 256B 230 21 0 10 4 0 pipe sr 717 16 7 5 pipe switching 1 15 0 18 process creation 48 5 494 execl 2480 2610 5 shell scripts 8 659 684 4 Le Abb 7 Mikrobenchmarking unter SELinux NSA 123 NSA 0 J KOS content 1 2015 1037 An den Ergebnissen des Tests wird deutlich dass die Performance etwas gesunken ist je doch nicht kritisch und in einzelnen Bereichen mehr als in anderen z B pipe und pipe switching Funktionalit t SELinux Gewichtung Bewertung Funktionsumfang 4 5 3 Konfigurierbarkeit 3 3 Skalierbarkeit 2 5 2 Kombinierbarkeit 3 5 2 Performance 4 2 Gesamt Faktor 1 5x 63 75 Tabelle 21 Nutzwertanalyse Funktionalit t SELinux 11 5 Umsetzung SELinux wurde im Jahre 2000 als Open Source Projekt von der NSA und Red Hat ver ffent licht und wird seitdem durch die OS Gemeinsch
513. rd die Erhebungsmethode vorbereitet In Bezug auf das Interview wurden Fragen gesammelt die dem Team helfen ein besseres Verst ndnis zu erhalten Wichtiger Leitsatz f r diese Methode ist Alles hinterfragen So k nnen Missverst ndnisse von Anfang an um gangen werden Abschlie end zum Thema Anforderungsmanagement wendet sich die Arbeit der Dokumen tation von Anforderungen zu F r die Darstellung gibt es viele Wege sowohl bildhaft als auch nat rlichsprachlich als auch genormt beziehungsweise nicht genormt Sinnvoll ist es einen Mix bestehend aus diversen Notationen zu verwenden Die Notation muss den Anforderungen angemessen sein und f r die betroffenen Stakeholder bekannt und verst ndlich sein Nach der Erhebung der Anforderungen ist der n chste Schritt innerhalb eine Kontextanalyse zu reflektieren was die Erwartungshaltung der Beteiligten gegen ber dem einzuf hrenden Tool ist Mit den Ergebnissen aus der Erhebung werden dann die Prozesse erneut beschrie ben und dargestellt Hierf r gilt folgender Grundsatz Modelle sind per Definition gegen ber der Realit t unvollst ndig so auch Prozessmodelle Abweichungen vom Standard oder Verzicht auf Informationen k nnen vorteilhaft sein das ist im Einzelfall zu priifen Es ist sinnvoll zwischen manuellen Prozessschritten IT gest tzten Prozessschritten und automatisierten Prozessschritten zu unterscheiden 7S Vgl Niebisch 2013 S 53 ff 7
514. rden Im Map Vorgang die unstrukturierten Daten auf verschiedene Map Tasks innerhalb des Clusters verteilt Die Map Tasks k nnen auf jedem beliebigen Knoten ausge f hrt werden auch die parallele Verarbeitung ist m glich Innerhalb des Map Vorgangs wer den die Daten in Key Value Paare umgewandelt dann aufgeteilt sortiert und in einem Zwi schenspeicher abgelegt Schlie lich wird jedes dieser gewonnenen Datenpakete bestehend 13 Vgl IBM 2015 14 Vgl Wadkar S Siddalingaiah M 2014 S 12 5 Enthalten in ebenda S 13 KOS content 1 2015 565 aus Schl sseln mit den dazugeh rigen Werten einem Reduce Task unterzogen Diese k nnen wiederum parallel ablaufen und haben zum Ziel die Daten dergestalt zusammenzu fassen wie sie der Nutzer ben tigt Die Tatsache dass der Nutzer des MapReduce Verfahrens entscheiden kann mittels welcher Logik die Daten zun chst in der Map Phase und schlie lich in der Reduce Phase verarbeitet werden macht das MapReduce Verfahren sehr flexibel Jedoch muss der Nutzer ausschlie lich die beiden getrennt voneinander zu betrachtenden Prozesse definieren map und reduce Die Datenverteilung auf die Knoten sowie die Verwaltung der Zwischenspeicher geschieht automatisiert 2 3 CouchDB Ein popul rer Vertreter der NoSQL Datenbanksysteme ist Apache CouchDB Gem seinem Slogan Apache CouchDB has started Time to relax hat es die Zielsetzung mittels einfa cher Grundkonzepte auch
515. re wie den HP LoadRunner oder Apache JMeter zum Messen des Datendurchsatzes zu nutzen Jedoch wurde festgestellt dass sowohl Prototyp A als auch Prototyp B in dem jewei ligen Log Bericht sowohl Start als auch Endzeitpunkt der Transformation ausgeben Des Weiteren wurde der Bedarf an einem Daten Generatoren Programm untersucht Da die einzelnen Testdaten jedoch im Aufbau weniger komplex sind und Beispiele im Internet gefunden werden konnten wurden die Testdateien manuell erstellt Mit einer einfachen For Schleife und dem Copy Befehl lassen sich ber die Windows Konsole Dateien vervielf ltigen In der For Schleife wird die Anzahl der Dateien angegeben Die Dateibenennung erfolgt ber eine Laufvariable Hier beispielhaft ein Befehl for L i IN 2 1 15088 do COPY dataset1 csv dataset i csv 8 3 2 Testvorbereitung Entwicklung der Testszenarien Wie im Testplan schon erw hnt liegt der Schwerpunkt des Performance Tests auf der Leis tung der Prototypen bei der Transformation der unterschiedlichen Datentypen Dementspre chend besteht ein Testszenario aus den zwanzig m glichen Kombinationen der Datentypen XML EDIFACT JSON CSV GDV Die Transformation von einem Datentyp in denselben unter Ber cksichtigung von Transformationsregeln wie z B XML nach XML wird nicht be trachtet Je Transformation gibt es sechs Testf lle die sich in der Anzahl der zu transformie KOS content 1 2015 962 renden Dateien untersch
516. re with Explicit Ids c Row Store Figure 2 Physical layout of column oriented vs row oriented databases Assume a query checks how many sales were made in each region displayed A row orient ed database c always has to retrieve the whole row saleid prodid data and region A column oriented database has the ability to only read the corresponding columns saleid and region Under these circumstances it does not make a big difference in the example ta ble but in databases with countless columns a row store would certainly perform awful A column oriented database on the other hand would work with fractions of each row and would therefore not outperform the row orientated model greatly It could read large amounts of data much quicker These databases can also be referred to as column stores wide col umn stores or wide column databases Column stores a b have a complete vertical parti tion and write on disk in data blocks Each column is stored together Basically a column store is a collection of separate columns in which each and every one of the columns can be accessed individually This approach helps to use CPU potential optimize in and output and use bandwidth much more efficiently than they are used in row stores Since databases to day become more and more complex and hold more and more information row oriented databases struggle to meet good performance ratios Database performance and velocity Cf MongoDB w y
517. ref attribute is a concrete reference to the certain CSS file In contrast to the presented method you can also implement CSS directly in your HTML file Either you can define formatting in a central style element within your HTML code or you directly modify single elements with the style attribute But han dling your style within the HTML file is not that common since many advantages are lost using so called Inline Style The formatting is bound and limited to this one file and cannot be changed at a central place thus lowering flexibility during develop ment 3 3 JavaScript JavaScript is not a certain part of HTML but is an own programming language that can be used by programmers to optimise their websites Similar to CSS JavaScript can be implemented directly in the HTML file or in a separate file It is a powerful tool which can be used to write some easy routines up to building complex frameworks JavaScript is not easy to learn but easy to use because it is running in a so called sandbox which limits the languages options and cuts off certain functionalities of other bigger programming languages Especially the ability to read and write into files is restricted in order to prevent attacks to users who are using websites support ed by JavaScript TT Compare selfhtml wiki 2015c KOS content 1 2015 675 Whilst HTML provides the structure and CSS the presentation JavaScript handles the interaction with the user
518. ress durch die vielen verschiedenen kostenlosen PlugIns sehr vielf ltig und gro ist werden in dieser Projektarbeit nicht noch mehr PlugIns beschrieben Ein offizielles Plugin Verzeichnis ist auf der WordPress Deutsch land Webpage zu finden WordPress hat alle Kriterien erf llt Die Implementierung und Strukturierung zu Beginn ist jedoch langwierig und aufwendig damit der Blog als Dokumentenverwaltungssystem genutzt werden kann 223 Vgl Automattic 0 J b 224 gl Inpsyde GmbH 0 J a 22 gl Inpsyde GmbH o0 J e 226 vol Inpsyde GmbH o J f 227 vol Inpsyde GmbH 0 J a 228 Vgl Inpsyde GmbH 0 J g KOS content 1 2015 816 6 Schluss 6 1 Zusammenfassung der Ergebnisse Nachdem die Top f nf Wikis analysiert wurden werden sie in der nachstehenden Tabelle anhand der Kriterien aus dem Kriterienkatalog miteinander verglichen Die untersuchten Dokumentationsplattformen unterscheiden sich in ihrer Art MediaWiki und DokuWiki sind Wiki Software Wordpress ist eine Software die haupts chlich zur Erstellung von Webseiten und Blogs gedacht ist Agorum und Alfresco sind Systeme zum Managen von Dokumenten Das erste Kriterium einer Open Source Software wird von allen Dokumentationsplattformen teilweise erf llt denn jede der Dokumentationsplattformen ist quelloffen das hei t der Quellcode ist verf gbar Allerdings ist Alfresco das einzige Tool welches kostenpflichtig ist die anderen sind weitgehend kostenlos Regelm
519. rgebnis Datei Die Gesamtabfrage des spezifischen Crawls vom 07 01 2010 konnte auf dem verwendeten EMR Clusters bestehend aus 1 Master und 2 Slaves der EC2 Small Instanzen innerhalb von einer Viertelstunde ausgef hrt werden Den gr ten Teil der Zeit beansprucht hierbei das Starten des Clusters und nicht die Abfrage selbst In einem weiteren Versuch wurde der gesamte Datensatz aus dem 2010 Crawl untersucht der ungef hr 100TB betr gt und 3 8 Milliarden Seiten umfasst Innerhalb von einer Stunde konnten ca 2 GB der Daten verarbei tet werden rechnet man dies auf den gesamten Datenbestand hoch w rde die Berechnung 50 000 Stunden ben tigen Alternativ k nnte man das 50 000 fache an Serverleistung oder schnellere Instanzen verwenden Aufgrund der st ndlichen Preisstruktur von AWS w rden die ersten beiden M glichkeiten die gleichen Kosten verursachen Die Kosten f r die Laufzeit der Tests betrugen 0 90 von denen die EC2 Instanzen 0 40 ausmachen siehe Abb 13 Dashboard Monthly Spend By Service 0 90 Top Services Amount 0 40 1AM access to your account s biting information is not enabled You can enable it on the Account information Total 0 90 Abb 13 Ausgaben bersicht KOS content 1 2015 580 Zusammenfassend betrachtet ist die Komplexit t einer Amazon EMR Anwendung hoch Vom Anwender wird ein detailliertes Wissen ber Hadoop MapReduce und die Amazon Web Services Umgebung vorausgesetzt Viele Aktivit
520. riffszeit erheblich h her Durch diese Schwankung und die nur geringe Anzahl der Filesysteme bei denen die Zugriffszeit gleich geblieben ist wird dieser Aspekt mit 1 bewertet Funktionalit t ACL Gewichtung Bewertung Funktionsumfang 4 5 1 Konfigurierbarkeit 3 3 Skalierbarkeit 2 5 2 Kombinierbarkeit 3 5 3 Performance 4 1 Gesamt Faktor 1 5x 49 5 Tabelle 8 Nutzwertanalyse Funktionalitat ACL 7 5 Umsetzung Im letzten Abschnitt werden allgemeine Aspekte zu Extended File Systems und ACLs unter sucht Support Der Support der Filesysteme hangt von ihrem Alter und vom Stellenwert des jeweiligen File systems in der Linux Welt ab EXT3 und EXT4 werden durch die Entwickler weiterhin unter st tzt Filesystems wie JFS wurden von IBM entwickelt und werden daher auch von diesen unterst tzt Es gibt eigens angelegte Projekt Webseiten um dort den Entwicklern Fehler melden zu k nnen und diese anschlie end ausgebessern zu lassen Da einige aktuelle Releases schon ein paar Jahre alt sind ist es schwierig den aktuellen Support einzusch t zen Die Bewertung ergibt daher eine 2 Benutzerfreundlichkeit Die ACLs werden ber Shell Kommandos gesetzt Dies ist f r erfahrene Benutzer leicht machbar Au erdem ist auch eine grafische Oberfl che Eiciel zur Verwaltung der ACLs verf gbar die separat installiert werden muss Damit k nnen auch weniger erfahrene Be nutzer die ACLs f r die Dateien setzen Aus dem Grund dass diese ab
521. rifft zu wenn gro e Da tenmengen angefragt und verarbeitet werden m ssen Typische Praxisbeispiele sind Streamingdienste wie Netflix die ber NoSQL Datenbanken gro en Mengen an hochaufl sendem Videomaterial ohne an Leistungsgrenzen zu sto en verarbeiten k nnen P 2 2 Theoretische Konzepte der NOSQL Bewegung Im Rahmen dieser Arbeit werden einige dieser teilweise recht unterschiedlichen Technolo gien der NoSQL Bewegung genauer betrachtet Dabei wird der Fokus auf jenen Konzepten liegen welche innerhalb der Testszenarien ihre Anwendung finden Es werden Apache Ha doop als Softwareframework das Map Reduce Verfahren als Programmiermodell und CouchDB als dokumentenorientiertes DBMS aus der Cloud vorgestellt S Vgl Kuznetsov S Poskonin A 2014 S 1 Vgl Edlich S 2015 Vgl Walker Morgan D 2010 Vgl Klimt W 2013 S Vgl Izrailevsky Y 2011 KOS content 1 2015 563 2 2 1 Apache Hadoop Apache Hadoop wurde 2005 im Rahmen eines Projekts der Apache Software Foundation ASF ins Leben gerufen Es ist ein in Java programmiertes Open Source System zur Verar beitung sehr gro er Datenmengen Traditionell st tze sich das Hadoop Projekt auf eine 2004 von Google Inc ver ffentliche Arbeit zum MapReduce Verfahren und wurde durch das Google File System beeinflusst Historisch ist Hadoop aufgrund der Tatsache entstanden dass ein einzelner Rechner zur Verarbeitung und Analyse gro er Datenmengen spric
522. ring by any column other than the primary key or group ing Even filtering by rows using the WHERE clause is only possible in CQL if an index has been manually created on the mentioned column The implementation showed that testing big data environments is not possible on small or weak systems Furthermore it showed that for write requests Cassandra is more efficient than MySQL but for read requests MySQL is faster In addition it has been noticed that SQL cannot easily be turned into CQL the underlying structure is completely different Rich que ries like in SQL are not possible in CQL which forces the database administrator to save the data in a way which supports the planned read queries Planet Cassandra 2015d KOS content 1 2015 650 4 Conclusion Deep insight into the top five wide column databases has been provided Also a list of criteria has been developed and extensively discussed Based on the list of criteria a wide column system Apache Cassandra has been chosen for implementation and testing Three proto types MySQL Cassandra single node and Cassandra multi node have been implement ed In order to do so the project team had to gain deep knowledge on the Cassandra system and how it works A test scenario has been developed and a random generator to feed the prototypes with data has been implemented Six test types were executed on each of the prototypes and the results have been presented and discussed In the
523. rm eines Kriterienkatalogs womit die Testprodukte beurteilt werden gebracht Der Inhalt des Katalogs besteht aus fundamentalen und unternehmensspezifischen Anforderungen Gleichzeitig startet die Recherche nach OS Software zur PDF Erzeugung In der Durchf hrungsphase werden die OS Produkte analy siert und bewertet Gleiches gilt f r das im Versicherungsunternehmen eingesetzte Tool Folglich werden die getesteten Produkte gegen bergestellt anhand jener erkannt werden kann ob OS Software dem kommerziellen Produkt ebenw rdig oder gar zu bevorzugen ist Abschlie end wird dem Versicherungsunternehmen eine Handlungsempfehlung ausgesprochen KOS content 1 2015 843 1 4 Projektarbeitsumgebung Das Projekt wurde vom Kompetenzzentrum Open Source KOS der Dualen Hochschule Baden W rttemberg DHBW ins Leben gerufen Unter dem Forschungsauftrag Open Source gibt es mehrere verschiedene Fragestellungen welche zu Integrationsseminaren mit dem jeweiligen Versicherungsunternehmen und DHBW Studenten f hrt Das Ziel der Projek te ist die Untersuchung und Identifizierung der Einsatzfelder f r OS Software in Unterneh men Hierbei liegt das Hauptaugenmerk auf der Reduzierung der Lizenzkosten unter der Ber cksichtigung von unternehmensspezifischen Anforderungen KOS content 1 2015 844 2 Theoretische Abhandlung 2 1 Marktanalyse In einer Marktanalyse werden verschiedenste Informationen gesammelt um durch weitere Auswertung einen genauen b
524. rmationen zur Entscheidungsfindung geeignet sein In der Regel erleichtert und verbessert die Qualit t der Informationen die Entscheidung f r eine L sung Hierzu m ssen die Informationen einem Bewertungsma stab unterzogen werden wobei davon zwei Kriterien Priorit t haben Zum einen die Informationsqualit t in Bezug auf objektive Messkriterien und die Relevanz zur Problemstellung Zum anderen muss der konomische Aspekt betrachtet werden denn die Recherche von Informationen f r eine Marktforschung kann kostspielig sein und daher muss die Erbringung einer Information unter Abw gung einer Kosten Nutzen Relation resultieren Bei der Bewertung der Informationen k nnen folgende qualitative Bewertungskriterien be achtet werden e N tzlichkeit e Vollst ndigkeit e Aktualit t e Wahrheit Betriebswirtschaftlich betrachtet sind Informationen zu beschaffen wenn die Kosten geringer als die Ertrage der Verwendung sind Als Beispiel kann eine Information herangezogen wer den welche einen Auftrag bei einem Gro kunden sichert Hierbei k nnen leicht die Kosten zur Informationsbeschaffung von der Ertrag des gewonnenen Kundenauftrags abgezogen werden und sofern summa summarum der Betrag positiv ist w re die Information rentabel 2 1 3 Skalierungsverfahren und Produkttest Das Skalierungsverfahren bezieht sich auf theoretische nicht beobachtbare Sachverhalte Diese Sachverhalte werden innerhalb einer Person wirksam und werden auch hypothetische
