Home

Band 1 als PDF herunterladen

image

Contents

1. E w 2 3 Technische Funktionsweise Allgemein bedeutet Spracherkennung dass gesprochene Sprache in geschriebenen Text umgewandelt wird Dies geschieht mithilfe von mehreren statistischen Operatoren Der Schall wird auf mehreren Ebenen interpretiert Diese Ebenen werden im Folgenden be schrieben 2 3 1 Ebenen der Sprachverarbeitung Die unteren Ebenen sind sprachsignalnah w hrend die oberen Ebenen intentionsnah sind Die unterste Ebene ist das Sprachsignal Das ist prinzipiell das vom Menschen Gesproche ne das der Computer Uber das Mikrofon aufgenommen hat Auf der n chsth heren Ebene befindet sich die Beobachtungsfolge Um die Beobachtungs folge feststellen zu k nnen muss das Sprachsignal zeitkontinuierlich und wertkontinuierlich diskretisiert werden Das Signal wird zunachst mit einer bestimmten Abtastfrequenz zeitlich in diskrete Teilabschnitte unterteilt Die Signalabschnitte sind sehr kurz und bewegen sich im Millisekunden Bereich Anschlie end werden die Signalabschnitte wertkontinuierlich unter teilt Mit Hilfe des schnellen Fourier Transformation Algorithmus englisch Fast Fourier Transform werden die Signalabschnitte analysiert Dieser Algorithmus ermittelt die Fre quenzbereiche der Signalabschnitte Es werden mehrere St tzpunkte abgetastet die ent sprechend der Abst nde der Mel Skala gew hlt werden 7 Die Mel Skala gibt die vom Men schen wahrgenommene Tonh he die sogenannten Tonheit an D
2. Methode ausfiihren readCsv private static void readCsv long zeit start System currentTimeMiLLis CassandraCSV csv Daten einlesen try CSVReader reader new CSVReader new FileReader C Users Arbeit CloudStation Projektarbeit Projekt Cassandra CassandraCSV c e222 Verbindungsaufbau zu Cassandra cluster Cluster builder addContactPoint 127 0 0 1 build KOS content 1 2015 355 44 session cLuster connect sensor Insert Befehl erstellen und ausf hren String strCQL Insert INTO sensor messung MessungsID AutoID Marke Typ Rei fentemp Reifendruck Motortemp Benzinstand Nebelscheinwerfer Fernlicht Blin ker Nebelschlussleuchte Latitude Longitude Zeit VALUES 2 gt P PL PL PLP pjs Eg Fy Fy Pp fy fp Ey f 3 PreparedStatement preparedStatement session prepare strCQL Daten in ein String Array einlesen und in den entsprechenden Datentyp parsen String rowData null while rowData reader readNext null int MessungsID Integer parseInt rowData int AutoID Integer parseInt rowData 1 String Marke rowData 2 String Typ rowData 3 double Reifentemp Double parseDouble rowData 4 double Reifendruck Double parseDouble rowData 5 double Motortemp Double parseDouble rowData 6 int Benzinstand Integer parseInt rowData 7 String Nebelscheinwerfer rowData 8 String Fernlicht rowD
3. 8 Vgl K sters R Wilke T 2011 S 7 vol ebenda S 8 100 Vgl ebenda S 7 101 Vgl National Institute of Standards and Technology 2001 S 5 102 Vgl ebenda S i 108 Vgl K sters R Wilke T 2011 S 71 04 Vgl National Institute of Standards and Technology 2001 S 5 KOS content 1 2015 27 Beim Einsatz einer Blockverschl sselung wird die zu verschlusselnde Nachricht in Bl cke fester L nge unterteilt wird Die Bl cke werden anschlie end einzeln verschl sselt Ist die Nachricht kein ganzzahliges Vielfaches der gew hlten Blockl nge so wird der letzte Block mit weiteren Zeichen aufgef llt 1 Bei AES werden abh ngig von der Schl ssell nge 10 AES 128 12 AES 192 oder 14 Runden AES 256 des nachfolgend beschriebenen Algorithmus durchlaufen Der Algorith mus arbeitet intern auf einem 4 x 4 Byte Array welches auch State Array genannt wird TP Zu Beginn wird einmal die AddRoundKey Funktion ausgef hrt danach besteht jede Runde aus vier Schritten die durch folgende Funktionen repr sentiert werden Einzige Ausnahme ist die letzte Runde bei der MixColumns nicht durchgef hrt wird 7 1 SubBytes Hier werden die Werte des State Arrays mit Hilfe einer Substitutionsbox ersetzt 2 ShiftRows Hier werden die Zeilen des State Arrays um einen bestimmten Offset verschoben 3 MixColumns Hier werden die Elemente des State Arrays innerhalb einer Spalte vermischt 11 4 A
4. EE EE EC ECG 2 Kontaktdatenverwaltung 0 a ag Funktionale T a od od Kriterien Monitoringdiense o tC Objekspeicher Tt Plattform EE od 0 o Weboberfl che KC and ae it autwand BEE BEER EE u _ al od od 0 Benutzerhandbuch DES ET Een EEE D E od EC E ltetmesRetesse a tT Nicht funktionale Look and Feel VEH EEN ECK WEEN Kriterien Reserven Yo o ooo SC EE a a l oo Sprache der Dokumentation M Ee Eee Vorhandensein von FAQ 0 0 0 0 Wartungsanforderungen od a Zugriffsschutzanforderungen AER FREE WEE EEE Anzahl der Contributer VE een EE Ee Anzahl der Externen Provider E Anzahl der Forumtopies J ai a eg Direkte Ansprechpartner J aA g 0 oo LITT WE DE a ey weg GlobatePoputariat TratficRank a a ol d Co DEER EE u Ee EE mAn Erreichte Maximalerreichb e Punktzahl Punktzahl N Ergebnis h aa Set Abb 12 Auswertungstool Detailansicht Eucalyptus Open Source Kriterien wlio Der dritte Schritt die Sichtung der detaillierten Ergebnisse ist optional Es wird allerdings dringend empfohlen zumindest das gew hlte Produkt zu berpr fen Hierf r wird auf das Tabellenblatt des jeweiligen Tools geklickt Anschlie end wird die bersicht vgl Abb 12 mit Eucalyptus angezeigt Rechts vgl Abb 12 Ziffer 1 befindet sich eine bersicht aller Krite rien Horizontal s Abb 12 Ziffer 2 ist nun die erreichte Punktzahl der Cloud im entspre chenden Kriterium eingetragen Anschlie end ist
5. 7 Enthalten in Leffingwell u a 2015 Abruf 07 01 2015 KOS content 1 2015 539 Das Iteration Burndown Chart stellt grafisch dar wie weit das Team fortgeschritten ist Das Tool bietet somit Unterst tzung f r die Anwendung der grundlegenden Scrum Prinzipien Das Backlog in AgileFant ist in drei Ebenen unterteilt Produkt Backlog Projekt Backlog und Iterations Backlog vgl Abb 17 Das Product Backlog in AgileFant besteht aus einem Baum Tree welcher die Anforderungen des Produkts enth lt Der Story Tree eines jeden Produktes oder Projekts bietet eine hierarchische bersicht ber die verschiedenen Ebenen Die Abbildung verdeutlicht die Hierarchie Ebenen in AgileFant ANNY hrer eremm Dorop Abb 17 Backlog Ebenen in AgileFant AgileFant bietet au erdem ein Zeiterfassungs Feature Timesheets an bei dem Stunden fest gehalten werden k nnen Es gibt eine Daily Work bersicht die die aktuellen Aufgaben eines Users anzeigt Dazu kommt das Portfolio View welches alle aktuellen und geplanten Projekte und deren Status auflistet Die erweiterte nicht kostenfreie Version von AgileFant bietet eine App f r mobile Ger te sodass die Funktionen berall verf gbar sind Als Tool zur Unterst tzung von Scrum bietet AgileFant alle notwendigen Funktionen Die Ober fl che des Tools ist simpel gehalten und alle Funktionen sind direkt ber die Startseite erreich bar Die Anwendung von Kanban wird hier allerdin
6. Abbildung 3 veranschaulicht den Zusammenhang der verschiedenen Softwaredistributions formen Abbildung 3 Softwaredistributionsformen Vgl Institut f r Rechtsfragen der Freien und Open Source Software o J Vgl Sury U 2007 S 45 KOS content 1 2015 384 4 Bewertungssysteme F r die Bewertung der einzelnen Cloud L sungen wird die Methode der Scorecards des Pro jektmanagements angewendet Scorecards haben den Vorteil dass sie numerische und nicht numerische Entscheidungskriterien gleichzeitig abbilden Der Vergleich der verschie denen Cloud L sungen erfolgt basierend auf einem umfassenden Kriterienkatalog Das Projektteam f hrt die Bewertung in zwei Phasen durch e In der ersten Phase wird das Unweighted 0 1 Factor Model angewendet In dieser Scorecard werden Ausschlusskriterien wie bspw eine aktive Community gepr ft Die Cloud L sungen die diese Ausschlusskriterien nicht aufweisen werden aussor tiert und in der zweiten Bewertungsphase nicht ber cksichtigt e Inder zweiten Phase wird das Weighted Factor Scoring Model angewendet Neben Ausschlusskriterien enth lt die Scorecard hierbei auch Gewichtungskriterien Durch die Bewertung der zweiten Phase enth lt jede Cloud L sung eine individuelle Punkt zahl anhand der die Cloud L sungen in eine Reihenfolge gebracht werden 4 1 Unweighted 0 1 Factor Model F r das Unweighted 0 1 Factor Model wird zun chst eine Liste erstellt die alle relevant
7. ber ein Self Service Portal k nnen Dienstleistungen hinzugebucht werden Laut Erfah rungsberichten l sst sich Eucalyptus sehr gut in das Unternehmen integrieren Eucalyp tus zeichnet sich durch eine hohe Skalierbarkeit aus beispielsweise in Form der automati schen Skalierung von Servern Eucalyptus stellt unterschiedliche Methoden zum Daten schutz und zur Datensicherung bereit Es k nnen Security Groups angelegt werden und die einzelnen Komponenten haben redundante Sicherungen Die Verl sslichkeit von 111 t Eucalyptus wurde in verschiedenen Case Studies ebenfalls sehr positiv bewerte im Test mit der Demoversion konnten keine Ausf lle festgestellt werden Ein intuitives Dashboard erh ht die Benutzerfreundlichkeit und gibt einen ausf hrlichen berblick ber den aktuel len Status von beispielsweise gestarteten Prozessen Nutzern Gruppen und verwendeten Images Abbildung 8 zeigt einen Screenshot des Eucalyptus Dashboards der Demo Version Community Cloud 19 Enthalten in Eucalyptus Systems Inc 2014e 1 Vgl Wadia Y 2012 S 32 ae Vgl Eucalyptus Systems Inc 2014f kee Vgl Eucalyptus Systems Inc 2014g 10 Vgl Spencer H 2014 ke Vgl Eucalyptus Systems Inc 2014h 2 Vgl Eucalyptus Systems Inc 2014g KOS content 1 2015 402 EUCALYPTUS admingmareikehi DASHBOARD IMAGES AUTO SCALING STORAGE NETWORK amp SECURITY IAM Dashboard as availability zones Running
8. 2 5 20 Verschiedene Funktionalit ten un ter anderem Import und Export von Vokabeln Import von Grammatik Training von Simon Programm starten ffnung einer URL Verkn pfung eines Kommandos mit einem Text Steuerung der Computermaus Diktat K nstliche Intelligenz Taschenrechner Virtuelle sprachgesteuerte Tastatur Sprachausgabe 3 6 Vokabular Sprachen 7 5 35 M gliche Sprachen Deutsch Englisch Spanisch Vokabular Wort schatz Themenberei che 3 3 9 KOS content 1 2015 174 Vokabular Umfang 0 Keine Informationen vorhanden 0 Vokabular Import 6 5 30 Es ist m glich W rter zu hinzuzuf gen und zu entfernen Kompatibilit t End 6 1 6 ger te Simon l uft auf dem normalen Com puter Kompatibilit t Be 6 5 30 IIEDSSYSIEME Simon l uft auf den Betriebssyste men von Windows und Linux Aktuell wird an einer Version f r Mac OS gearbeitet F r Entwickler ist der Source Code f r Windows Linux und Mac OS ver f gbar Kompatibilit t Pro 4 5 20 grammiersprachen Technische Anforde 0 Keine speziellen technischen Anfor 0 rungen derungen Offline Modus 5 1 5 Aufgrund der Server Client Architektur ist eine Internetverbin dung notwendig Installationsaufwand 6 4 24 Registrierung 5 3 15 Registrierung nicht f r Simon selbst aber bspw f r HTK notwendig Sprecherabhangigkeit 8 5 40
9. Bei Kanban wird der Workflow visualisiert Die einzelnen Bearbeitungsstationen einer Anfor derung werden innerhalb einer Tabelle dargestellt Diese Tabelle hat unterschiedliche Spal ten f r die vorhanden Aufgaben Story Backlog die noch zu erledigenden Anforderungen Requirements die gerade im Entwicklungsstatus befindlichen Anforderungen Develop ment die gerade im Test befindlichen Anforderungen Test die im Implementierungspro zess befindlichen Tasks In Production Es gibt unterschiedliche Gestaltungsm glichkeiten des Kanban Boards Dies ist nur ein Beispiel daf r Vgl Dickmann P 2007 S 185 KOS content 1 2015 216 Abb 4 Kanban Board Die Menge an paralleler Arbeit Work in Progress WiP wird im n chsten Schritt beschr nkt Wie in Abbildung 4 dargestellt wird f r jeden Prozessschritt die maximale Anzahl an Anfor derungen festgelegt die parallel in diesen Prozessschritt bearbeitet werden darf Durchlaufzeiten auch lead time werden gemessen und optimiert Die durchschnittliche Durchlaufzeit einer Anforderung wird in diesem Zuge ermittelt Diese Durchlaufzeit wird mit tels WiP Werte so optimiert dass diese m glichst kurz und voraussagbar ist Der erste Schritt um einen Kanban Board zu erstellen ist eine Value Stream Analyse durchzuf hren und festzustellen welcher Teilausschnitt des Prozesses mit Kanban optimiert werden soll Danach wird f r jede Spalte ein Prozessschritt erstellt
10. Vgl Ade U 2014 Vgl ebenda KOS content 1 2015 18 Dies wird von diversen Dienstleistungsunternehmen angeboten Die technische Sicherheit wird gew hrleistet durch verschiedene EDV Funktionen Ein Beispiel daf r ist eine Firewall Entscheidung f r die Private Cloud Da der Datenschutz bei Versicherungen stets eine bergeordnete Rolle spielt kommt f r zuk nftige berlegungen des Cloud Einsatzes in Versicherungen ausschlie lich die Private Cloud in Betracht Mit ihr k nnen die bereits erw hnten Vorteile der Private Cloud Dynamik Effizienz und Flexibilit t erreicht werden Dabei werden die Grundlagen des Datenschutzes eingehalten und es kann von den Vorteilen der Virtualisierung profitiert werden In den folgenden Kapiteln wird die Private Cloud daher als L sung der Einrichtung einer Cloud in einem Versicherungshaus betrachtet Arten von Private Clouds Eine abschlie end zu beantwortende Fragestellung bezieht sich auf die Form der Private Cloud bei der es zu kl ren welche zu verwenden ist Hierbei wird zwischen der Insourced Private Cloud und der Outsourced Private Cloud unterschieden 7 Die Fragestellung die das Versicherungshaus hier zu treffen hat ist ob die Services wel che in einer Private Cloud abgebildet werden sollen auf einem eigenen oder einem firmen fremden Server abgelegt werden sollen Die gespeicherten Daten der Insourced Private Cloud werden im eigenen Haus die der Outso
11. gt Nebelscheinwerfer BOOLEAN gt Femlicht BOOLEAN gt Blinker BOOLEAN Nebelschlussleuchte BOOLEAN gt m nr A Abb 20 Datenstruktur MySQL In Abb 20 ist die komplette Datenstruktur der MySQL Datenbank abgebildet Die gelb mar kierten Attribute kennzeichnen die Prim rschl sselattribute der einzelnen Tabellen Die Ta belle messung verweist durch die f nf Fremdschl sselattribute AutoID ReifenID Ben zinID MotorID ScheinwerferlD auf die anderen Tabellen nebelschei nebelschlus Wis benzinstand motortemp ees Leer eg Ge int Jim ___ booiean booiean double double text toubte boolean boolean double double _ text timestamp Abb 21 Cassandra Datenstruktur Bei Cassandra k nnen alle Attribute in einer Column Family gespeichert werden siehe Feh ler Verweisquelle konnte nicht gefunden werden Es wird dementsprechend alles in einer Tabelle gespeichert wobei jede Zeile alle notwendigen Informationen enth lt Bei der Cassandra Datenstruktur in Abb 21 ist kein Primary Key hervorgehoben Dies liegt daran KOS content 1 2015 341 30 dass es bei der Definierung eines einzelnen Primary Keys zu eingeschr nkten Abfragem g lichkeiten kommt Auf Grund dessen mussten alle Attribute als zusammengesetzter Primary Key definiert werden siehe Anhang 3 Ein direktes Einlesen der Daten aus dem Java Quellcode erzeugte sowohl bei Cassandra als auch bei MySQL erheb
12. 11 98765 Durchschnittlich ben tigte Zeit 937 5ms 6 5 Einf gen eines Datensatzes ohne Angabe des Prim rschl ssels Der neue Datensatz soll folgende Werte besitzen Attribut Wert nname Adenauer vname Konrad Hermann Joseph geb 05 01 1876 Tab 5 Attribute des neuen Datensatzes f r Testszenario 5 KOS content 1 2015 287 SQL Kommando INSERT INTO kunden nachname vorname geburtsdatum VALUES Adenauer Konrad Hermann Joseph 85 01 1876 Umsetzung mit DynamoDB Dieses Szenario ist auf die DynamoDB nicht anwendbar da f r jedes Element das in eine Tabelle eingef gt werden soll ein Prim rschl ssel angegeben sein muss Ein automatisch hochz hlender Prim rschl ssel wird nicht unterst tzt Umsetzung mit Cassandra Das Einf gen dieses Datensatzes kann in Cassandra nicht erfolgen Wie auch in der DynamoDB k nnen hier keine Datens tze eingef gt werden die keine Information ber den Prim rschl ssel enthalten 6 6 Aktualisierung eines Datensatzes F r den Datensatz mit der Personennummer 1237901 sollen folgende Attribute ge ndert werden Attribut Wert stadt Regensburg straBe Bahnhofstra e hnr 101 Tab 6 Neue Werte des betroffenen Datensatzes in Testszenario 6 SQL Kommando UPDATE kunden SET stadt Regensburg stra e Bahnhofstra e hausnummer 181 WHERE persnr 1237901 Umsetzung mit DynamoDB Um Attribute von Items zu ndern wird die Updateltem Ope
13. 203 Vgl ownCloud Inc 2015j 204 Vgl Borg J 2015 209 Vgl Syncthing Project SS Vgl Syncthing Project a Vgl Syncthing Project gt Vgl Syncthing Project 2015a 0 J a 0 J a 0 J a Zn nn KOS content 1 2015 414 zer und Speicherkapazit t beliebig skalierbar Datenschutz ist durch eine verschl sselte Datei bertragung mithilfe des Transport Layer Security Protokolls gew hrleistet Syncthing verwendet zur bertragung der Daten ein eigenentwickeltes Peer to Peer Proto koll das Block Exchange Protokoll Bez glich der Verl sslichkeit konnten innerhalb der Recherche und der durch das Autorenteam durchgef hrten Tests keine die Verl sslichkeit beeinflussenden Auff lligkeiten festgestellt werden Benutzerfreundlichkeit wird durch das intuitiv und einfach gestaltete Webinterface erreicht Es ist in Deutsch und in zahlreichen anderen europ ischen Sprachen verf gbar Der Installationsprozess ist unkompliziert In Abbildung 14 ist das Syncthing Dashboard abgebildet Syncthing ubuntu desktop Edit a ff ubuntu desktop Repository ID default SS RAM Ubilization 10 6 MiB S Folder fhome andrel Sync CPU utilization 0 13 DW Synchronization Idle 100 Download Rate 0 bps 481 B Global Repository 2 files 15 5 KIB ZE Upload Rate 0 bps 521 B MR Local Repository 2 files 15 5 KIB Mi Announce Server One OutolSync 0 files 08 Version v0 8 13 Master Repository No O Ignore Permissions No Sha
14. OpenNebula Sunstone 124 Vgl i 129 Vgl Wolters F u a 2009 128 Vgl Wind S 2011 127 Vgl OpenNebula 2014 b 128 Vgl Buest R 2012 12 Vgl Bud V 2013 130 Vgl OpenNebula 2014 c 131 Vgl Wind S 2011 132 Vgl OpenNebula 2014 b KOS content 1 2015 405 Abbildung 9 OpenNebula Dashboard Mit der Installation werden alle Hauptfunktionalit ten f r einen Einsatz im Unternehmen die Speicher und die Netzwerke installiert Die Webseite enth lt eine ausf hrliche Installations anleitung 17 Seit der ersten Ver ffentlichung wurde im Durchschnitt alle 17 Monate ein neues Release der Software ver ffentlicht 5 OpenNebula bietet einen kostenpflichtigen Support an 7 Das Premiumangebot liegt bei j hrlich 900 pro Server und umfasst einen 24 7 Support mit Ant wortzeiten ab zwei Stunden 7 Kostenlose Unterst tzung erhalten die Nutzer ber Doku mentationen eine Mailing Liste und einen Internet Relay Chat IRC Die Mitglieder der Community sind freundlich und engagiert Je nach Arbeitsaufwand dauert es relativ lange bis man eine Antwort erh lt 138 6 5 OpenQRM OpenQRM ist ein Produkt von Qlusters Inc und wurde 2001 ver ffentlicht 13 Die Communi ty Edition von openQRM steht unter der General Public License und kann in der aktuellen Version 5 2 kostenlos heruntergeladen und installiert werden TT OpenQRM richtet sich vor allem an Gro unternehmen und Betreiber von Rech
15. Zn ne a e a a ea E A 9 le nei d 2 2220 eis en Renee 11 Abb 4 K anban B ard a nalen ae eee 13 Abb 9 Einstiegsseite Tuleap ics ss eek a I ketenes 27 Abb 6 Erstellung von User Story bei Tuleap ENNEN 28 Abb 8 Burndown Chart bei Adgilefant a Heer edd eee 30 KOS content 1 2015 203 Tabellenverzeichnis Tabelle 1 Definition en EE 4 Tabelle 2 Kriterien Funktionsumfang iO Ha Hai 19 Tabelle 3 Kritrien Benutzeroberflache u r ee 19 Tabelle 4 Kriterien Oberfl chensteuerung ANEN 19 Tabelle 5 Kriterien Auswertungsm glichkeiten RR RBB RR RR RR Rn non nn nennen 20 Tabelle 6 Kriterien Schnittstellen iG area ka 20 Tabelle 7 Kriterien M rktverbreitung ss ee 20 Tabelle 8 Kriterien SUpport A 20 Tabelle9 Kriterien Domkumentation u sa He 21 Tabelle 10 Kriterien kostenlose Version eet ur 20H ara 21 Tabelle 11 Kriterien Entwicklung ee en ln 22 Tabelle 12 Kriterien Nutzbarkeit u ee 22 Tabelle 13 Method enum tang isis cece nn ee nein 22 Tabelle 14 Kriterien Open SOUICC ics ees ar are 22 KOS content 1 2015 204 1 Einleitung Agile Methoden sind gekommen um zu bleiben Die hohe Zufriedenheit mit Scrum Kanban und Extreme Programming zeigt dass sich das Management von Entwicklungsprozessen und Projekten nachhaltig ver ndern wird Prof Dr Ayelt Komus Professor f r Organisation und Wirtschaftsinformatik Aus diesem Zitat von Professor Doktor Komus ist erkennbar dass agile Methoden n