525. rnssssserrrrrnnesseee 68 KOS content 1 2015 901 1 Einleitung 1 1 Problemstellung Die Versicherung hat die Schwierigkeit dass die Kommunikation und der Informationsaus tausch mit externen Partnern und staatlichen Einrichtungen in den letzten Jahren deutlich zugenommen haben Die unterschiedlichen Partner und Einrichtungen benutzten in ihren Systemen zum Teil andere Datenformate als die Versicherung Daher m ssen Datenforma te oft in andere Formate transformiert werden Hierf r stehen derzeit nur L sungen bzw An wendungen zur Verf gung die entweder nur einzelne Datenformate transformieren oder die anfallende Datenmenge nicht verarbeiten k nnen Deshalb sucht die Versicherung nach einer Open Source Software welche eine L sung f r das beschriebene Problem liefert 1 2 Zielsetzung Ziel der Arbeit ist es anhand von definierten Kriterien eine Auswahl an drei bis f nf Open Source L sungen zur Datentransformation zu treffen Die zwei besten L sungen sollen in einem Prototyp umgesetzt und getestet werden 1 3 Methodisches Vorgehen Zu Beginn dieser Arbeit wird Open Source Software und deren Lizenzmodelle vorgestellt sowie der Begriff der Datentransformation definiert Anschlie end werden in einer bersicht s mtliche Datenformate die im Zuge dieser Arbeit ber cksichtigt werden m ssen dargelegt Der Hauptteil dieser Arbeit orientiert sich im Aufbau an den ersten Schritten eines Proof of Concept PoC Typischerweise w
526. ro totyps bei der nach bestimmten Kriterien berpr ft werden Hierzu wird ein Konzepttest an gefertigt wie ein Kriterienkatalog Generelle Zielsetzungen eines Produkttests sind e Ermittlung von Produktalternativen e Ermittlung des besten Produktes aus den Alternativen e berpr fung auf Erf llung der Anforderungen 2 1 4 Auswertung der erhobenen Daten Die erhobenen Daten werden mittels eines Kriterienkatalogs bewertet Anschlie end kann ein direkter Vergleich der Testprodukte gezogen werden wodurch das passendste Produkt ermittelt wird Mit einer entsprechenden Handlungsempfehlung bzw Implementierung wird die Marktanalyse abgeschlossen gt Berekoven L Eckert W Ellenrieder P 2009 S 67 Berekoven L Eckert W Ellenrieder P 2009 S 66 KOS content 1 2015 847 2 2 Kriterienkatalog Ein Kriterienkatalog ist ein Tool zur Entscheidungsfindung Es wird genutzt um zum Beispiel mehrere Programme und Tools miteinander zu vergleichen Kriterienkataloge stehen viel in der Kritik Eine praktische Anwendung scheitert oft an abs trakten Formulierungen und daraus entstehender Unklarheit Richtig angewendet zeigt sich ein Kriterienkatalog jedoch als praktische Methode einer Entscheidungsfindung zum Beispiel zur Auswahl einer m glichst geeigneten Software zur PDF Erzeugung und Bearbeitung f r ein Versicherungsunternehmen 2 2 1 Erstellung eines Kriterienkatalogs Um einen Kriterienkatalog zu erstellen
527. rprise 64 Ubuntu Desktop 14 4 1 64 bit bit CPU speed Core i5 2520M 2 5 GHz 1 CPU with 2 cores MTV U 16 GB 2 GB SSD 250 GB 20 GB Table 7 Host and prototype system specifications Ubuntu is chosen as the suitable option for setting up the test environment It is well support ed with third party software stable and most importantly is based on a Linux kernel The Linux installation is the only officially supported version of Cassandra Additionally it is as sumed that companies would set up a Cassandra system on a Linux or Unix system them selves Therefore the Linux installation will serve as a proper test for future production sys tems 3 3 1 Cassandra Cassandra was designed to be run as a distributed system of multiple Cassandra nodes To test possible differences between a single and multi node systems it becomes apparent that two prototypes of Cassandra have to be set up In detail a single node and a three node sys tem The following instructions assume that the operating system has been set up functional ly Pre configuration of the system In order to install Cassandra properly several prerequisites have to be met All commands are executed in the Terminal of Ubuntu 1 Install Java The current JDK is installed It is important to note that Cassandra works best with the Linux JDK offered by Oracle The OpenJDK is known to have is sues with Cassandra The following commands are executed sudo add apt reposit
528. rschiedenen Testarten ist mit Blick auf die unter schiedlichen Sichten auf bzw in das Testobjekt m glich den sogenannten Box Tests Demnach gibt es drei verschiedenen Boxen White Box Im White Box Test wird die innere Struktur eines Testobjekts auf Korrekt heit und Vollst ndigkeit gepr ft Hierzu wird der Programmcode analysiert und ein zelne Programmablaufe getestet Daher wird der White Box Test auch oft Struktur test genannt Black Box Im Back Box Test werden funktionale und nicht funktionale Anforderun gen getestet Im Unterschied zum White Box Test wird hier nicht der Programmcode und innerer Strukturen analysiert sondern nur die Eingabe und Ausgabe des Testob jekts D h der sieht das Testobjekt nur von au en also als Blackbox Der in dieser Arbeit durchgef hrte Funktionstest wird nach Verfahren des Black Box Tests durch gef hrt Grey Box Im Grey Box Test werden die Sichtweisen des White Box Test und des Black Box Tests vereint Somit pr ft der Grey Box Test die richtige Umsetzung der Anforderungen den korrekten Ablauf sowie den korrekten Aufbau der inneren Struk turen Aufgrund des Umfangs werden Grey Box Tests in der Regel nur bei Integrati onstest durchgef hrt in denen es darum geht die Integration und Funktionsf higkeit eines Systems in ein gr eres System zu testen 7 Vgl Franz K 2007 S 27 ff KOS content 1 2015 955 8 2 Funktionstest Im Bereich des Black Box Tests gibt es versch
529. rsicherungs Vgl openthinclient GmbH 2014d S 1 42 Vgl Cupp Jr D A 2014c 43 Vgl openthinclient GmbH o J KOS content 1 2015 715 sektor mit Citrix XenApp Infrastruktur implementiert ThinStation dementgegen unterst tzt das Citrix ICA Protokoll bereits grunds tzlich 5 VPN f hig Die Implementierbarkeit des Betriebssystems innerhalb einer nur ber VPN mit dem Firmen netzwerk verbundenen Umgebung h ngt grunds tzlich von der M glichkeit ab das Betriebs system lokal auf dem Clienten permanent speichern zu k nnen Jedoch unterst tzt opent hinclient nur PXE Boot wodurch keine dauerhaften lokalen Kopien m glich sind Allerdings befindet sich ein Erweiterungspaket gerade in der Fundraising Phase und wird voraussicht lich in mittlerer Zukunft verf gbar sein womit dann per Administratoranweisung auch lokale Replikate erzeugt werden k nnen deren Konfiguration sich bei jedem Verbinden mit dem Netzwerk mit den Servereinstellungen synchronisiert Das lokal gespeicherte Betriebssys tem kann hierbei auf nahezu jedem beliebigen Medium abgelegt werden wie zum Beispiel einem USB Stick Da die Entwicklung der Erweiterung noch nicht sicher ist und dementspre chend auch nicht testbar erh lt openthinclient eine Bewertung von nur 3 ThinStation unterst tzt grunds tzlich ohne Notwendigkeit von Erweiterungen das lokale Speichern des Systems auf einer Festplatte oder einem USB Speichermedium wodurch es 10 Punkte er
530. rsons or Groups 6 Keine Einschrankungen im Anwendungsbereich No Discrimination Against Fields of Endeavor 7 Mit Erhalt der Software muss die Lizenz mitgeliefert werden Distribution of License 7 Vgl Ade U 2015 KOS content 1 2015 773 8 Die Lizenz der Software darf sich nicht auf eine spezielles Produkt beziehen Licen se Must Not Be Specified to a Product 9 Einzelne Lizenzen d rfen keine andere Software des Softwareb ndels einschr nken License Must Not Restrict Other Software 10 Individuelle Technologien d rfen nicht die Grundlage f r Lizenzen sein License Must Be Technology Neutral Nach R cksprache mit dem Interviewpartner aus der Anwendungsentwicklung wurden be zogen auf das Kriterium Open Source Informationen hinzugef gt Es wurde erkl rt dass sofern das empfohlene neue Dokusystem nicht kostenlos sein sollte jedoch alle anderen Anforderungskriterien trifft ein Budget durchaus angefragt werden kann Andere Kriterien die sich aus dem Anforderungskatalog ableiten lassen sind zum einen der Funktionsumfang der Software was ebenfalls die Grundlage f r weitere Gestaltungsm g lichkeiten legt sowie eine Suchfunktion die die Logikerwartungen der Benutzer trifft und der Umgang mit Anh ngen was in diesem Fall Bilder und Officedokumente gr tenteils Text dokumente sind Zus tzliche Kriterien die aus der Ausschreibung zu entnehmen sind sind die M
531. rt elektronisch ausgef llt und digital gespeichert sind Dies ist ein erfolgreicher Schritt zu einem papierlosen B ro Eigene Sicherheitsmechanismen k nnen verwendet werden um ein Produkt zu sch tzen So kann zum Beispiel eingestellt werden ob Text sp ter im PDF Dokument als Text ausgege ben wird und somit kopiert werden kann oder nicht Wenn der Text nicht erfasst wird so handelt es sich bei dem Dokument also wie um ein Bild Es ist jedoch grunds tzlich m glich bestimmte Objekte aus einer PDF Datei herauszukopieren und diese in eine andere Anwen dungssoftware wie zum Beispiel MS Word zu integrieren Hier k nnen dann diese Dokumen te beliebig weiterverarbeitet werden Dies gibt nat rlich nur wenn der Ersteller des PDF Do kumentes dies zugelassen hat Es ist auch m glich die Kopierf higkeit und die Texterken 33 Vgl Bienz T Cohn R Meehan J R 1996 S 29 34 Vgl Schubert T 2002 S 8 3 Vgl Adobe 2007 S 35 ff Vgl Eggeling T 2008 KOS content 1 2015 858 nung zu deaktivieren Durch die interne Suchfunktion in PDF Reader Software ist es m g lich schnell auf bestimmte Informationen zuzugreifen Ein PDF Dokument kann verschl sselt werden F r diesen Schutz kann entweder eine 40 Bit oder eine 128 Bit Verschl sselung gew hlt werden Ebenso ist es m glich eine Datei mit einem Passwortschutz einzurichten Hier kann dann auf das Dokument nur mit dem richtigen Passwort zugegriffen werden
532. rt werden k nnen Dies ist die Ausgangssituation von der aus dieses Projekt gestartet ist Die Versicherung war auf der Suche nach einer Open Source L sung mit deren Hilfe es m glich ist genutzte Datentypen zu konvertieren Zu Beginn wurde eine umfangreiche Internetrecherche durchgef hrt Deren Ziel war es ein m glichst umfangreiches Bild ber die aktuellen Open Source Produkte im Transformations bereich zu erhalten Ergebnis dieser Recherche waren sieben Produkte die im Wesentlichen den Anforderungen entsprachen Um diese Auswahl weiter eingrenzen zu k nnen wurde eine Nutzwertanalyse durchgef hrt Das Resultat war das drei Produkte den Anforderungen voll entsprachen Die anderen Produkte wiesen M ngel bei den Datentypen auf oder konn ten nicht den Geschwindigkeitsanforderungen bei der Konvertierung entsprechen und wur den daher nicht weiter betrachtet Um das Ergebnis der Nutzwertanalyse zu kontrollieren wurden die drei verbleibenden Produkte erneut in einer AHP Analyse bewertet Dadurch wurde das Ergebnis der Nutzwertanalyse best tigt Durch beide Analysen hat sich ein Ran king unter den Tools herausgestellt Das Tool das am besten geeignet schien war Talend Bots war ebenfalls gut geeignet und befand sich auf Platz zwei Es wurde entschieden mit diesen zwei Produkten jeweils einen Prototypen zu erstellen um die vom Anbieter angege benen Daten zu kontrollieren Im Verlauf des Testdurchgang stellte sich heraus dass beide Tools
533. rtanalyse ist im Europ ischen Raum vor allem aber in der DACH Region eine anerkannte und h ufig verwendete Methode um Entscheidungsfindungen zu unterst tzen Das Ziel der Nutzwertanalyse ist eine objektive Messung von Entscheidungsm glichkeiten auf Basis einer quantitativen nicht monet ren Bewertung Dabei k nnen sowohl qualitative als auch quantitative Kriterien betrachtet werden Die Nutzwertanalyse findet vor allem dann Anwendung wenn die Anzahl der entscheidenden Kriterien zu hoch und zu komplex ist um eine Entscheidung durch logischen Verstand herbeif hren zu k nnen Ein wesentlicher Vorteil der Nutzwertanalyse ist zum einen ihre leichte Verst ndlichkeit und zum anderen ihre Flexibilit t hinsichtlich der Anzahl der Kriterien und der Zielsetzung der Analyse Jedoch ist die Bewertung stark von der objektiven Bewertung der Teilnehmer ab h ngig weshalb eine gewisse Manipulationsgefahr und folglich ein erh htes Risiko der In konsistenz des Evaluationsprozesses entsteht Zudem ber cksichtigt die Nutzwertanalyse zwar quantitative und qualitative Merkmale allerdings m ssen quantitative Kriterien zun chst in eine quasi metrische Form gebracht werden Dies kann zu Informationsverlust f hren 5 1 2 Entscheidung Nach Meinung der Autoren berwiegen die Vorteile bei achtsamer und korrekter Durchf h rung die Nachteile der Nutzwertanalyse Vor allem in Hinblick auf die hohe Anzahl von alter nativen Entscheidungsm glich
534. ruktur die Daten haben werden dementsprechend problematisch w re hier die Verwendung von relationalen Datenbanksystemen 4 2 Ausblick Die Untersuchung hat gezeigt dass bereits jetzt NoSQL Datenbanksysteme in der Cloud vorhanden sind die einen schnellen und kosteng nstigen Einstieg in die Materie erlauben Der exponentielle Anstieg des analysierbaren Datenvolumens stellt eine neuartige M glich keit dar interessante wirtschaftliche Informationen gewinnen und daraus letztendlich eine bessere Entscheidungsgrundlage f r unternehmerische Entscheidungen erhalten zu k nnen KOS content 1 2015 588 Insbesondere das Web und damit einhergehend soziale Netzwerke spielen hier eine gro e Rolle und werden in Zukunft noch bedeutender werden ber die Analyse von sozialen Netzwerken k nnen sehr genau die Empfindungen und Bed rfnisse von Gruppen er rtert werden Daraus ergeben sich vor allem f rs Marketing und f r den Vertrieb gro e Chancen Mit Daten aus sozialen Netzwerken und dem Nutzerverhalten k nnen in Zukunft Streuverlus te beim Marketing verringert und die Kundengruppe einfacher und genauer erreicht werden Das erm glicht ebenfalls Produkt sowie Service Angebote konkreter auf die jeweiligen Kun densegmente abzustimmen Vgl Weber M 2012 S 34 KOS content 1 2015 589 Anhang Quellenverzeichnisse Literaturverzeichnis Baun C Kunze M Nimis J Tai S 2011 Cloud computing web based dynamic IT
535. rungen anzeigen von Beides Seiten und Mediendateien 2015 01 13 11 53 68 E de link angelegt 87 139 223 91 2015 01 13 11 11 68 E de tips howto rename pages korr 194 76 232 188 2015 01 12 20 39 E deinamespaces alte Version wieder hergestellt 2014 07 19 07 20 2001 4dd0 ff00 8eb9 e926 6199 b86f e01d 2015 01 12 07 31 68 E de features alte Version wieder hergestellt 2014 09 08 02 04 141 65 129 182 Abb 12 Letzte nderungen F r den Umfang des Wikis Anzahl der Seiten hochgeladene Bilder oder Dokumente gibt es von der Software keine Begrenzungen Auch die Gr e der hochzuladenden Anh nge ist 167 Vgl DokuWiki 2013d 168 Vgl DokuWiki 2013f 169 Vgl DokuWiki 2011a 170 Vgl DokuWiki 2011b 171 Vgl DokuWiki 2013c 172 Mit Anderungen entnommen aus DokuWiki 2014d KOS content 1 2015 801 nicht begrenzt Die einzige Begrenzung hierbei ist das eigene Dateisystem und dessen Speicherplatz Die Installation der Wiki Software wird als sehr einfach beschrieben und ist auf der Webseite von DokuWiki in sechs Schritten erkl rt Die Seite stellt au erdem ein Video zur Verf gung in dem die Installation schrittweise gezeigt wird Um sich besser mit dem Programm zurechtzufinden stellt DokuWiki auf seiner Webseite ein Handbuch zur Verf gung in dem Grundlegendes aber auch viele Details beschrieben und erkl rt werden F r weitere Fragen gibt es auf der Webseite von DokuWiki ein Forum in dem die
536. rweiterungen vor schlagen welche anschlie end gepr ft werden auf ihre Komplexit t Danach wird ein Crowd funding Aufruf auf der openthinclient Website gestartet um die notwendigen Entwicklungs kosten zu finanzieren Alles in allem erh lt deswegen diese L sung 10 Punkte ThinStation kann lediglich eine ebenfalls hohe GitHub Aktivit t vorweisen wodurch ein kleiner Abschlag auf 8 Punkte zustande kommt Etabliertheit Openthinclient kann auf etwa 6 Jahre durchgehende Entwicklung und Anpassung durch ein profit orientiertes Unternehmen zur ckblicken wodurch die Software ber ein deutlich h he res Entwicklungsstadium verf gt und somit im Vergleich als relativ reif betrachtet werden kann Zudem existiert die von mehreren IT Unternehmen getragene OpenThinclientAlli ance welche sich ebenfalls f r die Weiterentwicklung und Verbreitung der Software enga giert Somit erh lt openthinclient 10 Punkte ThinStation hingegen wird lediglich prim r von einer Privatperson getragen wodurch der Entwicklungsgrad der Software sich von der anderen L sung unterscheidet und die Kontinui tat der Entwicklung als unsicherer betrachtet werden kann 7 3 1 4 Einsatz in gro en Unternehmen Bei der Verbreitung bei gro en Unternehmen erlangt openthinclient ebenfalls eine gute Be wertung von 9 Punkten da sogar Referenzen aus dem Versicherungsbereich mit Citrix Xen App Infrastruktur vorhanden sind und generell eine umfangreiche Liste an gr
537. s umschlossen Auch die Struktur und Anordnung der einzelnen Elemente wird vom Markup festgelegt wobei die genaue Ausgabe dieser Informationen vom ausge benden Programm abhangig ist Die allgemeine Syntax wird in jedem Dokument als DTD Document Type Definition im Prolog der Datei festgelegt Hier wird beispielsweise die ver wendete Version von XML festgelegt Die Besonderheit von XML liegt in seiner Flexibilit t Diese wird durch die Entit ten erreicht deren Inhalt sowohl innerhalb als auch au erhalb des Dokuments gespeichert sein kann 15 Vgl Farsi R 1999 S 436 16 Vgl Bray T u a 1998 S 4 1 Vgl Bray T u a 1998 S 4 18 Vgl Ebenda S 4 19 Vgl Ebenda S 34 2 Vgl Ebenda S 4 1 Vgl Farsi R 1999 S 436 KOS content 1 2015 911 Der Inhalt bleibt also unver ndert wohingegen sich die u ere Form dank der Markups an das jeweilige Verarbeitungsprogramm anpasst Folgende Abb 3 stellt einen kurzen Prolog sowie ein paar Zeilen XML dar lt xml version l 0 encoding UTF 8 gt lt DOCTYPE mail SYSTEM http server de mail dtd gt Abb 3 XML Beispiel Im Prolog wird festgelegt dass hier die Regelungen von XML Version 1 0 gelten und der Zeichensatz UTF 8 verwendet wird Das Dokument ist in diesem Fall eine E Mail deren DTD extern auf einem Server zu finden ist 3 3 JSON Die JavaScript Object Notation JSON wurde von der ECMAScript Pr
538. s cars and each row stores information about that car a typical column might be the car brand to specify it Many attributes can be group together into column families so that elements of a column family are all stored together The user needs to predefine the table schema and the column families It is still flexible because new columns can be added to column families at any time 3 1 3 Hypertable Hypertable is an open source database system based on Hadoop which was released in 2009 by Hypertable Inc and relies on NoSQL It was strongly influenced by the design and properties of Google s Big Table According to IBM it therefore has a proven scalable de sign that powers hundreds of Google s services The main focus of Hypertable is to work with high volumes of data just as Google BigTable does P A documentation is located on the official Hypertable website DM HYPERTABLE Figure 8 Hypertable logo To achieve higher performance Hypertable is almost entirely written in C Although it still supports various applications in other programming languages like Java PHP Phyton Perl and Ruby Such applications can access the database via the C API Apache Thrift in the terminology of Hypertable called ThriftBrokers Supported server operating systems incorpo rate Linux Mac OS X and Windows Mentionable is that Hypertable provides all ACID com ponents This includes atomicity consistency isolation durability and conc
539. s de plugins so verbessert ihr die wordpress suche Abruf 10 01 2015 Semantic Media Wiki Hrsg 2012 Help Bearbeiten https semantic mediawiki org wiki Help Bearbeiten Abruf 11 1 2015 Semantic Media Wiki Hrsg 2012 Help Semantische Suche http semantic mediawiki org wiki Help Semantische_Suche Abruf 11 1 2015 Thommen J P 2015 Gabler Wirtschaftslexikon Stichwort Anspruchsgruppen http wirtschaftslexikon gabler de Archiv 1202 anspruchsgruppen v6 html Abruf 20 01 2015 Unitversitat Kassel IT Servicezentrum Hrsg 0 J Rollen in Alfresco http www uni kassel de its handbuch kommunikation dms rollen in alfresco html Abruf 11 1 2015 Wikibooks Hrsg 2013 Media Wiki Vertiefung Benutzerrechte http de wikibooks org wiki MediaWiki _Vertiefung _Benutzerrechte Abruf 11 1 2015 KOS content 1 2015 834 Wikipedia Hrsg 2014 Datei Alfresco logo svg http de wikipedia org wiki Datei Alfresco logo svg Abruf 19 1 2015 Wikipedia Hrsg 2014 Media Wiki http de wikipedia org wiki MediaWiki cite_note 3 Abruf 25 1 2015 Wikipedia Hrsg 2015 Wiki http de wikipedia org wiki Wiki Abruf 11 1 2015 Werner B 2009 Speicherort der Dateien https forums alfresco com de speicherort der dateien 09032009 1435 Abruf 19 1 2015 Gespr chsverzeichnis H tger J 2015 Erfinder und Entwickler von Scribble Papers E Mail Gespr ch am 11 01 2015 Anonymisiert U 2014 Repr sen
540. s have to contact to communicate with this node ergo its own IP The rpc_address serves as the listen address for remote proce dure calls Setting it to 0 0 0 0 configures it to listen to all available interfaces The snitch is a protocol to locate and route requests The RacklInferringSnitch determines that all configured nodes are part of a single logical datacenter Annotation to available documentation and versions The official Apache Cassandra documentation http wiki apache org cassandra FrontPage claims that Cassandra is accessible to set up and operate However the content of this offi cial documentation is inadequate at best Several topics required for a proper set up are simply missing or just superficially described for example the instructions on how to set up a cluster are mentioning important tags but do never explain how or where to change these parameters Another possible source of information is the planetcassandra org website mainly operated the company Datastax Datastax is contributing heavily to the Cassandra project up to the point where they offer their own version of Cassandra which contains additional tools for a more accessible setup The main issue here is that one has to register in the Datastax com munity to access more detailed training on how to set up components for example clusters The company offers an open source version available to everyone and sells a business solution Only the business solut
541. s werden diese Ergebnisse f r jede Entscheidungsalternative auf summiert und bilden den Nutzwert 5 1 4 Ergebnis der Nutzwertanalyse Wie in Tab 3 siehe n chste Seite abzulesen ist kann der maximal zu erreichende Nutz wert nicht mehr als 600 Punkte bersteigen Nach Bewertung der sieben Open Source Da tentransformationstools l sst sich feststellen dass vier der analysierten Tools mehr als z der maximalen Punktzahl sprich mehr als 400 Punkte erreicht haben Diese vier Tools zeigen im Durchschnitt in allen Kategorien eine gute bis sehr gute Merkmalsauspr gung Vor allem die Programme Talend Bots und Web Karma heben sich stark von der Konkurrenz ab Sie stechen besonders dadurch hervor dass sie eine Vielzahl von Datentypen unterst tzen ei nen hohen Datendurchsatz versprechen oder dank einer aktiven Entwicklergemeinschaft regelm ig gewartet und upgedatet werden Das Schlusslicht der analysierten Datentrans formationstools bilden die Tools Edival JAXMLP und XmiGrid net Diese Tools fallen auf Grund geringer Funktionalit ten und einer inaktiven Entwicklergemeinschaft aus dem Fokus Vgl K hnapfel J 2014 S 16 f KOS content 1 2015 927 Kriterium Gewichtung Alternativen in Se z E Jg 5 el EE a s 2 S i Kostenrahmen 5 56 1 1 1 1 1 1 1 Operating System 5 56 1 1 2 2 6 2 0 Datentyphandling 18 06 1 1 2 2 4 6 0 Datendurchsatz 17 36 1 3 2 4 6 0 0 Regelw
542. s zweiter entscheidender Faktor z hlt die Organisation also das Unternehmen Es ist die Aufgabe der Organisation Wissensmanagement in das Alltagsgesch ft des Unternehmens zu etablieren Dies bedeutet dass Wissensmanagement bei seiner offiziellen Einf hrung viele Unternehmen betreiben bereits Wissensmanagement ohne es bewusst wahrzunehmen 8 Mit nderungen entnommen aus Lucko S Trauner B 2005 S 24 4 Vgl Gust von Loh S 2009 25 KOS content 1 2015 755 von den Mitarbeitern akzeptiert und betrieben werden muss Diese Kommunikation und Vermittlung ist die Aufgabe der Organisation bzw des Managements Die Grenzen zwischen Organisation und Mensch sind flie end Auch wenn die Organisation versucht Wissensmanagement attraktiv f r die Mitarbeiter zu machen so ist es letztendlich der Mensch bzw Der Mitarbeiter der dar ber entscheidet ob er bereit ist sein Wissen zu teilen und zu verbreiten oder nicht Der Mensch bildet nicht nur im TOM Modell sondern im gesamten Wissensmanagement den Mittelpunkt da die Generierung und Evaluierung neuen Wissens nur durch ihn erfolgen kann Es ist wichtig nie au er Betracht zu lassen dass Wissensmanagement stark durch die Ein schr nkungen die ein jedes Individuum mit sich bringt behindert werden kann Der Mensch Mitarbeiter ist der interpretierende Handlungstr ger der aus Informationen Wissen schafft Ohne seine geistige Leistung entst nde f r das Unternehmen k
543. se Docker Implementierungsaufwand Der Implementierungsaufwand einer LXC Umgebung ist in kleinem Rahmen berschaubar Verschiedene Templates und Standardkonfigurationen unterst tzen den Benutzer bei einer ersten Inbetriebnahme Sollten die Container f r einen gewissen Anwendungsfall identisch 7 Vgl Linux Containers 0 J Vgl ebenda KOS content 1 2015 1022 sein so reicht es wenn der Benutzer einen einzigen Container konfiguriert und diesen im Anschluss klont F r gr ere und komplexere Architekturen sowie f r viele verschiedene Prozessgruppen eignet sich die Verwendung eines unterst tzenden Programms wie beispielsweise Docker Docker erm glicht die variable Erstellung und dynamische Verwaltung einer solchen Umge bung Ein erster Ansatz f r die Installation kann aus dem Installationshandbuch von der offiziellen Linux Container Website unter dem Link https linuxcontainers org Ixc documentation oder der Ubuntu Website https help ubuntu com 12 04 serverguide Ixc html entnommen wer den Release Abstande Das erste Release LXC 1 0 erfolgte am 6 August 2008 Fur Produktivumgebungen ist die Release Version LXC 1 0 0 6 Jahre sp ter seit dem 20 Februar 2014 erh ltlich Das aktu ellste Release ist LXC 1 0 7 wobei derzeit LXC 1 0 5 als stabiles Release gilt Somit sind 7 Releases innerhalb der ersten 11 Monate nach Ver ffentlichung der Linux Con tainer f r Produktivumgebungen erschienen Das
544. se un terzogen Nutzwertanalysen dienen als Instrument der Entscheidungsunterst tzung und hel fen dem Entscheider eine Entscheidung nach ihren oder seinen Vorstellungen zu treffen Das bedeutet konkret dass die einzelnen Alternativen nach den Vorstellungen des Ent scheiders seinen Vorstellungen nach in Form von Nutzwerten geordnet werden Bei der Erstellung einer Nutzwertanalyse wird folgenderma en vorgegangen Die einzelnen Kriterien werden zun chst nach den Vorstellungen des Entscheiders priorisiert Hierbei ist zu beachten dass die wichtigsten Kriterien mit hohen Zahlenwerten belegt werden das hei t dass die Priorit ten absteigend gew hlt werden Nach erfolgreicher Priorisierung werden die einzelnen Alternativen in Bezug zu den Kriterien unabh ngig von der zuvor gew hlten Prio risierung bewertet Am Ende der Bewertung werden die einzelnen Werte mit den Priorisie rungswerten multipliziert und diese werden dann pro Alternative aufaddiert Die Ergebnisse der Nutzwertanalyse unterzogenen Favoriten k nnen in Kapitel 5 7 Finale Empfehlung mit Hilfe einer Nutzwertanalyse eingesehen werden Vgl Mehlan A 2007 S 55f vol Weber J 2007 S 2f KOS content 1 2015 778 4 2 Ergebnisse der Marktanalyse Nach erfolgreich durchgef hrter Analyse der am Markt verf gbaren Produkte sind die Er gebnisse aller sechs Marktforscher zusammengetragen worden Einige der als geeignet befundenen Produkte sind mehrfa
545. sgeben lassen kann ebenfalls im JSON Format Der zweite Testfall soll die Gesamtzahl aller Tweets in franz sischer Sprache im Twitter Da tenbestand anzeigen Hierf r wird ebenfalls eine MapReduce Funktion mit JavaScript er stellt Save to Design Document _design app v Index name query_lang Map function 1 function doc 2 emit doc tweet user lang doc _id 3 Reduce optional _count v Abb 20 MapReduce Funktion zur Anzeige der Sprache der Tweets Abbildung 20 zeigt die Abwandlung der Funktion des vorherigen Testfalls In diesem Fall wird als Key die Sprache des Tweets verwendet und als Value die ID des JSON Dokuments zur ckgegeben Anschlie end werden im Reduce Schritt die Anzahl der Zeilen mit der glei chen Sprache gez hlt Der Name dieses View Indexes ist query_lang Mit einem HTTP GET Befehl kann hier ebenfalls die Ergebnismenge des Views ausgegeben werden KOS content 1 2015 585 timezone group true e CG E https bluemchen cloudant com twitter _design app _view query_lang group true amp key fr rows key fr value 15267 1 Abb 21 Ausgabe der Gesamtzahl an Tweets in Franz sisch Wie in Abbildung 21 dargestellt wird hier die Ergebnismenge des Views nach dem Key fr gefiltert Somit bekommen wir ausschlie lich den Wert f r diesen Key angezeigt Das zeigt wie einfach es ist die Ausgabe der Views komfortabel mittels Befehl der klassischen HTTP API
546. sion f r 3 99 erworben werden Die Free Version umfasst das Zusammenf gen und Aufteilen von PDF Dokumenten Andere Funktionen wie das Hinzuf gen von Wasserzeichen und die Ver schl sselung von Dokumenten sind nur in der Pro Version verf gbar Neben der Free und Pro Version wird eine Server Version angeboten die einige fehlende Funktionen der Free Version kostenfrei zur Verf gung stellt Da es sich hierbei jedoch um ein kommandobasiertes Programm handelt ist die Nutzung nicht intuitiv und sicherlich f r einige Benutzer schwer verst ndlich Fazit PDFtk bietet in der Pro Version einige gute Funktionen welche aber nicht kostenfrei zur Verf gung stehen Die Free Version ist ein gutes Split und Merge Programm und k nnte in Kombination mit einem anderen Programm genutzt werden PDFtk Server bietet gute Funktionen welche jedoch schwer umzusetzen sind wenn der Benutzer keine Kenntnisse mit kommandozeilenbasierten Programmen hat 3 3 3 Auswertung der Testergebnisse Dieses Kapitel zeigt drei Auswertungen der Softwarevergleichstests Hierf r wurde zu Be ginn ein Benchmarking der besten zwei PDF L sungen mit dem dem aktuellen Produkt durchgef hrt Hier sollen sich im grafischen Vergleich St rken und Schw chen der jeweiligen Produkte zeigen Wie man in Abbildung 2 erkennen kann sind jedoch die Testergebnisse hnlich In der Betrachtung der unfunktionellen Anforderungen gibt es kleine Unterschiede Alle drei L sungen laufen unter
547. spiele der Anwendung von OpenLDAP ist eine zentrale Benutzerverwaltung oder ein Addressbuch Es gibt den LDAP Verzeichnisdienst der eine hierarchische Datenbank mit strukturierten Objekten beinhaltet Diese k nnen mit vielz hligen Attributen versehen wer den Objekte geh ren zu einer Objektklasse die eine Reihe von verschiedenen Attributen beinhaltet um einen Eintrag in das Verzeichnis zu beschreiben Dabei gibt es sowohl vorde finierte Klassen wie auch die M glichkeit eigene Vorstellungen umzusetzen Ein Objekt ist dabei ein Distinguished Name also ein eindeutiger Name der durch seine Attribute einmalig definiert ist F r die Installation von OpenLDAP muss zun chst die aktuelle Version herun tergeladen werden Um diese vollst ndig kompilieren und mit LDAP kommunizieren zu k n 101 Vgl Haberer P 0 J 102 Vgl Schwaberow V 2001 103 Vgl OpenLDAP Foundation 2014 KOS content 1 2015 1026 nen wird eine LDBM kompatible Datenbank ben tigt wie Berkeley DB2 oder GDBM Diese sind in den meisten Distributionen enthalten aber auch andere Back Ends sind nutzbar 10 10 2 Funktionsweise von LDAP LDAP Gateway 1 I 2 TCP IP N N OSI S LDAP LDAP X 500 l X 500 Verzeichnis Client e Server Client Server Abb 5 Ablauf LDAP Protokoll Abbildung 5 zeigt den typischen Ablauf des Protokolls Der LDAP Client greift auf den LDAP Server ber TCP IP zu Dieser LDAP Server geh rt zu einem LDAP Gateway zu dem auch ein X 50
548. ss eignet sich nicht f r die Zwecke der Versicherung da die Software funktionsbedingt ein Blog ist und die Implementierung und die Strukturierung die vor der Nutzung als Dokumentationsplattform anf llig w re sehr aufwendig und langwierig ist Die Entscheidung liegt nun zwischen Wiki Software DokuWiki und Dokumentenmanagementsystemen Alfresco und Agorum und zwischen kostenlos und kostenpflichtig Im Rahmen einer Nutzwertanalyse hat sich herausgestellt dass diese drei m glichen Dokumentationsplattformen in ihrer Bewertung sehr dicht beieinander liegen DokuWiki f hrt dieses Ranking knapp an gefolgt von Alfresco und Agorum Alle drei Tools kommen f r den Einsatz in der Anwendungsentwicklung der Versicherung in Frage In Anbetracht der Tatsachen dass DokuWiki die einzige komplett kostenlose L sung ist und Unternehmen die Open Source Software einsetzen m chten gr tenteils aus der Motivation Kosten zu reduzieren handeln ist es nach Bewertung der Autoren dieser Arbeit das Tool DokuWiki welches am besten f r die Zwecke der Anwendungsentwicklung der Versicherung geeignet ist Alfresco und Agorum k nnen unter Ber cksichtigung einer TCO Analyse f r den Einsatz bei der Versicherung ebenfalls in Betracht gezogen werden KOS content 1 2015 823 Anhang Anhangverzeichnis Anhang 1 Dokumenttypen von Agorum KOS content 1 2015 824 Anhang 1 Dokumenttypen von Agorum ANS x BMP x C x CPP x CSV x DOC x
549. ss in der Auswertung nicht eine einzige Tabelle mit 15 Kriterien entsteht sondern drei verschiedene bersichtliche Tabellen die man sowohl untereinander als auch insgesamt vergleichen kann Dies hat den gro en Vorteil den Fokus der Bewertung jederzeit auch als Leser selbst legen zu k nnen sowie eine insgesamt tiefere Bewertung der Thematik zu erreichen Des Weiteren ist es m glich einen Fokus auf eines der drei Themen zu legen und diesen besonders hervorzuheben Die ein zelnen Unterpunkte werden in der Erl uterung des Bewertungsverfahrens noch genauer vorgestellt Um eine m glichst genaue und nachvollziehbare Bewertung zu erreichen soll eine Nutz wertanalyse angewendet werden Diese erm glicht es unter verschiedenen ausgew hlten Kriterien unterschiedliche L sungen zu analysieren und auf ihr Erfolgspotenzial zu bewer ten Dabei k nnen sowohl quantitative wie auch qualitative Kriterien mit in die Bewertung einbezogen werden um am Ende eine Rangfolge der verschiedenen L sungen zu generie ren In der Nutzwertanalyse wird jedem Kriterium eine Gewichtung zugeteilt entsprechend der Relevanz f r die Auswertung Alle Kriterien werden danach bewertet und mit ihrer Ge wichtung multipliziert Die Ergebnisse werden dann zu einem Gesamtwert addiert f r ein m glichst bersichtliches Ergebnis K O Kriterien erhalten so zum Beispiel die h chste Ge wichtung und flie en st rker mit in die Gesamtbewertung ein Dies erm glicht es eine Viel
550. sse 2013 Intro To MapReduce Available online at https www youtube com watch v bcjSeOxCHbE checked on 1 20 2015 Apache Accumulo 2014 Apache Accumulo User Manual Version 1 5 Available online at https accumulo apache org 1 5 accumulo_user_manual html updated on 3 17 2014 checked on 1 22 2015 Apache Friends w y a XAMPP Installers and Downloads for Apache Friends Available online at https www apachefriends org index html checked on 1 15 2015 Apache HBase 2015b Chapter 1 Architecture Available online at http hbase apache org book architecture html arch overview updated on 12 22 2014 checked on 1 12 2015 Apache HBase 2015a HBase Apache HBase Home Available online at http hbase apache org updated on 12 22 2014 checked on 1 12 2015 Bhattacharjee A 2014 NoSQL vs SQL Which is a Better Option Available online at https www udemy com blog nosql vs sql 2 checked on 1 19 2015 Cho Terry 2010 Apache Cassandra Quick Tour Available online at http javamaster files wordpress com 2010 03 cassandra_data_model png updated on 3 22 2010 checked on 1 20 2015 Cloudera Inc 2012 HBase and Accumulo Washington DC Hadoop User Group Available online at http de slideshare net cloudera h base and accumulo todd lipcom jan 25 2012 checked on 1 22 2015 Datastax 2015a CQL for Cassandra 2 x Available online at http www datastax com documentation cql 3 1 pdf cql31 pdf checked on 1 19 2