16. scheinlichkeit die der M nzwurf ergibt 2 3 3 3 Hidden Markov Modell in der Spracherkennung In der Spracherkennung wird das wortbezogene HMM eingesetzt jedoch besteht die M g lichkeit phonembasierte Markov Modelle zu nutzen In dem phonembasiertem HMM wird f r jedes Phonem Markov Ketten gebildet Das HMM wird in der Spracherkennung f r die zeitliche Aufl sung um die Sprache zu mo dellieren genutzt Das HMM hat sich nicht nur in der Sprachverarbeitung durchgesetzt son dern wird ebenfalls in allen Bereichen der Wirtschaft genutzt Beispielsweise wird das HMM in der Bildverarbeitung oder Bioinformatik eingesetzt Das HMM kann als doppeltes stochas tisches Wahrscheinlichkeitsmodell aufgefasst werden siehe Abbildung 4 51 Vgl Beer D o J Vgl ebenda gl Wendemuth A 2004 S 135 Vgl ebenda S 135 KOS content 1 2015 148 Zeitpunkt 1 1 Zeitpunkt t Zeitpunkt t 1 1 Zufallsproze Zustands berg nge verborgen 2 Zufallsproze Ausgabe beobachtet Abbildung 4 HMM als doppelter stochastischer Prozess Unterschieden wird zwischen dem 1 Zufallsprozess und dem 2 Zufallsprozess 1 Zufallsprozess Hierbei handelt es sich um einen diskreten stochastischen Zufallsprozess der sich auf die Zustands berg nge bezieht Es wird eine diskrete Zufallsfolge q1 q2 dn erzeugt 2 Zufallsprozess Der zweite Prozess steuert die Ausgabe des Markov Mode
17. w hlt einen zuf lligen Ort aus der Datei private String getOrt throws IOException Random rand new Random int zufallswert String ort zufallswert rand nextInt orte size 1 1 ort orte get zufallswert return ort w hlt ein zuf lliges Geburtsdatum private Date getGeburtsdatum GregorianCalendar cal new GregorianCalendar Random rand new Random Date dat new Date int year rand nextInt 2014 1921 1920 int month rand nextInt 12 2 13 int day rand nextInt 28 2 1 cal set cal YEAR year cal set cal MONTH month cal set cal DAY_OF_MONTH day cal set cal HOUR_OF_DAY 0 cal set cal MINUTE 2 cal set cal SECOND 2 dat cal getTime return dat KOS content 1 2015 297 Anhang 2 Quellcode des Datenimportprogramms package de dhbw nosql import java io FileInputStream import java io InputStreamReader import java text SimpleDateFormat import java util Arraylist import java util HashMap import java util List import java util Map import au com bytecode opencsv CSVReader import com amazonaws AmazonServiceException import com amazonaws auth profile ProfileCredentialsProvider import com amazonaws regions Region import com amazonaws regions Regions import com amazonaws services dynamodbv2 AmazonDynamoDBClient import com amazonaws services dynamodbv2 model AttributeValue import com amazonaws services dynamodbv2 model B
18. 10 000 100 000 300 000 Anzahl Datens tze Abb 22 Datenimport Cassandra ben tigt bei steigender Anzahl an Datens tzen deutlich mehr Zeit als MySQL siehe Abb 22 Bei 1000 Datens tzen zeichnet sich keine der beiden Datenbanktypen durch schnelleres Einlesen aus Ab einer Menge von 10 000 Datens tzen wird Cassandra zunehmend schlechter Dieser Unterschied wird bei 300 000 eingelesenen Daten sehr deut lich Um bei den nachfolgenden Abfragen deutliche Aussagen zu treffen werden 1 000 000 Da tens tze eingelesen Dabei zeigt sich dass Cassandra bei diesem Umfang und dem zu grundeliegenden System deutliche Probleme aufweist Es kommt zu TimeOuts Wohinge gen es bei MySQL keine Probleme gibt Dadurch mussten die Daten f r Cassandra schritt weise eingelesen werden KOS content 1 2015 344 33 Syntax MySQL MySQL Syntax Cassandra Select ReifenTemp From Reifensensor Where ReifenID IN Select ReifenID Select ReifenTemp From From Messung where sensor Messung Where 6959 45317 Autold 10 Allow Filtering 12128 35875 Motorsensor MotorTemp AutolD From Motorsensor JOIN Messung ON Select MotorTemp AutolD Motorsensor Motorl D Mess From sensor Messung Where ung MotorlD Where Latitude 49 295145 And Latitude 8 104936 And Longitude 16 431715 Allow Longitude 2 701645 2169 1 Filtering 2461 1 Select auto AutoldD Marke Stand Typ From Auto Benzinsensor Messung Where Auto AutolD Messung Select AutolD a
19. 11 Cloud Computing Private Cloud Legende IPC Insourced Private Cloud MPC Managed Private Cloud OPC Outsourced Private Cloud E o N gt Hybrid Cloud CC Community Cloud ffentlicher Abb 2 Organisatorische Unterteilung von Clouds Im Falle der Public Cloud befindet sich diese im Eigentum eines Dienstleisters und wird von ihm betrieben Die Leistung wird ber einen ffentlichen Zugang erbracht und entspricht dem one to many Ansatz Anbieter und potentiellen Nutzer geh ren hierbei nicht derselben organisatorischen Einheit an Der Nutzer kann sich den gew nschten Leistungsumfang selbst spezifizieren Hierf r ist meist kein bergeordneter Rahmenvertrag notwendig da die vertragliche Bindung im Rahmen der Leistungsspezifikation getroffen wird Bei einer Public Cloud ist aufgrund der Ausrichtung auf die hohe Kundenanzahl der Automatisierungsgrad von besonderer Bedeutung Sie m ssen daher standardisiert und elastisch sein Im Gegensatz zur Public Cloud folgt die Private Cloud dem one to one Ansatz Sie im loka len und dedizierten Bereich anzufinden und keiner breiten Kundengruppe zug nglich Der Anbieter und der Nutzer geh ren hier f r gew hnlich demselben Unternehmen bzw dersel ben organisatorischen Einheit an Hauptbeweggrund f r den Einsatz von Privat Clouds sind Sicherheitsbedenken bzw der Schutz sensibler Daten F r die Private Cloud entwickelte Anwendungen werden
20. 19 01 2015 Canonical 2014b OpenStack Compute Nova https bugs launchpad net nova bugs field searchtext amp search Search amp field status 3Alis t NEW amp field status 3Alist WONTFIX amp field status 3Alist EXPIRED amp field statu Abruf 19 01 2015 Canonical 2014c OpenStack Dashboard Horizon https bugs launchpad net horizon bugs field searchtext amp search Search amp field status 3A list NEW amp field status 3Alist WONTFIX amp field status 3Alist EXPIRED amp field st Abruf 19 01 2015 Canonical 2014d OpenStack Neutron virtual network service https bugs launchpad net neutron bugs field searchtext amp search Search amp field status 3 KOS content 1 2015 121 Alist NEW amp field status 3Alist W ONT FIX amp field status 3Alist EXPIRED amp field st Abruf 19 01 2015 Canonical 2014e OpenStack Object Storage Swift https bugs launchpad net swift bugs field searchtext amp search Search amp field status 3Alist NEWSfield status 3Alist WONTFIX amp field status 3Alist EXPIRED amp field statu Abruf 19 01 2015 Eikenberg R 2014 Kaspersky Schutzsoftware senkt Sicherheit von SSL Verbindungen http www heise de security meldung Kaspersky Schutzsoftware senkt Sicherheit von SSL Verbindungen 2482344 html Abruf 13 12 2014 Eucalyptus Systems o J Eucalyptus https eucalyptus atlassian net browse EUCA 10276 jql project 20 3D 20EUCA 20AND 20issuetype 20 3D 20Bug 20AND 2 Ocreated 20 3E 3D
21. Node js ist eine serverseitige Plattform zum Betrieb von Netzwerkanwendungen und basiert auf der JavaScript Laufzeitumgebung V8 die urspr nglich f r Google Chrome entwickelt wurde Sie bietet eine ressourcensparende Architektur die eine besonders gro e Anzahl gleichzeitig bestehender Netzwerkverbindungen erm glicht F r dieses Projekt verwenden wir Node js haupts chlich zur serverseitigen Ausf hrung von JavaScript Dateien 5 1 3 Aufbau von Cassandra auf Microsoft Azure Der Aufbau von Cassandra auf Microsoft Azure wurde anhand einer Anleitung von Microsoft durchgef hrt Im Folgenden werden daher nicht auf die einzelnen Befehle eingegangen sondern nur der Vorgang an sich beschrieben Zur besseren Verst ndlichkeit der folgenden Schritte ist in Anhang 4 die Einstiegsmaske von Azure beigef gt Im ersten Schritt muss auf der Azure Plattform eine virtual machine VM erstellt werden Azure bietet hierbei die M glichkeit aus verschiedenen Betriebssystemen das passende System auszuw hlen F r die NoSQL Datenbank Cassandra w hlen wir das Betriebssystem Ubuntu Server aus Nach Vergabe einer Bezeichnung der VM stellt Microsoft Azure nach kurzer Aufbauzeit die virtuelle Maschine zur Verf gung 7 Vgl Wikipedia 2014c KOS content 1 2015 274 Im zweiten Schritt muss nun die VM konfiguriert werden Erforderlich sind hierbei ein neuer Benutzername sowie ein neues Kennwort Das Sichern der Authentifizierung mit
22. System currentTimeMillis ResultSet results session execute SELECT BenzinStand FROM sen sor messung ALLOW FILTERING for Row row results zaehler zaehler 1 System out printIn row getInt AutoID System out printlin row getString Marke System out printIn row getString Typ System out printin row getDouble MotorTemp System out println row getDouble ReifenTemp System out println row getDouble ReifenDruck System out println row getInt MessungsID System out printlin row getInt ScheinwerferID System out printin row getInt Benzinstand System out println row getString Nebelschlussleuchte long zeit_ende System currentTimeMiLLis long messung zeit_ende zeit_start System out printin Die Laufzeit betr gt System out printin Zeilen zaehler KOS content 1 2015 360 messung ms 49 public void close cluster close H public static void main String args SimpleClient client new SimpleClient client connect 127 0 0 1 client querySchema client close KOS content 1 2015 361 Quellenverzeichnisse Literaturverzeichnis Edlich S u a 2010 Fielding R 2010 Ngoc Ha T 2011 Sadalage Promod J Fowler Martin 2012 Thurm B 2012 50 NoSQL Einstieg in die Welt nichtrelationaler Web 2 0 Datenbanken Hrsg Edlich S Friedland A Hampe J Brauer B
23. e Die Map Phase ist beendet sobald alle Zwischenergebnisse berechnet worden sind e Nun beginnt die Reduce Phase in der f r jeden Satz an Zwischenergebnissen ein Reduce Prozess die vom Nutzer bereitgestellte Reduce Funktion parallel berechnet e Jeder dieser Reduce Prozesse speichert seine Ergebnisdatei im Dateisystem ab e Die Reduce Phase ist beendet sobald alle Ergebnisdateien abgespeichert worden sind Somit ist auch die gesamte Durchf hrung des Map Reduce Verfahrens been det gl Edlich S u a 2010 S 12 f Vgl ebenda S 13 ff Ebenda S 17 KOS content 1 2015 321 10 der Endergebnisse verschiedene Map Prozesse Zwischenergebnisse I I I I I I I I I I I I I i I I I I I I I I I I I I I I I I I i Map i l Zwischener i vi gebnis i I I i I D Map r Ergebnis Zwischener gebnis Map lt Ergebnis Zwischener I I H I I gebnis gt Map e i Ergebnis i Zwischener i ebnis Map 1 H i i i I I I I I I I I I I I I I I I I I I I I I 1 I Datenaufteilung auf i Map Phase i Speicherung der i Reduce Phase e Speicherung I I I I I I I I I I I I Abb 2 Map Reduce Verfahren 3 2 CAP Theorem und das BASE Modell Um das CAP Theorem zu verstehen muss man zuvor die Bedeutung der Abk rzung CAP verstehen So steht C f r Consistency Konsistenz A f r Availability Verf gbarkeit und P
24. erken Das Kriterium berpr ft inwiefern die m ndliche Spracheingabe inklusive Um wandlung in Text schneller ist als die Tastatureingabe Der Testsatz wird aus der vorherigen Der Vergleich mit der Tastatur eingabe ist sehr wichtig Falls die Tastatureingabe schneller ist als das Spracherkennungstool be steht keine Notwendigkeit f r die Einf hrung des Spracherken 1 Apple Inc 2014 KOS content 1 2015 187 nung Kategorie entnommen nungstools Vergleich Die Bewertung erfolgt folgenderma en gt Gewichtung 14 8 mit Tas 5 Spracherkennung ist schneller taturein gabe 4 Keine Wertung bei diesem Kriterium 3 Sind gleich schnell 2 Keine Wertung bei diesem Kriterium 1 Tastatureingabe ist schneller Bedien Es wird gepr ft wie gut bzw einfach die Die Bedienbarkeit ist ein wichti barkeit Bedienung des Spracherkennungstools ges Kriterium ist Dies beinhaltet ob das Einlernen des Eine komplexe Bedienung kann Nutzers notwendig ist oder ob das Tool zur Ineffizienz des Spracherken intuitiv bedient werden kann Zudem wird nungstools f hren da eine Ein die Anzahl an Arbeitsschritten betrachtet arbeitung notwendig ist und die Die Bewertung erfolgt folgenderma en Nutzung des Spracherkennungs 5 Intuitive Bedienung ausreichend fools anger dauert Sina Zusatz lich zur komplexen Bedienung 4 Keine Wertung bei diesem Kriterium keine Anleitungen vorhanden ist 3 Kom
25. se ownCloud Er Abb 13 Versicherung Gesamt bersicht nach dem ersten Gewichtungsschritt Es f llt allerdings auf dass die Gesamtpunktevergabe f r die funktionalen Kriterien weit unter den anderen Bereichen liegt Es ist also eine Erh hung der funktionalen Kriterien not wendig um ein ausgeglichenes Ergebnis zu erzielen Untersucht man das Produkt own Cloud in der Detailansicht wird die Notwendigkeit des Gewichtungsverh ltnisses sehr deut lich Ein Ausschnitt der endsprechenden Ansicht ist Abb 14 zu entnehmen Hier werden die gew nschten funktionalen Kriterien nicht erf llt KOS content 1 2015 68 Kriterien Maximal zu erreichende Kriterium punktzahl Punktzahl Authentifizierung 6 6 Funktionale Kriterien Abb 14 _Versicherung Detailansicht ownCloud nach dem ersten Gewichtungsschritt Es wird der Faktor drei gew hlt Hierdurch liegt die Gesamtgewichtung der funktionalen Kriterien ber denen der anderen Bereiche Der Abb 15 ist das endg ltige Ergebnis zu entnehmen Eucalyptus em CloudStack Kee OpenStack em ownCloud Sa Abb 15 Versicherung Gesamt bersicht nach dem zweiten Gewichtungsschritt Das empfohlene Produkt ist OpenStack In Abb 16 ist ein Ausschnitt der Detailansicht von OpenStack zu sehen Es f llt auf dass im Gegensatz zu ownCloud hier die funktionalen W nsche alle erf llt sind KOS content 1 2015 69 OpenStack Punktzahl Gewichtung Kriterien Maximal
26. 11 Informationen ber den Status der Ressourcen die laufenden virtuellen Maschinen und das genutzte Netzwerk lassen sich ber die Kommandozeile auslesen bzw auf dem Dashboard anzei gen 120 OpenNebula unterst tzt das Betriebssystem Linux und ist in der Version Ubuntu bereits im Installationspaket enthalten Es werden Xen KVM und VMware ESX Virtualisierungs technologien unterst tzt 1 OpenNebula bietet den Nutzern ein grafisches Self Service Portal in Form eines Market place in der die m glichen Cloud Anwendungen aufgelistet sind und vom Anwender bestellt werden Dieses Interface wird genauso wie die Plattform f r den Administrator von Open Nebula Sunstone bereitgestellt Architektur Schnittstellen und Komponenten sind flexibel anpassbar und machen es so m glich OpenNebula in das Unternehmen zu integrieren und 115 Vgl Wind S 2011 116 Vgl Buest R 2012 117 Vgl OpenNebula 2014 a 118 Vgl Wind S 2011 119 Vgl Buest R 2012 120 Vgl Wolters F u a 2009 121 Vgl Wolters F u a 2009 122 Vgl Buest R 2012 123 Vgl OpenNebula 2014 b KOS content 1 2015 404 mit anderen Systemen oder Management Tools zu verkn pfen Durch den modularen Aufbau der Systemarchitektur l sst sich diese flexibel durch Plug ins erweitern und an ande re Produkte koppeln OpenNebula wird f r kleine und gro e Unternehmen empfohlen 17 Viele Gro unternehmen und ffentliche Institutionen nutzen OpenNebula
27. 23 12 2014 Grabianowski E 0 J a How Speech Recognition Works Page 1 http electronics howstuffworks com gadgets high tech gadgets speech recognition htm Abruf 21 12 2014 Grabianowski E 0 J b Speech Recognition and Statistical Modeling http electronics howstuffworks com gadgets high tech gadgets speech recognition2 htm Abruf 21 12 2014 Grabianowski E 0 J c Speech Recognition Weaknesses and Flaws http electronics howstuffworks com gadgets high tech gadgets speech recognition3 htm Abruf 12 01 2015 Grabianowski E 0 J d Speech to Data http electronics howstuffworks com gadgets high tech gadgets speech recognition1 htm Abruf 21 12 2014 Grabianowski E o J e The Future of Speech Recognition http electronics howstuffworks com gadgets high tech gadgets speech recognition4 htm Abruf 21 12 2014 Grasch P 2013 Open Source Dictation Acoustic Model http grasch net node 21 Abruf 22 12 2014 Handermann S 2013 Was ist die CPU Last CHIP http praxistipps chip de was ist die cpu last_10084 Abruf 13 12 2014 KOS content 1 2015 496 Heise Open Source 0 J Support ist kein Problem http www heise de open artikel Support ist kein Problem 224512 html Abruf 07 12 2014 htk 0 J HTK Extensions http htk eng cam ac uk extensions Abruf 10 01 2015 IBM o J IBM Desktop ViaVoice http www 01 ibm com software pervasive viavoice html Abruf 03 01 2015 In
28. 33 6 6 Aktualisierung eines Datensatzes e ccs cteke cee cen tects debe cee cennentetdenscdeedenteneetens 34 6 7 L schen eines Datensatzes u a Een 35 6 8 L schen von mehreren Datens tzen nenn non nennen nn nenne 36 7 YFazit und E 37 PAVING ra a vay dea vad eee Sue et veel ade ee 39 Quellenverzeichnis u E EE ENEE 51 KOS content 1 2015 251 Abk rzungsverzeichnis AWS CQL CSV DBMS HTML laaS IAM JSON NoSQL OLAP PaaS PDF RDBMS SDK SLA SSH VM XLS XML ZIP Amazon Web Services Continuous Query Language Comma separated values Datenbankmanagementsystem Hypertext Markup Language Infrastructure as a Service Identity and Access Management JavaScript Object Notation Not only Structured Query Language Online Analytical Processing Platform as a Service Portable Document Format relationales Datenbankmanagementsystem Software Development Kit Service Level Agreement Secure Shell virtual machine Microsoft Excel Datei Extensible Markup Language Format f r komprimierte Dateien von englisch zipper KOS content 1 2015 252 Abbildungsverzeichnis ADD b Typen offener Daten a en ae 3 Abb 2 Speicherung der zwei Tupel A B C D und D E F G in verschiedenen physischen Datenm dellen ts 2 2uuHl0n0 0000 aan ae Dann LEHE Raten 4 Abb 3 Einrichtungsassistent zur Erstellung einer Tabelle seen 14 Abb 4 Item Editor f r neue Elemente einer Dynamo Tabelle 16 Abb 5 Berechtigungen des User
29. 5 Dragon ist in zehn Sprachen erh lt lich und reicht vom amerikanischen Englisch ber indisches Englisch bis hin zu Spanisch 10 Vokabular Sprachen 7 5 Von den bewertbaren Sprachen sind alle bis auf Russisch Chinesisch und Portugiesisch alle g ngigen Spra chen vorhanden 35 Vokabular Wort schatz Themenberei che Vokabular Umfang 3 0 5 Die Software ist f r verschiedene Branchen Versicherung Rechtswe sen Telekommunikation usw zu haben Demnach steht auch spezifi sches Fachvokabular zur Verf gung welches sich beliebig erweitern l sst Ab Kauf stehen ca 150 000 Wort formen bereit die sich mit Fachvo kabular und individuellen W rtern erweitern lassen 15 Vokabular Import 6 5 Das Vokabular l sst sich ber ver schiedene Wege importieren Bei spielsweise k nnen Dokumente hin zugef gt werden aus denen dann unbekannte W rter gefiltert werden Eine andere M glichkeit w re die dauerhafte Verkn pfung mit Email Programmen oder Kontaktb chern KOS content 1 2015 177 30 Kompatibilit t End ger te 6 5 F r alle Endger te gibt es eine Ver sion wobei die Desktopanwendung am umfangreichsten gestaltet ist Mobile Versionen beschr nken sich meist auf das einfache Diktieren von Mails oder SMS 30 Kompatibilit t Be triebssysteme 6 4 Dragon l uft auf mobilen Endger t
30. Abb 43 Freund Detailansicht Eucalyptus KOS content 1 2015 111 Kriterien Maximal zu erreichende punktzahl Punktzahl Blockspeicher BE tC Datenbank g Modularitst ooo 2 0 0 HI Monitoringdienst_ LA 0 od HI Netzwerkdienst Jo 2 2 a A JObjektspeicher OA 2 ll Weboberfiache 1 0 oo oo Bedienung LA A Al H Benutzerhandbuch aA 2 og on Durchsatz a Do A Kapazitat BEE a a Letztes Release a El Releasefrequenz lei Sprache der Dokumentation a o St Vorhandensein von FAQ of oto TT Maximal erreichbare Punktzahl Eucalyptus Ei CloudStack EZ OpenStack ae ownCloud 80 Ergebnis 42 Kriterien Maximal zu erreichende punktzahl Punktzahl Kriterium Blockspeicher oo o 0 oo EI Datenbank o co od l Funktionale Kriterien Modutaritat 2 0 oo EI Monitoringdienst 5 2 0 0 o Netzwerkdienst_ 2 2 Bl y Objektspeicher tots l lWeboberfische J 2 0 0 o Bedienung LD Benutzerhandbuch J 2 oQ og EI Durchsatz a a Kapazitat a od a Letztes Retease a a a Releasefrequenz _ J Saf od g Sprache der Dokumentation g J O JT o o y VorhandenseinvonFAQ aA aA a o l Nicht funktionale Kriterien Anzahl der Contributer J o o ao DI AnzahiderExternenProvider 2 e AnzahiderForumtopics o a Hl al OpenSource DirekteAnsprec
31. Au erdem wird der Status der virtuellen Maschinen durchgehend berwacht und eventuelle Fehler be hoben Dadurch kommt es selten zu Ausfallzeiten und das System kann als besonders ver l sslich angesehen werden P CloudStack bietet ein webbasiertes User Interface an das sehr benutzerfreundlich ist In Abbildung 6 ist ein Screenshot des CloudStack Dash boards abgebildet Vgl Lando G 2014 Vgl Apache Software Foundation 2014 c Vgl Apache Software Foundation 2014 d m Vgl Apache Software Foundation 2014 a Vgl Apachecloudstack o J S 3 8 Vgl Yegulalp S 2013 or Vgl Apache Software Foundation 2014 e Vgl Apache Software Foundation 2014 a 53 Vgl Apache Software Foundation 2014 a he Vgl Apache Software Foundation 2014 c 91 Vgl Sourceforge 2015 KOS content 1 2015 399 an e M D z CloudStack D I notifications Default View Project View a CITRIX Dashboard General Alerts vessa Host Alerts va Instances System Alert VM name 5 1683 VM id 1683 stopped Host Alert VM name 5 1683 VM id 1683 stopped d unexpecte unexpecte Go Storage System Alert st Alert Unable to restart r 1395 VM which was running on h Unabie to restart r 1395 VM which was running on h Network N H Templates a Accounts System Alert Host Alert Unable to restart 31 1424 VM which was running 0 Unable to restart 31 1424 VM which was runnin
32. Benutzeroberfl che 13 auf einen blick sind die a bersichtichkeil 6 wichtigsten H 42 sehr einfache Oberfl che Funktionen dargestellt Der Eintieg ist sehr einfach und wf Einstiegsfreundlichkeil 7 klar k Einstieg sehr intuitiv Das Tool ist seibsterkl rend Oberfl chensteuerung 20 Die Tiefe des Benutzerbaums s Tiefe des Benulzerbaumes 8 Ist logisch r kaum Tiele alles auf fast gleicher Ei und einfach dargestelt als Taskboard implementiert Als Tasks implementiert Frei erstelbar Kein Spalten imit Die Tasks k nnen Sehr detailiert beschrieben werden D LS La 48 35 56 a 0 105 Die Verbindung zwischen den Zusammenspiel zw einzelnen Schritten einzelnen Finak Skier teilweise gut gegeben Teams k nnen einfach sf Administration Pee hlc ker 4 eren endl 2 Verwaltung nur sehr beschr nkt nicht m glich Auswertungsm g eiten 12 S Bumdown Chart 8 Schlicht und bersichtlich a Legende w Velocity Chart 6 nicht vorhanden Q Schnittstellen 14 Export Import Excel Dateien 4 nicht m glich Benutzer bergrelfender Zugrift Kommunikationsm glichkeiten Team Total Funktionale KOS content 1 2015 241 ffentliche Bewertungen 7 Bekannte Kunden Support Land Support Art Hotline oder Forum Dokumentation of Art der Dokumentation f Sprache den Dokumentation of Umfang der Dokumentation Kostenlose Version Lizenztyp of Umtang kostenlose Version of Erweiterba
33. Bumdown vorhanden auf Dashboard und In Statistiken in Statistiken eingegliedert Es k nnen Datelen exportiert werde m glich keine integrierte Kommunikation EE iiini v Do v O Gier Geen Bekannte Kunden GC Land Support Art Hollie oder Forum Art der Dokumentation Sprache der Dokumentation Umfang der Dokumentation Kostenlose Version v Ca w Lizenziyp Umtang kostenlose Version Erweiterbarkeit Upgrade Kasten Reifegrad Update Stand Release Anzahl Entwickler Sprache Art Browser oder Client Anwendung Umfang Installation Voraussetzungen f r den Einstieg Methodenumfang DA F higkeit Scrum F higkeit Kanban Open Source Kriterien Lizenzart Gr e Community 6 Total Nichtfunktionale Anforderunge EEE Platzierung Offentiiche Bewertungen durchgehend positiv mehrere bekannte Firmen Bsp Yahoo ASP Finnland Chat User Guide FAQ Forum Videos Anleltungen FAQ Englisch Kelne anderen Sprachen Sehr umfangreich Open Source wann selbst gehostet voller Umfang l r eigene Server orwellerbar durch Fremdhosten Funktionalit t nicht erweiterbar Preis abh ngig von Useramzahl 205 p P voll ausgereift kontinuiertich upgedated Version 3 5 2 durch Open Source und Entwickler Forum Wels Entwickler Englisch keine andere Sprache Browser Anwendung Server Daten Dir Apache Tomeat Server
34. Deutsch 4 Englisch 3 Franz sisch Italienisch Portugie sisch Spanisch 2 Russisch Chinesisch Mandarin 1 andere Sprachen F r die Bewertung gilt die vorhandene Sprache mit h chster Relevanz Die Auswertung l sst sich am folgenden Beispiel erkl ren ausfallen Wenn die Sprache Deutsch ist ist die Bewertung hoch da diese f r den Ein satzzweck gebraucht werden Falls die Sprachen nur Japa nisch Russisch und Chine sisch Mandarin umfassen ist die Bewertung niedrig da sich diese Sprachen nicht f r den Einsatzzweck eignen gt Gewichtung 7 KOS content 1 2015 160 Ein Spracherkennungstool enth lt die Sprachen Deutsch und Franz sisch Das Kriterium wird mit 5 bewertet Vokabular Das Kriterium bewertet welche Themen Welche Themenbereiche Wortschatz bereiche standardm ig im Vokabular vorhanden sind ist f r den Themenbe des Spracherkennungstools vorhanden Einsatzzweck des Spracher reiche sind kennungstools nicht so wich Die Bewertung erfolgt folgenderma en Mer SEIENOSAEREMSDENSE che k nnen ggf durch das 5 allgemeiner und fachspezifischer Hinzuf gen von Vokabeln Wortschatz i ausgeglichen werden 4 Keine Wertung bei diesem Kriterium gt Gewichtung 3 3 allgemeiner Wortschatz 2 Keine Wertung bei diesem Kriterium 1 nur fachspezifischer Wortschatz Vokabular Das Kriterium bewertet wie umfangreich Da bei den meisten Tools Umfang das Vok
35. Diesbez g lich eignet es sich hervorragend f r Online Analytical Processing OLAP und Data Warehouse Umgebungen Ein weiteres m gliches Anwendungsgebiet er ffnet sich durch die zunehmende digitale Vernetzung Eine Wide Column Datenbank kann als Event oder Logliste f r einen K hlschrank eines Autos dienen in welcher die R ckgabewerte oder Er eignisse von verschiedenen Sensoren gespeichert werden Dies ist dahingehend sinnvoll da durch die Schemafreiheit jedwede Datenstruktur in einer Tabelle abgespeichert werden kann Allerdings f hrt eine derartige Struktur auch zu einigen Nachteilen Das Suchen und Einf gen von Daten kann sich als schwieriger erweisen und das Lesen und Schreiben von zusammenh ngenden Spaltendaten resultiert in einem aufwendigen springen und suchen bis alle Daten zur Verf gung stehen Vgl Sadalage P Fowler M 2013 S 101 6 Mit nderungen entnommen aus Sadalage P Fowler M 2013 S 101 7 Vgl Edelich S u a 2010 S 53 Vgl Sadalage P Fowler M 2013 S 108 Vgl Edelich S u a 2010 S 53 KOS content 1 2015 328 17 4 2 Wide Column Datenbankmanagementsysteme Wie bei relationalen Datenbanken gibt es auch bei den Wide Column Datenbanken unter schiedliche Datenbankmanagementsysteme DBMS Die Firma solid IT berechnet monatlich den Popularit tswert unterschiedlicher Datenbanken und stellt diesen Online zur Verf gung Als Berechnungsgrundlage werden nicht die I
36. Kassel University Bitcom 2010 Cloud Computing Was Entscheider wissen m ssen Ein ganzheitlicher Blick ber die Technik hinaus Berlin Bitcom Dhamdhere S 2013 Cloud Computing and Virtualization Technologies in Libraries IGI Global Haun M 2014 Cognitive Computing Steigerung des systematischen Intelligenzprofils Berlin Heidelberg Springer Verlag Hettl M 2013 Mitarbeiterf hrung mit dem LEAD Navigator Erfolgreich und wirksam f h ren Wiesbaden Springer Fachmedien Hunziker S Rihs S 2006 Risikoexposition bei Einsatz von Open Source und propriet ren Browsern in Datenschutz und Datensicherheit S 332 338 H ttenegger G 2006 Open Source Knowledge Management Berlin Heidelberg Springer Verlag KeBler S 2013 Anpassung von Open Source Software in Anwenderunternehmen Ent wicklung und Management von Informationssystemen und intelligenter Datenauswer tung Hrsg Alpar P Hasenkamp U Wiesbaden Springer Fachmedien Lissen N Br nger C Damhorst S 2014 IT Services in der Cloud und ISAE 3402 Ein praxisorientierter Leitfaden f r eine erfolgreiche Auditierung Berlin Heidelberg Sprin ger Gabler Matros R 2012 Der Einfluss von Cloud Computing auf IT Dienstleister Eine Fallstudien basierte Untersuchung kritischer Einflussgr en Wiesbaden Gabler Verlag Meredith J Mantel S 2009 Project Management A Managerial Approach 7 Edition 0 0 John Wiley amp Sons In
37. Leider tut sich das Programm sehr gen schwer mit Sprachst rungen Viele W r ter des leichten Testsatzes wurden gar nicht erkannt Vielleicht passt sich das Programm mit l ngerer Nutzungsdauer und Korrektur an den Nutzer besser an Geschwindig 14 8 4 74 PER Die gesprochenen Abs tze wurden sehr SIRENNUNG schnell ca 3 Sekunden in Text umge wandelt Generell gilt jedoch dass die L nge des gesprochenen Textes und die Verwendung von Fachvokabular die Umwandlungsdauer beeinflussen Geschwindig 14 8 5 74 keit der Sprach Mit der Spracherkennung Spracheinga erkennung be Umwandlung wurde der Absatz in Vergleich mit 43 Sekunden in das vorhandene Formu Tastatureingabe lar eingetragen Die Tastatureingabe dauerte mit 2 09 Minuten fast drei Mal so lange Hinweis Kein 10 Finger System aber relativ schnelle Schreibweise Be sonders bei noch l ngeren Texten wird die Spracherkennungssoftware ihre Ge schwindigkeit ausspielen k nnen Bedienbarkeit 11 1 5 55 5 Die Bedienung wurde sehr einfach gehal ten ist aber v llig ausreichend f r die Anwendung Viele Schritte erkl ren sich KOS content 1 2015 191 von selbst F r h ufig verwendete Befehle bzw Satzzeichen gibt es eine Anleitung zum Nachlesen Hintergrundge r usche 9 25 2 W hrend des Tests lief im Hintergrund Musik um die Arbeit in einem Gro raumb ro mit vielen Kollegen zu simulie ren Leider schli
38. Re chenleistung Speicherkapazit ten und Nutzergruppen k nnen problemlos hinzu und abge bucht werden Die Innovations und Releasegeschwindigkeit von sechs der untersuchten Cloud L sun gen liegt bei weniger als 18 Monaten Diesen Zeitrahmen definiert das Autorenteam als ma ximal zul ssig um den Anforderungen an sich ndernde Rahmenbedingungen gerecht zu werden Die Cloud L sungen Cloud Foundry und openQRwM erf llen dieses Ausschlusskrite rium mit 24 Monaten bzw 33 Monaten nicht Alle acht Cloud L sungen bestehen den Test der Supportleistungen Neben dem pers nli chen Kontakt zum entwickelnden Unternehmen analysiert das Autorenteam zus tzlich die Qualit t der Dokumentation und die Bereitstellung von anwendergerechten Tutorials F r alle acht getesteten Cloud Systeme besteht eine Community Das Autorenteam bewer tet in diesem Ausschlusskriterium die Aktivit t der Community die Antwortzeiten die Qualit t der Antworten und die verschiedenen Plattformen auf denen Anwender untereinander disku tieren k nnen Sieben der acht Cloud L sungen haben dabei zufriedenstellende Ergebnisse CloudStack f llt im Vergleich deutlich ab und wird vom Autorenteam mit ungen gend bewer tet Im Gesamtergebnis zeigt sich dass vier der acht verglichenen Cloud L sungen alle Aus schlusskriterien erf llen Die Cloud Systeme Eucalyptus OpenNebula OpenStack und own Cloud werden f r einen detaillierten Vergleich auf die zweite Scorec
39. Trigramme h her gewertet als Bigram me Sprachabh ngigkeit Bei der Bewertung der Sprachabh ngigkeit wird betrachtet ob es sich um ein spre cherabh ngiges sprecherunabh ngiges oder sprecheradaptives System handelt Im Gegensatz zum sprecherabh ngigen System k nnen sprecherunabh ngige und sprecheradaptive Systeme vonmehreren Sprechern benutzt werden siehe auch 2 5 2 Da anhand der vorgegebenen Problemstellung nicht sichergestellt werden kann dass die Sprecher nicht wechseln wird sprecherunabh ngige und adaptive Open Source Software positiv gewertet w hrend ein sprecherunabh ngiges System eine negative Bewertung erh lt Sprachart Die Sprachart besagt wie Befehle f r die Spracherkennungssoftware eingegeben werden m ssen damit das System diese erkennt Unterschieden wird zwischen Einzelworterkennern diskrete Spracherkennung Keyword Spottern Verbundworterkennern und kontinuierlichen Spracherkennern siehe auch 2 5 1 Die Unterscheidung in diese verschiedenen Spracharten ist wich tig um die Genauigkeit einer Spracherkennung weiter zu spezifizieren So sind die Anforderungen an die Genauigkeit einer diskreten Spracherkennungssoftware gerin 61 Vgl dc Systeme Informatik GmbH 2012 i Vgl Universit t Bonn o J 88 Vgl Klaus Fellbaum 2012 4 Vgl 2 5 1 Art der u erung KOS content 1 2015 453 ger als bei einem kontinuierlichen System da bei diesen zus tzliche Sprachmodelle zur An
40. Virtuellen Maschine eingebunden F r die Dateispeicherung sind Blockspeicher weniger geeignet Hinweise zur Bewertungsdurchf hrung 0 Blockspeicher wird nicht zur Verf gung gestellt 2 Blockspeicher wird zur Verf gung gestellt Datenbank Bereich Funktional Beschreibung Es wird berpr ft ob das Tool eine Datenbank zur Verf gung stellt Motivation Ben tigt das Unternehmen f r die gew nschte Benutzung des Tools eine Da tenbank kann dies durch entsprechende Gewichtung abgefragt werden Hinweise zur Bewertungsdurchf hrung 0 Datenbank wird nicht zur Verf gung gestellt 2 Datenbank wird zur Verf gung gestellt Direkte Ansprechpartner Bereich Open Source Beschreibung Das Kennzeichen gibt an ob auf der offiziellen Open Source Homepage eine Kontaktm glichkeit zu einem Experten vorhanden ist Motivation Ist das Kriterium erf llt ist eine einfache M glichkeit geboten Hilfe f r individuelle Probleme zu erhalten Hinweise zur Bewertungsdurchf hrung Die von KOS vorgeschlagene Skalierung wird bernommen Es kann nur zwischen vorhanden und nicht vorhanden entschieden werden Uz vorhanden 2 nicht vorhanden 15 Vgl Golembowska A u a 2012 S 208 KOS content 1 2015 44 Durchsatz Bereich Nicht funktional Beschreibung Die Thematik des Durchsatzes wird vom sp ter beschriebenen Kriterium Performance abgeleitet Ziel ist es einen m glichst hohen Durchsatz zu erreichen da ei
41. Visualisiere die Arbeit und den Ablauf 13 Vgl Dr ther R Koschek H Sahling C 2013 S 14f 16 Vgl Epping T 2011 S 24ff 17 Vgl Roock A o J Abruf 20 12 2014 18 Vgl Quack K 2014 Abruf 05 12 2014 19 Vgl Epping T 2011 S 1 Vgl Digit Inc 2015b Abruf 02 12 2014 KOS content 1 2015 515 Begrenze die Menge paralleler Arbeiten Work in Progress WIP Steuere den Workflow Stelle klare Regeln auf Nutze vorhandene Modelle oa fF ON Implementiere Feedback Kreislaufe Das korrekt angewandte Kanban hilft dem Team enger zusammenzuarbeiten und den aktuellen Prozess gemeinsam zu verbessern Im Gegensatz zu anderen Vorgehensweisen kann bei Kan ban der Prozess selbst entworfen und angepasst werden Es geht dabei darum die Qualitat der Ergebnisse zu erh hen und den Durchlauf zu steigern Da Kanban sehr einfach einzuf hren und anzuwenden ist wird es immer popul rer in verschiedenen Unternehmensbereichen Entsprechend der Wortbedeutung werden beim Kanban System Karten auf einer virtuellen Tafel Kanban Board angeordnet um den Status der einzelnen Aufgaben anzuzeigen Es baut auf der traditionellen Arbeit mit klassischen Plakaten Flipcharts und Notizzetteln auf Spalten wel che die einzelnen Arbeitsschritte wie zum Beispiel Test visualisieren zeigen den Platz der Kar ten im Entwicklungsprozess an Die Spalten haben dabei ein Limit von Karten die sich im jewei ligen Bereich befinden
42. anhand deren die aus gew hlten Spracherkennungstools getestet werden soll Die Festlegung der Kriterien orien tiert sich vor allem daran was durch einen praktischen Test bewertet werden kann wie zum Beispiel die Erkennungsgenauigkeit Nach der Identifikation der Kriterien wurden die Bewer tungen von eins bis f nf und die jeweilige Gewichtung wie beim Kriterienkatalog ermittelt KOS content 1 2015 182 Die Testkriterien werden in der folgenden Tabelle 9 beschrieben Kriterium Beschreibung Gewichtung mit Begr ndung Erken Es wird gemessen wie zutreffend das Die Erkennungsgenauigkeit ist nungs Spracherkennungstool das Gesprochene u erst wichtig da das Sprach genauig in geschriebenen Text umwandelt erkennungstool das Gesproche keit Bei diesem Kriterium wird die Wortkor EEN Wortkar rektheit gepr ft Diese betrachtet inwie Wane In mugs NUPWENN SING rektheit fern Worte verwechselt Ny oder ausge korrekte Umwandlung stattfindet Wk ist das Tool effektiv und kann f r lassen Na werden die Spracherkennung eingesetzt Fur die Berechnung von Wx wird folgen werden de Formel angewandt Die Wortkorrektheit und die Nw Nv Na u raue nachfolgende Wortakkuratheit WwW haben die gleiche Gewichtung Nw Anzahl h W rt ino Alan Cer ae eprocnenen WONEN und bilden zusammen die Bewer Es wird der folgende Satz getestet Heu tung f r die Erkennungsgenauig te pr sentieren wir unsere Projektarbeit keit i T
43. cloudstack apache org security html Abruf 20 01 2015 Apache Software Foundation 2014 f CloudStack s History http cloudstack apache org history html Abruf 20 01 2015 A7digital GmbH 0 J Die Bedeutung von Datenschutz und Datensicherheit in der Cloud Datensicherheit http www cloud computing deutschland com datenschutz html Ab ruf 19 01 2015 Barton T 2012 Cloud Computing und standardisierte Schnittstellen http www imittelstand de themen topthema_100837 html Abruf 10 01 2015 Blaisdell R 2012 Cloud Computing erm glicht Skalierbarkeit und Flexibilit t http www enterprisecioforum com de blogs rickblaisdell cloud computing erm C3 B 6glicht skalierbarkeit Abruf 06 12 2014 Borg J 2015 Nym Networks https nym se Abruf 20 01 2015 Brockmeier J Huang A 2013 Community https cwiki apache org confluence display CLOUDSTACK Community Abruf 20 01 2015 Buest R 2012 Profesionelle Open Source L sungen f r die eigene Cloud http clouduser de management professionelle open source losungen fur die eigene cloud 15397 Abruf 20 01 2015 Bundesamt f r Sicherheit in der Informationstechnik o J a Cloud Computing https www bsi bund de DE Themen CloudComputing CloudComputing_node html Abruf 10 01 2015 KOS content 1 2015 425 Bundesamt f r Sicherheit in der Informationstechnik 0 J b Cloud Computing Grundla gen https www bsi bund de DE Themen CloudComputing Grundlagen G
44. dass die Sprach schwin wandelten Text zu Inwiefern das Ergeb erkennung relativ schnell funktio digkeit nis korrekt ist wird bei diesem Kriterium niert Beispielsweise wenn es der nicht betrachtet Die Korrektheit wird bei mehrere Minuten dauert bis ein Sprach dem Kriterium Erkennungsgenauigkeit Satz umgewandelt wird ist die KOS content 1 2015 186 erken nung gepr ft Es werden die folgenden Abs tze ge pr ft Dragon Dictation ist eine Sprach erkennungssoftware auf der Basis von Dragon NaturallySpeaking mit der Sie einfach per Sprache SMS oder E Mails diktieren Der Text erscheint innerhalb von Sekunden auf Ihrem iPhone und kann sofort versendet werden Diese Me thode ist bis zu f nf Mal schneller als die Eingabe ber Tastatur Mit Dragon Dictation k nnen Sie auch Ihren Facebook Status aktualisieren sich selbst Notizen oder Erinnerungen senden oder Tweets f r die ganze Welt ver ffent lichen alles per Sprache Wenn Sie also unterwegs sind setzen Sie lieber Ihre Stimme statt der Tastatur ein um kurze SMS oder l ngere E Mails zu ver fassen Es werden Wertungen entsprechend der folgenden Liste vorgenommen 5 0 2 Sekunden 4 3 5 Sekunden 3 6 10 Sekunden 2 11 15 Sekunden 1 ab 15 Sekunden Umwandlung u erst ineffizient und das Tool ist f r den Einsatz zweck nicht geeignet gt Gewichtung 14 8 Ge schwin digkeit der Sprach
45. else if r_automarke VW Marke VW Typ autotypVW auto_r nextInt 5 if Typ Golf AutoID 13 else if Typ Polo AutoID 14 else if Typ Passat AutoID 15 else if Typ Touran AutoID 16 else AutoID 17 else Marke Mercedes Typ autotypMercedes auto_r nextInt 5 KOS content 1 2015 351 40 if Typ A Klasse AutoID 18 else if Typ B Klasse AutoID 19 else if Typ C Klasse AutoID 20 else if Typ E Klasse AutoID 21 else AutoID 22 Reifensensordaten double reifen_r new Random nextDouble double reifenZahl1 reifenDruckStart reifen_r reifenDruckEnde reifenDruckStart double ReifenDruck Math round 100 reifenZahl1 100 0 double reifenZahl2 reifenTempStart reifen_r reifenTempEnde reifenTempStart double ReifenTemp Math round 188 8 reifenZahl2 100 0 Motorsensordaten double motor_r new Random nextDouble double motorZahl1 motorStart motor_r motorEnde motorStart double MotorTemp Math round 108 8 motorZahl1 100 0 Benzinsensordaten java util Random benzin_r new java util Random int Benzinstand 33 benzin_r nextInt 207 33 lt ohm lt 248 Scheinwerfersensordaten java util Random scheinwerfer_r new java util Random boolean Blinker scheinwerfer_r nextBoolean boolean Fern
46. f r Partition Tolerance Ausfalltoleranz Konsistenz bedeutet dass nach Abschluss einer Transaktion ein konsistenter Zustand in der verteilten Datenbank vorliegt In einer verteilten Datenbank mit replizierenden Knoten ist dies erst dann der Fall wenn alle Knoten den neuen Wert zur ckliefern Verf gbarkeit bedeutet dass eine akzeptable Reaktionszeit vorliegt Diese kann von Anwen dung zu Anwendung variieren Ausfalltoleranz bedeutet dass das gesamte System immer noch auf Anfragen reagiert ob wohl ein Knoten oder eine Kommunikationsverbindung ausgefallen ist Nach Brewers Kernaussage des CAP Theorems k nnen maximal zwei dieser drei genann ten Kriterien erreicht werden Abb 3 38 37 Mit nderungen entnommen aus Edlich S u a 2010 S 18 38 gl Edlich S u a 2010 S 31 f KOS content 1 2015 322 11 Partition ACIDwith Tolerance BASE with eventual availability eventual consistency Smal data sets can be both consistent and available Abb 3 CAP Theorem Um diesen Konflikt des CAP Theorems zu l sen bedarf es eines neuen Modelles welches die Konsistenz in verteilten Datenbanksystemen betrachtet Dieses BASE Modell Basically Available Soft State Eventually Consistent ist der Gegenpart zum ACID Modell Atomicity Consistency Integrity Durability Wie man schon an den Begrifflichkeiten erkennen kann ist bei dem BASE Modell die Verf gbarkeit im Vordergrund w hrend bei dem ACID Mod