551. ssteigerung f hrt Dieser nicht zwingend homogene Ansatz kann ungewollte Fehlerquellen und einen erh hten Implementierungsaufwand herbeif hren In einem letzten Schritt kann dieses Konzept oder Teile des Konzepts in eine LXC Umgebung eingebunden werden Hierdurch kann zus tzlich die Zugriffsicherheit erh ht so wie durch die gesonderte Gruppierung spezifischer Prozesse eine hoch performante L sung erzielt werden Eine Erweiterung nach Benutzervorstellungen ist problemlos anwendbar durch die Klonfunktion Diese generiert einen in der Konfiguration identischen Container der zus tzlich spezifisch modifiziert werden kann Diese Gesamtkombination wird in Abbildung 9 veranschaulicht Linux Container Linux Container LDAP Fa SELinux I E gt n e S o gt E SS Y EXTFS 7 EXTFS A WP Yy Abb 9 Zweiter L sungsansatz LDAP ACL Es bleibt festzuhalten dass dieser Ansatz h chste Anforderungen an das Implementie rungsteam stellt und somit ein erh htes Risiko beherbergt Zudem sind zu diesem Zeitpunkt keine Referenzkunden vorzuweisen die eine reine LXC Umgebung betreiben Dies stellt die Verl sslichkeit stark in Frage und sorgt daf r das Linux Container nicht ohne tiefgreifende Betrachtung empfohlen werden kann Abschlie end l sst sich festhalten dass sich alle L sungen im Anforderungsrahmen befin den und f r eine Implementierung in Frage kommen Im Verlaufe des Projekts hat sich das in
552. ssungen und The mes http wpde org themes Abruf 11 01 2015 Inpsyde GmbH Hrsg 0 J f WordPress Deutschland Mobil mit WordPress http wpde org mobil Abruf 11 01 2015 Inpsyde GmbH Hrsg 0 J g WordPress Deutschland Plugins https wordpress org plugins Abruf 12 01 2015 Media Wiki Hrsg 2014 Manual Configuring file uploads de http www mediawiki org wiki Manual Configuring_file_uploads de Abruf 10 1 2015 Media Wiki Hrsg 2014 Help Searching de http www mediawiki org wiki Help Searching de Abruf 11 1 2015 Media Wiki Hrsg 2014 Manual wgFileBlacklist http www mediawiki org wiki Manual wgFileBlacklist Abruf 10 1 2015 Media Wiki Hrsg 2014 Manual Image administration de http www mediawiki org wiki Manual lmage_administration de Abruf 11 1 2015 Media Wiki Hrsg 2014 Handbuch Was ist Media Wiki http www mediawiki org wiki Manual What_is_MediaWiki 3F de Abruf 11 01 2015 Media Wiki Hrsg 2014 Help Managing files http www mediawiki org wiki Help Managing_files Abruf 11 1 2015 Media Wiki Hrsg 2014 Help Navigation http www mediawiki org wiki Help Navigation de Abruf 11 1 2015 Merschmann H 2008 Semantic Web Das Internet soll kl ger werden http www spiegel de netzwelt web semantic web das internet soll klueger werden a 561831 html Abruf 11 1 2015 o V 0 J WORDPRESS https de wordpress org Abruf 16 01 2015 o V 2013
553. st das Entscheidungsproblem de finiert und anschlie end hierarchisch in globale und lokale Kriterien zerlegt Wie in nachfol gender Abbildung siehe Abb 9 n chste Seite dargestellt werden auf der untersten Ebene die Entscheidungsalternativen aufgef hrt dar ber werden die Entscheidungskriterien einge ordnet 8 Vgl Riedl R o J S 115 ff Vgl Saaty T 1999 S 407 ff KOS content 1 2015 929 Auswahl OS Transformations tool Funktionale Branchen Abdeckung l sungen Rahmen e Services bedingungen Datentyp Prozess Kostenrahmen handling Service Umfang Logging amp Wartung amp Operating System Datendurchsatz Monitoring Weiterentwicklung Regelwerk Abb 9 Hierarchieebenen des AHP Da der AHP die Ergebnisse der Nutzwertanalyse berpr fen und best tigen soll kann hier dasselbe Entscheidungsproblem verwendet werden Ebenso werden die gleichen Kriterien f r den Vergleich der Entscheidungsalternativen gew hlt welche auch zuvor in der Nutz wertanalyse angewendet worden sind Die Auswahl der Entscheidungsalternativen richtet sich nach dem Ergebnis der vorhergegangenen Nutzwertanalyse Da die Programme Tal end Bots und Web Karma bei der Nutzwertanalyse die h chsten Bewertungen erzielt ha ben werden diese drei Tools im Rahmen der AHP Analyse erneut mit einander verglichen KOS content 1 2015 930 Schritt 2 Gewichtung der Entscheidungskriterien Im zweiten Schritt
554. st efficient solution is the Casandra single node prototype followed by the Cassandra multi node prototype and MySQL Notice that in terms of efficiency the Cassandra prototypes rank 1 and 2 and MySQL ranks 3 Earlier MySQL has always been in between the two Cas sandra prototypes TimeSpentWaiting vs TotalTimeSpent 4 500000 4 000000 3 500000 3 000000 2 500000 2 000000 1 500000 1 000000 0 500000 0 000000 100 rows 10 000 rows 100 000 rows 1 000 000 rows CassandraSingleNode CassandraMultiNode MySQL database Figure 16 TimeSpentWaiting vs TotalTimeSpent 0 402448 0 004692 0 000697 0 000064 2 218319 0 013602 0 000625 0 000110 4 010530 0 022853 0 000613 0 000199 Table 16 TimeSpentWaiting vs TotalTimeSpent Finally the results of the read tests can be seen in Table 17 As these test applications consist only of one command total runtime equals time spent waiting For selecting rows of a table when applying a filter SQL 2 the Cassandra single node prototype was the fastest followed by MySQL and the multi node solution When requesting an ordered output only MySQL responded Ordered output is only possible in Cassandra when the ordered column is the primary key this was not the case in the test scenario 1501 485301 N A 10485 16365 N A 2380 667349 1411 508593 Table 17 Time Spent Waiting for Reads KOS content 1 2015 649 3 5 1 Comparison to the End Point Benc
555. st zu beachten dass durch ein Doppelklick auf das Element die XML Baumstruktur noch zu bearbeiten und das Loop Element zu setzen ist Das Schema des Inputs und des Outputs m ssen nicht unbedingt gleich sein Daher gibt es die M glichkeit durch das Element tMap Transformationsregeln zu definieren Exemplarisch sieht man in Abb 17 Transformationsregeln Dabei werden Zeilen zusammengelegt N1 N3 sind im Output Schema nur noch eine Zeile oder aus dem Feld GDat ein Datum werden drei Zeilen f r jeweils Tag Monat und Jahr KOS content 1 2015 950 k TS mm TC TANT ACTA Abb 17 Definition der Transformationsregeln in Talend Nach dem Mapping kann durch Dr cken von F6 der Job ausgef hrt werden und die Trans formation wird durchgef hrt In dem beschriebenen Beispiel wurde nun eine Datei in eine andere konvertiert Soll mehr als eine Datei konvertiert werden muss das Beispiel angepasst werden Der wichtigste Punkt f r die Konvertierung mehrerer Dateien ist dass das Element tFileList hinzugef gt wird und mit dem Input Element iterativ verkn pft wird Nun kann in den Compo nent Einstellungen der tFileList der Ordner ausgew hlt werden aus dem die Dateien gele sen werden sollen Des Weiteren muss der Pfad des Input und des Output Elements ange passt werden F r den Pfad der Input Datei muss das folgende Statement eingetragen werden Dieser String sorgt daf r dass der Pfad des Input Elements imm
556. stated that Cassandra is the best performing wide column database This project paper met its objective to bring some light into the mystery of big data Interest ing insights were given and many findings could be achieved Clearly it can be said that the shift from SQL to NoSQL is not easy for a database administrator and that it also requires a shift in thinking KOS content 1 2015 652 Publication bibliography Home Hypertable Big Data Big Performance Available online at http hypertable com home checked on 1 13 2015 NoSQL Databases Defined amp Explained Available online at http planetcassandra org what is nosql checked on 1 13 2015 Scale Out with Hypertable Available online at http www linux mag com id 6645 checked on 1 13 2015 Architecture Hypertable Big Data Big Performance 2015 Available online at http hypertable com documentation architecture updated on 1 14 2015 checked on 1 14 2015 Why Hypertable Hypertable Big Data Big Performance 2015 Available online at http hypertable com why_hypertable updated on 1 14 2015 checked on 1 14 2015 Abadi Daniel 2012 The Design and Implementation of Modern Column Oriented Database Systems In FNT in Databases 5 3 pp 197 280 DOI 10 1561 1900000024 Abadi Daniel J Ed 2007 Column Stores for Wide and Sparse Data Available online at http web mit edu tibbetts Public CIDR_2007_Proceedings papers cidr07p33 pdf Anderson Je
557. such a paperless homework management sys tem and at the same time save paper to help the environment 4 4 3 Security Security mechanisms in this project rely on the JSON Web Token method A single token that is stored on the client side gets forwarded to the server in the HTTP head ers of every single HTTP request On the server side this token has to be verified by simply decoding it with the secret server key At this point no encryption mechanisms for the HTTP requests has been implement ed This means that the user data as well as the token are not protected from illegal access while the package is sent through the network By using HTTPS instead of HTTP this problem could be solved Additional safety could be accomplished by binding the user s token to his IP address with every log in Such a double layer se KOS content 1 2015 685 curity system would provide enough safety for the users and their corresponding da ta Without these safety measures tokens would not be safe from being hijacked over a Local Area Network By obtaining a user s token and inserting that token to HTTP requests an attacker would have access to all the user s data Even if the user man agement system does not contain any credit card information or other critical data sets providing the user with a safe way to access his data is critical in any applica tion 4 4 4 MVC Design Pattern Prior to implementing an example application the first
558. sworts verstanden werden was auch in den Bereich der Passwort oder Ver schl sselungssicherheit reicht Hierbei kann der unerlaubte Zugriff auf Daten und Informatio nen z B durch Vorgaben der Passwortstruktur und das Aufsetzen einer Festplattenver schl sselung erschwert werden Kernel Security meint die Art in welcher der Kernel konfigu riert wird um Angreifern den Zugriff auf diesen zu erschweren Da der Kernel den Informati onsfluss des Computers kontrolliert ist es besonders wichtig diesen zu sch tzen z B indem 18 Vgl Prakasha S 0 J 19 Vgl ebenda 20 Vgl Noyes K 2010 KOS content 1 2015 990 dieser mit Software wie SELinux erweitert wird Die letzte Kategorie Netzwerk Sicherheit beschreibt alle Ma nahmen die das Netzwerk nach au en hin absichern Dies k nnen ein fache Firewalls sein aber auch Virtual Private Network Connection zum Zugriff auf das Fir mennetzwerk und der Einsatz von Sniffingtools um den Netzwerktraffic auf bestimmte Be fehle wie password und login hin abzuh ren und daraufhin zu berpr fen 1 Vgl Fenzi K Wreski D 2004 KOS content 1 2015 991 5 z Linux Funktionalit ten und Sicherheit Im folgenden Abschnitt wird z Linux vorgestellt welches die Vorteile des Open Source Be triebssystems Linux und die des System z von IBM vereint Die Einbindung von Linux in das z System von IBM bringt viele Funktionalit ten und Sicherheitsstandards die optimal in I
559. system muss gewartet werden e verbesserte Verteilung der Workloads bessere Ressourcenaussnutzung e Schnellere Bereitstellungszeit VM 15 Minuten Container 10 Sekunden 9 2 Funktionsweise von LXC F r die oben angesprochene Prozessvirtualisierung werden die Prozesse zu Gruppen zu sammengeschlossen und in unterschiedliche Container geladen Jedem Container werden eigene CPUs Arbeitsspeichermodule und UO Bl cke zugeordnet Das wird durch das Cgroups Feature im Linux Kernel erm glicht Die cgroups Control Groups dienen der Gruppierung von Prozessen Dies erm glicht dem Betriebssystem einer Gruppe von defi 72 Vgl Docker 2014 7 Vgl Clark J 2014 74 Vgl Marmol V Jnagal R 2013 Vgl Cisco 2014 7 Vgl Archlinux 2015 KOS content 1 2015 1016 nierten Prozessen ausgew hlte Ressourcen zuzuweisen Hierbei werden zudem Hierar chien einzelner Prozesse auf den verschiedenen Ebenen ber cksichtigt Dabei gelten fol gende Regeln e jeder Prozess kann zur selben Zeit nur in einer Gruppe existieren e neu erstellte Untergruppen sind leer e eine Gruppe kann nur aufgel st werden wenn ihr keine Prozesse zugeordnet sind e eine Gruppe kann nur aufgel st werden wenn keine weitere Untergruppe besteht Ein weiteres Element der Linux Container sind die Namensr ume Namespaces welche durch unterschiedliche Benennungen ein isoliertes System simulieren Somit k nnen alle Prozesse mit demselben
560. szenario of NoSQL wide column systems e SQL to provide a quick overview of traditional database systems e No SQL wide column to introduce the topic and discuss the technology behind it e Comparison of NoSQL and SQL systems to outline familiarities and differences in the technologies The following practical part of the paper will consist of e Wide column database systems to introduce several accessible solutions available e List of criteria to outline the features of the introduced systems and support a deci sion for the prototype e Implementation of the prototypes e Testing of prototypes with several custom designed tests e Comparison to the big scale End Point test Finally the conclusion will provide an overview of the discoveries of this paper and an outlook on future developments in this field 2 Basic Concepts of Databases 2 1 SQL The Structured Query Language SQL was developed by IBM in the late 1970s Successive versions then were endorsed as standards by the American National Standard Institute AN SI in 1986 1989 1992 1999 2003 2006 and 2008 SQL has also been endorsed as a standard by the International Organization for Standardization ISO SQL is not a complete programming language rather it is a data sublanguage for creating and processing databases To deliver the functions of a complete programming language SQL needs to be embedded in scripting languages such as PHP or Java KOS content 1
561. t zahl von 10 erhalten Pl 3 1 7 Einfachheit der Implementierung Installationsvorgang Der Installationsvorgang der Systeme verh lt sich analog zur Verwaltungskonsole Dies be deutet dass openthinclient ber ein Setupprogramm mit einer grafischen Benutzeroberfl che verf gt welches einen automatisch durch alle notwendigen Schritte der Installation f hrt und Vgl openthinclient GmbH 20149 Vgl openthinclient GmbH 2014e 58 Vgl Cupp Jr D A 2014b Vgl openthinclient GmbH o J Vgl Cupp Jr D A 2014c 1 Vgl openthinclient GmbH 2014d Vgl Cupp Jr D A 2014c KOS content 1 2015 718 somit die Installation relativ einfach und nicht sehr fehleranf llig gestaltet Hierdurch erh lt openthinclient 8 Punkte ThinStation verf gt im Gegensatz dazu nur ber einen terminal basierten und sehr manuel len Installationsprozess f r welchen nur eine textbasierte Anleitung vorliegt Dadurch ge staltet sich die Einrichtung deutlich komplizierter und Fehleranf lliger Ebenfalls finden sich zu ThinStation diverse Berichte ber Schwierigkeiten beim Einrichten der Software wodurch sie nur 3 Punkte f r dieses Kriterium erh lt Vgl openthinclient GmbH 2014h t Vgl Cupp Jr D A 2014a KOS content 1 2015 719 3 2 Gesamtbewertung Abschlie end l sst sich feststellen dass openthinclient in allen Kriterien au er der Geb hren deutlich besser im Vergleic
562. t ch DMS Wikommen Dateien Eigener Bereich Dateier H Datei Bearbeiten Ansicht Hilfe Dateien rye es DAAD DI x 3 a H EI Su 5 FR WW Dateien Demo Dokumente a DE Ha gt Pi 1 3 3 y name a Gr sse Datum 4 i r E e tal Gewinn durch schnelles finden mit agorum core Pro xs 23 KB 05 06 2009 17 25 Er Wartungsvertrag doc 34 KB 03 11 2009 13 35 E OMB 619 Z le Se Aa Ola Objekt kopieren gt Workflow x Systemsteuerung QY agorum core Server SG agorum Core Szenarien J Schnelleinstieg Lal Set 4 D agorum Software GmbH agorum core Pro Schnellsuche Alles Abb 6 Einfache Navigation Auf Agorum ist es m glich Ordner Dokumente E Mails Wikis Foren Termine Benutzer Gruppen und sogar eigene Objekttypen abzulegen Alle g ngigen Dokumenttypen werden unterst tzt wie zum Beispiel PDF gif jpg jpeg doc docx java png ppt xls etc Im Anhang 1 ist eine Liste mit allen unterst tzen Dokument Formaten zu finden 11 110 Vgl agorum Software GmbH 0 J d 111 Enthalten in agorum Software GmbH 0 J d 112 Vgl agorum Software GmbH 0 J c KOS content 1 2015 785 Somit sind alle Kriterien der ersten Priorit t erf llt Als n chstes werden die Kriterien der zweiten Priorit t untersucht Eine Einschr nkung der Anzahl der User gibt es gibt Es k nnen also so viele User angelegt werde
563. t definiert So wird hier der ISO IEC 10646 Standard f r die Zeichen benutzt 8 All diese verschiedenen Merkmale definieren XML Um ein Objekt als XML Dokument be zeichnen zu k nnen muss es sowohl eine gewisse logische als auch physische Struktur aufweisen Allgemein wird dieser Zustand als wohlgeformt bezeichnet Hierbei ist es wich tig dass das Dokument allen festgelegten Spezifikationen folgt die von W3C festgelegt wur den 17 Die physische Struktur beschreibt hier den Aufbau aus verschiedenen Speichereinheiten Ein XML Dokument besteht aus mindestens einer dieser Einheiten die als Entities bezeichnet werden und jeweils einen eigenen Inhalt besitzen Dieser ist entweder parsed besteht also aus einem XML Text und kann normal interpretiert werden oder unparsed Letzteres be deutet dass die Einheit z B ein Bild oder ein anderes Dokument ist welches von XML nicht erkannt wird und auf Grund dessen ber einen Parser Prozessor verarbeitet werden m s sen mit Hilfe einer ihnen zugewiesenen Notation Zu Beginn jedes Dokuments steht die sogenannte root Entit t welche als Startpunkt f r das Verarbeitungsprogramm dient 1 Die logische Struktur hingegen beschreibt den konkreten Inhalt eines XML Dokuments Sie wird durch das Markup festgelegt und besteht aus Elementen Kommentaren Deklarationen und Charakter Referenzen sowie Attributen Die einzelnen Elemente werden durch Mar ken engl tag