47. ftigt sich mit der Tatsache dass jedes Wort von jedem Menschen individuell ausgesprochen wird Somit ist ein sogenannter Ausspracheprototyp an welchem sich ein Spracherkennungssystem orientieren kann schwer ermittelbar Diese un terschiedlichen Aussprachegr nde haben zum einen Ursachen an den Merkmalen des Spre chers selbst als auch an situationsbedingten Ursachen Eine Zusammenstellung hierzu ist in Tabelle 1 zu finden Ursachen Merkmale Sprechermerkmale Dividuell Alter Geschlecht Gesundheitszustand Vokaltraktanatomie Lautbildung Habituell Dialekt Soziolekt Gruppensprache Sprechweise Tempo Artikulation Emotionen Aufnahmekanal Mikrophonqualitat Entfernung zum Mikro phon akustische St rquellen Kontextuelle Aussprachevariation Tabelle 1 Ursachen der Sprachvariabilit t 2 2 2 Technische Schwierigkeiten Auch technisch gesehen ergeben sich diverse Schwierigkeiten f r die Umsetzung eines Spracherkennungssystems Das h ufigste Problem ist die akustische Umgebung bei der Aufnahme eines Audiosignals welches durch ein Spracherkennungssystem verarbeitet wer 19 Vgl Schukat Talamazzini E G 1995 S 8 ff Vgl ebenda S 8 ff KOS content 1 2015 140 den soll St rende Hintergrundger usche verzerren das Signal wodurch dieses schlechter verarbeitet werden kann 7 Doch auch wenn diese H rde bew ltigt wurde muss ein Spracherkennungssystem
48. glich Online Spracherkennungstools zu KOS content 1 2015 163 nutzen gt Gewichtung 5 Installations aufwand Es wird betrachtet wie aufwendig die Installation des Tools ist Unterschieden wird zwischen geringerem Aufwand und hohem Aufwand Die Bewertung erfolgt folgenderma en 5 schnelle und einfache Installation 4 einfache aber aufwendige Installation 3 schwierige aber schnelle Installation 2 schwieriger und hoher Installations aufwand 1 Installation ohne IT Experten nicht m glich Wie hoch der Aufwand der Installation des Tools ist ist f r die Bewertung des Tools nicht so wichtig Besteht ein h herer Aufwand kann die Installation von der IT des Unternehmens durchgef hrt werden gt Gewichtung 6 Registrierung In diesem Kriterium wird betrachtet ob sich der Nutzer des Tools sich Registrie ren muss Die Bewertung erfolgt folgenderma en 5 keine Registrierung n tig 4 keine Wertung bei diesem Kriterium 3 einmalige Registrierung zum gren zenlosen Erwerb des Tools 2 keine Wertung bei diesem Kriterium 1 Registrierung f r jeden Nutzer muss erfolgen Ob eine Registration ben tigt wird ist ein wichtiger Aspekt Betrachtet wird ob jeder ein zelne Nutzer sich anmelden muss oder ob eine einfache Anmeldung nur f r den Er werb des Tools ben tigt wird gt Gewichtung 5 Sprecherab h ngigkeit Sprecherabh ngigkeit
49. in der htaccess Datei im ownCloud Stammverzeichnis KOS content 1 2015 90 standardm ig verwendete Wert beim monatlichen Update jeweils berschrieben Das ma nuelle einstellen des Wertes mit den vorgeschlagenen 8000MB stellt zwar keinen gro en Aufwand dar w re jedoch durchaus vermeidbar Alles in allem kann die Community Version von ownCloud nach umfangreichem Test den noch als ausgereifte L sung betrachtet werden Zwar hat der Test der aktuellen Version einen Bug im WebDAV Modul aufgedeckt jedoch lie sich dieser durch einen Workaround leicht umgehen An anderer Stelle wie der Dateisynchronisation gibt es Verbesserungspo tential im Bereich der Performance und Effizienz Dies f llt insbesondere im Vergleich zu g ngigen Public Cloud Produkten wie Dropbox auf Dennoch ist festzuhalten dass die Zu verl ssigkeit auf sehr hohem Niveau liegt und daher ein effektiver Einsatz im Unterneh mensbereich grunds tzlich m glich ist Allerdings bietet ownCloud nicht die Flexibilit t die andere Private Cloud Produkte wie Eucalyptus oder OpenStack mit ihren diversen Modulen bieten Sofern sich die Anforderungen jedoch ohnehin auf die Speicherung und Synchronisa tion von Daten zwischen diversen Ger ten sowie die Kontakte und Kalendersynchronisati on beschr nken sollte ownCloud als L sung in Betracht gezogen werden Auch Funktionen zur gemeinsamen Bearbeitung von Dokumenten k nnen im Unterneh menseinsatz einen deutlichen Mehrwe
50. len zu anderen Systemen und wird mit 4 Punkten bewertet Die Skalierbarkeit wird bei Eucalyptus und OpenStack mit 5 Punkten bewertet Eucalyptus bietet die Funktion des Autoscaling an und OpenStack erm glicht eine Skalierbarkeit ber verschiedene Komponenten OpenNebula und ownCloud sind ebenfalls skalierbar Ihre Me chanismen sind im Vergleich zu Eucalyptus und OpenStack jedoch weniger umfassend Eucalyptus OpenNebula und ownCloud erhalten f r ihre Benutzerfreundlichkeit jeweils 5 Punkte Im Vergleich dazu ist OpenStack weniger intuitiv und wird mit 4 Punkten bewertet F r Datenschutz und Datensicherheit stellen alle L sungen umfassende Mechanismen bereit und werden mit der H chstpunktzahl 5 bewertet Eucalyptus und ownCloud erhalten f r ihre Verl sslichkeit jeweils 5 Punkte OpenStack liegt mit 4 Punkten auf dem zweiten Rang Das Autorenteam bewertet die Verl sslichkeit von O penNebula mit 3 Punkten Im Falle eines Fehlers werden alle Maschinen der OpenNebula Cloud neugestartet und es kann zu erheblichen Ausfallzeiten kommen Der Installationsprozess von OpenNebula und ownCloud ist sehr einfach und schnell und wird mit 5 Punkten bewertet Der Installationsprozess f r OpenStack ist kommandozeilenba siert und komplex und erh lt 3 Punkte Eucalyptus stellt eine Demoversion zur Verf gung welche ber ein Webinterface getestet wird und keinen Installationsprozess erfordert Darum wird der Installationsprozess von Eucalyptus
51. lichkeit P Ph W generiert Anschlie end folgt der akustische Vergleich Hierbei wird die bedingte Wahrscheinlichkeit P O Ph f r jede generierte Phonemkette Ph und gegebene Beobachtungsfolge O identifiziert Die Beobachtungsfolge stammt aus dem eingegebenen Sprachsignal Letztlich ist die erkannte Wortkette We die Wortkette aus der Kombination einer Wortkette W einer Phonemkette Ph und der gegebenen Beobachtungsfolge O mit 45 Vgl Miller J 1997 S 5 f Enthalten in ebenda S 17 KOS content 1 2015 146 der h chsten Wahrscheinlichkeit P O Ph W Die h chste Wahrscheinlichkeit wird mithilfe des Maximum Detektors ermittelt 47 Die Wahrscheinlichkeiten werden durch Anwendung der verschiedenen Modelle ermittelt Mithilfe des Sprachmodells wird die Auftrittswahrscheinlichkeit P W einer Wortkette W abgesch tzt Eine Wortkette besteht aus NW Worten das hei t W w Wo Wnw Das phone tische Modell enth lt alle Worte und deren Aussprache die dem Spracherkennungssystem bekannt sind Es identifiziert die bedingte Wahrscheinlichkeit P Ph W einer Phonemkette Ph bei einer vorhandenen Wortkette W Die Phonemkette besteht aus NP Phonemen das hei t Ph ph pha phnp Es wird eine Phonemkette pro Wort gebildet Anschlie end hilft das akustische Modell dabei die bedingte Wahrscheinlichkeit P O Ph f r das Auftreten einer Beobachtungsfolge O f r eine gegebene Phonemkette Ph zu ermitteln Eine Beobach
52. lt 1 Es sei an dieser Stelle zu erw hnen dass die Angabe ungemein gering ist und ihre Korrektheit daher in Frage gestellt werden muss Da es sich allerdings um den offiziellen Bug Tracker handelt muss diese Information an dieser Stelle als korrekt angenommen werden Das Kriterium wird daher mit zwei Punkten bewertet Das Projekt wird von ber zehn Stakeholdern unterst tzt Dies entspricht einer Punktezahl von zwei hnlich wie bei Eucalyptus verweist der Internetauftritt von CloudStack auf kein Forum Das Kriterium Anzahl der Forumbeitr ge wird daher mit null Punkten bewertet In Bezug auf direkte Ansprechpartner erh lt man auf der Seite von CloudStack eine Liste mit vollst ndigen Namen Diese bietet allerdings keine einfache M glichkeit einer Kontaktauf nahme Daher wird dieses Kriterium mit null Punkten bewertet F r das Tool CloudStack existiert mehr als ein externer Provider Dies wird mit zwei Punk ten bewertet Auf der Seite Github sind im Januar 2015 f r CloudStack 171 Contributers verzeichnet Dies entspricht einem Punkt 203 gl AL Mukhtar M M A Mardan A A A 2014 S 109 ff Se Vgl Apache Software Foundation 2014e Er Vgl Apache Software Foundation o J SE Vgl Apache Software Foundation 2012 Ei Vgl Apache Software Foundation 2014d oe Vgl ActOnMagic Technologies 2014 vgl dazu auch Appcore 2014 2 Vgl GitHub 2015b KOS content 1 2015 57 Bewertung
53. ly HP Microsoft und CollabNet bei der Marktpr senz deutlich vorn Figure 3 Forrester Wave Application Life Cycle Management Tools Q4 2012 Risky Strong Bets Contenders Performers Leaders Strong Micr 7 a A Current offering Rocket Aldon Market presence e Weak Weak Strategy Strong Abb 5 Forrester Wave Application Life Cycle Management Tools Auch eine Marktanalyse durch Gartner die das beruhmte Magic Quadrant zum Ergebnis hat unterstreicht die Dominanz weniger gro er Firmen Microsoft IBM Atlassian und Rally stehen als Leaders an der Spitze des Markts vgl Abb 6 Es f llt auf dass beide Studien dieselben weitverbreiteten Marktf hrer auff hren Die Frage ist allerdings ob diese Anbieter auch die bes ten Tools zur leichtgewichtigen Softwareentwicklung zur Verf gung stellen Diese Frage wird im weiteren Verlauf durch den Vergleich der Tools beantwortet Enthalten in Grant T 2012 Abruf 07 01 2015 Vgl Duggan J Murphy T E 2012 Abruf 05 01 2015 KOS content 1 2015 519 Gartner Dar IBM Q Athssan TT ra Coltsdnet VerssonOne sens Pic Polar on Inflectra Serena P Borland parasot Hansott S rech 5 LA iS 2 z lt COMPLETENESS OF VISION As of September 2013 Abb 6 Gartner Magic Quadrant Application Life Cycle Management 201 a F r den gezielten Vergleich verschiedener Tools muss
54. r S g d R H 3 F a Erreichte Maximal erreichbare Punktzahl U Ergebnis e ra E m PE Tee ee E Fees ew z Kee Iaw La zr FS r i a Fees aa Fr er Fee Mes a ee eee Abb 34 Tabellenblatt Eucalyptus Gesamtansicht Die Punktezahl des jeweiligen Kriteriums vgl Abb 34 Z 2 wird von dem Tabellenblatt Bewertungsgrundlage Ubernommen Die Gewichtung vgl Abb 34 Z 3 ist mit der jeweiligen Gewichtung der bersicht verkn pft Nur in Einzelf llen wird diese manuell auf null gesetzt Dies ist bei der Bewertung des jeweiligen Produktes in der Ausarbeitung ersichtlich Die Kriterienpunktzahl Abb 34 Z 4 errechnet sich aus einer Multiplikation von der Punktzahl mit der Gewichtung Die maximal zu erreichende Punktzahl Abb 34 Z 5 aus der Multiplikation der Gewichtung mit zwei Alle Zeilen welche mit einer Gewichtung von ber vier versehen KOS content 1 2015 103 sind werden gelb hervorgehoben Dies wird ber eine bedingte Formatierung s Abb 35 erm glicht o 2 Manager f r Regeln zur bedingten Formatierung Er Formatierungsregeln anzeigen f r Aktuelle Auswahl y SR Neue Regel E Regel bearbeiten x Regel loschen Regel in angez Reihenfolge Format Wird angewendet auf Anhalten A D Formel SE4 gt 4 AaBbCcYyZz CS 4 G 35 a Abb 35 Tabellenblatt Eucalyptus Bedingte Formatierung Die erre
55. r die Verwendung sicherer Passw rter besonders wichtig Der Nachteil dabei be steht darin dass der Zugriff auf die Daten unm glich wird sofern der Benutzer sein Passwort vergisst Um einen solchen Datenverlust zu vermeiden kann durch den Administrator ein Wiederherstellungsschl ssel definiert werden ber den Daten alternativ wiederhergestellt werden k nnen Hierbei ist zu beachten dass jeder Benutzer individuell in seinen pers nli chen Einstellungen die Verwendung dieses Schl ssels aktivieren muss Sowohl die Transport als auch die serverseitige Dateiverschl sselung k nnen jedoch keine vollst ndige Sicherheit bieten Die Ablage besonders sensibler Dateien sollte also weiterhin nicht in der Cloud erfolgen zumal auch das Risiko von gutgl ubigen Benutzern besteht wie erst j ngst durch eine Studie bewiesen wurde Zudem ist wie bei jedem Webserver eine permanente aktive Wartung erforderlich So muss durch die Installation aktueller Updates sichergestellt werden dass keine veralteten und auf Sicherheitsl cken anf llige Programm versionen verwendet werden Auf diese Weise kann der Server gegen Sicherheitsl cken wie Heartbleed oder ShellShock abgesichert werden Daneben empfiehlt sich zum aktuellen Zeitpunkt eine manuelle Absicherung gegen Poodle Angriffe bei denen Angreifer eine SSLv3 Verschlusselung erzwingen die heute nur noch geringen Schutz bieten kann Da alle modernen Browser und Clients auch das deutlich sichere TLS
56. r die aus gew hlte Bewertung eingetragen werden Die Bewertung der einzelnen Kriterien erfolgt mit den Nummern 0 10 Die Zahl 0 wird ausgew hlt wenn eine Funktion im Tool berhaupt nicht vor handen ist und die Zahl 10 ist das beste Ergebnis das erreicht werden kann Ein Kriterium mit der Bewertung 5 zeigt dass dieses Kriterium im System erf llt bzw vorhanden ist Sollte dieses nun vorhanden aber eher schlecht ausfallen wird eine Zahl zwischen 1 und 4 ausgew hlt Ist das Kriterium vorhanden und auch gut bewertet liegt die Bewertung zwischen 6 und 9 Nachdem das Excel Sheet ge ffnet wurde kann man im Dokument rechts auf den Button Start dr cken Mithilfe dieses Buttons k nnen die f r die Bewertung erforderlichen Einstellungen ge troffen werden Zuerst werden dem Nutzer die Instruktionen f r die Nutzung des Bewertungs sheets angezeigt Anschlie end kann der Nutzer ausw hlen wie viele Tools er bewerten und vergleichen m chte Es k nnen maximal drei Tools verglichen werden Nachdem die Anzahl der Tools ausgew hlt wurde k nnen folgend die Namen der Tools eingegeben werden Im n chs ten Schritt der Einstellungen k nnen die einzelnen Kriterien der bergeordneten Kriterienberei che gewichtet werden Die zwei Kriterienbereiche stellen funktionale und nicht funktionale An forderungen dar Die Summe der prozentualen Anteile der einzelnen Kriterien muss in jedem Kriterienbereich am Ende in der Summe 100 ergeben Nachdem alle
57. schiede festzustellen Da Dragon NaturallySpeaking ausschlie lich kommerziell zu erwerben ist wird f r den Test in Absprache mit der Versicherung die Software Dragon Dictation be nutzt werden Diese greift auf dasselbe Back End zu ist aber als Applikation kosten los zum Download verf gbar und wird daher f r den Test eingesetzt KOS content 1 2015 473 Hinsichtlich verf gbarer Open Source Produkte wird pocketSphinx als zweitplat zierte Software nach der Auswertung anhand des Kriterienkataloges zum Test her angezogen Zwar sollte auch Sphinx 4 als weitere Open Source L sung betrachtet werden je doch stammen Sphinx 4 und pocketSphinx von demselben Hersteller und unter scheiden sich lediglich in den Plattformen auf denen sie zur Anwendung gedacht sind Da pocketSphinx der Anwendung auf mobilen Endger ten dient und die Versicherung die Open Source Software sp ter auf Tablets nutzen m chte wird diese als Vertreter der Sphinx 4 Software im Test betrachtet Durch die Gleichsetzung von Sphinx 4 und pocketSphinx k nnte zwar noch ViaVoice als weitere Open Source Software getestet werden jedoch hat sich dieses Sprach erkennungsprogramm als stark veraltet erwiesen und kommt aufgrund mangelnder aktiver Weiterentwicklung der Software f r die aktive Nutzung im Vertrieb der Versicherung nicht infrage 3 4 1 Methodik Der Test der verschiedenen Spracherkennungsprogramme erfolgt durch eine Demo Installat
58. sungen zu erstellen Das zu erstellende Bewertungssystem soll in funktionale Kriterien nicht funktionale Kriterien und Herstellerkrite 1 Barton T 2012 Vgl Matros R 2012 S 34 S Vgl Rajaraman V 2014 S 242 f 4 Vgl Baun C u a 2011 S 1f 3 Vgl Bundesamt f r Sicherheit in der Informationstechnik o J KOS content 1 2015 373 rien strukturiert sein und es soll durch eine Variation in der Gewichtungen der Kriterien auf verschiedene Unternehmenssituationen anpassbar sein Die wichtigsten Private Cloud L sungen auf dem Markt sollen anhand der Kriterien objektiv bewertet und miteinander verglichen werden Das Autorenteam m chte eine konkrete Emp fehlung zur Einf hrung eines Private Cloud Systems bei der Versicherung ableiten 1 3 Wertbeitr ge Der erste Wertbeitrag des Autorenteams ist die Erarbeitung der wissenschaftlichen Grundla gen zu den Themen Cloud Computing Open Source Software und Bewertungssysteme Der zweite Wertbeitrag des Autorenteams besteht in der Ausarbeitung eines Kriterienkata logs zur Bewertung von Private Cloud Systemen Dabei werden m gliche Kriterien aus be reits bestehenden Kriterienkatalogen gesammelt und deren Relevanz gemeinsam mit dem Auftraggeber des Projekts diskutiert Eine Aufteilung in Ausschlusskriterien und Gewich tungskriterien wird erarbeitet Der dritte Wertbeitrag des Autorenteams ist die Auswahl der Private Cloud L sungen die im Rahmen dieser Pr
59. tenbest ndeim Meretini in ask ee ken 7 3 1 1 UK Government a4 225 5 ee cee Oop EE ehe Then dee 7 3 1 2 Senatsverwaltung Berlin 8 3 1 3 Bibliotheksverbund Bayern ann 9 Selten EE ENEE 9 3 2 Wahl von Testdaten f r die NoGOL Datenbank 10 4 Amazon elen Ee 12 Cp Ne ele E EE 12 4 2 PNG EE 12 43 Dynamo DB E 13 4 3 1 En e EE 13 4 3 2 EINFICHtUNG a Erin 13 co we emmy 1 gt 11 Le PERRSERTDREHENEFELREFHERELPERER A A A E GT UERRCPERERSBE SERRFBPLERS 15 4 34 MErWendung mtr 15 4 3 5 Zugriffskontrolle u hi 16 4 238 Dynamo DB WE 17 5 Aufbau einer Cassandra Datenbank aus der Cloud nennen 18 5 1 Erster Versuch Cassandra auf Microsoft Azure s ssssssssssnerrnreessrrrrrrnrnsssrrrnne 18 5 1 1 Der Cloud Provider Microsoft Asure 18 5 1 2 Verwendete Hilfsprogramme ana ek 18 5 1 3 Aufbau von Cassandra auf Microsoft Azure 20 5 1 42 Fazit 21 5 2 Zweiter Versuch Cassandra auf Google Cloud 22 5 2 1 Der Cloud Provider Google Cloud 22 5 2 2 Aufbau von Cassandra auf Google Cloud 23 52 8 Paz sen engere 27 KOS content 1 2015 250 6 Testszenarien E E E E E E 29 6 1 Ausgabe aller gespeicherten Daten 29 6 2 Ausgabe des Datensatzes mit der Personennummer 71000 30 6 3 Alle Versicherungsnummern von Kunden aus Leipzig ausgeben ssseesesseeeeeeeeee 31 6 4 Einf gen eines Datensatzes rnennnsee en leere 32 6 5 Einf gen eines Datensatzes ohne Angabe des Prim rschl ssels
60. tungsfolge besteht aus NO Merkmalsvektoren das hei t O 040 Ono Durch die Ermitt lung der Wahrscheinlichkeiten kann die h chste Wahrscheinlichkeit und somit die erkannte Wortkette identifiziert werden Somit kann das Gesprochene in eine Wortkette also in schrift lichen Text umgewandelt werden Es ist sehr kompliziert aus einer Phonemkette eine Beobachtungsfolge zu ermitteln Ein m glicher Ansatz hierf r ist das Hidden Markov Modell HMM Das Modell wird im folgen den Kapitel dieser Arbeit beschrieben 2 3 3 Das Hidden Markov Modell Das Hidden Markov Modell wird in der Sprachverarbeitung genutzt um zeitliche Aufl sung der Sprache zu modellieren Grundlage des HMMs ist das Markov Modell auch Markov Prozess genannt 2 3 3 1 Markov Modell Markov Prozess Bei dem Markov Modell handelt es sich um einen speziellen stochastischen Prozess Dieser Prozess berechnet zu jedem Zeitpunkt die Wahrscheinlichkeit aller zuk nftigen Zust nde die vom momentanen Zustand abh ngen Ein solches Zufallsmodell entspricht einer zeitlichen Abfolge von messbaren Ereignissen Diese Ereignisse werden als diskrete oder kontinuierliche Werte wahrgenommen bei denen davon ausgegangen wird dass ein Ereignis Einfluss auf das Nachfolgende hat und somit die 7 Vgl M ller J 1997 S 17 Vgl ebenda S 18 f Vgl Wendemuth A 2004 S 133 Vgl Petersen W 2004 KOS content 1 2015 147 Messwerte in ihrer zei
61. www opengrm enterprise com tour html Abruf 20 01 2015 openQRM o J d Edition Comparison http www openqrm enterprise com products edition comparison html Abruf 20 01 2015 openQRM o J e Resources http www openqrm enterprise com resources html Abruf 20 01 2015 KOS content 1 2015 429 openQRM o J f Support and SLAs http www opengrm enterprise com services support and slas html Abruf 20 01 2015 ownCloud Inc 2015a Community or Enterprise https owncloud com community enterprise Abruf 20 01 2015 ownCloud Inc 2015b Releases https github com owncloud core releases Abruf 20 01 2015 ownCloud Inc 2015c Download http owncloud org install Abruf 20 01 2015 ownCloud Inc 2015d Features http owncloud org features Abruf 20 01 2015 ownCloud Inc 2015e Providers http owncloud org providers Abruf 20 01 2015 ownCloud Inc 2015f How ownCloud uses encryption to protect your data https owncloud org blog how owncloud uses encryption to protect your data Abruf 20 01 2015 ownCloud Inc 2015g ownCloud Demo http demo owncloud org index php settings users Abruf 20 01 2015 ownCloud Inc 2015h Documentation Overview http doc owncloud org Abruf 20 01 2015 ownCloud Inc 2015i ownCloud Server Changelog https owncloud org changelog Abruf 20 01 2015 ownCloud Inc 2015j ownCloud Forums https forum owncloud org Abruf 20 01 2015 Radonic A 2
62. 012 RUE 46 KOS content 1 2015 369 8 9 10 Fazit und Ausblick Literaturverzeichnis 0000nan0an Verzeichnis der Internetquellen KOS content 1 2015 370 Abk rzungsverzeichnis API AWS AWS S3 BDSG CPU GUI laaS LDAP NIST PaaS RSA SaaS SLA UrhG VM Application Programming Interface Programmier schnittstelle Amazon Web Services Amazon Web Services Simple Storage Service Bundesdatenschutzgesetz Central Processing Unit Hauptprozessor Graphical User Interface Grafische Benutzeroberfla che Infrastructure as a Service Lighweight Directory Access Protocol Leichtgewichti ges Verzeichniszugriffsprotokoll National Institute of Standards and Technology Platform as a Service Rivest Shamir Adleman nach den Erfindern benannt Software as a Service Service Level Agreement Urheberrechtsgesetz Virtuelle Maschine KOS content 1 2015 371 Abbildungsverzeichnis Abbildung 1 Servicemodell Pyramide 2 ge EEN ee 5 Abbildung 2 Einsatzmodelle des Cloud Computimgs 6 Abbildung 3 Softwaredistributionsformen nennen nn 12 Abbildung 4 Kriterienikatalog u er seen nennen 20 Abbildung 5 Komponenten von Cloud Found ly ccccccccnceeeeeeeeeeeceeneeeseeeeeeeeeeeneeeeeeeeeeeee 25 Abbildung 6 GlouaSt ck Dashboard zu re ei aa 28 Abbildung 7 Komponenten von Eucalyptus nen nnnnnnnnnnnnnnnennen nennen 30 Abbildung 8 Eucalyptus D
63. 3 1 1 Scrum Kriterien F r die Kriteriengruppe Scrum werden im weiteren Verlauf die wichtigsten Kriterien bzw Funk tionalit ten des agilen Frameworks beschrieben 32 Vgl Grant T 2012 Abruf 07 01 2014 Vgl Erickson K 2013 Abruf 10 12 2014 Vgl auch Holdorf C 2011 Abruf 17 01 2015 KOS content 1 2015 521 Wie bereits erw hnt werden zu Beginn eines Projekts verschiedene Anforderungen gestellt Diese und die sich daraus ergebenen Aufgaben lassen sich in einer Liste dem sogenannten Backlog speichern Im Kriterienkatalog wird bewertet wie einfach ein Backlog vom Benutzer erstellt werden kann Ein Backlog setzt sich aus mehreren Backlog Items zusammen Ist die Anordnung der Backlog Items bersichtlich und ist die Anzahl der m glichen Items begrenzt Diese Anforderungen werden mit dem Punkt Backlog Items bewertet Damit die Eintr ge im Backlog f r jeden im Team zug nglich sind wird in der Regel ein Task Board verwendet Wie intuitiv und bersichtlich dieses gestaltet ist und inwiefern das Task Board den aktuellen Bearbeitungszustand eines Tasks visualisiert wird unter dem Punkt Task Board bewertet Die Burndown Charts dienen der Visualisierung des Fortschritts des aktuellen Sprints oder Re leases sowie des gesamten Projekts Hiermit k nnen Probleme schnell erkannt und gegebenen falls auch vermieden werden Ein weiteres wichtiges Diagramm stellt das Velocity Chart dar das
64. 48 Google Cloud Vernwatungsportal 49 Skript zum Einlesen as ee ne ee ni 50 KOS content 1 2015 293 Anhang 1 Quellcode Erzeugung von Testdatens tzen import java io BufferedReader import java io FileNotFoundException import java io FileReader import java io FileWriter import java io IOException import java text SimpleDateFormat import java util ArrayList import java util Date import java util GregorianCalendar import java util List import java util Random import com opencsv CSVReader import com opencsv CSWWriter public class Generator ZS param args Ki int pNr 1 String vName String nName Date geburt String ort String stra e int hausnummer int vNr 1111 String strPnr String strVnr String strHausnummer String strGeburt CSV Dateien String csvVname Users Johannes Documents Studium DHBW 5 Semester Projekt CSV Vornamen csv String csvNname Users Johannes Documents Studium DHBW 5 Semester Projekt CSV Nachnamen csv String csvStra e Users Johannes Documents Studium DHBW 5 Semester Projekt CSV Stra en csv String csvOrt Users Johannes Documents Studium DHBW 5 Semester Projekt CSV St dte csv String csvFinal Users Johannes Documents Studium DHBW 5 Semester Projekt CSV Dat1 csv Listen mit Daten static ArrayList lt String gt stra en new ArrayList lt String gt static Arraylist lt String gt orte new Arr
65. Abschnitts angewandt 3 1 Prozess Ziel des Projektes ist es aus allen 22 untersuchten Open Source Spracherken nungsprogrammen die L sung herauszustellen die am besten den Anforderungen der Versicherung als Auftraggeber und den Gegebenheiten des Unternehmens ge recht wird Dabei wird folgender Prozess in Abbildung 1 befolgt listemit Erstellung eines allen Open Filterung anhand gt Anforderungsprofils 3 Kriterienkatalogs zusammen mit WGV wi 2 Source L sungen 1 Liste mit Open Auswahl einer Source L sungen 2 beste Bewertung anhand Liste erweitert Open Source e optionaler Kriterien f umeine L sungen j vor der Installation kommerzielle j 7 Lo 6 L sung 5 g ngigen die alle Kriterien kommerziellen L sung 5 des Anforderungsprofils erf llen 4 Vergleichder Vergleichsan Bewertung anhand f optionaler Kriterien besten Open Source alyse Oper nach der Installation gt gt L sung mitder D Source vs durch Testprozess kommerziellen kommerziell Si i L sung 10 10 Abb 1 Flowchart Testprozess Zu Beginn wird eine Liste mit allen ermittelten Open Source Spracherkennungspro grammen erstellt 1 Im n chsten Schritt wird gemeinsam mit der Versicherung ein KOS content 1 2015 461 Anforderungsprofil sowie ein Kriterienkatalog mit entsprechender Gewichtung erstellt Hierbei werden sowohl die Kriterien festgel
66. Access Management IAM angelegt werden Dieser erh lt eine Access Key ID und einen Secret Access Key zur Authentifizierung User k nnen mithilfe von User und Group Policies Zugriff auf bestimmte Bereiche des jeweiligen AWS Kontos erhalten So ist es beispielsweise m glich einem User Vollzugriff auf die Tabelle Kunden zu gew hren und einem anderen User dagegen nur lesenden Zugriff Usern kann der Zugriff jederzeit wieder entzogen werden 72 Version 2014 12 13 Statement Action dynamodb l Effect Allow Resource Abb 5 Berechtigungen des Users des Datenimportprogramms F r das Datenimportprogramm aus Abschnitt 4 3 3 wurde ein User mit den in Abb 5 dargestellten Berechtigungen angelegt Diese sorgen daf r dass der User Vollzugriff auf alle DynamoDB Tabellen erh lt 31 Vgl Amazon Web Services 2015f 32 Vgl Amazon Web Services 20159 KOS content 1 2015 270 4 3 6 DynamoDB API Das DynamoDB Application Programming Interface API kann ber das AWS SDK verwendet werden Dieses wird f r drei Programmiersprachen angeboten Java NET und PHP Diese abstrahieren den Zugriff auf das DynamoDB API und vereinfachen so den Zugriff auf die Tabellen Das DynamoDB API ist eine REST Schnittstelle und arbeitet mit einer speziellen JSON Datenstruktur um Anfragen und Antworten zu beschreiben Das DynamoDB API unterst tzt folgende Operationen Operation Beschreibung
67. Accumulo Architektur eek 22 18 Kriterienkataldg 20H ee eben 25 19 ER Diagramm MySQL 2ER ER 28 20 Datenstruktur MySQL u eine 29 21 Cassandra Datenstruktur AAA 29 22 RE lee 32 23 Select Statements inklusive Laufzeiten in millisekunden 4400 33 KOS content 1 2015 312 1 Einf hrung Gro e Firmen wie Google und Facebook wurden in den letzten Jahren mit immer gr eren Datenmengen konfrontiert Das weltweite Netz und seine Daten vergr ern sich explosions artig Nach derzeitigen Sch tzungen wird der Datenbestand eine Gr e von etwa 35 Zeta byte bis zum Jahr 2020 erreicht haben Der Umstand dass die Daten immer mannigfacher werden erfordert flexiblere Herangehensweisen E Mails Dokumente Streams k nnen nicht mehr in den klassischen Datenbanksystemen verwaltet werden Um den Anforderungen zu begegnen entwickelten die oben genannten Firmen zusammen mit der freien Community und Open Source Entwicklern NoSQL Datenbanken Ziel war es neue Methoden f r Spei cherung Suche Schutz Sicherheit und berwachung zu finden NoSQL stellt das relationale Modell als absolute L sung f r alle Probleme in Frage Als NotOnlySQL steht es dennoch nicht f r eine v llige Ablehnung von SQL Eine andere M glichkeit das Problem der steigenden Datenmengen zu l sen die von relati onalen Datenbanken angeboten wird ist die vertikale Skalierung Mehr Prozessoren mehr Speicher und gr ere Festplatten Dieses Vorgehen ist
68. Anforderungen bzw W nsche des Kunden die w hrend des Projekts auftreten kann schnell und effizient reagiert werden Der Fokus liegt auf dem Ziel und dem effizienten Erreichen des gew nschten und geforderten Ergebnisses bzw Produkts Der Kunde wird in den Verlauf des agilen Projekts involviert und hat die M glichkeit Feedback zu geben und weitere Anforderun gen zu u ern Im Projektteam ist Transparenz sehr wichtig Diese erm glicht es Probleme zu sammen und schnell zu l sen und diese in Zukunft zu vermeiden Viele gr ere Software hersteller bieten Tools f r den Einsatz von Scrum Methoden an Dazu geh ren z B Atlassian JIRA Agile IBM Agile Development HP Agile Manager und Rally ALM Platform Bei Kanban handelt es sich im Gegensatz zu Scrum um eine unterst tzende Methode bei der Aufgaben nach festgelegten Regeln abgearbeitet und kontrolliert werden Hierbei liegt der Hauptfokus auf der Sicherstellung eines fortlaufenden und durchg ngigen Arbeitsflusses Work t 5 Hier werden flows d h dass der Fokus nicht auf dem Team sondern auf dem Prozess lieg die Aufgaben visualisiert mit dem Ziel den Durchsatz zu erh hen Die Aufgaben werden in Form von Tickets auf einem Board erfasst Dadurch kann der aktuelle Status des Projekts dargestellt werden F r die Umsetzung der Kanban Methoden stellen gr ere Softwarehersteller Tools be reit wie z B Leankit und Swiftkanban Insgesamt wurden 9 Produkte davon sechs k
69. Basics of speech recognition https docs google com document d 1teiq6Eb8 GcfFirgiHal 7HTE2sdf21g3x0UhIpqy 2bl edit Abruf 06 12 2014 Marquard S 2011 Sphinx4 speech recognition results for selected lectures from Open Yale Courses http trulymadlywordly blogspot de 201 1 12 sphinx4 speech recognition results for html Abruf 03 01 2015 Microsoft 0 J Erstellen und Verwenden von Benutzerprofilen zur Spracher kennung http office microsoft com de de powerpoint help erstellen und verwenden von benutzerprofilen zur spracherkennung HP003084401 aspx Abruf 07 12 2014 Mims C 2014 Intel s voice recognition will blow Siri out of the water because it doesn t use the cloud http qz com 170668 intels voice recognition will blow siri out of the water because it doesnt use the cloud Abruf 13 12 2014 Myers R 1996 Myers Hidden Markov Model software http www speech cs cmu edu comp speech Section6 Recognition myers hm m html Abruf 10 01 2015 Noyes K 0 J How to Get Support for Open Source Software PC World http www pcworld com article 207958 how_to_get_support_for_open_source _software html Abruf 11 12 2014 Nuance 2011 User Workbook Dragon Dictate Speech Recognition Soft ware for the Mac http www nuance de ucmprod groups dragon web enus documents webasset nc_017363 pdf Abruf 17 11 2014 Nuance 2014 Dragon NaturallySpeaking 13 Professional Datenblatt http www nuance de
70. Betriebssysteme die nicht als vom Auftraggeber gew nscht herausgestellt wurden In Bezug auf die Integrationsf higkeit bilden pocketSphinx und Sphinx 4 die am besten auf die Pr ferenzen der Versicherung zugeschnittenen Systeme da sie so wohl APIs bereitstellen als auch als Webservices nutzbar sind Das kommerzielle Vergleichsprodukt Dragon ist nur als Webservice verf gbar Zur Integrationsf higkeit von Xvoice konnten keine Angaben ermittelt werden Audio Aufnahmen sind bei den Spracherkennungsprogrammen Dragon und Sphinx 4 m glich Bei den beiden Vergleichsprodukten werden keine Audio Aufnahmen er stellt Bluetooth wird bei den Systemen pocketSphinx Sphinx 4 sowie Dragon unterst tzt bei Xvoice ist dies nicht der Fall Ein externes Mikrofon ist lediglich bei Xvoice erforderlich Der Import und Export von Fach Vokabular ist bei allen analysierten Systemen m glich Nutzerprofile k nnen nur bei den Programmen Xvoice und Dragon angelegt wer den KOS content 1 2015 472 Bei Xvoice ist im Vergleich zu den anderen drei Systemen keine Benutzerdokumen tation einsehbar Alle Systeme haben eine Support Community Diese scheint jedoch bei Xvoice seit der Jahrtausendwende entweder stark geschrumpft zu sein oder sich komplett aufge l st zu haben Insgesamt besticht bei diesem Kriterium das kommerzielle System Dragon durch ein zus tzliches Helpdesk das eigens f r Nutzer dieses Produktes besteht und an das sich diese p
71. Bewertungen aus r Bekannte Kunden Gibt es bekannte Kunden die das Tool verwenden 3 Tabelle 7 Kriterien Marktverbreitung Support Name des Kriteriums Beschreibung Gewichtung Support Land Aus welchem Land kommt der Support 4 Support Art Welche Art von Support wird angeboten 8 Telefon Chat E Mail Tabelle 8 Kriterien Support KOS content 1 2015 224 Dokumentation Name des Kriteriums Beschreibung Gewichtung Art der Dokumentati Um was f r eine Dokumentation handelt es sich 7 on Video Tutorials FAQ Sprache der Doku In welchen Sprachen ist die Dokumentation erh lt 6 mentation lich Umfang der Doku Wie umfangreich ist die Dokumentation Werden j mentation alle Gegebenheiten abgedeckt Tabelle 9 Kriterien Domkumentation Kostenlose Version Name des Kriteriums Beschreibung Gewichtung Lizenztyp Welche Art von Lizenz hat das Tool Ist es Open z Source oder Freeware Kostenlose Version Welchen Funktionsumfang hat die kostenlose Versi 7 on des Tools Erweiterbarkeit Was wird bei einer kostenpflichtigen Version mitge liefert Was f r Zusatzleistungen bekommt man bei 6 der kostenpflichtigen Version Upgrade Kosten Wieviel kostet das Upgrade Einmalige Kosten Fixe S Kosten Variabel zur Benutzerzahl Tabelle 10 Kriterien kostenlose Version Entwicklung Name des Kriteriums Beschreibung Gewichtung Reifegrad Wie ausgereift ist das Tool Beta Ver
72. Community entwickelte Apps wie beispielsweise eine Antivirensoftware sind in einem App Store verf gbar und k nnen in das benutzerspezifische Men eingebunden werden OwnCloud stellt zudem eine Versionierungsfunktion zur Verf gung In einer webbasierten Demoversion werden die Funktionalit ten und die Benutzer oberfl che abgebildet Abbildung 13 zeigt einen Screenshot des ownCloud Dashboards zur Nutzerverwaltung Gruppe hinzuf gen Gruppen v Erstellen Jede a a users v v 1GB Administratoren BE test test admin M users M Standard v users 192 Vgl ownCloud Inc 2015c 193 Vgl ownCloud Inc 2015c 19 Vgl ownCloud Inc 2015d 19 Vgl T3N Redaktion 2012 198 Vgl ownCloud Inc 2015e 197 Vgl ownCloud Inc 2015f 198 Vgl ownCloud Inc 2015f 199 Vgl ownCloud Inc 2015d KOS content 1 2015 413 Abbildung 13 ownCloud Dashboard Der Installationsprozess gestaltet sich einfach und berschaubar Es stehen umfangreiche Dokumentationen f r User und Administratoren zur Verf gung 7 Die Innovations und Releasegeschwindigkeit betr gt durchschnittlich acht Monate Die Community Edition bietet im Gegensatz zur Enterprise Edition welche wahlweise einen 12 5 oder 24 7 Support anbietet keinen Supportservice an Jedoch existiert ein hochfre quentiertes Community Forum in welchem Fragen innerhalb von ca 48 Stunden beantwor tet werden 6 8 Syncthing Syncthing fokussiert sich au
73. Da tenschutz Hier gibt es einige Sicherheits und Datenschutzanforderungen die in nationalen und internationalen Gesetzen und Vorgaben festgehalten sind In Deutschland gilt neben der europ ischen Datenschutzrichtlinie 95 46 EG das Bundesdatenschutzgesetz BDSG Im internationalen Vergleich variiert das Niveau des Datenschutzes durch verschiedene natio nale Gesetzesbungen stark Es findet jeweils die Gesetzesgrundlage des Landes Anwen dung in dem das Rechenzentrum zur Datenspeicherung steht F r diese Projektarbeit be schr nkt sich das Autorenteam auf die Darstellung der in Deutschland relevanten Gesetze zum Datenschutz Unternehmen m ssen zudem Compliance Anforderungen in Deutschland sowie in anderen L ndern erf llen wenn sie ihre Daten in eine Cloud auslagern Mit Datenschutz ist der gesetzliche Schutz von personenbezogenen Daten gemeint Hier findet das deutsche Datenschutzrecht Anwendung Personenbezogene Daten werden gem 3 Abs 1 des BDSGs als Einzelangaben ber pers nliche oder sachliche Verh ltnis se einer bestimmten oder bestimmbaren nat rlichen Person Betroffener definiert Grunds tzlich bedarf es nach 84 BDSG einer Einwilligung der betroffenen Person oder einer speziellen Erlaubnis durch einen Gesetzestext um seine Daten zu verarbeiten Die Daten d rfen nach Einwilligung nur in einem festgelegten Rahmen bearbeitet werden Public Cloud Anbieter sto en bei dieser Vorgabe auf Probleme da weder Standor
74. Das Tool von HP weist gute Si cherheitsstandards auf und kann auch in Hinsicht auf Stabilit t punkten In Punkto Verbrei tungsgrad l sst sich der Agile Manager zu den Challengern im agilen Umfeld z hlen Der Agile Manager basiert auf einer Web Anwendung die vor allem durch ihre intuitive Bedie nung punktet Die Web Applikation verf gt ber eine einfache und individuell anpassbare Ober fl che Die Anwendung arbeitet verst rkt mit visuellen Elementen wie Grafiken zur Unterst t zung der bersichtlichkeit vgl Abb 8 7 Vgl Duggan J Murphy T E 2012 Abruf 05 01 2015 KOS content 1 2015 528 e e Agile Manager h alt deu Configuration Help w Sign Out Recentitems 7 Home _ProductBacklog_ _ Release Management Defect Management Source Code Build Summary 100 ss 62 1min st Payment Gateway 3 1 204 total 23 failed 66 1 min longest Test Builds Time period AllSprints V Failed Builds tal Kee ka dern D Success W Waming Ml Failed Oct 09 2012 17 27 36 UTC 2 SSS SSS RSS SSS SSS SSeS E nn timezrscmin Code Changes Changes IE User Stories 2 0 013 KLOC ps Defects EN nap mai 0 442 KLOC ORS aa P Unassigned 0 019 KLOc D User Story Defect MM Unassigned Total 0 174 KLOC Defects by Severity Severe Defects K B Critical 4 E High H T Pis L 2 Si wll W Medium PT Ta Se SBS mM a zei i a 220e 2 28 0e8__ 22 EE H RB Critical E High Ml Medium 78 Severe Defects as Vi
75. Das WiP Limit je Pro zessschritt wird festgelegt da die Minimierung des WiP Limits zu einer Erh hung des Durch flusses f hrt Im n chsten Schritt werden die Abnahmekriterien f r den bergang zum n chsten Prozessschritt festgelegt Die M glichkeit wird geschaffen kleine Aktivit ten ihrer bergeordneten Aufgabe zuordnen zu k nnen Die Aufgaben werden in kleine m glichst gleichgro e Aktivit ten geordnet Enthalten in it agile o J KOS content 1 2015 217 Das Kanban Team trifft sich t glich und diskutiert was den Prozessflow behindert Zus tzlich sollte es regelm ige Meetings geben die das Ziel der Prozessoptimierung im Bilde hat 2 3 3 Unterschiede zwischen Scrum und Kanban Betrachtet man die verschiedenen Stationen die zum gr ten Teil in Scrum benutzt werden dann erkennt man das Scrum eine organsiertere Softwareentwicklungsmethode Jet Durch die umfangreichen Stationen lassen sich in Scrum genaue Abl ufe f r Sprints planen Sto ries genau und detailliert beschreiben und priorisieren und Releases durch ein Burndown Chart auf den Tag genau voraussagen Kanban hingegen nutzt als einziges Organisations und Dokumentationsmittel das Kanban Board Der gro e Nachteil dabei ist dass bei gro en Projekten schnell die bersicht auf dem Kanban Board verloren gehen kann Wie Scrum nutzt Kanban ebenfalls ein Burndown Chart um Release Planungen machen zu k nnen Es gibt unterschiedliche Ans tze zur Begrenz
76. Datenbank 0 2 oo a Funktionale Kriterien Modularitat oo 2 0 0 HI Monitoringdienst_ J 2 0 0 HI Netzwerkdienst 0 2 od 2 lObjektspeicher ot Cl lWeboberfiache 2 0 a SC Bedienung Tt DER EEE Benutzerhandbuch to Durchsatz a DER a a Kapazitat E NET NEE a Letztes Retease a d Releasefrequenz el ooo Spracheer Dokumentation of od gl Vorhangenseinvonrzn _ a_i Nicht funktionale Kriterien Anzahl der Contributer A aA BD d Anzahl der Externen Provider at a 53 d Anzahl der Forumtopics Q 32 y y OpenSource Direkte Ansprechpartner 2 A a d Kriterien Fehlerrate Soo A a a A Globale Populari t Traffic Rank 2 a d d Produktaiter LA Al a E stakeholder o d a Hl A Abb 46 Freund Detailansicht ownCloud KOS content 1 2015 114 Erreichte Maximal erreichbare Punktzahl Punktzahl Ergebnis Anhang 9 Das aktivieren und deaktivieren einzelner Apps kann ber die entsprechende Schaltfl che in der Appverwaltung vorge nommen werden DN ownCloud https GER owncloud index php settings apps installed F ge Deine Anwendung hinzu Encryption 0 6 1 This application encrypts all files accessed by ownCloud at rest wherever they are stored As an Activity example with this application enabled external cloud based Amazon 53 storage will be encrypted protecting this data on storage outside of the control