564. t Uber diese Rechte informiert zu werden Um sicher zu stellen dass diese Rechte niemandem entzogen werden der an der Software mitwirkt oder mitgewirkt hat hat der Distributor bestimmte Pflichten Er ist daf r verantwortlich dass alle Nutzer die gleichen Rechte an dem ver nderten Werk haben wie er selbst am Original und dass sie auch ber diese Rechte Bescheid wissen GPLv3 Software muss also in jedem Fall ob kostenpflichtig oder nicht unter GPLv3 weitergegeben werden da es sich um eine share alike Lizenz handelt Um die Autoren zu sch tzen sieht die 3 Vgl Apache Software Foundation 2015 KOS content 1 2015 905 GPLv3 vor dass diese keinerlei Garantie f r modifizierte Software o bernehmen und nur beschr nkt haftbar sind Somit ist gew hrleistet dass sie nicht f r Fehler Dritter belangt wer den k nnen Ebenfalls legt GPLv3 fest dass jegliche unter dieser Lizenz gef hrten Produkte nicht durch neue Patente propriet r gemacht werden k nnen P Grunds tzlich sind bei der Verbreitung von Produkten die GPLv3 lizensiert sind folgende Dinge zu beachten Die modifizierte Arbeit muss klar gekennzeichnet werden Es muss deutlich ausgewiesen werden dass das Werk GPLv3 lizensiert ist Jegliche Modifikation muss ebenfalls unter derselben Lizenz verbreitet werden damit gew hrleistet wird dass alle Open Source Rechte intakt bleiben Sobald das Produkt eine interaktive Oberfl che hat m ssen sich auf je
565. t anhand von Linux und Windows gezeigt Windows Systeme sind hierbei deutlich h ufiger Ziel von Hackerangriffen als Systeme die unter Linux laufen was nur zum Teil an der deutlich gr eren Verbreitung liegt Naturgem werden solche Systeme f r einen Angriff ausgew hlt die eine m glichst hohe Erfolgswahrscheinlichkeit versprechen Neben der weiten Verbreitung von Windows ist hierf r vor Allem die deutlich gr ere Anzahl an potentiellen Sicherheitsl cken verantwortlich worauf auch die deutlich h here Patch Frequenz von Windows hindeutet Dies l sst allerdings nicht zwingend den Schluss zu dass Linux ein von sich aus sicheres Betriebssystem darstellt Bei Linux geht im Gegensatz zu Windows eine gr ere Gefahr von den Usern selbst als von externen Angrei fern aus welche es durch unterschiedliche Sicherheitsmechanismen zu kontrollieren gilt 17 Die gr ere von Usern bzw geringere von Hackern ausgehende Gefahr ist im Aufbau von Linux und seiner Art mit Dateien umzugehen begr ndet die es Hackern z B deutlich schwie riger macht mit Social Engineering in fremde Netzwerke einzudringen da hierbei deutlich mehr eigene bewusste Handlungen vom User selbst n tig sind als dies bei Windows der Fall ist Die daher notwendige User Sicherheit wird bei Linux durch Authentisierung und Zu griffskontrolle erreicht Authentisierung kontrolliert dabei ob ein User der eine Systemanfra ge schickt wirklich der ist f r den er sich ausgibt w
566. t das Recht zur Vervielf ltigung Ver nderung zum Vertrieb von ver nder ten und unver nderten Versionen als Sourcecode oder im Objektcode Die Vermarktung von Software unter eigenen auch propriet ren Lizenzen ohne Offenlegung des Sourcecodes ist m glich Im Gegenzug muss der Nutzer einige Pflichten erf llen wie beispielsweise die Wei tergabe der Open Source Lizenz und Beibehalten des Copyright Vermerks Bekannte Beispiele f r Lizenzen ohne Copyleft ist die BSD Berkeley Software Distribution Apache Software License und OpenLDAP Public License 18 Vgl BITKOM 2006 S 11f 1 Vgl BITKOM 2006 S 12 2 Vgl BITKOM 2006 S 12 t Vgl BITKOM 2006 S 12 7 Vgl BITKOM 2006 S 14 7 Vgl BITKOM 2006 S 14 KOS content 1 2015 854 2 3 3 Vorteile und Nachteile f r Unternehmen Bevor sich ein Unternehmen f r die Nutzung von Open Source Software entscheidet ist es wichtig sich mit den Chancen und Risiken von Open Source Software vertraut zu machen Im Folgenden soll auf die wichtigsten Vor und Nachteile von Open Source Software einge gangen werden Abbildung 1 zeigt die am h ufigsten genannten Beweggr nde bei dem Wechsel von propriet rer Software zu Open Source Software keine Lizenzkosten WR offene Standards RN Herstellerunabhangigkeit EEE Leistungsfahigkeit einer OSS iii Flexibilit t durch eigene Anpassungen gg Zuverl ssigkeit EEE Sicherheit EEE Open Source Philosophie EEE vorheriges Testen m glich
567. t der Einsatz von NoSQL Datenbanksystemen bewertet und kri tisch beleuchtet sowie ein Ausblick f r die praktische Verwendung von NoSQL Datenbanksystemen aus der Cloud gegeben Vgl Weber M 2012 S 11 KOS content 1 2015 562 2 Theorie 2 1 NoSQL im berblick Der Begriff NoSQL wurde erstmals 1998 von Carlo Strozzi verwendet um sein relationales Datenbanksystem welches nicht die Datenbanksprache SQL verwendet zu beschreiben Seit 2009 wird mit NoSQL zunehmend die Bedeutung Not only SQL assoziiert Das ist darauf zur ckzuf hren dass die meisten NoSQL Datenbanken die Eigenschaft haben auf Schemata zu verzichten im Gegenteil zu den relationalen Pendants Mithilfe flexibler Tech niken definieren sie wie Daten gespeichert werden oder berlassen dies der Anwendung NoSQL Datenbanken d rfen nicht als das Gegenteil von relationalen Datenbankmodellen verstanden werden Vielmehr handelt es sich hier um eine alternative Weiterentwicklung die versucht deren Nachteile auszumerzen Grunds tzlich geh rt zu dem Begriff NoSQL eine Vielzahl heterogener Datenbanksysteme die sich teilweise deutlich in ihrer Architektur ihrer Funktion und ihrem Einsatzfeld unterscheiden Die Einsatzm glichkeiten von NoSQL Datenbanken sind vielseitig Besonders Sinn machen sie wo die Leistung von klassischen SQL Datenbanken nicht mehr ausreicht oder die Um setzung mit einer sehr komplexen Architektur verbunden ist Das t
568. t once again A more differentiated position is the fol lowing Extracting insight from an immense volume variety and velocity of data in context beyond what was previously possible This definition by Dirk DeRoos introduces a super level of Big Data the gain of information extracted from high volume data sets This is an important aspect of the field which will be explained more detailed later on However the definition lacks the connection of the pure data physical aspect of Big Data and the more purpose oriented one mentioned here Anoth er possible approach is DeRoos D 2012 Dumbill E 2012 KOS content 1 2015 610 Big Data is a phenomenon defined by the rapid acceleration in the expanding volume of high velocity complex and diverse types of data Big Data is often defined along three di mensions volume velocity and variety Addressing the challenge and capturing the opportunity requires advanced techniques and technologies to enable the capture storage distribution management and analysis of the information By the standards of the arguments made above this definition offers a well rounded explana tion considering both the physical and meta physical approach to Big Data Origins of Big Data Along with Big Data comes the term of the information explosion in other words the vast amount data which became available over the past few years The following factors led to th
569. tandteil dessen sind Zur Ausfallsicherheit l sst sich hier nur schwer eine Aussage treffen da diese von der verwendeten Konfiguration bzw der Hard ware abh ngig ist Da grunds tzlich die Datenkonsistenz durch das Extended File System gew hrleistet ist wird dieser Punkt mit 2 bewertet Logging In den Extended File Systems wird wie bereits beschrieben jeder Schritt vorher in einem Journal gespeichert und kann somit nachvollzogen werden Aus diesem Grund ist immer ein Uberblick vorhanden welcher User in welchem Verzeichnis welche Datei bearbeitet oder gel scht hat Dieses Journal bernimmt dieselbe Funktion wie ein Log Daher wird dieser Punkt mit 3 bewertet Fehlerrate 39 Vgl Suse 2003 Vgl LinuxWiki 2013 KOS content 1 2015 1001 Zur Fehlerrate der ACLs l sst sich keine Aussage treffen da nicht bekannt ist ob und in welchem Ma e Fehler anfallen Vorausgesetzt die Rechte auf eine Datei wurden korrekt konfiguriert werden keine Fehler anfallen und nur die User Zugriff haben denen die Rechte auch galten Kommt es zur falschen Vergabe der Rechte auf eine Datei so kann es zu fal schen Zugriffen kommen Dies liegt dann nicht an Fehlern im Code sondern an individuel lem Fehlverhalten Aus den Untersuchungen ergeben sich folgende Ergebnisse Sicherheitsqualit t ACL Gewichtung Bewertung Sicherheit 4 5 3 Zugriffsrechte 5 3 Ausfallsicherheit 4 2 Logging 3 3 Fehlerrate 3 5 NA Gesamt Faktor 2x 91
570. tant der Anwendungsentwicklung der Versicherung Suttgart pers nliches Gespr ch am 12 12 2014 Anonymisiert U 2015 Repr sentant der Anwendungsentwicklung der Versicherung E Mail Gespr ch vom 04 01 2015 19 01 2015 Henke A 2015 Administratorin des Forums und WikiManagerin von DokuWiki Schriftliche Beantwortung von Fragen 10 01 2015 Pauka J 2015 Alfresco Schriftliche Beantwortung von Fragen 6 1 2015 Schulze O 2014 Mitarbeiter von Agorum Email Gespr ch am 28 12 2014 KOS content 1 2015 835 KOS content 1 2015 836 Einsatz von Open Source Tools zur PDF Erzeugung bei Versicherungen Integrationsprojekt vorgelegt am 04 02 2015 Fakult t Wirtschaft Studiengang Wirtschaftsinformatik Application Management Kurs WWI2012E von Patrick Hartmann Sammy Kessira Franziska Losch und Daniel Paukner Partnerunternehmen DHBW Stuttgart Versicherung KOS content 1 2015 837 Inhaltsverzeichnis ABK FZUNGSVErZEIChNIS ale na a a ee TEE Ee Ee IV AbbildungsverzeiChniS 2000 an Lean alesalhaaidn V Tabellenverzeichn EE Vi 1 lei e ze re erates 1 12 Broblemstellung EE 1 1 2 Zielider Marktanalyse e eet eet e ele Eet Ee ee 1 E Se re DEET 1 14 Projektarbeilsumgebung dek VEER car ss a 2 2 Theoretische Abhandlung sac dien in ie A a a a a aaa Eea 3 2 14 Marktanalyse 2 Ks iiiad aiiai iiaa aii aaa aaa 3 2 1 1 Prozess einer Marktanalyse nee aa 3 2 1 2 Bewertung von Information
571. task in this project was to ex amine several JavaScript frameworks that provide a way to develop an application following the MVC design pattern In this case the AngularJS framework was chosen due to a couple of reasons explained in the previous chapters But how did Angu larJS and the MVC design pattern in general benefit the development process of the application DO mvc AC api php reader scripts app js appCtrl js homeCtrl js D E o logoutCtrl js navigationCtr readerCtrl js registerCtrl js routing js userCtrl js Hl styles 2 templates home bid login html logout html reader html register html P index html Figure 10 Directory Structure KOS content 1 2015 686 Figure 10 shows the directory structure of this project Following the MVC design pat tern simplifies the process of making changes to any resource E g if a routing pro cedure has to be changed or added a few lines of code in routing js would be enough Another profit of using a structure like this is that some of the basic code modules can be reused in future projects This would apply for routing procedures as well as log in and registering mechanisms So far the scope of this project was limited to implementing the interactive ebook reader and a user management system Even in such a project the separation of de sign business logic and data had a great impact on the developing process To de velop and test a single cod
572. ted on a multi node system because a single job can be broken up into smaller parts where each node only completes a fraction of the overall task Once each node completed its task the output of each individual node is consolidated again Figure 5 shows a more complex view of the process Map Shuffle Reduce Figure 5 Theoretical view of MapReduce Google Cloud Platform w y KOS content 1 2015 617 3 Practical part 3 1 Description of Database Products 3 1 1 Cassandra Cassandra is a top level Apache project Initially Cassandra was developed at Facebook and based on Amazon s Dynamo and Google s BigTable The database product is designed to run as clusters of hundreds of nodes As the clusters are decentralized there is no single point of failure There are no master slave structures especially there is no original dataset and its backup all datasets are equally important even if they are replicas Clients can also contact any node in a cluster which then will coordinate the request The nodes of a cluster can be placed in multiple geographic areas or even partly or entirely in the cloud Cassandra is also aware of the locations of the several nodes and uses this knowledge to enable native multi data center backup and recovery Cassandra has been designed for high write throughput while not sacrificing read efficiency This fits the big data requirements where huge amounts of data are constantly fed int
573. tem System dienste dienste dienste dienste dienste System Prozesse Speicher Dateisystem Netzwerk Benutzer aufrufe zugriff zugriff zugriff schnittstelle Netzwerk protokoll 8 Familien Ger te System Verwaltung Cache Sicherheit virtueller virtuelles EES Speicher Dateisystem Netzwerk zwischen speicher Zeit Speicher Seitenverwalt abstimmung planung Speicher Auslagerung Moduls Zeitscheiben Ereignisse logischer logisches Netzwerk HI Speicher Dateisystem protokolle Subsystem allgemeiner Speicher block Hardware Interrupts seiten orientierte zugriff Verwaltung Ger te virtuelles abstrakte Netzwerk HI Treiber Prozessor architektur Speicher Disk Controller spezifischer operationen Treiber Code U FR pog IO CPU Speicher J Datentr ger 2 Register IDESATA 2 S USBPCI Interrupts MMU RAM SCSI Abb 1 Funktionen des Linux Kernels Netzwerk Benutzer karten schnittstellen Treiber Treiber Bus Treiber Netzwerk J Peripherie Ethernet GPU Audio WiFi TastaturMaus Die Funktionen des Kernels umfassen generell die gesamte Kommunikation zwischen der Hardware Speicherverwaltung Hardwarezugriff Ger teverwaltung etc und der Software bzw dem Betriebssystem Threads Dateisystemzugriff Netzwerkprotokolle etc Da Linux ein Open Source Produkt ist arbeiten viele Programmierer weltweit daran den Funktionsum S Vgl Kofler M 2008 S 41 Vgl Tobler M 2001 S
574. tere Vorteile von Scribble Papers sind die Option der in dividuellen Layoutanpassung sowie die Unterst tzung vieler verschiedener Dateiformate 7 Das Tool UDocs hat durch drei gro e Vorteile berzeugt Zum einen ist die graphische Be nutzeroberfl che ansprechend gestaltet was eine einfache Navigation zur Folge hat Zum anderen bietet UDocs eine Archivierungsfunktion Der gr te Vorteil den das Tool f r die Top f nf Liste der Tools qualifiziert hat ist die Bereitstellung von zwei verschiedenen Such funktionen mittels der einen Suchfunktion kann nach Schlagw rtern gesucht werden die andere Suchfunktion kann f r die Suche nach Dateien benutzt werden 4 4 Nachbereitung der Top 5 Tools Finale Liste Nachdem die einzelnen Tools aus der Top 5 Liste auf Basis des Kriterienkatalogs detaillierter untersucht wurden und nach Kontaktaufnahme zu den Herstellern der einzelnen Tools ist das Marktforschungsteam zu dem Ergebnis gekommen dass die finale Liste der Top f nf Tools f r die Dokumentenablage berarbeitet werden muss Die beiden Dokusysteme Scribble Papers sowie Udocs m ssen ersetzt werden Nachdem die Analyse der einzelnen Tools auf Basis des Kriterienkatalogs gestartet wurde hat sich herausgestellt dass Scribble Papers kein Open Source Produkt ist Es ist zwar kostenlos verf gbar jedoch liegt der Quellcode nicht offen zur Verf gung Des Weiteren hat sich ergeben dass das Tool unpr
575. tersucht wie der Zugriff auf eine Schnittstelle Benutzer k nnen zus tzlich die Sicherheitsparameter je nach gew nschter Risikotoleranz konfigurieren 11 2 Funktionsweise von SELinux Durch Sicherheits Labels werden bei SELinux Ressourcen z B Prozesse und Dateien ge kennzeichnet und klassifiziert Auf diese Weise werden Sicherheitsregeln angewandt die bestimmen welcher Benutzer auf welche Ressourcen zugreifen darf Sicherheits Labels werden i d R als String aus drei bis vier Worten ausgedr ckt Jedes Wort dr ckt eine unter schiedliche Komponente des Sicherheits Labels aus Die verschiedenen Komponenten sind user role type und level und beziehen sich auf eine Datei oder einen Prozess Im fol genden Abschnitt werden diese genauer erl utert Die erste Komponente ist das user Feld Dieser Teil des Strings wird gebraucht um Rollen zu gruppieren Benutzer k nnen verschiedene Rollen zugewiesen bekommen Typische Rol len sind beispielsweise user_u system_u und root user_u ist der Standardwert bei SELinux der Benutzern zugewiesen wird wenn sie sich anmelden system Uu steht f r Pro zesse die beim Systemstart ausgef hrt wurden root ist der Wert der einem Benutzer zu gewiesen wird wenn er sich ber die Konsole als root anmeldet Diese Labels werden bei spielsweise benutzt wenn ein User eine Datei erstellt und diese das Label user_u ber nimmt Wenn D
576. tig insofern sie nicht einen Zeilenumbruch innerhalb eines Feldes signalisieren oder ein Anf hrungszeichen ausgegeben werden soll Eingabetext in csv Ausgabetabelle in xlsx Name Ort Hausnummer Stra e A B C D Ci Si Zeg 1 Name Ort Hausnummer Stra e Julia Musterhausen Mussi 13 Musterstra e 3 links ete ee 23 Muchasira e Max Musterhausen ne 3 Max Mussi 25 Hauptstra e Mussi 25 Hauptstra e 7 gl Hoffmann Walbeck T u a 2013 S 33 f KOS content 1 2015 915 3 5 EDIFACT Bevor der Datentyp EDIFACT genauer vorgestellt wird ist es wichtig eine Wissensgrundlage zum Thema EDI Electronic Data Interchange zu schaffen Der Kerngedanke von EDI ist es jeglichen Papierverkehr innerhalb eines Unternehmens zu reduzieren bzw g nzlich abzuschaffen und durch elektronischen Datenaustausch zu erset zen Hier ist EDI mit gew hnlichen E Mails zu vergleichen Der gr te Unterschied ist dass E Mails einen Datenaustausch von Mensch zu Mensch ber eine Maschine bewerkstelligen wohingegen EDI einen direkten Datenaustausch zwischen zwei Maschinen beschreibt Um dies m glich zu machen m ssen sowohl Sender als auch Empf nger den gleichen Stan dards folgen und die Daten in einer strengen vorgegebenen Struktur zur Verf gung stellen Das erste Dokument zum standardisierten Datenaustausch wurde 1975 von TDCC dem Transportation Data Coordinating Committee unter dem Namen EDI ver ffentlicht und be