77. Dies kann gegebenenfalls zu St rungen im Betrieb f hren und finanzielle Sch den verursachen Dokumentation Im Hinblick auf die Dokumentation einer Software ist vor allem die Benutzerdoku mentation von gro er Relevanz Diese Art der Dokumentation soll dem Anwender einer Software die Nutzung dieser erleichtern und dar ber hinaus als allgemeines Nachschlagewerk dienen Um diesen Zweck zu erf llen ist es prim r wichtig dass die Dokumentation eine Bedienungsanleitung beinhaltet Auch ein Glossar sowie Ans tze zur L sung bei h ufig auftretenden Problemen oder Fragen k nnen f r den 73 Vgl Dworatschek 1989 S 295 S Vgl Microsoft 0 J 75 Vgl PC Welt 0 J KOS content 1 2015 457 Anwender hilfreich sein Je nach Produkt sollten auch etwaige Schnittstellen sowie deren Einbindung ausreichend dokumentiert sein P Support Community Support Helpdesk Wie eingangs erw hnt k nnen Fehlfunktionen einer Software Unternehmen sowohl finanziell beeintr chtigen als auch zus tzlich deren Ruf schaden Bei derartigen Problemen k nnen ein Helpdesk sowie die Support Community f r eine Software die n tige Abhilfe schaffen Dar ber hinaus tauschen sich auf verschiedenen Portalen im Netz Nutzer ber Probleme einer Anwendung aus und unterst tzen sich gegenseitig Ein Helpdesk vonseiten des Entwicklerteams ist w nschenswert allerdings keine zwingende Voraussetzung 7 Aktive Weiterentwicklung Wie auch bei kommerzieller Softw
78. H2 o s Abb 1 SQL und NOSQL Systeme Da es den Rahmen dieses Projektes sprengen w rde wird lediglich auf die Core NoSQL Systeme eingegangen 2 3 1 Key Value Stores Dem Key Value Systeme liegt ein einfaches Schl ssel und Wertschema zugrunde Einem Wert Value ist dabei immer ein bestimmter Schl ssel Key zugeordnet Die Schl ssel k n nen in Namensr umen und Datenbanken aufgeteilt werden Die Werte k nnen zus tzlich zu Strings auch Listen Sets oder Hashes enthalten Dar ber hinaus k nnen die Key Value Systeme in zwei Gruppen untergliedert werden Die In Memory Variante sorgt f r eine hohe Performanz da sie die Daten im Arbeitsspeicher beh lt Dadurch bieten sich solche Daten banken als verteilte Cache Speichersysteme an Vertreter dieser Gruppe sind Redis Oracle Coherence Die On Disk Variante speichert die Daten auf der Festplatte Diese Datenbanken bieten sich somit als Datenspeicher an Vertreter dieser Gruppe sind BigTable Redis MongoDB 2 Mit nderungen entnommen aus Edlich S u a 2010 S 6 27 Vgl Edlich S u a 2010 S 7 vgl auch dazu Ngoc Ha T 2011 S 4 KOS content 1 2015 318 7 2 3 2 Wide Column Store Column Family Systeme Dieses System hnelt einer Excel Tabelle Dabei werden die Daten nach ihren Spalten und nicht nach ihren Zeilen gruppiert Hier k nnen beliebig viele Schl ssel auf beliebig viele Key Value Paare angewendet werden Eine Spalte kann dar be
79. HOWTO Speech Recognition HOWTO software html Ab ruf 10 01 2015 TU Berlin 2011 Linguistik http www linguistik tu berlin de Abruf 21 12 2014 Universit t Aachen 2014 RWTH ASR The RWTH Aachen University Speech Recognition System http www i6 informatik rwth aachen de rwth asr Abruf 10 01 2015 Universit t Bonn 0 J N Gramme http www sk uni bonn de lehre informationen materialien informationen und materialien kopho materialien 1 breuer transkription in sprachsynthese und erkennung N Gramme pdf Abruf 13 12 2014 Universitat Oldenburg o Jr Immatrialg terrecht http www informatik uni oldenburg de iug09 igr koenigssee informatik uni KOS content 1 2015 502 oldenburg de_1211 index php software 23 lizenzen 78 formen von softwarelizenzen html Abruf 09 12 2014 Universitat Ulm 1996 Jialong He s Speech Recognition Research Tool http www speech cs cmu edu comp speech Section6 Recognition jialong htm Abruf 10 01 2015 University Dortmund 0 J Theorie Standortplanung Methoden zur Festle gung der Gewichtung einzelner Kriterien z B paarweiser Vergleich o Bewer tungsmatrix https ews tu dort mund de public lecture logedugate public LFO standortplanung content 08_ge wichtung htm Abruf 07 12 2014 Voicerecog 2006 Bluetooth Headset results http www xncroft com blog lyceum voicerecog 2006 06 30 bluetooth headset results Abruf 21 12 2014 Wheeler D A 2011 How
80. L sung ist zu dem Betriebssystem Linux kompatibel und kann durch die Verwendung von Maschinen sprache auch betriebssystemunabh ngig verwendet werden Cloud Foundry empfiehlt die Nutzung der virtuellen Maschine vSphere von VMware jedoch ist eine Nutzung auch ohne diese m glich Ein Self Service Portal ist in der Basisversion nicht verf gbar kann jedoch eingebunden werden Cloud Foundry bietet eine gute Unternehmensintegration da viele Programmier sprachen f r die Einbindung von Anwendungen verf gbar sind Die L sung ist in Bezug auf Arbeitsspeicher Speicherplatz und VM Instanzen skalierbar Hoher Datenschutz wird durch rollenbasierte Zugriffskontrolle gew hrleistet Die Zugangsdaten der Nutzer werden verschl sselt bertragen Bez glich der Verl sslichkeit konnten innerhalb der Recherche und der durch das Autorenteam durchgef hrten Tests keine die Verl sslichkeit beeinflussen den Auff lligkeiten festgestellt werden Die Benutzerfreundlichkeit ist davon abh ngig ob ein Dashboard eines Drittanbieters eingesetzt wird Cloud Foundry selbst bietet ausschlie lich das kommandozeilenbasierte Management des Cloud Systems an Eine hohe Flexibilit t und gro e Auswahl unter verschiedenen Drittanbietern ist f r die Einbindung eines Dash Enthalten in Cloud Foundry Foundation 2015c 6 Vgl Cloud Foundry Foundation 2015d 67 Vgl Cloud Foundry Foundation 2015e isi Vgl Cloud Foundry Foundation 2015f Vgl Cloud F
81. License ist eine Softwarelizenz f r Open Source Software die vom Unternehmen Trolltech erstellt wurde und die freie Nutzung im Sinne von Open Source garantiert Die RWTH ASR License garantiert die kostenlose Nutzung inklusi ve der Weiterverbreitung und Modifikation der Software f r nicht kommerzielle Zwecke Des Weiteren wird ein Set von installierten Tools und Bibliotheken zur Installation der aktuellsten Version 0 6 1 die auch als Demo System inklusive akustischer Modelle verf gbar ist vo rausgesetzt F r Fragen zur anschlie enden Nutzung des Tools steht eine umfangreiche Dokumentation s mtlicher Softwarekomponenten und theoretischer Grundlagen bereit f r die jedoch teil weise eine Registrierung erforderlich ist Sollten dennoch Anliegen offen sein besteht die M glichkeit diese im Support Forum anzusprechen 3 1 3 Simon Simon ist ein frei verf gbares Spracherkennungsprogramm Ziel des Programms ist die Be dienung mit Maus und Tastatur zu ersetzen So soll es beispielsweise Chats E Mails Sur fen im Internet und Online Banking auch f r k rperbehinderte Personen und Senioren er m glichen Das Programm ist so flexibel wie m glich gestaltet sodass es mit unterschiedli chen Sprachen und Dialekten funktioniert M gliche Sprachen sind Deutsch Englisch und Spanisch Simon l uft auf den Betriebssystem von Windows und Linux Zudem wird ak tuell an einer Version f r Mac OS X gearbeitet F r
82. Open Source L sung gew hlt wird ist das Spracherkennungstool Simon zu emp fehlen Allerdings muss f r die Verwendung von Simon eine Applikation entwickelt werden Dies kann Aufgabe in einem nachfolgenden Projekt sein KOS content 1 2015 193 Quellenverzeichnisse Literaturverzeichnis Euler S 2006 Glaser E u a 2014 Krapichler C 1999 M ller J 1997 Grundkurs Spracherkennung Vom Sprachsignal zum Dialog Grundlagen und Anwendung verstehen Mit praktischen Ubun gen 1 Auflage Wiesbaden Friedr Vieweg amp Sohn Verlag Sprache n verstehen Z rich vdf Hochschulverlag Eine neue Mensch Maschine Schnittstelle f r die Analyse medizi nischer 3D Bilddaten in einer virtuellen Umgebung M nchen Herbert Utz Verlag Die semantische Gliederung zur Repr sentation des Bedeutungs inhalts innerhalb sprachverstehender Systeme M nchen Herbert Utz Verlag Oswald P Goebl H Brix E 2001 Der Mensch und seine Sprache n Wien B hlau Verlag Pfister B Kaufmann T 2008 Sprachverarbeitung Grundlagen und Methoden der Sprachsyn these und Spracherkennung Berlin Heidelberg Springer Verlag Schukat Talamazzini E G 1995 Automatische Spracherkennung Statistische Verfahren der Mus teranalyse ohne Auflage ohne Ort Vieweg Verlag Stadermann Dipl Ing J 2005 Wendemuth A 2004 Automatische Spracherkennung mit hybriden akustischen Model len Lehrstuhl f r M
83. Projekt ben tigte Menge an Datens tzen nicht aufbringen siehe Abschnitte 1 2 1 und 1 2 2 Eine Recherche hat hier ergeben dass nur wenige Anbieter Datenmengen in der Gr e mehrerer Millionen S tze zur Verf gung stellen Eine Ausnahme stellt der Bibliotheksverbund Bayern dar In Kooperation mit dem Bibliotheksverbund Berlin Brandenburg werden rund 23 Millionen bibliografische Datens tze unterschiedlicher Universit ten Hochschulen oder Bibliotheken zum Download angeboten Das Gesamtangebot wird hierbei in separat herunterladbaren ZIP Dateien zur Verf gung gestellt Der Bibliotheksverbund Bayern stellt die Daten dabei lediglich im XML Format zur Verf gung Trotz ausreichender Menge an Datens tzen ist auch das Angebot des Bibliotheksverbundes untauglich f r den Testbetrieb der beiden Datenbankmodelle Zwar sind Performance Tests m glich die vorhandenen Daten sind jedoch bibliotheksspezifisch und nicht vergleichbar mit dem Datenaufkommen der Versicherungsbranche Da dieses Projekt auf den Einsatz von NoSQL L sungen in eben dieser Branche abzielt muss auch der Testbetrieb m glichst realit tsnah gestaltet sein Aus diesem Grund wird davon abgesehen die eben beschriebenen bibliografischen Datens tze im weiteren Testbetrieb anzuwenden 3 1 4 World Bank Group Neben rein nationalen Datenquellen gibt es auch internationale Zusammenschl sse die Open Data anbieten Ein solcher Zusammenschluss ist die World Bank Group mit Sitz in
84. Punkten bewertet F r Eucalyptus existiert ein Authentifizierungsmodul Es konnten allerdings keine Anhalts punkte f r eine vorhandene 2FA gefunden werden Daher wird f r das Kriterium Authentifi zierung ein Punkt vergeben Nicht funktionale Kriterien F r das Kriterium Releaseabst nde gibt es keine feste Angabe Aus diesem Grund werden alle Releases seit Januar 201218 ausgewertet und ein Durchschnittswert ermittelt Es werden hierbei keine vorl ufigen Versionen oder Releases f r veraltete Versionen welche noch weiter supportet werden beachtet Die vollst ndige bersicht ist dem Anhang 2 zu entneh men Mit einem durchschnittlichen Releaseabstand von 57 54 Tagen ist Eucalyptus im mittle ren Bereich der untersuchten Produkte und erh lt daher einen Punkt Es existiert ein vollst ndiges Benutzerhandbuch Soweit einsch tzbar besitzt die Doku mentation eine gute Qualit t und es wird die Punktzahl zwei vergeben Es muss allerdings beachtet werden dass etwaige M ngel in der Qualit t der Dokumentation h ufig erst bei einer Implementierung offensichtlich werden Das letzte Release von Eucalyptus wurde Ende Oktober ver ffentlicht 1 Zum Zeitpunkt des Abrufes ist zwischen einem und f nf Monaten her und das Kriterium Letztes Release somit mit der Punktzahl eins zu bewerten Die Dokumentation ist ausschlie lich auf Englisch verf gbar Es wird bei Sprache der Dokumentation eine Punktzahl von e
85. Software muss kostenpflichtig ein Nutzungsrecht erworben werden Die Software ist nur f r den per s nlichen Gebrauch bestimmt Bei Shareware hingegen kann die Software kostenlos f r einen bestimmten Zeit raum getestet sowie beliebig vervielf ltigt werden Hierbei wird jedoch kein Zugriff auf den Quellcode gew hrt Nach Ablauf des Testzeitraums muss die Lizenz zur Nut zung erworben werden Freeware ist Software die kostenlos und unbefristet genutzt werden kann Dabei gibt der Urheber den Quellcode jedoch nicht frei Open Source Software wird vom Urheber kostenlos und unbefristet zur Verf gung gestellt Zus tzlich ist der Quellcode einsehbar und darf weiterverarbeitet werden Die Public Domain Lizenz ist in Deutschland nicht zul ssig da der Urheber bei dieser Lizenz alle seine Urheberrechte abtritt wodurch die Software uneingeschr nkt genutzt und weiterverwendet werden k nnte Auch wenn in Deutschland diese Art von Lizenz unzul ssig ist kann Public Domain Software in anderen L ndern genutzt werden 7 Die Vorgaben der Versicherung als Auftraggeber dieses Projekts verlangen eine Open Source Software L sung Daher wird dieses Kriterium als Teil des Anforde rungsprofils gewertet Spracherkennungssoftware die keine Open Source Lizenz aufweist wurde deshalb nicht in Betracht gezogen Ort der Verarbeitung Die Verarbeitung der Sprache kann zum einem direkt am Ger t des Benutzer und zum anderen auf einem
86. Sprachadaptives Sys 8 1 8 tem Dokumentation 8 5 40 KOS content 1 2015 175 Datenschutz 8 1 8 Es liegen keine Informationen ber Datenschutzma nahmen vor Lizenzen 6 5 30 Kosten Anschaf 4 5 20 fungskosten Simon ist ein Open Source Programm Kosten laufende 4 5 20 Kosten Simon ist ein Open Source Programm Gesamtbewertung 100 366 max 500 Tabelle 6 Kriterienkatalog f r Simon Simon ist ein Spracherkennungstool das viele Funktionalit ten bieten Zudem kann es durch die flexiblen Implementierungsm glichkeiten vielf ltig verwendet werden Da es zus tzlich ber die deutsche Sprache verf gt wird es als L sung f r die _Versicherung Applikation in Betracht gezogen 3 3 2 4 Bewertung von Dragon NaturallySpeaking Als letztes wird das kommerzielle Tool Dragon NaturallySpeaking Version 13 bewertet Kriterium Gewichtung Bewertung inklusive Beschrei Ergebnis bung Einsatzgebiete 0 Nuance bietet verschiedene Versio 0 nen Ihrer Spracherkennungssoft ware Privat Gesch ftlich mobil Desktopanwendung sowie f r ver schiedene Gesch ftsbereiche z B Versicherungswesen Bauwesen etc Funktionalit ten 4 5 20 KOS content 1 2015 176 Dragon NaturallySpeaking deckt zur zeit jede erdenkliche Funktionalit t in Zusammenhang mit Spracherken nung ab Vokabular Anzahl der Sprachen 2
87. Tool zu verlinken Ein Zur ck Button w re an dieser Stelle f r eine einfache Navigation von Nutzen Barrierefreiheit Das Tool ist aktuell nicht barrierefrei und m sste f r Menschen mit Behinde rungen optimiert werden Dar ber hinaus sollten auch sonstige Gebote der Software Ergonomie beachtet werden Layout Die Ansicht in Excel ist in optischen Aspekten verbesserbar Hier bietet es sich an eine eigenst ndige Oberfl che zu programmieren beispielsweis mittels Java Erweiterbarkeit Eine Erweiterung um weitere Private Cloud Produkte ist aktuell nur mittels eines gewissen Aufwands m glich Die entsprechenden Formeln m ssten manuell angelegt werden An dieser Stelle bietet es sich an eine Eingabem glichkeit fur Daten anderer Pri vate Cloud Produkte anzubieten welche diese automatisiert einpflegt KOS content 1 2015 73 9 Exemplarische Realisierung einer Private Cloud am Beispiel von ownCloud Autoren Amelie B er Thomas Enderle Matthias Holzwarth Dominik Schrahe Um auch praktische Erfahrungen wenigstens mit einem der vorgestellten Produkte sammeln zu k nnen soll in diesem Kapitel eine Realisierung vorgenommen werden Aufgrund des begrenzten Umfangs der Arbeit musste hierf r ein Produkt ausgew hlt werden Nachdem OpenStack und ownCloud wie bereits in Kapitel 5 Vorstellung ausgew hlter Produkte dar gestellt zu den besonders herausragenden Open Source Projekten des letzten Jahres z h len fiel die engere Wahl
88. Umlage rung kann auch zwischen virtuellen und physischen Ressourcen stattfinden Auch von Nutzern wird openQRM als stabil und verl sslich beschrieben F r die Bewertung der Be nutzerfreundlichkeit m ssen zwei Aspekte ber cksichtigt werden Aus einigen Nutzerbe wertungen geht hervor dass die Benutzerschnittstelle fehleranf llig und komplex ist Andere 145 Vgl Dhamdhere S 2013 148 Vgl openQRM 0 J c 147 Vgl Buest R 2012 148 Vgl openQRM 0 J c 19 Vgl Wolters F u a 2009 190 Vgl openQRM o J a 151 Vgl Radonic A 2011 S 3 192 Vgl Wolters F u a 2009 193 Vgl Dubois P 2011 154 Vgl openQRM 0 J c 15 Vgl openQRM o J d 1 Vgl Radonic A 2011 S 3 157 Vgl Buest R 2012 198 Vgl Dhamdhere S 2013 199 Vgl Radonic A 2011 S 3 me Vgl sourceforge 2014 a KOS content 1 2015 407 Benutzer bewerten das Design der Schnittstelle als ansprechend und bersichtlich Das Dashboard von openQRM ist in Abbildung 10 zu sehen 18 192 168 1 104 e G ttOO D enQRM gr pai e 1 Te Datacenter a Dashboard Quicklinks Datacenter Load a Cloud requests SSH Manager Datacenter Load j d Datacenter overs 026 a a IN KW WER deen Server Box 88 Plugins Storage network 8 oz Events Inventory euss s 3 g g 2 H Abbildung 10 OpenQRM Dashboard Der Installationsprozess ist sehr umfangreich und aufw
89. Versuch Cassandra auf Google Cloud Wie bereits im ersten Versuch mit Microsoft Azure wird im Folgenden zuerst der Cloud Provider Google Cloud sowie dessen Plattform vorgestellt Da die ben tigten Hilfsprogramme den Programmen des letzten Versuches entsprechen wird auf diese nicht erneut eingegangen Einzige Ausnahme bildet das Programm PuTTY welches aufgrund der in Google Cloud integrierten Konsole nicht weiter ben tigt wird Im Anschluss an die Vorstellung des Cloud Providers wird daher direkt der Verlauf des Aufbaus von Cassandra auf der Google Cloud dokumentiert sowie das Ergebnis vorgestellt Ein Fazit zum Vorgang rundet das Kapitel ab 5 2 1 Der Cloud Provider Google Cloud Die Google Cloud ist wie der Name bereits andeutet die Cloud Platform von Google Sie nutzt dieselbe Infrastruktur mit der Google Suchergebnisse in Sekundenbruchteilen ausgibt YouTube Videoinhalte abspielt und Speicherplatz von Millionen Gmail Nutzern bereitstellt Durch die Unterst tzung von Google in der Verwaltung von App Datenbank und Speicherservern kann sich auf das Wesentliche konzentriert werden das Entwickeln Hierzu geh ren die Datenbank Administration Server Konfiguration und die automatische Lastenverteilung Auch eine Integration mit bekannten Entwicklungstools wie zum Beispiel Eclipse ist vorhanden Zudem bietet Google Cloud ein Verwaltungsportal indem die Performance von Anwendungen und das Verwalten des Accounts sowie der Rec
90. Washington D C Die World Bank ist keine Bank im eigentlichen Sinne sondern eine Organisation zur Minderung von Armut in Entwicklungsl ndern und zur F rderung der wirtschaftlichen Entwicklung 21 Enthalten in Senatsverwaltung f r Wirtschaft Technologie und Forschung 2014 7 Vgl Bibliotheksverbund Bayern 2014 KOS content 1 2015 263 Im Zuge dessen sammelt die Institution eine Vielzahl an Daten ber einzelne Staaten Diese stehen auf der Domain worldbank org zur freien Verf gung Insgesamt werden mehrere hundert unterschiedliche Datenbanken angeboten die wiederum mittels Filterfunktion ausgew hlt werden k nnen Da die meisten der angebotenen Datenquellen in einer bestimmten Periode aktualisiert werden stehen meist mehrere Versionen der Daten zur Verf gung Zu den gr ten verf gbaren Datensammlungen geh ren die World Development Indicators Das ist eine Sammlung l nderspezifischer Indikatoren die j hrlich von der World Bank ver ffentlicht wird Diese Datenbank umfasst ber 300 000 Datens tze Im Vergleich zu den zuerst pr sentierten Anbietern offener Daten siehe Abschnitte 1 2 1 und 1 2 2 bietet die World Bank demnach eine gr ere Zahl an Datens tzen Um die beiden Datenbanksysteme an ihre Grenzen f hren zu k nnen ist jedoch auch diese Zahl zu gering 3 2 Wahl von Testdaten f r die NOSQL Datenbank Die Suche nach geeigneten Testdaten durch Recherche im Internet lieferte kein zufriedenstellende
91. Witt K U 2014 S 178 138 Vgl MALAYSIAN PUBLIC SECTOR OPEN SOURCE SOFTWARE OSS INITIATIVE o J S 63 ff KOS content 1 2015 33 Open Source Maturity Model 77 Stellenweise wird sich f r ein hiervon abweichendes Vorge hen entschieden um speziell auf die gegebenen Anforderungen angepasstes Ergebnis zu erzielen Dies ist an den entsprechenden Stellen vermerkt Die Methode des Navica Golden Open Source Maturity Model baut auf folgenden drei Pha sen auf 1 Phase Bewertung der Kriterien Reifegrade In dieser Phase werden zun chst einzelne Kriterien festgelegt Jedes Kriterium wird anschlie end in vier Stufen bewertet e Die ben tigten Anforderungen werden festgelegt e Ben tigte Informationen werden eingeholt e Reifegrad des Kriteriums wird bewertet e Jedem Kriterium wird eine Punktzahl zwischen 0 und 2 zugeordnet 14 2 Phase Einf hrung des Bewertungsfaktors Jedem Kriterium wird im n chsten Schritt eine Gewichtung abh ngig von der Bedeu tung des Aspekts zugeteilt 1 Durch den eingef hrten Bewertungsfaktor kann der Kriterienkatalog wichtigen Aspek ten ihrer realen Bedeutung gerecht werden Die Kriterien m ssen je nach gew nsch tem Einsatz der Cloud und je Unternehmen bzw Branche unterschiedlich gewichtet werden Die hier durchgef hrte Gewichtung besitzt daher keine allgemeine G ltigkeit sondern bezieht sich jeweils speziell auf die Situation des gezeigten Unternehmens 3 Phase Kalkulation d
92. also eine Vorauswahl aus dem Marktan gebot getroffen werden F r die folgende Bewertung wurden sechs kommerzielle und drei Open Source Tools ausgew hlt welche eine gute Pr senz auf dem Markt haben Alle Anwendungen werden im Verlauf dieser Arbeit genauer beschrieben und bewertet Dabei werden gezielt die Anwendungen der etablierten Softwarefirmen denen kleinerer Anbieter gegen bergestellt Un tersucht wird auch wie frei verf gbare Open Source Tools im Gegensatz zu kostenpflichtigen Angeboten abschneiden und ob diese eine gute Alternative darstellen Informationen ber die einzelnen Tools und deren Nutzung wurden durch das Durchspielen von Testversionen gesam melt Au erdem stellen alle Anbieter der Tools Details ber die Funktionen auf der jeweiligen Website zur Verf gung Enthalten in Atlassian Inc 2015b Abruf 07 01 2015 KOS content 1 2015 520 3 Entwurf eines Kriterienkatalogs 3 1 Auswahl der Kriterien Um die Bewertung und den Vergleich der ausgew hlten Tools zu vereinheitlichen muss zuerst ein geeigneter Kriterienkatalog erstellt werden Wie bereits vorhandene Vergleichsstudien von Tools etwa von Firmen wie Gartner oder Forrester zeigen ist eine Voraussetzung f r ein ge eignetes Ergebnis eine einheitliche Basis des Vergleichs Die ausgesuchten Kriterien erm gli chen eine Bewertung eines jeden Tools nach denselben Gesichtspunkten Die Kriterien fokus sieren sich auf verschiedene Faktoren des Tools welche
93. anhand von Kategorien deutlich wer den Die Auswahl der Bewertungskriterien erfolgt auf Basis einer breiten Recherche ber notwendige Funktionen und Eigenschaften der Anwendungen Bei der Recherche wird zuerst eine ausf hr liche Liste m glicher Kriterien zusammengestellt und hinsichtlich der Schwerpunkte des Ver gleichs analysiert Ein gezieltes Auswahlverfahren basierend auf den Anforderungen von Teams die leichtgewichtige Methoden verwenden f hrt dann zum finalen Kriterienkatalog Die ser Katalog enth lt nur wesentliche Aspekte welche dabei helfen herauszuarbeiten wie erfolg reich das Tool die leichtgewichtige Softwareentwicklung unterst tzt Bei der Bewertung geht es darum zu erkennen ob eine bestimmte Eigenschaft vorhanden ist und in welcher Auspr gung das Tool diese vorweist Die Recherche f r die Bewertung leichtgewichtiger Tools ergab einer seits funktionale Kriterien der Kategorien Scrum Kanban und Funktionen der Kollaboration so wie nicht funktionale Aspekte bez glich der Implementierung Schnittstellen Plattform und Customization Im Mittelpunkt stehen die funktionalen Aspekte da mithilfe dieser bewertet wird wie gut das Tool die Frameworks der leichtgewichtigen Softwareentwicklung verinnerlicht Ba sierend auf der gesamten Bewertung eines jeden Tools kann schlie lich ein Vergleich nach al len oder einzelnen Faktoren stattfinden Im Folgenden werden die Kriterien nach den einzelnen Kategorien n her erl utert
94. artikel Diffie Hellman Verfahren 270980 html Abruf 04 01 02014 B ck H 2012 Kryptographie nach dem Quantencomputer http www heise de tp artikel 37 37896 1 html Abruf 04 01 2014 Bundesamt f r Sicherheit in der Informationstechnik 2009 4 Glossar und Begriffsdefinitio nen https www bsi bund de DE Themen ITGrundschutz IT GrundschutzKataloge Inhalt Glossar g lossar_node html Abruf 04 01 2014 Bundesamt fur Sicherheit in der Informationstechnik 2013 Mindeststandard des BSI nach 8 Abs 1 Satz 1 BSIG fur den Einsatz des SSL TLS Protokolls in der Bundesverwaltung https www bsi bund de SharedDocs Downloads DE BSI Mindeststandards Mindeststandard _BSI_TLS_1_2_Version_1_0 pdf jsessionid B78B6655C8A182C759E21BDD8331933E 2_ci d359 _ _blob publicationFile Abruf 04 01 2015 Burns C 2013 Stack wars OpenStack v CloudStack v Eucalyptus OpenStack has the buzz CloudStack has the bucks Eucalyptus has the bonds with Amazon http www networkworld com article 2166407 cloud computing stack wars openstack v cloudstack v eucalyptus html Abruf 15 01 2015 B st R 2012 Plattformen f r die Private Cloud http www computerwoche de a plattformen fuer die private cloud 2514114 2 Abruf 20 01 2015 Canonical 2014a Cinder https bugs launchpad net cinder bugs field searchtext amp search Search amp field status 3Ali st NEW amp field status 3Alist WONTFIX amp field status 3Alist EXPIRED amp field stat Abruf
95. auf Englisch verf gbar und wird mit einem Punkt bewertet Auf der offiziellen Seite von CloudStack sind FAQ vorhanden Dies entspricht zwei Punk ten 192 Vgl Shepherd D 2013 hes Vgl Apache Software Foundation 2014b 1 Vgl Bust R 2012 19 Vgl Kannan H 2013 gt Vgl Apache Software Foundation 2014b 197 Vgl ebenda 198 Vgl Huang A Childers C Kinsella J 2013 Ge Vgl Apache Software Foundation 2014a 2 Vgl GitHub 2015 SE Vgl Apache Software Foundation 2014f Vgl Apache Software Foundation 2014c KOS content 1 2015 56 Cloud Stack ist bez glich der brigen nicht funktionalen Kriterien eine durchschnittliche Gewichtung zu geben Positiv hebt sich hierbei die Sicherheit hervor Kritikpunkte m ssen bei den M glichkeiten der Performance hingenommen werden Open Source Kriterien Der globale Traffic Rank der offiziellen CloudStack Seite http cloudstack apache org ist nicht ermittelbar da hierbei automatisch die bergeordnete Adresse apache org ausgewertet wird Diese Angabe besitzt keine Aussagekraft f r das Tool CloudStack Daher wird f r CloudStack dieses Kriterium nicht bewertet und die Gewichtung hierbei f r das Tool auf 0 gesetzt Das Tool existiert seit 2010 und hat somit ein Alter von vier Jahren Dies entspricht einem Punkt Im Bug Tracking Tool von CloudStack wird f r das Jahr 2014 nur ein Fehler angegeben Hiermit liegt die monatliche Fehlerrate bei
96. auf diese beiden Produkte Da sich eine Realisierung von O penStack sehr komplex gestaltet wurde als Produkt zur exemplarischen Umsetzung die Community Edition von ownCloud ausgew hlt Im Folgenden soll die Installation sowie die sinnvolle Einrichtung f r den Unternehmenseinsatz mit besonderem Fokus auf die Sicher heit auf einem Linux Debian Server dargestellt werden Anschlie end erfolgt ein praktischer Test der Funktionen um ownCloud auf die Alltagstauglichkeit in einem Versicherungsunter nehmen zu untersuchen und etwaige Schwachstellen aufzudecken Die f r den professionel len Einsatz ebenfalls interessante und auf der Community Edition basierende Enterprise Edition konnte leider nicht getestet werden da diese nicht unter Open Source Lizenz zur Verf gung steht In einem kurzen Abschnitt sollen dennoch die Unterschiede zur getesteten Community Edition aufgezeigt werden 9 1 Installation und grundlegende Konfiguration Da ownCloud eine bestehende LAMP Konfiguration aus Linux Betriebssystem Apache Webserver MySQL Datenbank und PHP voraussetzt sind zun chst diese Komponenten auf dem Debian System zu installieren Alternativ f r Apache und MySQL k nnen auch Nginx oder SQLite als Webserver sowie Datenbank verwendet werden Da der Apache Webserver in der _Versicherung bereits verwendet wird und SQLite vor allem f r schwache Hardware und geringe Anforderungen im Betrieb optimiert ist sollen Nginx und SQLite im Rahmen dieses Tests ni
97. aus einem Lager bereitgestellt und kommissioniert Lager Kanban bestellt Lie feranten Kanban oder nachproduziert Produktions Kanban wird gl LEAN Managementmethoden 2015 2 Vgl WinfWiki 2014 Vgl Dickmann P Dickmann E 2014 KOS content 1 2015 214 Bef llung des Beh lters Durch Lieferant Produktion Abb 3 Kanban Prozess Kanban l sst sich generell in den meisten Fertigungsbereichen einsetzen unabh ngig davon ob die Teile direkt bereitgestellt aus dem Lager entnommen oder gefertigt werden Sehr gut geeignet ist Kanban f r die einstufige Produktionstiefe z B Endproduktfertigung wie in der Abbildung 3 gezeigt Die Reduzierung von vorhandenen Best nden ist damit je doch gering Bei wenigen Einzelteilen ist klassisches Karten Kanban m glich Es bietet so gar die M glichkeit bei der Produktion wie bei Toyota ohne aufw ndiges MRP System aus zukommen Ebenso eignet sich Kanban sehr gut f r die Serienproduktion und einstufige Produktionsprozesse z B Metallverarbeitung Hier lassen sich in der Regel auch deutliche Bestandsreduzierungen und Erh hung der Lieferf higkeit erreichen Allerdings sollte bei der Serienproduktion darauf geachtet werden dass m glichst alle Teile ber Kanban versorgt werden Klassisches Kanban ist ungeeignet f r Einzelfertigung und Sonderprodukte und den Einkauf von den dazu notwendigen Rohmaterialien und Teilen mit sporadischen punktuellen Bedarf Soll hier e
98. be baumes stimmte Funktionen Zusammenspiel zwi Wie gut kommunizieren die unterschiedlichen Schrit schen einzelnen te miteinander Wie intuitiv ist dieses Zusammen 8 Schritten spiel Administration Wie gut k nnen Personen und Informationen verwal tet werden Wie viele M glichkeiten gibt es zur Ad 4 ministration Tabelle 4 Kriterien Oberfl chensteuerung Auswertungsm glichkeiten Name des Kriteriums Beschreibung Gewichtung Burndown Chart Gibt es Burndown Charts Wie ausf hrlich und ge S nau sind diese KOS content 1 2015 223 Velocity Chart Gibt es Velocity Charts Wie ausf hrlich und genau RER 6 sind diese Tabelle 5 Kriterien Auswertungsm glichkeiten Schnittstellen Name des Kriteriums Beschreibung Gewichtung Import Export Dateien K nnen Daten importiert oder exportiert werden 4 Benutzer bergreifen Kann auf Informationen von unterschiedlichen Be der Zugriff nutzern zugegriffen werden K nnen Informationen 5 privat gemacht werden Kommunikationsm g Bietet das Tool eine integrierte M glichkeit f r die lichkeiten Team Kommunikation zwischen Teammitgliedern Gibt es 5 eine E Mail Anbindung Tabelle 6 Kriterien Schnittstellen Nicht funktionale Kriterien Markverbreitung Name des Kriteriums Beschreibung Gewichtung ffentliche Bewertun Gibt es ffentliche Bewertungen zu diesem Tool 6 gen Wie fallen diese
99. ber vorhandene Open Source Produkte Damit man herausfinden kann welches Werkzeug f r agile Softwareentwicklung den zuvor definierten Kriterien am besten entspricht muss man zuerst eine bersicht dar ber bekom men wie viele und welche Werkzeuge es berhaupt auf dem Markt gibt Hierzu wird eine Marktanalyse durchgef hrt die bereits im Theorieteil 2 1 beschrieben wurde Die Grundlage besteht darin sich eine Markt bersicht zu beschaffen Der Markt wird nach Open Source und kostenlosen Werkzeugen durchsucht die die im weiteren Verlauf erl uter ten K O Kriterien erf llen Es ist essentiell als Basis einen berblick ber alle vorhandenen kostenlosen Werkzeuge zu erhalten F r diesen Zweck wird eine Internetrecherche durchgef hrt Aus der Aufgabenstel lung des Auftraggebers konnte die Internetseite userstories com entnommen werden Auf dieser Seite wurden bereits mehr als 60 Open Source Tools aufgelistet Die Internetseite bietet viele Informationen zu den Werkzeugen der agilen Softwareentwicklung Diese Web seite wurde f r den Umfang des Projektes als ausreichend befunden und dient als Grundla ge fur die Markt bersicht Ebenfalls wurde im Internet au erhalb von userstories com ge sucht Die zuvor genannte Webseite bietet die M glichkeit an die angezeigten Werkzeuge nach ihrer angegebenen Lizenz zu filtern Die Differenz u ert sich demnach ob die Werkzeuge eine kostenlose Version besitzen oder nur ber k
100. bereits mit vorigen Projektmanagement Tools ihre Projekte unterst tzt haben ist die Integration und Erweiterbarkeit mit neueren und anders spezialisierten Tools rele vant In der Kriteriengruppe Schnittstellen wird unter dem Punkt Erweiterbarkeit Integration KOS content 1 2015 524 bewertet ob ein Tool Funktionalit ten f r die Kombination mit anderen Anwendungen und die Erweiterbarkeit durch diese anbietet Einige Tools f r die leichtgewichtige Softwareentwicklung k nnen durch zus tzliche Apps des Herstellers erweitert werden Es kann jedoch passieren dass die gew nschte Zusatzfunktion nicht durch bereits entwickelte Apps abgedeckt wird und aus diesem Grund eigene Ideen in Apps umgesetzt werden m chten Ob und zu wie vielen Entwicklungsumgebungen die Entwick ler eine Verbindung herstellen k nnen wird in dem Kategoriepunkt Integration mit Entwick lungsumgebungen ber cksichtigt Mit dem Punkt Import Export Funktion wird bewertet inwie fern Daten und Dokumente ins System importiert und auch aus dem System exportiert werden k nnen 3 1 7 Customization Die Kriteriengruppe Customization besch ftigt sich mit Kriterien wie beispielsweise der Benut zerverwaltung Dieses Kriterium gibt Informationen dar ber ob es eine Begrenzung bei der Erstellung und Anmeldung von Benutzern f r ein Projekt gibt und wie viele Angaben zu den ein zelnen Benutzern verwaltet werden k nnen Der Punkt Sprac
101. bereits zur Verwal tung ihrer Cloud Systeme OpenNebula ist flexibel und bedarfsorientiert skalierbar Die Erstellung von neuen virtuellen Maschinen kann durch das Klonen existierender Maschinen schnell und einfach vorgenommen werden Bis zu 500 Hosts k nnen durch automatische Ressourcenallokation genutzt werden OpenNebula beinhaltet verschiedene Daten schutzma nahmen Nutzergruppen werden durch den Administrator verwaltet Ein Sicher heitsmanagement System ist f r die Authentifizierung der Nutzergruppen zust ndig Ver schiedene Nutzergruppen k nnen mit individuellen Attributen erstellt werden um verschie dene Projekte Abteilungen oder Positionen zu repr sentieren Die Mitglieder einer Nutzer gruppe erhalten Zugang zu geteilten Ressourcen TH Die Authentifizierung der Nutzer erfolgt durch Passw rter Secure Shell RSA Schl sselpaare und die Verwendung des Lightweight Directory Access Protocol OpenNebula verwendet persistente Datenbanken um seine Ver l sslichkeit zu erh hen Diese Datenbanken speichern laufend Informationen ber die virtu ellen Maschinen um so m gliche Fehler aufzusp ren Im Falle einer Fehlfunktion wird das t OpenNebula wirbt mit Programm neu gestartet und die laufenden VMs wiederhergestell der intuitiven Bedienbarkeit und Benutzerfreundlichkeit seiner Portale Daf r verwendet es die GUI von Sunstone Das Dashboard f r OpenNebula von Sunstone ist in Abbildung 9 zu sehen
102. dann effektiv eingesetzt werden wenn eine benutzer freundliche Bedienung vorhanden ist Dies soll im Rahmen dieser Arbeit ausgewertet wer den Hinweise zur Bewertungsdurchf hrung 0 Schlechteste Bewertung in Testberichten 1 Dazwischenliegende L sungen 2 Beste Bewertung in Testberichten Benutzerhandbuch Bereich Nicht funktional Beschreibung Es wird ein Benutzerhandbuch ben tigt Hierbei ist zun chst eine gute Ver st ndlichkeit von Bedeutung Zus tzlich zur Bedienung umfasst das Handbuch auch eine Installationsanleitung Motivation Ist kein ausreichendes Benutzerhandbuch vorhanden entsteht Mehraufwand bei der Installation und Bedienung Zudem k nnen etwaige Features des Produkts unentdeckt und somit ungenutzt bleiben Hinweise zur Bewertungsdurchf hrung O0 kein Benutzerhandbuch vorhanden 1 Benutzerhandbuch nur f r Installation oder Bedienung vorhanden Benutzer handbuch besitzt keine gute Qualit t 2 Benutzerhandbuch umfasst Installation und Bedienung und hat zudem eine gute Qualit t KOS content 1 2015 43 Blockspeicher Bereich Funktional Beschreibung Es wird berpr ft ob das Tool einen Blockspeicher zur Verf gung stellt Motivation Blockspeicher werden mit einem herk mmlichen Dateisystem formatiert und dienen in laaS Umgebungen in der Regel zur Bereitstellung von Betriebssystemen inklusive Anwendungen Zum Ausf hren dieser werden vorhandene Blockspeicher Volumes in einer
103. das die Ressourcen verwaltet werden hervorzuheben Auch OpenStack hat sehr gute Kontroll und Analysemechanismen und wird mit 5 Punkten bewertet OpenNebula und ownCloud liegen mit 4 und 3 Punkten hinten OwnCloud bietet als einzige der vier L sungen eine Android und iOS basierte Anwenderapp likation an und erh lt mit 4 Punkten die beste Bewertung f r die Betriebssystemkompatibi lit t Eucalyptus ist mit Windows und Linux kompatibel und erh lt 3 Punkte OpenNebula und OpenStack unterst tzen nur Linux und werden mit 2 Punkten bewertet KOS content 1 2015 418 Die meisten unterst tzten Virtualisierungstechnologien bietet OpenStack mit 11 m glichen Hypervisor wof r die Bestnote 5 vergeben wird Eucalyptus und OpenNebula bieten jeweils nur 3 unterst tze Hypervisor an und erhalten 2 Punkte OwnCloud funktioniert nicht mit Vir tualisierungstechnologien in Form von Hypervisor und wird deshalb nicht bewertet Alle vier Cloud L sungen verf gen ber ein Self Service Portal Eucalyptus OpenStack und ownCloud erhalten f r ihren gro en Funktionsumfang die Bestnote 5 OpenNebula bietet ein ausgelagertes Self Service Portal der Firma Sunstone an und wird mit 4 Punkten bewertet OpenNebula OpenStack und ownCloud bieten viele Plug ins zur Integration des Systems in das Unternehmen an und erhalten jeweils 5 Punkte Eucalyptus bietet eine exzellente Schnittstelle zu Amazon Web Services an verf gt ansonsten jedoch kaum ber Schnittstel
104. den abgearbeiteten Aufwand eines Sprints angibt und auswertet Ob ein Tool ber so ein Chart verf gt und wie verst ndlich die Erstellung ist wird unter den Punkten Release Burndown Chart Sprint Burndown Chart und Velocity Ermittlung amp Chart analysiert und bewertet Das Sprint Planning stellt eines der wichtigsten Kriterien dar Wie einfach Sprints im Tool ange legt und anschlie end auch bearbeitet und verwaltet werden k nnen wird hier bewertet Ob das zu bewertende Tool noch weitere Reportings oder Zusatzfunktionen mit sich bringt und wie n tzlich diese f r die Unterst tzung eines Teams sind wird zus tzlich ber cksichtigt 3 1 2 Kanban Kriterien Zur leichtgewichtigen Softwareentwicklung geh ren zus tzlich zu Scrum auch Kanban Funktionen Deshalb wurde eine Kriteriengruppe zum Punkt Kanban erstellt anhand der die einzelnen wichtigen Punkte die Kanban betreffen bewertet werden Zuerst wird die Gestaltung des Kanban Boards untersucht Das Board ist das zentrale Element bei der Nutzung der Kanban Methodik da es den Workflow und das Work in Prozess WIP vi sualisiert Bei der Bewertung geht es einmal um die bersichtlichkeit sowie das Design des Boards Es sollte auch mit einbezogen werden wie viele Funktionen direkt auf dem Board ver f gbar sind F r Kanban von Bedeutung ist auch die Anzeige von Hierarchien der Prozesse zum Beispiel welche Aufgaben zu welchem berpunkt oder Projekt
105. der Benutzer an seine unterschiedlichen Funktionen kommt ist klar und einfach strukturiert und geht nicht zu weit in die Tiefe Dem Benutzer ist zu jedem Zeitpunkt klar an welcher Stelle er sich befindet und welche Funktionen er dort verwenden kann oder soll Die Administration des Tools ist sehr ausf hrlich und man kann jeden notwendigen Punkt der verwaltet geh rt verwaltet werden Die Auswertungsm glichkeiten des Tools wie die Burndown Charts und Velocity Charts sind stark beschr nkt da das Tool mehr Wert auf das Unterst tzen der Entwicklung legt als auf das Auswerten der Statistiken Das Tool Tuleap hat eine Gesamtwertung von 1959 Punkten aus 2450 Punkten erzielt und hat somit den Platz 1 im Kriterienkatalog belegt Das Tool sticht vor allem durch seine Funk tionen und die Pr sentation derer hervor Das Tool ist einfach einzusetzen sehr ausf hrlich und ist auf die freie Art der agilen Softwareentwicklung zugeschnitten Das Tool kann sowohl f r Scrum als auch f r Kanban verwendet werden und ist somit eine gute Allgemeinl sung KOS content 1 2015 232 7 2 2 Agilefant Im Folgenden wird das Tool Agilefant genauer beschrieben da sich dieses im Kriterienkata log durch seine Eigenschaften hervorgehoben hat Agilefant ist eine Webanwendung aus Finnland zur Unterst tzung von Agilen Projekten mit dem Schwerpunkt auf Scrum Projekten Die Bewertungen des Tools sind durchgehend positiv und werden durch bekannte Kunden
106. der Entwicklung erstellt wer den IceScrum kann mit den bekanntesten Source Code Management Tools integriert werden SVN Git Zus tzlich ist die Integration zu den popul rsten webbasierten Hosting Services wie GitHub und Google Code m glich Das Tool bietet Exportfunktionen an aber der Import eines vorigen Projekts auf den Kagilum Server ist nicht m glich Das Unternehmen w chst in seiner Community und entwickelt IceScrum st ndig weiter Es ge h rt mittlerweile zu den wichtigsten Open Source Agile Tools Vor ein paar Jahren wurden noch das Handling und die Bedienung des Tools stark kritisiert Heute zeichnet es sich durch eine intuitive Bedienbarkeit aus Nach Verfolgung von Kundenrezensionen auf Social Media Plattformen ergibt sich dass es leider h ufiger zu Problemen mit dem Datacenter und Netz werkausf llen kommt Vgl Kagilum SAS 2012 Abruf 07 01 2015 Vgl Twitter 2014 Abruf 08 01 2015 KOS content 1 2015 541 sprint 4 sprint S Sprint 6 aprint 7 sprinta sprint 9 sprint 10 sprint 11 0 2 Sprint 7 Done 7 5 Sprint 8 Done 216 Sprint 9 in progress 0 4 Sprint 10 Todo From NaOH e eama From OLOSZ to Aaron G From 0210 2048 io Gyda from 021082048 io Ayo mm Roles exoessits 1 Done were bugs 1 pt 53 imelne avec sprints d cal s 1 pt Deeg i 9 End of sprint dat 1 In progress D 186 Kc herds 185 ts 1 Alen to start sp e Plugin chat 1 Done w 200 148 Date du jour