577. tion 4 Repeat until every relation is well formed Table 4 Normalization In order to understand the normalization procedure the terms functional dependencies and keys need to be explained Functional dependencies Functional dependencies tell which attribute is dependent on another Here is a simple exa mple Total Quantity 5 Quantity gt Total In this example we say that Total is functional dependent on Quantity or Quantity is de termined by Total Therefore Total is a determinant If you change Quantity you will get another Total This also applies to non mathematical correlations For example ID usually determines username For each ID there is a specific username KOS content 1 2015 608 Keys A key is one or more columns of a relation that is used to identify a row There are different kinds of keys A candidate key is a key of a relation that functionally determines all the other attributes of the relation A primary key is the candidate key chosen by the developer to uniquely represent each tuple of the relation A foreign key is a primary key of one relation that is placed in another relation 2 4 2 Concurrency Control Concurrency Control ensures that one user s work does not influence another user s work In relational databases this is managed by atomic transactions An atomic transaction is a se ries of actions t
578. to program in a proper way programmers started to build frameworks based on JavaScript Most of these programmers were specialist in a different programming language and so they were used to different styles Some of these new frameworks are no longer available and some have been growing over the years It is hard to choose the right framework in the big pool of the internet The top four JavaScript MVC frameworks are AngularJS Ember js Backbone js and Knock outJS 2 Compare Microsoft Developer Network Compare Q Success 2015 Compare Jobs 2010 KOS content 1 2015 663 As discussed in chapter MVC FRAMEWORK it is easier to program a software using a MVC framework Therefore it is necessary to choose one of the existing frame works In the following a comparison of the top four JavaScript MVC frameworks will be conducted by defining a set of criteria and giving each criteria weighted points In order to get a winning framework all points will be added together 2 2 2 Set of criteria and rating definition At first it is necessary to create a set of criteria to be able to rate which framework is the best The choice on the criteria was made by different sources 1 What are the capabilities of the framework 2 Does the framework have references Are known projects using it 3 How mature is it How often occur bugfixes 4 Is there a documentation available Are there tutorials 5 What is the size of the framework
579. trols user input and sends input data to the model The controller reacts to mouse and key board commands and informs the model respectively the view about the input There are numerous advantages when implementing a solution with this pattern A reduced amount of code directly connected to the user interface improves the testa bility of the application A clean separation of the business logic model and the user interface view also reduces the risk of errors when migrating onto different devices since the user interface code is much more dependant in that regard Further it is rather unlikely that one has both the skill to develop an appealing visual part and the complex business logic Therefore it is reasonable to separate the development of these two parts In conclusion it can be said that the MVC is a meaningful software design pattern for the development of Web applications using the division of UI logic from business logic 2 2 Comparison of JavaScript MVC frameworks 2 2 1 Introduction In the last years JavaScript has been continuously the leader of client interactions on the web A main reason is the introduction of the smartphones and the difficult usa bility of Adobe Flash on these mobile devices Therefore Apple Inc restricted the use of Adobe Flash on their smartphones Many homepages were not capable of dis playing their content on iPhones and so they had to deploy their programs to JavaS cript instead To be able
580. tstellung von Anwendungen ber wartungsarme fernadministrierte Endger te sichergestellt und Supportkosten werden dauerhaft gesenkt 4 Enthalten in IGEL Technology GmbH 2010 Vgl openthinclient GmbH 20149 KOS content 1 2015 705 Die Versicherung Lampe amp Schwartze Bremen hat durch die IGEL ThinClient L sung die ausgelagerte IT wieder zur ck in den Betrieb geholt Die Investition in ein neues Rechen zentrum konnte durch den Einsatz von ThinClients teilweise kompensiert werden Nun arbei ten 150 Angestellte an Thin Clients sodass ein Betriebskostenersparnis von 30 entsteht Der Gesch ftsf hrer best tigte dass die L sung eine erh hte Sicherheit durch die zentrale Datenspeicherung bietet sie flexibel einsetzbar und sehr effizient ist da sich schnell und einfach Gruppenprofile ber das Netzwerk einrichten lassen P 2 2 Methodisches Vorgehen Erarbeiten eines Kriterienkatalogs zur Be wertung von VDI Umgebungen Im Folgenden wird erkl rt wie bei der Marktstudie vorgegangen werden soll Dabei wird zu n chst der Kriterienkatalog beschrieben der dabei hilft die Vergleiche verschiedener Thin Client Softwareprodukte durchzuf hren Die einzelnen Kriterien werden erl utert und be schrieben um anschlie end priorisiert und bewertet werden zu k nnen Es folgt eine ab schlie ende Evaluation der Produkte mit dem Ergebnis welches Produkt die Kriterien am besten erf llt und sich f r eine Empfehlung f r den Ku
581. tware OSS Diese Bezeichnung entstand 1998 mit der Gr ndung der Open Source Initiative OSI die sich f r die F rderung von O pen Source Software einsetzt Open Source pr gt seit Jahren die Software Industrie und wird immer wichtiger auch f r Unternehmen Das bedeutendste Merkmal von Open Source Software ist dass der Quellcode frei zug ng lich und f r jeden Interessenten einsehbar ist Zus tzlich ist es jedem erlaubt diesen Code selbst zu nutzen weiterzuentwickeln und zu verbessern Dies geschieht meist zusammen in den jeweiligen Communities der Projekte Bei der Verbreitung eines weiterentwickelten Wer kes sind allerdings die verschiedenen Open Source Lizenzen zu beachten Charakteristische Hauptmerkmale von Open Source Software sind die Lizenz der Software nicht kommerzielle Einstellungen ein hoher Grad an Kollaboration bei der Programmentwick 2 Nicht zu verwechseln ist die lung und eine starke r umliche Verteilung der Entwickler Open Source Software mit sogenannter Freeware Diese ist zwar kostenlos jedoch erf llt sie nicht zwingend auch das wesentlichste Merkmal von Open Source Software der frei zu g ngliche Quellcode vgl Ueda M 2005 S 381 f N ttgens M 2014 Vgl N ttgens M 2014 KOS content 1 2015 903 2 2 OS Lizenzen Um den Code trotz der vielen Freiheiten zu kontrollieren gibt es inzwischen weit ber 50 verschiedene Lizenzen welche von der OSI auf
582. tzte Zusatzfunktion von Alfresco ist eine neue Anwen dung in der Cloud Hier k nnen die User auch beispielsweise mit Kunden an den Dokumen ten arbeiten 178 Alles in allem l sst sich sagen dass Alfresco ein interessantes Tool ist welches mittlerweile bei vielen Unternehmen gro en Anklang findet Die Tatsache dass Alfresco nicht kostenlos ist au er die Community Edition bringt nicht nur Nachteile mit sich Dadurch haben die Un ternehmen und deren Nutzer keinerlei Probleme bez glich des Supports Zusammenfassend l sst sich sagen dass Alfresco empfehlenswert ist sobald ein Unternehmen bereit ist Geld in ein Wissensmanagementtool zu investieren 147 Vgl Alfresco Software Inc 2015d 148 Vgl Alfresco Software Inc 0 J KOS content 1 2015 795 5 3 DokuWiki DokuWiki ist eine Plattform zum Teilen und Bearbeiten von Dateien sowie zur Dokumentati on in Form eines Wikis Die Software wurde im Jahr 2004 von dem deutschen Programmie rer Andreas Gohr entwickelt DokuWiki ist unter der GNU GPL Lizenz Version 2 lizen siert Die Software wird regelm ig aktualisiert und neue Releases werden herausge bracht 17 5 3 1 Kriterien Im Folgenden wird die Wiki Software DokuWiki auf die Anforderungen des hier dargestellten Kriterienkataloges hin analysiert Anschlie end werden noch weitere Funktionen die das Tool bietet aber die nicht im Kriterienkatalog vorkommen analysiert Priorit t Kriterium D
583. uch das Bearbeiten des Textes z B kursive fette unterstrichene W rter Die Anwendung der K rzel kann sich allerdings bei unterschiedlichen Browsern unterscheiden F r die Bearbeitung von Texten ohne Tastaturk rzel gibt es eine Formatierungs Knopfleiste die auf der Formatierungs Knopfleiste von MediaWiki basiert und genauso wie die Tastaturk rzel g ngige Buchstaben beziehungsweise Symbole verwendet z B B f r fett f r kursiv U f r unterstrichen 17 Zusammenfassend l sst sich sagen dass die Wiki Software DokuWiki den Anforderungen des Kriterienkalatoges im Gro en und Ganzen entspricht und somit von diesem Standpunkt aus betrachtet eine geeignete Software darstellen w rde Au erdem bietet die Wiki Software DokuWiki neben den bisher genannten Funktionen noch einige weitere Funktionen Zum einen hat der Nutzer dadurch sehr viele M glichkeiten sich sein Wiki nach Wunsch zu gestalten aber auf der anderen Seite kann es einige Zeit in Anspruch nehmen sich mit den vielen Funktionen auseinanderzusetzen und die wichtigen beziehungsweise notwendigen Funktionen herauszufiltern Die Analyse aller Funktionen von DokuWiki w rde den Rahmen dieser Arbeit allerdings berschreiten und die genauen Funktionalit ten aller Funktionen sind auf der Internetseite von DokuWiki nicht ganz ersichtlich 180 Vgl DokuWiki 2015a 181 Vgl DokuWiki 2015a 182 Vgl DokuWiki 2013a 183 Vgl DokuWiki 2014g KOS content 1 2015 803 5 4 M
584. ue pairs in memory Flushing sorted key value pairs into the HDFS periodically Responding to read requests from clients Forming views of all keys and values of all files that have been created and sorted in memory Recover tablets from failed server using the write ahead log e Garbage Collector o Acumulo constantly shares files stored in the HDFS files that are no longer needed are identified and deleted by the Garbage Collector Contained in Apache Accumulo 2014 7 Apache Accumulo 2014 KOS content 1 2015 628 e Master o It is possible to run several Masters in which case they decide among them selves which one becomes the single Master The redundant Masters will act as backups in case of failure The Master has the following objectives Detecting and responding to Tablet failure Load balancing between Tablets Handling table creation alteration and deletion request made by Cli ents Coordinating startup shutdown and recovery of failed Tablet Servers e Client o Consists of an included client library that manages communication between applications clients and Accumolo Data Management Accumulo organizes its data in tables and splits those table additionally into tablets A tablet is simply a smaller unit with several rows of any bigger table The tables are portioned by row boundaries to ensure that several columns of a given row are located within the same tablet The Master only assigns tablets to one gi
585. uerhaft im Einsatz zu sein und Techno logie besitzen um hohe Auslastungen zu vertragen Hierbei steht die Erh hung der Effizienz und Flexibilit t der Computer Systeme im Vordergrund Als L sung wurde IBM z Solution Edition for Enterprise Linux auf 114 IBM zEnterprise Servern aufgespielt Die Prozessge schwindigkeit wurde durch das Ersetzen veralteter Hardware verdoppelt und mehr als 30 Kosteneinsparungen beim Energieverbrauch und Softwarelizensierungen konnten festge stellt werden Das wichtigste Thema wenn es um z Linux geht ist die Sicherheit Durch die Kombination aus Linux und den hardware basierten Sicherheitsfunktionalit ten von System z wird das Ausf hrungsumfeld noch sicherer gemacht Um ein hohes Ma an Sicherheit zu bieten wird in System z fast jede Ebene d h der Prozessor das Betriebssystem und die Anwendungs ebene abgesichert Die Sicherheitsma nahmen um vertrauliche Daten und Informationen zu verarbeiten wurden von der International Standards Organization mit dem EAL5 Level zertifi ziert welches die dritth chste Sicherheitsstufe ist Des Weiteren werden komplexe Ver schl sselungs Algorithmen verwendet um den externen Datentransfer abzusichern Eine Vielzahl verschiedener Sicherheitstools wird sowohl von IBM als auch von Open Source Projekten und anderen Softwarehandlern f r z Linux angeboten Beispielsweise stellt IBM Verschl sselungssoftware IBM CEX3C zur Verf gung wodurch der Datentransfer ab
586. ufge baut werden Diese Computer sind jedoch ber das Netzwerk mit einem Server verbunden Alle Daten und Programme werden der Nutzung einer Workstation bei jeder Anwendung direkt vom Ser ver auf den jeweiligen Computer geladen Eine solche Sitzung wird beendet und die Daten werden danach komplett von dem Thin Client gel scht Das Kriterium Systemanforderung und die ben tigte Leistung ist daher ein relevanter Aspekt f r ein Live Test Kriterium Wenn die Konvertierung in ein PDF Dokument zentral ber einen Server gesteuert wird ist es nat rlich wichtig dass daf r so wenig wie m glich Rechenleistung verwendet wird Hierzu muss nat rlich auch die ben tigte Speicherleistung ber cksichtigt werden Installationsvarianten msi oder exe Installationen im Partnerunternehmen laufen meistens zentral ber das Netzwerk Je nach Installationsmethode gibt es unter schiedliche Formate f r die Installationsdatei Diese Formate und die jeweiligen Vor und Nachteile sollten in Betracht gezogen wer den Tabelle 15 Livetest Kriterien KOS content 1 2015 884 4 Fazit und Handlungsempfehlung Ziel dieser Arbeit war es eine Marktanalyse zu erstellen die unterschiedliche Open Source Produkte zur PDF Erzeugung und Bearbeitung miteinander und mit der momentan im Versi cherungsunternehmen eingesetzten propriet ren Software vergleicht Dabei sollte das Er gebnis der Analyse eine Bewertungsgrundlage f r eine Abl sung de
587. ukten gescannt werden soll die die definierten Kriterien erf llen und als Dokumentenablagesystem f r die Mitarbeiter der An wendungsentwicklung der Versicherung geeignet ist Nach ersten Recherchen hat sich herausgestellt dass der Markt an Open Source Produkten die als Dokumentenverwaltungssystem fungieren sehr gro ist Um aus der Menge des An gebots eine realistische Anzahl an zu analysierende Systeme identifizieren zu k nnen ist der Markt in mehreren Durchg ngen gefiltert worden Aus diesem Grund haben alle Autoren dieser Arbeit die Funktion der Marktforschung bernommen In der ersten Markt Recherche hat Jeder der sechs Marktforscher eine eigene Marktanalyse durchgef hrt Ziel des ersten Vorgangs war es eine Liste von mindestens f nf Produkten die sich als Dokusystem f r die Anwendungsentwicklung der Versicherung eignen zu er stellen Die einzelnen Ergebnisse aller sechs Marktforscher sind in Kapitel 4 2 Ergebnisse der Marktanalyse aufgef hrt Insgesamt sind 22 potenzielle Systeme identifiziert worden Die erste Marktanalyse wurde auf Basis zuvor vereinbarter K O Kriterien engl Knockout durchgef hrt Die zuvor abgestimmten K O Kriterien sind alle Kriterien aus dem Kriterienka talog mit der Priorit t eins In Bezug auf den Kriterienkatalog sind die K O Kriterien Open Source eine einfache Navigation und die Ablage von Dokumenten Das vierte Kriterium der Gruppe eine einfache Suchfunktion wurde in der ersten Mar
588. umfang und Installationsvoraussetzung Die Verwaltungskonsole ist ein wichtiges Kriterium um festzustellen ob einerseits die Admi nistration benutzerfreundlich aufgesetzt wurde und andererseits wie einfach der Zugriff auf die Verwaltungskonsole ist und welche M glichkeiten der Benutzer hat Dabei wurden Ver waltungskonsolen sehr hoch bewertet die im Browser ber graphische Web basierte Ober fl chen dargestellt werden Bewertung gt 5 Hingegen Verwaltungskonsolen die lokal admi nistriert werden m ssen bedeuten f r den Benutzer einen ungeheuer gro en Aufwand und werden somit mit einer geringen Punktzahl bewertet Bewertung lt 5 Citrix F higkeit Grunds tzlich kann ein Produkt im Produkt Lieferumfang Citrix bedingungslos unterst tzen Bewertung 10 oder auch gar nicht zur Verf gung stellen Bewertung 0 Allerdings gibt es auch die M glichkeit dass es Produkte gibt die nicht von Anfang an Citrix f hig sind jedoch als Zusatz Citrix zum Lieferumfang hinzugef gt werden kann Bei der Bewertung dieser Aus nahmen ist es davon abh ngig wie die Erfahrungsberichte ausgefallen sind ob das Customizing umst ndlich ist Bewertung lt 5 oder im Gegenteil einfach und zufriedenstel lend Bewertung gt 5 VPN Fahigkeit Eigene Darstellung KOS content 1 2015 711 Ist ein Produkt VPN f hig so wird es mit 10 Punkten bewertet Wenn dem nicht so ist wird die geringste Punktzahl vergeben F r die Ausnahme dass beispi
589. und Konversationen zu bestimmten Akten zu archivieren Auch Dritt Programme wie Converter Fax oder Scan Programmen k nnen in Agorum eingebunden werden ber SOAP Webservices oder das Laufwerk kann Agorum auch in interne eigene Programme integriert werden Reports In Agorum gibt es einen integrierten Reportgenerator der verschiedenste Reports Berechti gungsstruktur Nutzungsh ufigkeit etc erstellen und exportieren kann 7 Die eben beschriebenen Funktionen sind alle in der Open Source Version enthalten und sind kostenlos Es gibt auch eine core pro Version mit Zusatzmodulen wie Workflow E Mail Ar chiv etc Alle wesentlichen Unterschiede sind in einer Brosch re auf der Webpage von Ago rum zu finden 18 Au erdem gibt es ein Abonnement f r regelm ige Updates der Versionen Der Preis hierf r ist abh ngig von der Anzahl der Nutzer Das Update Abonnement kostet f r 150 Benutzer bei Vgl agorum Software GmbH o J b 128 Vgl agorum Software GmbH 2014 KOS content 1 2015 789 J hrlich 1 690 00 EUR MwSt Ein Einmal Update f r 150 Benutzer kostet 1 014 00 EUR MwSt 17 Agorum erf llt alle Kriterien und ist sehr f r die Verwendung der Versicherung Versicherung zu empfehlen 5 2 Alfresco Alfresco ist eine Open Source Plattform welche f r das Managen der unterschiedlichen Do kumente von Unternehmen vorgesehen ist Es ist hier zu beachten dass Alfresco unter schiedliche Tools anbietet Zum einen b
590. und die Wiederherstellung der gel schten Seiten Au erdem haben Administra toren die Macht andere Benutzer bzw IPs zu sperren und diese Sperren auch wieder aufzu heben Wichtig ist dass die gesperrten User oder IPs trotzdem die Seiten lesen k nnen jedoch nichts mehr ver ndern B rokrat bureaucrat B rokraten k nnen allen anderen Benutzergruppen die Rechte erteilen und entziehen Bot Ein sogenannter Bot muss mit Hilfe eines Programmes oder Skriptes h ufig auftretende Auf gaben erledigen wie beispielsweise die Tippfehler hochgeladener Dokumente korrigieren 28 205 Vgl Media Wiki 2014e 208 Vgl Wikibooks 2013 KOS content 1 2015 810 Durch die verschiedenen Berechtigungen liegt eine gewisse Struktur bei Media Wiki vor und man erm glicht den Administratoren die Kontrolle ber das eigene Media Wiki Wichtig ist jedoch auch dass durch die Tatsache dass jeder die Eintr ge lesen kann das eigene Media Wiki nicht privat ist Die letzte Priorit t im Kriterienkatalog ist Priorit t f nf Hierunter steht unter anderem die M glichkeit der unterschiedlichen Gestaltung von Media Wiki Hier bietet die Software keine gro e Personalisierung der Webseiten f r Layout und Design Ein weiteres Kriterium des vorliegenden Kriterienkatalogs ist die Einsetzbarkeit Nachdem Media Wiki ber einen Webserver l uft ist es kein Problem das Tool ber ein mobiles End ger t zu ffnen und zu verwenden Auch muss in diese
591. und komplexe auftretender Daten Abfragen Tabelle 1 Eigene Darstellung Large Datasets Framework ffentlich zug ngliche Datens tze in ausreichender Gr e sind schwer erh ltlich Bei vielen Testszenarien werden lediglich Zahlenreihen mit einem Zufallsgenerator aneinandergereiht Im Rahmen dieses wissenschaftlichen Projektes wurde eine Reihe von Datens tzen gesich tet und nicht nur auf die schiere Gr e geachtet sondern insbesondere auf die Praktikabilit t mit Anwendungsf llen aus der Wirtschaft Dennoch sind im Internet einige kostenlose Da tens tze verf gbar die eine zufriedenstellende Gr e aufweisen Eine ausf hrliche Recher che ergab folgende Auswahl an potenziellen Datens tzen Million Song Database Die Million Song Database ist eine Metadaten Datenbank zu mehreren Millionen von Mu sikdateien Sie ist mit einer Gesamtgr e von 280GB jedoch relativ klein Dabei wird unter 7 Vgl Weber M 2012 S 7 KOS content 1 2015 572 anderem der K nstlername der Musiktitel das Erscheinungsdatum oder das Tempo in BPM Beats per Minute gespeichert Besonders interessant ist der Datensatz deshalb da die Track Daten hnliche Abfragen wie bei Personendaten erm glichen und dabei ist auch die Gr e zufriedenstellend Wikipedia Datenbank Auf den ersten Blick eine spannende Quelle f r eine gro e Menge an Daten allerdings be steht der gesamte Datenabzug der englischen Wikipedia Seite im
592. unktionsumfang 4 5 2 Konfigurierbarkeit 3 3 Skalierbarkeit 2 5 3 Kombinierbarkeit 3 5 2 Performance 4 3 Gesamt Faktor 1 5x 66 75 Tabelle 18 Nutzwertanalyse Funktionalitat LDAP Tabelle 18 veranschaulicht die vollstandige Nutzwertanalyse von LDAP zu dem Thema Funktionalit t Durch das Einf gen der obengenannten Bewertungen und die Verrechnung mit Gewichtung und Faktor ergibt sich ein Ergebnis von 66 75 Punkten Dies scheint ein starker Wert zu sein gerade auch im Verh ltnis mit der niedrigeren durchschnittlichen Ge wichtung und dem niedrigerem Faktor Die Funktionalit t wird voraussichtlich der St rkste der 3 Hauptbereiche f r LDAP sein 10 5 Umsetzung In dem Kapitel der Umsetzung von OpenLDAP ergibt sich das Hauptproblem an den eigent lichen speziellen Anforderungen jedes Unternehmens bzw jeder Entit t die LDAP nutzen will Die Bewertung f r ein weltweit t tiges Unternehmen zur Umsetzung w rde ganz anders aussehen als die Bewertung f r einen kleinen Betrieb Um die Bewertung m glichst relevant f r alle Gruppen zu gestalten wird von einem mittelgro en Unternehmen ausgegangen Trotzdem ist anzumerken dass jedes Unternehmen andere Erwartungen an die Umsetzung stellt und andere Wege w hlt Support Der Support f r OpenLDAP ist insgesamt eher undurchsichtig Auf der offiziellen Homepage wird auf eine offene Mailingliste mit Diskussionen zu OpenLDAP und ein Issue Tracking Sys tem hingewiesen Au erdem gibt es Verweis
593. unter Windows Server Message Block Common Internet Filesystem SMB CIFS welches von Samba verwendet wird ge t Die Software steht unter der GPL Lizenz Der Quellcode muss daher frei zug ng w hl lich sein die Software muss geteilt werden d rfen es muss erlaubt sein die Software nach eigenen W nschen anzupassen und evtl nderungen m ssen sofern sie ver ffentlicht werden auch unter der GPL Lizenz ver ffentlicht werden t gt Samba wurde 1992 als Open Source Projekt ver ffentlicht wobei die aktuellste Version nach weit ber 200 Updates und Patches Version 4 1 15 ist und das st ndig an der Soft t Damit ist es mithilfe von Samba ware arbeitende Team um die 30 Mitarbeiter umfass m glich andere Betriebssystemumgebungen in eine Windows Active Directory Umgebung zu integrieren Dabei ist es konfigurationsabh ngig und spielt f r die Grundfunktionsweise von Samba keine Rolle ob es als einzelner User in dieser Active Directory Umgebung oder als ganzer Domain Controller eingesetzt wird Dies wird auch im Firmenslogan Samba Opening Windows to a Wider World deutlich Das Ziel hinter dem Projekt Samba ist es demnach die Barrieren der Interoperabilit t bedingt durch die Nutzung von verschiedenen Betriebssystemen zu beseitigen 8 2 Funktionsweise von Samba Wie bereits erw hnt ist es mit Samba m glich eine Linux Umgebung durch Emulation von Windows Filesystemen in eine Windo
594. ur Ablage von personenbezogenen Informationen gedacht ist und die Datensicherheit eine immer gr ere Rolle spielt ist dieses Tool ungeeignet f r den Verwendungszweck der Versicherung Die drei verbliebenen Tools DokuWiki Alfresco und MediaWiki werden einer Nutzwertanaly se unterzogen um eine finale Entscheidung treffen zu k nnen welches Tool f r die Zwecke der Versicherung am besten geeignet ist In der unten abgebildeten Nutzwertanalyse zeigt die zweite Spalte die Gewichtung der einzelnen Kriterien Entsprechend der Priorit tenwahl bei der Erstellung des Kriterienkatalogs wurde bei der Entwicklung der Nutzwertanalyse die Gewichtung verteilt die Kriterien mit der h chsten Priorit t erhielten die Gewichtung f nf welche f r unverzichtbar steht Die restlichen Priorit tsgruppen wurden in der Reihenfolge mit absteigenden Werten gewichtet In dem n chsten Schritt wurden alle drei Favoritentools unabh ngig von der Gewichtung anhand einer Skala von eins nicht erf llt bis zehn kom plett erf llt auf ihren Erf llungsgrad bewertet Hierbei ist es w nschenswert dass die Tools bei den wichtigsten Kriterien auch den h chsten Erf llungsgrad aufweisen In dem dritten Schritt wurden alle Erf llungswerte mit der jeweiligen zuvor festgelegten Gewichtung multi pliziert Die jeweiligen Ergebnisse pro Tool pro Spalte k nnen in den Spalten Ergebnisse nachvollzogen werden In dem vierten und letzten Schritt wurden die
595. ured data storage Examples MySQL Oracle Database Cassandra HBase Mon goDB 1 Kuznetsov S D Poskonin A V 2014 p 323 17 Linwood J Minter D 2010 p 183 18 Planet Cassandra 2015b 7 mongoDB 2015 20 Linwood J Minter D 2010 p 183 7 With modifications taken from mongoDB 2015 KOS content 1 2015 605 Data Model Storage Each column has a specific infor mation about what needs to be stored e g car owner brand etc and individual records are stored as rows A column predefines the data type and the data have to fulfill it More than one table can be joined together to select the needed data For exam ple owner might be stored in one table and car in another When a user wants to find more information about the owner the database engine joins both tables together to give the information necessary It depends on the database type Cassandra for exam ple has two columns which are key and value The first key is often described as a row identifier for ag gregation of the following columns Document data bases store all relevant data together in a single document in JSON XML or another format which can next values hierarchi cally Schemas Structure and data types are fixed in advance To store information about a new data item the entire database must be altered during which time the database must be ta
596. urrency levels Multiversion Concurrency Control MVCC is provided as the Integrity Model it ensures that user access is at any time possible Notable is that Hypertable can not only run on top of the Apache Hadoop DFS but also on GlusterFS or Kosmos File System KFS Designed to overcome scalability problems Hypertable is one of the five wide column data bases listed on the db engines website On the site it scores very low and is far behind the 62 IBM Corporation 2014 Cf Hypertable Inc w y Cf Hypertable Inc w y Cf Scale Out with Hypertable w y KOS content 1 2015 625 most popular wide column databases Cassandra and HBase In contrast to other data bases which often use hash tables Hypertable identifies cells by a four parted key It stores the row as string column family as byte the column qualifier as String and the timestamp as long integer This additionally enables the database to store different cell versions As a wide column database Hypertable does not support typical data types but uses Opaque byte sequences Also it neither supports joins nor transactions because both would lead to tremendous loss of performance when dealing with e g Petabyte sized tables In addition the high performance and reduced request latency leads to higher application throughput and quicker operations Figure 9 provides a brief overview of the database 1 I ThntBroker pi Thr tBroker e om m
597. ven Tablet Server at a time which renders mecha nisms for synchronization or locking of datasets unnecessary The following picture clarifies Data Distribution Assignment Partitioning rowA col2 1 ee RR _ rowB coll 4 1 rowB coll 4 rowC col1 1 rowC coli 1 cf rowC col2 SE rowC col2 2 rowC col3 6 Tablet Servers rowC col3 6 fou cob g gt rowF col2 4 S S rowH col2 5 rowH col3 8 En rowH col2 5 rowH col3 8 S Table Tablets the data management of Accumulo Figure 11 Data management of Accumulo 74 Apache Accumulo 2014 7 Contained in Apache Accumulo 2014 KOS content 1 2015 629 KOS content 1 2015 630 Notable Features Notable features of Accumulo include e Tablet service o All write requests are also written to the so called Write Ahead Log This Log is inserted into a MemTable If the MemTa ble reaches a certain size its al ready sorted key value pairs are written into a special file named Indexed Se quential Access Method file ISAM A note of these operations is made in the Write Ahead Log A request to read data is first executed on the MemTable to find the relevant indexes associated with the ISAM file to link them to the rel evant values The key value pair is then returned to the client from the Mem Table and a set of ISAM files e Compactions o To manage the growing number of files in a given table the Tablet Server compacts several ISAM files into one Previous files will be delet
598. visual design Login Email Password Login Well done Login Email Password Password Well done Figure 5 Impact of CSS In Figure 4 you can see the difference between an HTML without the use of CSS top and with the use of CSS bottom Without the visual formatting the website simply just would not look appealing and users will not enjoy using them Therefore CSS is both a simple and clean way to visually upgrade your HTML file CSS enables a central formatting in a separate CSS file that refers to the elements in the HTML and defines their attributes Any number of HTML files can refer to a cen tral Stylesheet and provide a consistent design e g for bigger projects and corporate design In a Cascading Stylesheet attributes are ordered in a set of rules A rule consists of a selector or a group of them followed by an area in which values are assigned to the certain attributes KOS content 1 2015 674 Selector Attribute1 Value Attribute2 Value A Stylesheet can have only one or many hundreds of rules As already mentioned the most common and clean way to implement CSS is to have a separate file where your rules are defined In order to use this Stylesheet for your HTML you therefore have to embed it into your HTML file and build in an link lt link rel stylesheet href mystylesheet css type text css gt The attribute rel describes the relation type and that a stylesheet is embedded The h
599. vollstandigkeit das hei t das Fehlen von eventuell wichtigen Kriterien Ebenso ist die Subjektivit t geschuldet durch die Bearbeitung durch eine Person ein Problem Durch die Subjektivit t besteht das Risiko das Priorit ten und die Gewichtung falsch gesetzt wird so dass zum Beispiel ein ei gentlich unwichtiges Kriterium schwerer wiegt als ein Kriterium das auch ein Ausschlusskri terium sein kann Vgl Jellito M 2002 10 Vgl Weber M 2008 11 Vgl Weber M 2008 KOS content 1 2015 849 2 2 3 Fazit des Kriterienkatalogs Zusammenfassend ist zu sagen dass ein Kriterienkatalog ein einfacher und guter Weg ist um eine Entscheidungsfindung zu unterst tzen Es wird Objektivit t eine Eingrenzung an Produkten und niedriger monet rer als auch zeitlicher Aufwand geboten und die Nachteile k nnen durch klar definierte aussagekr ftige und detailliert aufgeschriebenen Kriterien die aus Lasten und Pflichtenhefte abgeleitet werden abgefangen werden Ein Kriterienkatalog ist somit eine einfache objektive Methode um verschiedene Produkte schnell zu vergleichen 2 3 Open Source und Lizenzen 2 3 1 Definition Was ist Open Source Open Source oder auch quelloffene Software ist eine der Erscheinungsformen sogenannter freier Software Dabei liegt der Quelltext der Open Source Software OSS offen und steht unter einer Lizenz die von der Open Source Initiative OSI anerkannt wird Damit ist die Verwertung Vervielf ltigun
600. von Informationen zwischen verschiedenen Unternehmen stattfindet kommt es oftmals zu Problemen auf Grund unbekannter oder nicht etablierter Datenformate Daher findet in der Versicherungswirtschaft oftmals noch ein reger Papierverkehr statt wodurch etwaige Fehler Doppelerfassungen Dateninkonsistenz be g nstig werden Um dieses Problem zu beheben hat der Gesamtverband der Deutschen Versicherungswirtschafts e V GDV eine Reihe von Normen entwickelt Die erste Version Vgl Hesse F 2015 10 Gesamtverband der Deutschen Versicherungswirtschaft e V 2013 S 6 KOS content 1 2015 908 des sogenannten VU Vermittlers wurde bereits in den 80er Jahren ver ffentlicht In dieser Satzung werden vor allem gewisse Standards festgehalten die Datenstruktur Aufbau Gr e und Syntax sowie bestimmte Fachbegriffe und Gesch ftsvorf lle beschreiben Inzwischen ist der GDV Datensatz weit verbreitet und verbessert die Kommunikation zwi schen Versicherungsunternehmen und Vermittlern in ca 93 aller Betriebe in Deutschland Mit Hilfe dieser Normen kann ein effizienter Datenaustausch von Gesch ftsdaten Bestands daten Abrechnungsdaten und Schadensinformationen auch unternehmens bergreifend stattfinden Das allgemeine Ziel welches hier verfolgt und ebenfalls unter EDI erw hnt wird ist eine Vollautomatisierung der Kommunikation Bei der Erstellung des VU Vermittlers wur den spezielle Grunds tze beachtet Darunter fallen beispielsweise di
601. vor auf das spezifischere OpenLDAP eingegangen wird OpenLDAP ist dabei die f r diese Arbeit relevante L sung die anschlie end auf Sicherheitsqualit t Funktionalit t und Umset zung in den einzelnen Unterkapiteln analysiert werden soll Im Verlauf der Bewertung in den Unterkapiteln ist OpenLDAP gemeint wenn von LDAP gesprochen wird 10 1 LDAP im berblick LDAP kurz f r Lightweight Directory Access Protocol ist ein Protokoll das einen Verzeich nisdienst Directory unterst tzt Dies bedeutet mit Hilfe von LDAP kann auf bestimmte Ver zeichnisse zugegriffen werden Dabei ist es f r die Kommunikation zwischen dem Client und dem X 500 Verzeichnisdienst entwickelt worden kann aber auch ber einen LDAP Server direkt auf das Verzeichnis zugreifen Verzeichnisdienste werden ben tigt da durch das stetige Wachstum die Ressourcen im Internet weit verteilt sind und teilweise redundant vor liegen Ein einfaches Beispiel w re der Zugriff auf verschiedene Netzwerke wie LAN Univer sit tsnetzwerk und firmeninternes Intranet Um einen zentralen Zugriff zu gew hren und gleichzeitig nur autorisierte Zugriffe zu gestatten gibt es Verzeichnisdienste Einige bekannte Verzeichnisdienste sind zum Beispiel DNS NIS Whois und X 500 Ein Verzeichnis ist eine Sammlung von Informationen ber gewissen Objekten mit einer vorgeschriebenen Ordnung Zu jedem Objekt ist es m glich Detailinformationen abzurufen Das System ist hnlich einer relationalen D
602. vorhersehbaren Zeiten konvertiert werden m ssen Zu guter Letzt k nnen Transformationen auch manuell ber die grafische Oberfl che im Browser gestartet werden 7 1 5 Konfiguration der Umgebung f r den Funktions und Durchsatztest Im anschlie enden Durchsatz und Funktionstest wurde auf das Testen mit Edifact Datens tzen verzichtet da diese sehr stark branchenspezifisch sind Dadurch war es den Verfassern nicht m glich ohne zur Verf gung gestellte Testdaten einen relevanten Test durchzuf hren Um die Benutzung von Bots in den Tests zu erleichtern wurde f r jeden der in den Tests verwendeten Datentypen zwei Channel Input und Output erstellt Jede der 24 getesteten Kombinationen vier Datentypen in den Ausf hrungen direkte Transformation und Verwen dung eines Regelwerks bestand dar ber hinaus aus einer eigenen Route sowie einem ei genen Mapping Script Bei der Verwendung des Regelwerks werden f r Input und Output in einem Format unterschiedliche Grammars ben tigt da durch die Regeln andere Felddefiniti onen erforderlich sind Daher sind im Test insgesamt 36 Grammars neun pro Datentyp verwendet Alle Durchl ufe fanden getrennt voneinander statt um Einfl sse auf die Geschwindigkeit zu minimieren S mtliche tempor ren Daten sowie alter Output wurden nach jedem Vorgang gel scht 7 2 Prototyp Talend 7 2 1 Installation und erste Schritte Die Installationsdatei f r Talent Data Integration kann auf deren Webse
603. weak Testplattform Windows 7 Enterprise Software Webseite jpdftweak sourceforge net Getestete Version PDF Split and Merge 1 1 Binary download compact version Testplattform Windows 7 Enterprise Software Webseite http www pdfsam org Getestete Version PDF24 Creator PDFsam Basic 2 2 4 Testplattform Windows 7 Enterprise Software Webseite de pdf24 org Getestete Version 6 9 2 PDFCreator Testplattform Windows 7 Enterprise Software Webseite de pdfforge org Getestete Version pdftk 2 0 2 Testplattform Windows 7 Enterprise Software Webseite Getestete Version pdflabs com 2 0 2 KOS content 1 2015 891 Anhang 3 Bewertungsprotokoll Bewertungsprotokoll Programm Version Testplattform Datum Tester Zusammenfassung der Tests Testfall 1 Durchgef hrt O Ja O Nein O Abgebrochen Ergebnis O Geeignet O Geeignet mit Einschr nkungen O Ungeeignet Bemerkung Fazit Testfall 2 Durchgef hrt O Ja O Nein O Abgebrochen Ergebnis O Geeignet O Geeignet mit Einschr nkungen O Ungeeignet Bemerkung Fazit Testfall 3 Durchgef hrt O Ja O Nein O Abgebrochen Ergebnis O Geeignet O Geeignet mit Einschr nkungen O Ungeeignet
604. weiteres Programm von pdfforge welches eine Vielzahl an Modulen anbietet welche einzeln f r einen Aufpreis erworben werden k nnen Hierbei beispielsweise wird das Splitten und Mergen erleichtert das Schw rzen von Informationen unterst tzt oder OCR unterst tzt Fazit PDFCreator bietet sehr viele n tzliche Funktionen f r die Arbeit mit PDF Dokumenten an Es ist ein Open Source Produkt und somit kostenlos nutzbar bietet jedoch auf dieser Grundlage einige Einschr nkungen wie das umst ndliche Splitten und Mergen Optional KOS content 1 2015 872 kann auf die kostenpflichtigen Zusatzmodule des PDFArchitect zugegriffen werden die den Funktionsumfang um ein Vielfaches erh hen Eine weitere Alternative w re die Kombination von PDFCreator mit einer weiteren freien Software welche die fehlenden Funktionen er g nzt 3 3 2 10 PDFtk PDFtk Free ist eine Open Source Software die unter der GPL Lizenz angeboten wird Sie ist damit privat und in Unternehmen kostenlos nutzbar Auf der Website von PDFtk sind einige Hilfestellungen wie z B Anleitungen Beispiele und ein Blog verf gbar welche der Benutzer kostenfrei verwenden kann Au erdem kann der Entwickler direkt per E Mail kontaktiert werden um fragen zu kl ren PDFtk Free ist f r Windows XP Vista 7 und 8 verf gbar Da es sich hierbei um die Free Version von PDFtk handelt sind einige Funktionen nicht nutzbar Um diese Funktionen freizuschalten muss die Pro Ver
605. werden f r die es die Python Umgebung gibt Windows Linux Unix Mac OS X sind die am h ufigsten verwendeten Varianten Eine m gliche Verwendungsart ist somit die Installation auf einem Server im Intranet wodurch eine zentrale Verwaltung erm glicht wird 7 Ebbers H 2014b 7 Vgl Ebbers H 2014d Vgl Ebbers H o J Vgl Ebbers H 2014e KOS content 1 2015 936 Support und Kommunikation finden ber ein Wiki und eine aktive Mailing List https groups google com forum forum botsmail mit mehreren Beitr gen pro Tag statt 6 1 1 Funktionalit t Datentypen Bots kann zwischen einer breiten Reihe an Formaten konvertieren Diese k nnen sogar noch individuell angepasst werden um bestimmte Anforderungen zu erf llen Folgende Formate sind m glich e Edifact e X12 e Tradacoms e Xml e Csv delimited e Fixed e Excel e Json e SAP idoc e Eancom e Html e Direct database communication Diese Daten k nnen auf verschiedene Art zur Verf gung gestellt werden P e Dateisystem e E Mail Protokolle Pop3 Imap SMTP e Verschiedene FTP Protokolle e XML RPC e http s e Datenbank Verbindungen e Benutzerdefinierte Verbindungen Fehlerbehandlung und Logging Falls Fehler bei einer Umwandlung auftreten werden diese sowohl in der Benutzeroberfla che im Browser angezeigt als auch in eine Logdatei geschrieben In den Konfigurationsda teien kann der Detailgrad des Logs eingest
606. werden k nnen Daraus ergibt sich folgendes Bild Sicherheitsqualit t Samba Gewichtung Bewertung Sicherheit 4 5 2 Zugriffsrechte 5 3 Ausfallsicherheit 4 1 Logging 3 2 Fehlerrate 3 5 NA Gesamt Faktor 2x 68 Tabelle 10 Nutzwertanalyse Sicherheitsqualit t Samba Die Sicherheitsqualit t von Samba l sst sich wie in Tabelle 10 zu sehen als durchschnittlich beschreiben Dies liegt vor Allem daran dass Samba aufgrund seiner Funktionsweise nur Vgl Eckstein R Collier Brown D Kelly P 1999 KOS content 1 2015 1010 wenig bis gar keine eigenst ndigen Sicherheitsvorkehrungen bietet sondern sich bereits in der Umgebung existierende Sicherheitsma nahmen zu Nutzen macht 8 4 Funktionalit t Funktionsumfang Der Funktionsumfang wird mit 1 als eher niedrig bewertet da das Programm grunds tzlich nur als Emulator einer Schnittstelle mit deren Zugriffsverwaltung dient Weitere Zusatzfunkti onen sind nicht vorhanden wodurch der Umfang sehr gering ausf llt Konfigurierbarkeit Die Konfigurierbarkeit der Software wird als mittel eingestuft da sie als Open Source Soft ware unter der GPL Lizenz mit frei verfugbarem Source Code erhaltlich ist und an eigene Bedarfsw nsche angepasst werden kann Innerhalb der Software gibt es jedoch abgesehen von der Rechtevergabe keine weiteren Konfigurationsm glichkeiten da die Basiskonfigurati on von den brigen Netzwerkgegebenheiten abh ngig und somit nur bedingt
607. ws Umgebung zu integrieren und somit mithilfe des SMB CIFS Protokolls gemeinsame Freigaben von Daten zu betrachten Dies ist in beide 48 Vgl 49 Vgl 50 gl 51 vgl 52 gl Eggeling T 2014 Samba 0 J a Free Software Foundation 2014 Samba 0 J a Samba 0 J b Vgl H J 0 J SN Vgl Samba o J a H J 0 J Ebenda KOS content 1 2015 1007 Richtungen m glich Vom Linux System aus k nnen sowohl Daten f r die Windows Umge bung freigegeben werden als auch Dateien die auf der Windows Umgebung selbst freige geben wurden eingesehen und verwendet werden Samba Server with Microsoft Windows 95 files sharing amp printer Microsoft Windows NT 4 0 2000 Abb 2 Vernetzung von verschiedenen Betriebssystemumgebungen ber einen File Server mit Samba Wie in Abbildung 2 zu sehen fungiert eine mit Samba konfigurierte Umgebung als Standard system in einem Netzwerk in diesem Fall als Server f r den Dateienaustausch und Druck dienste unabh ngig der anderen im Netzwerk im Einsatz befindlichen Betriebssysteme Samba selbst stellt also ber das SMB CIFS Protokoll eine f r die anderen Systeme im Netzwerk verwendbare Schnittstelle zur Verf gung um so eine barrierefreie Interoperabilit t innerhalb des Netzwerks zu erm glichen Der Zugriff der User auf das mit Samba betriebene Filesystem erfolgt nach erfolgreicher In stallation und Konfiguration der Software wie in and
608. y com ten criteria tutsplus 2009 15 Most Important Considerations when Choosing a Web Development Framework KOS content 1 2015 690 W DHBW Duale Hochschule Baden W rttemberg Stuttgart Untersuchung von Open Source Thin Client Produkten in Verbindung mit einer Citrix VDI Umgebung Schriftliche Ausarbeitung im Rahmen der Lehrveranstaltung Integrationsseminar f r das Kompetenzzentrum Open Source KOS Vorgelegt von Maik Bl mel Sebastian Lutz Philipp Schreyer Miriam Senger Helen Wrona am 26 01 2015 Fakult t Wirtschaft Studiengang WI International Management for Business and Information Technology WWI2012I KOS content 1 2015 691 Inhaltsverzeichnis AbK rzungsverzeichnis ne see ea nie IV ele Die te E e IV Tabsllenverzeichnsza ars ae na sb leere IV 1 Einleitung E 1 2 Theoretische Betrachtungen ruur0n nennen nenne ran ann ceoseeesenecoesnendecerneteccessiee 1 E We eine Ee EE 2 2 1 1 VU RI lee e 2 2 1 2 Open Source Produkte aa rated 6 2 1 3 Kommerzielle ThinClient Produkte 6 2 1 4 Virtual Private Network PN 8 2 1 5 Best practices Tees nn pa E ehe 10 2 2 Methodisches Vorgehen Erarbeiten eines Kriterienkatalogs zur Bewertung von VIR ae e ie D ee ee 12 2 2 1 Rechtfertigung und Beschreibung eines krterenkatalogs 12 2 2 2 Auflistung der Kriterien ana ee en 13 2 2 3 Methodik der Bewertung u ee Eed eeEe 14 3 Praktisches Vorgehen EE 21 GN We EE 21 3
609. ype mem KOS content 1 2015 645 Cassandra multi node e Execute the FeederCreator jar to set up the data model in the database by java jar location FeederCreator jar 1 e Run the write test by executing the FeederCassandra jar sequentially java jar location FeederCassandra jar 100 10 000 100 000 1 000 000 e Run the read test by executing the ExecutionTimerCassandra jar with the following parameters Java jar location ExecutionTimerCassandra jar SELECT FROM events SELECT FROM events WHERE eventType mem MySQL database e Run the write test by executing the FeederMySQL jar sequentially java jar location FeederMySQL jar 100 10 000 100 000 1 000 000 e Run the read test by executing the ExecutionTimerMySQL jar with the following pa rameters Java jar location ExecutionTimerMySQL jar SELECT FROM events SELECT FROM events WHERE eventType mem All results generated by the testing application is output into the runMetrics txt file 3 5 Results of testing For write tests two timings were measured TotalTimeSpent is the entire runtime of the test application TimeSpentWaiting is the accumulated time spent waiting for a response from the database server during an execution taking respect of the fact that not the entire runtime is spent for the database Figure 14 shows the TotalTimeSpent results for the write tests Detai
610. ys tems with the example of Apache Cassandra in comparison to traditional relational database system on the example of MySQL The most probable case of deployment of a wide column NoSQL system being when associated Big Data is not likely to be verified on a virtual test environment such as the one implemented in previous chapters by this paper Therefore this test focuses on a basic and simple command execution and performance comparison KOS content 1 2015 641 The business case these tests are related to is the logging of system events which should be written to a database for later processing KOS content 1 2015 642 3 4 1 Test design The tests focus on two operation principles of databases the read and write commands more detailed the execution time of the INSERT and SELECT of rows For these purposes a Java application which sets up the data model inside the database inserts and selects data based on system events is developed This application will be discussed more detailed in a later chapter The times measured is the actual overall execution time of said Java application and the ac cumulated time of executing a CQL SQL statement by the database Every test is run on the Cassandra single node system the Cassandra multi node system and the MySQL system several times to finally raise an averaged result set Write testing by INSERT Write system events which are randomly generated by the Java feeder application to the
611. zeichnis Abb 1 Funktionen des Linus kemels nennen nennen ann nnnnnnnn nn enn nennen 6 Abb 2 Vernetzung von verschiedenen Betriebssystemumgebungen ber einen File Server Une 27 Abb 3 Unterst tzte Namensr ume in Linux uususs444Heeeenennnnnnnnnnnnnnnnnnnnnnnnnnennnn en 36 Abb 4 Virtualisierung vs Container e une een 37 PROD 2 Ablauf EDAP Protok ll a Hk 46 Abb 6 Macrobenchmark SELinux Ergebnisse NSA Gource 56 Abb 7 Mikrobenchmarking unter SELinux NA 56 Abb 8 Erster L sungsansatz 4 hi baaaigs 65 Abb 9 Zweiter L sungsansatz a 2 a 66 KOS content 1 2015 980 Tabellenverzeichnis Tabelle 1 Tabelle 2 Tabelle 3 Tabelle 4 Tabelle 5 Tabelle 6 Tabelle 7 Tabelle 8 Tabelle 9 Tabelle 10 Tabelle 11 Tabelle 12 Tabelle 13 Tabelle 14 Tabelle 15 Tabelle 16 Tabelle 17 Tabelle 13 Tabelle 19 Tabelle 20 Tabelle 21 Tabelle 22 Tabelle 23 Tabelle 24 Tabelle 25 Tabelle 26 Bewertungskriterieren sortiert unter Oberbeort nennen 13 Einfaches Beispiel Nutzwertanalyse nee ee ee 14 Vorlage Nutzwertanalyse zur Sicherheitsqualitat nn 15 Vorlage Nutzwertanalyse zur Funktionalit t nnnnnnnnnnnnnnnnnnnnnnnn nn 16 Vorlage Nutzwertanalyse zur Umsetzung 16 Nutzwertanalyse Sicherheitsqualit t ACTA 21 Ergebnisse Perform ncetest u r snnut este 22 Nutzwertanalyse Funktionalit t ACTA 23 Nutzwertanalyse Umsetzung AC 25 Nutzwertanalyse Sicherheitsqualit t
612. zen modifizieren von ACL setfacl M lt Quelldatei gt lt Datei oder Ordner gt setzen modifizieren von ACL setfacl x lt ACL SPEC gt lt Datei oder Ordner gt ACL entfernen setfacl X lt Quelldatei gt lt Datei oder Ordner gt ACL entfernen setfacl b lt Datei oder Ordner gt Alle ACL Eintr ge entfernen setfacl k lt Ordner gt Alle Default ACL Eintr ge entfernen Setzt man sogenannte Default ACLs so werden diese beim Anlegen eines Unterverzeich nisses an dieses vererbt und regelt automatisch den Zugriff im neu angelegten Teil Vgl ebenda 7 Vgl ebenda 38 Vgl Sarton J J 0 J KOS content 1 2015 1000 7 3 Sicherheitsqualit t Sicherheit Die allgemeine Sicherheit unter Verwendung von ACLs ist in jedem Fall gew hrleistet Durch die verfeinerte Rechtevergabe und die Vererbung der ACLs an Unterverzeichnisse sind die Dateien vor fremdem Zugriff sehr gut gesch tzt Die allgemeine Sicherheit ist demnach hoch und wird mit 3 bewertet Zugriffsrechte Wie schon beschrieben werden die Zugriffsrechte mit den ACLs optimal erg nzt und k nnen so sehr filigran gesetzt werden Es ist genau geregelt welcher Benutzer oder welche Gruppe welches Recht auf die bestimmte Datei oder das Verzeichnis anwenden darf Daher wird dieser Aspekt mit 3 bewertet Ausfallsicherheit Die Ausfallsicherheit der ACLs h ngt von der Ausfallsicherheit des Betriebssystems bzw des Filesystems ab da die ACLs Bes
613. zon stellt innerhalb dieses Webservices neben einem Cluster f r die Verarbeitung von Big Data auch weitere Werkzeuge wie Simulationssoftware und Data Mining L sungen zur Verf gung Vgl u a Lenk A 2009 S 2 Vgl ScaleDB 0 J 8 Vgl Clustrix Inc 2014 Vgl IBM 2014 Si Vgl AWS 0 J Vgl Amazon Web Services 2015a KOS content 1 2015 571 3 Praxis 3 1 Untersuchung von Testdaten Um in der kurzen Projektzeit m glichst effizient sinnvolle Daten f r die praktischen Tests auszuw hlen wurde zur berpr fung ein Framework herangenommen das auf Basis der Definition der Merkmale von Big Data Datens tzen im Rahmen dieser wissenschaftlichen Arbeit erstellt wurde Trotz dessen gestaltete sich die Recherche nach kostenlosen sowie frei zug nglichen sogenannten Open Data Sets als komplexe Aufgabenstellung Das Frame work vereint verschiedene granulare Anforderungen die n tig sind um verschiedenen Big Data UseCases standzuhalten Werden folgende Anforderungen dieses Large Datasets Frameworks vollst ndig oder teil weise erf llt so sind die erforderlichen Merkmale eines Big Data Datensatzes erf llt und es ist aus Sicht der Autoren sinnvoll eine nicht relationale Datenbank f r die Auswertung einzu setzen Big Data Merkmale Volume Variety Velocity gt 500GB Unstrukturiert Deutlicher Daten wachstum gt 100 GB in 24h Fragmentierte Daten Stetig ndernde Art Viele
614. zufragen on the fly als auf einen gespeicherten Eintrag zur ckzugreifen Dennoch gibt es mit LDAP nat rlich die M glichkeit Log Dateien anzulegen und sogar zu konfigurieren was die Speicherung alles beinhalten soll In wie weit man als Client Speicherplatz daf r belegen will ist dabei dem Nutzer berlassen Im Rahmen dieser Ausarbeitung werden die verschiedenen Logging M glichkeiten unter LDAP nicht weiter un tersucht und aufgrund der Vielfalt als hoch bewertet Fehlerrate Die Fehlerrate bei LDAP liegt eher beim Nutzer als bei dem Protokoll selbst Trotzdem ist Sie nicht zu vernachl ssigen LDAP ist als reines Lesetool bereit kleinere Anomalien und Inkon sistenzen in Kauf zu nehmen da diese dem Verzeichnis nicht schaden Dies w rde norma 108 gl Haberer P 0 J Vgl ebenda 108 Vgl Banning J 2001 109 Vgl ZyTrax Inc 2015 KOS content 1 2015 1028 lerweise zu einer niedrigen Bewertung f hren Da aber hinter LDAP Implementierungen in den meisten F llen transaktionssichere Datenbanken verwendet werden sind Fehler eigent lich nicht m glich Aufgrund der Tatsache dass LDAP alleine zu Fehlern neigt aber mit transaktionssicheren Datenbanken keine Fehler m glich sind ist dieses Kriterium mit mittel zu bewerten Insgesamt ergibt sich f r die Sicherheitsqualit t damit folgendes Bild Sicherheitsqualit t LDAP Gewichtung Bewertung Sicherheit 4 5 2 3 Zugriffsrechte 5 1 3 Ausfallsicherheit 4 3 Loggi

Download Pdf Manuals

image

Related Search

Related Contents

Krups 3.21 User's Manual  III - Fisher UK Extranet  Dell W3707C Flat Panel Television User Manual  Manuel de l`opérateur      ポラリエ-ミニポルタアダプター 取扱説明書(247KB)  Manual do utilizador - Instituto Casa da Photographia . Fotografe e  EP3 - (CRDP) d`Aquitaine  Xerox Phaser 7100 User's Manual  

Copyright © All rights reserved.
Failed to retrieve file