107. des n chsten Sprints m glich Das Daily Scrum sorgt f r den t glichen Infoaustausch und die Einsatzplanung f r den Tag Es findet jeden Werktag zur selben Uhrzeit statt und dauert maximal 15 Minuten Daher wird es meist im Stehen durchgef hrt Alle Teilnehmer beantworten folgende Fragen 1 Was habe ich seit dem letztem Daily Scrum gemacht 2 Was behindert mich bei meiner Arbeit 3 Was werde ich bis zum n chsten Daily Scrum erledigt haben Das Daily Scrum beinhaltet keine Diskussionen Diese k nnen meistens in kleineren Grup pen im Anschluss besprochen werden Der Scrum Master sorgt daf r dass Scrum im Team funktioniert Er k mmert sich darum dass der Scrumprozess eingehalten wird hilft bei der Beseitigung von Hindernissen sch tzt das Team gegen St rungen von au en und hilft dem Team bei der Selbstorganisation Er l st dabei nicht direkt die Probleme des Teams sondern hilft dabei die Probleme selbst zu l sen Der Scrum Master kann zu einem gewissen Grad mit einer F hrungskraft gleichge stellt werden Er ist aber gegen ber dem Team nicht weisungsbefugt und folgt dem Grund satz f hren durch dienen Am Ende jedes Sprints findet das Sprint Review statt Hier pr sentiert das Team dem Pro duct Owner seine Fortschritte Daf r ist es wichtig dass die Anforderungen im Sprint Plan ning so heruntergebrochen werden dass es nach jedem Sprint etwas vorzuf hren bzw zu sehen gibt H ufig fallen den Projektbe
108. des Tools OpenStack Funktionale Kriterien Bei OpenStack wird ein Hypervisor ben tigt Es wird KVM Xen VirtualBox und UML unter st tzt Dies entspricht f r einem Punkt f r das Kriterium Plattform In Abb 3 wird ersichtlich dass OpenStack modular aufgebaut ist Das Tool erh lt daher f r das Kriterium Modularit t zwei Punkte Das Modul Neutron erm glicht Montoring hierf r erh lt OpenStack zwei Punkte Auch f r OpenStack ist eine Weboberfl che vorhanden Dies entspricht zwei Punkten Es werden ein Objektspeicher ein Blockspeicher eine Datenbank und ein Netzwerk dienst zur Verf gung gestellt Hierf r werden jeweils zwei Punkte vergeben Es wird ein Kalender noch eine Kontaktdatenverwaltung durch OpenStack zur Verf gung gestellt Hierf r werden jeweils null Punkte vergeben 2FA wird durch OpenStack unterst tzt Hierf r werden zwei Punkte vergeben Nicht funktionale Kriterien Im Bereich der Releaseabst nde existiert f r das Tool keine feste Frequenz Es wird daher der durchschnittliche Abstand aller Releases ab der Serie Essex ermittelt Hierbei finden Releases f r alte Serien welche weiter supportet werden keine Beachtung Die vollst ndige Auswertung ist dem Anhang 3 zu entnehmen Zwischen den Releases liegt durchschnittlich ein Abstand von 46 38 Tagen Damit befindet sich das Tool OpenStack im mittleren Bereich und erh lt einen Punkt Das Benutzerhandbuch ist vollst ndig
109. deutschen Bev lkerung Vor allem hochwertige Smartphones wie das aktuelle Apple iPhone 6 oder Samsung Galaxy S5 besitzen eine Sprachsteuerung Somit hat unge f hr die H lfte der deutschen Bev lkerung Zugriff auf Spracherkennungsdienste Der Einsatz von Spracherkennungssystemen bei Smartphones spiegelt wider welche gro en Fortschritte in der Spracherkennung gemacht wurden und wie sich diese Systeme zum gleichberechtigten Eingabeinstrument neben Tastatur und Maus entwickeln Der Beginn der Spracherkennung war im Jahre 1984 als IBM das erste Spracherkennungssystem vorstellte Dieses System konnte mithilfe eines Gro rechners ca 5 000 englische Einzelworte erken nen Im selben Jahr wurde ein fortschrittlicheres System f r tragbare PCs von der Firma Dragon Systems entwickelt das im Jahr 1990 als Dragon Dictate System in den USA vorge stellt wurde 1986 erschien das IBM System TANGORA 4 zun chst in englischer Sprache das im Jahre 1991 auf der CeBIT auch in deutscher Sprache vorgestellt wurde TANGORA 4 umfasste 20 000 bis 30 000 Worte Das erste auf einem PC anwendbare Produkt war die IBM Speech Server Series Dies war eine Client Server L sung f r das Betriebssystem AIX das besonders in Krankenh usern eingesetzt wurde Ein Durchbruch f r den breiten Mas senmarkt gelang IBM im Jahre 1993 mit dem Namen IBM Personal Dictation System das sp ter in IBM VoiceType Diktiersystem umbenannt wurde Dieses System kostete nur 1 000 Euro Zuvor
110. die Bedienung sehr intuitiv wobei auch jeder Schritt eines Users in der History nach verfolgt werden kann Der sogenannte Activity Stream kann zus tzlich einfach ber die Men leiste aufgerufen werden und zeigt alle Aktionen an DEVELOPMENT TEAM BOARD DESIGN DEVELOPMENT REVIEW PROD DEPLOY In Progress Expedite 1 mProgress Done Live NEW 1 Done f Traraacson not processing g European Data gt a O un lee Stannes not D oder when tegration n API Improvomants DO Active Projects Disabled communications mapping BE Abb 12 Leankit Kanban Board In den Einstellungen kann das Layout des Kanban Boards vgl Abb 12 angepasst werden Au erdem sind weitere Einstellungen bez glich der Zugriffsrechte und der verf gbaren Karten typen m glich Hier gibt es auch die M glichkeit Karten als CSV Dateien zu im oder exportie ren Es gibt f r das Zeitmanagement eine Kalender bersicht und F lligkeitstermine f r die Aufgaben eines jeden Users Hier kann vom Hauptboard durch einen Klick einfach zur Kalender Ansicht gewechselt werden Au erdem kann Leankit einfach von mobilen Ger ten aus genutzt werden wobei Updates sofort f r alle Team Mitglieder sichtbar sind Die optimierte Leankit App verein facht die Nutzung auf Smartphones und Tablets sodass schnell von berall auf laufende Projek te zugegriffen werden kann Bez glich der Kollaboration bietet Leankit die M g
111. die beste M glichkeit In den Kriterienkatalog werden die Werkzeuge mithilfe der in Kapitel 5 definierten und ge wichteten Kriterien bewertet Die Kriterien werden danach bewertet wie gut sie von den un terschiedlichen Tools erf llt werden Die Tools werden mit einem Wert von eins bis zehn be wertet der mit der Gewichtung multipliziert wird Am Ende wenn alle Tools verglichen wur den zeigt sich wie gut die einzelnen Tools im Vergleich zu den anderen Werkzeugen sind Eingetragen wurden die Tools e Agilefant o Agilefant ist ein webbasiertes Open Source Tool das durch seine nicht funkti onalen Kriterien heraus sticht Hat den 2 Platz belegt und wird aus diesem Grund im Kapitel 7 2 2 genauer beschrieben Das Tool erreichte 1768 Punkte e iceScrum o Ice Scrum ist ein webbasiertes Open Source Tool das durch seine gute Funktionalitat im Fokus stand Das Tool erreichte 1755 Punkte e Agility Ltd o Agility Ltd Ist ein webbasiertes Freeware Tool Das Tool kam durch sein simples Auftreten in die engere Wahl Das Tool erreichte 1181 Punkte e Kanboard o Kanboard ist ein webbasiertes Open Source Tool das auf Kanban speziali siert ist Durch diese Spezialisierung kam das Werkzeug in die engere Aus wahl Kanboard erreichte eine Gesamtpunktzahl von 1452 Punkten KOS content 1 2015 229 e Tuleap o Tuleap ist ein Open Source Web Tool das zur Unterst tzung des Software entwicklungsprozesses entwickelt wurde Das Tool unterst t
112. die laufenden Prozesse zu laden Von der RAM Nutzung h ngt ab wie viele Programme gleichzeitig geladen und wie schnell die entspre chenden Daten verarbeitet werden k nnen Dieses Kriterium wird ber cksichtigt da die sp tere Applikation auf einem Tablet verwendet werden soll Dort ist die RAM Gr e limitiert und eine geringe RAM Nutzung von besonderer Wichtigkeit 82 Vgl Lai S L C Zhao Q 0 J 83 Vgl Mims C 2014 Vgl Handermann S 2013 85 Vgl Appelt J 0 J 8 gl Shanklin W 2013 KOS content 1 2015 460 3 Praxis Im Folgenden wird zun chst anhand eines Prozessschaubildes die praktische Vor gehensweise erl utert die angewendet wird um schlussendlich die am besten f r die Versicherung geeignete Software herauszustellen Darauffolgend werden die unter 2 7 1 erl uterten Kriterien des Anforderungsprofils auf eine Liste von 22 durch Recherche herausgestellten Open Source Programmen angewandt Die direkte Gegen berstellung ist im Anhang mittels eines Anforde rungsprofils visualisiert Des Weiteren werden die unter 2 7 2 angef hrten Kriterien und deren Gewichtung unter 2 7 3 herangezogen um die drei verbleibenden Open Source Software L sungen sowie eine kommerzielle Vergleichssoftware unter Abschnitt 3 3 zu analy sieren und im Anschluss unter 3 3 1 zu vergleichen Die unter 2 7 4 aufgef hrten Kriterien f r den Testprozess werden unter 3 4 und den Unterpunkten dieses
113. die vom Unternehmen gew hlte Gewich tung f r das Kriterium ersichtlich Aus der Punktzahl und der Gewichtung ergibt sich die erreichte Kriterienpunktzahl der Cloud f r dieses eine Kriterium Rechts hiervon ist die in diesem Kriterium maximal m gliche Punktzahl dargestellt Alle Bereiche mit einer Gewich tung gr er vier werden zur besseren bersicht gelb markiert Im unteren Bereich vgl Abb 12 Ziffer 3 ist die erreichte Gesamtpunktzahl der Cloud und die maximal erreichbare Ge samtpunktzahl einander gegen bergestellt Hieraus errechnet sich die prozentuale Zielerrei chung vgl Abb 12 Ziffer 4 Auf dieser bersicht sollte nun kontrolliert werden in wie weit alle gelb markierten Kriterien zufriedenstellen erf llt sind Auch wenn eine Cloud eine ver gleichsweise hohe Prozentzahl erreicht kann es vorkommen dass ein f r den Einsatz not KOS content 1 2015 65 wendiges Kriterium nicht erf llt ist und dadurch eine andere Cloud vorteilhafter ist In diesem Fall sollte das n chsthohe Produkt untersucht werden Gewichtungsempfehlung Im ersten Bereich den funktionalen Kriterien ist eine Gewichtung beginnend bei null zul s sig Hierbei ist zu beachten dass alle Funktionen welche aktuell nicht ben tigt und in naher Zukunft auch nicht geplant werden mit Null zu gewichten sind Zudem ist nach der Durchf h rung bei der Detailansicht ein besonderes Augenmerk darauf zu legen ob alle dringend ben tigten Funktionen auch tats
114. durch die Autoren kategorisiert wurden Open Source Produkte sein Deshalb wird im nachfolgenden Abschnitt ein kurzer berblick ber Open Source Software gegeben Zum anderen m ssen die Charakteristika der Versicherungsbranche in die Betrachtung einbezogen werden Beispielsweise die hohen Anforderungen an den Datenschutz und die Datensicherheit Diese und weitere Merkmale werden im Anschluss an die Open Source Grundlagen erl utert Open Source Software Aufgabe dieser Projektarbeit ist es wie bereits in den einleitenden Kapiteln geschildert die Einsatzm glichkeiten von Clouds aus dem Open Source Bereich zu analysieren Dies setzt die Kenntnis der Grundlagen und Vorteile von Open Source voraus welche in diesem Teil beschrieben werden Bei Open Source handelt es sich um Software deren Quellcode ffentlich einsehbar Jet 7 Die Nutzung und Anpassung des Programms ist dadurch m glich Der Gebrauch von Open Source Software f r kommerzielle Zwecke wird dadurch ebenfalls erm glicht was ihren Einsatz in Versicherungsh usern beg nstigt Das Prinzip der Transparenz wird somit er reicht Grundlegend f r Open Source ist zudem dass per Grundverst ndnis keine Lizenz geb hren erhoben werden d rfen Die Weitergabe der Software wird somit vereinfacht Zudem besteht der Vorteil f r das Unternehmen dass keine Kosten f r die Lizenzen anfal len Wegen diesen Ersparnissen lohnt sich der Einsatz von Open Source in Versicherungs u
115. einem SSH Schl ssel ist ebenfalls m glich Da die Dokumentation ein Cassandra Cluster empfiehlt m ssen die ersten beiden Schritte f r weitere virtuelle Maschinen erneut durchgef hrt werden Nun soll der Anleitung entsprechend eine der VM s die Funktion als Thrift Endpunkt mit Lastenausgleich zugeordnet werden Dies hat leider aufgrund der sp rlichen und teilweise veralteten Dokumentation nicht funktioniert Da auch nach einigen Stunden an Testen keine L sung hierf r gefunden werden konnte fiel die Entscheidung darauf die Cassandra Datenbank auf nur einer virtuellen Maschine aufzubauen Die Installation von Cassandra auf einer virtuellen Maschine von Azure muss manuell durchgef hrt werden Bis auf ein paar kleinere Fehler in der dokumentierten Befehlsreihenfolge der Anleitung war dies unkompliziert jedoch zeitaufwendig Um sp ter auf die Datenbank zugreifen zu k nnen wird von Microsoft eine weitere VM empfohlen die als Client Server fungieren soll Der Client Server wird ebenfalls mit dem Betriebssystem Ubuntu Server aufgesetzt Um JavaScript Dateien performant ausf hren zu k nnen wird zudem die bereits angesprochene Software Node js installiert Um sp ter eine Verbindung zur Cassandra Datenbank herstellen zu k nnen m ssen zus tzlich einige Pakete heruntergeladen werden Die Anleitung funktionierte hierbei ohne gr ere Probleme Um Testdatens tze auf die NoSQL Datenbank zu bekommen wird ein bereits
116. einen Wert eines Attributes eines Tupels folgt in Lese Reihenfolge nicht das n chste Attribut des selben Tupels sondern das gleiche Attribute des n chsten Tupels In der folgenden Abbildung wird diese Form der Speicherung skizziert Zeilenorientierte Datenbank Spaltenorientierte Datenbank Datei ABCD DEFG aro Seiten Tupel er DG Abb 2 Speicherung der zwei Tupel A B C D und D E F G in verschiedenen physischen Datenmodellen Mit nderungen entnommen B sswetter D 2010 KOS content 1 2015 258 Ihren Einsatz finden spaltenorientierte DBMS haupts chlich beim Online Analytical Processing OLAP also der Auswertung von bereits erhobenen Daten Intuitiv funktioniert dies da hier meistens wenige Attribute von sehr vielen Tupeln ben tigt werden und durch die Spaltenorientierung die restlichen Attribute nicht gelesen werden m ssen Eine reine Spaltenorientierung reicht jedoch nicht aus um gro e Fortschritte bei der Anfrage Bearbeitung zu erreichen So bleibt die Benutzerschnittstelle im Vergleich zu relationalen Datenbanken zwar weiterhin SQL die dahinter liegende Ausf hrungsplanung und optimierung ndert sich aber Bei analytischen Anfragen werden oft um Werte zu verdichten viele Datens tze ben tigt Da das sequentielle Lesen der Daten aus technischen Gr nden meistens schnell geht und eventuelle Kompression wahlfreie Zugriffe erschwert hat es sich als effektive Strategie etabliert mehrere Spalten parallel zu s
117. einer Datei bertragen muss synchronisiert ownCloud die gesamte Datei nochmal was bei h ufiger Speicherung zu deutlich h herem Traffic f hrt Dies kann aber auch zu weiteren Problem f hren da auf Dateien w hrend sie durch den KOS content 1 2015 88 ownCloud Desktop Client synchronisiert weden kein schreibender Zugriff m glich ist Beim h ufigen Speichern gro er Dateien k nnen somit Fehlermeldungen wie in Abb 28 auftreten was nicht benutzerfreundlich ist Bei schmalbandigem Upload f hrt selbst die Speicherung eines mehrere MB gro en Word Dokuments im Minutentakt was viele Benutzer bereits aus Gewohnheit machen zu Zugriffsfehlern E Ho TB s START EINF GEN ENTWURF UBERGANGE ANIMATIONEN BILDSCHIRMPRASENTATION UBERPRUFEN ANSICHT Anmelden P x Leet u J P Suchen a Zur cksetzen z Za Ersetzen Neue Einf gen e Folie Abschnitt Microsoft PowerPoint Kiki Zwisd Bearbeiten a Zerikghenabloge Eanes Die Datei kann momentan nicht gespeichert werden da sie in Benutzung eines anderen Anwenders ist Entweder k nnen Sie einige x Momente warten und das Speichern erneut versuchen oder das jetzige Speichern abbrechen und unter einem anderen Namen 4 Standardabschnitt speichern 1 Wiederholen Abbrechen War diese Information hittreich Nutzerkonto Konten zum Synchronisieren d Aktivist Q Verbunden mit https doschnet ddne net owncloud als Damm gr Ordner hinzuf ge
118. es nicht notwendig daf r dass die Spracherkennung korrekt funktioniert gt Gewichtung 8 gen und ggf verschl sselt gespeichert Die Bewertung erfolgt folgenderma en 5 Datenschutz bei bertragung und KOS content 1 2015 165 Dokumentati Dieses Kriterium betrachtet ob Handb Das Vorhandensein von Do on cher Tutorials etc vorhanden sind kumentationen ist relativ Die Bewertung erfolgt folgenderma en cog EE ggf Implementierung des 5 Dokumentation Uber Bedienung und Spracherkennungstools technische Handbucher vorhanden gt Gewichtung 8 4 Bedienungshandb cher vorhanden 3 Technische Handbucher vorhanden 2 Keine Wertung bei diesem Kriterium 1 Keine Dokumentationen vorhanden Datenschutz Werden die Daten verschl sselt Ubertra Der Datenschutz ist ein wich tiges Kriterium Daten die umgewandelt und ggf trans feriert werden m ssen durch gewisse Ma nahmen ge KOS content 1 2015 166 Speicherung sch tzt sein 4 Keine Wertung bei diesem Kriterium gt Gewichtung 8 3 Keine Wertung bei diesem Kriterium 2 Keine Wertung bei diesem Kriterium 1 Kein Datenschutz Lizenzen Werden Lizenzen ben tigt Welches Die Betrachtung der Lizenz Lizenzmodell steht zur Verf gung Lizenz anforderungen ist wichtig f r f r das gesamte Unternehmen Lizenz je die Einsetzbarkeit und die Nutzer Kosten des Spracherken Die Bewertung erfolgt folg
119. f r die Kontak te und Kalendersynchronisation in Thunderbird unter Fedora sind in Abb 26 und Abb 27 abgebildet Die Tests wurden ebenso unter Microsoft Windows 8 1 durchgef hrt wobei sich die Installation und Einrichtung nicht vom beschriebenen Vorgehen unterscheidet e ic Remote Adressbuch Einstellungen Verbindungsname Pwncloud URL https jowncloud remote php carddav addressbooks Dominik kont wi Periodic syne 15 min v Show Notifications iv Notify only if data synchronized v Show Notifications for manual synchronizations When select Synchronize from toolbar or context menu __ Show Notifications when saving a card The default notification is a progress bar in the status bar If checked a general notification will be displayed v Show Notifications on startup Abbrechen WOK Abb 26 Einstellungsm glichkeiten des Mozilla Thunderbird Plugins SOGo Connector unter Linux KOS content 1 2015 86 5 Kalender bearbeiten v Diesen Kalender aktivieren Kalendername loc Kalender Farbe a Adresse https fowncloud remote E Mail Keine v Kalender aktualisieren Alle 5 Minuten v _ Schreibgeschitzt _ Erinnerungen anzeigen w Offline Unterstutzung Abbrechen OK Abb 27 Optionen des Mozilla Thunderbird Plugins Lightning zur Kalendersynchronisation unter Linux Synchronisation mit Smartphones und Tablets Nachdem heute mobile Gerate im Unternehmen eine im
120. finanziell gestaltete sich die 5 Vgl IT Wissen o J b 6 Vgl Business Dictionary 0 J i Vgl ebenda S Vgl Grabianowski E 0 J e Vgl Zumalt J R 2005 KOS content 1 2015 441 Umstellung schwierig da das Angebot nur von einigen wenigen Anbietern gedeckt wurde Auch Lamont Wood langj hriger Journalist von Computer World schreibt dass bis vor einem Jahrzehnt der Nutzwert von Spracherkennungssoftware nicht die damit einhergehenden Limitationen ausgleichen konnte Befehle und Eingaben wurden gerade bei kurzen W rtern oft falsch interpretiert und ausgegeben 112 _ viele der Soft Mittlerweile ist die Fehlerrate bei Spracheingaben jedoch trivia wares lernen mit dem h ufigen Gebrauch der Software und erkennen sowohl die Stimme der Person die Befehle eingibt als auch das Gesagte sehr genau Die neuesten Forschungen werden Star Trek Zukunftsszenarien immer hnlicher die Defense Advanced Research Projects Agency DARPA setzt zur Zeit drei For scherteams zur Entwicklung von Global Autonomous Language Exploitation GALE ein Dieses Programm soll fremdsprachige Nachrichten einlesen und direkt in die gew nschte Sprache bersetzen Als Ergebnis soll eine Sofort bersetzung mit einer Genauigkeit von mindestens 90 zustande kommen Dieselbe Technologie soll auch im Milit r eingesetzt werden um es Soldaten zu er m glichen mit anders sprachigen Zivilisten zu kommunizieren Seit jeher als vie
121. fuhrt die Projektgruppe die Filterung der verschiedenen Programme anhand der ausgearbeiteten Kriterien und deren Bepunktung durch Die beiden Spracherkennungsprogramme die bei der Ana lyse die beste Bewertung erhalten werden von der Projektgruppe installiert und ei genhandig getestet Der hierzu erforderliche Testprozess wird zuvor von der Projekt gruppe definiert und im Anschluss durchgefuhrt Schlussendlich umfassen die eige nen Beitrage die Prasentation der Ergebnisse und das Aussprechen einer Empfeh lung fur die Versicherung KOS content 1 2015 439 1 5 Vorbemerkungen Aufgrund der hohen Aktualit t des Themas wird nicht nur auf wissenschaftliche Quel len sondern auch auf gesammeltes Wissen von Nutzern der verschiedenen Sprach erkennungsprogramme beispielsweise in Foren Bezug genommen 2 Theoretische Grundlagen Im Folgenden werden die theoretischen Grundlagen eines Spracherkennungssys tems erl utert Daf r werden wichtige Begriffe definiert Nach einer Ausf hrung ber die historische Entwicklung der Spracherkennung wird auf die technischen Grundla gen eingegangen Dieser Abschnitt soll die grunds tzlichen Vorg nge verdeutlichen um ein Grundverst ndnis zu schaffen Da der Fokus auf der Anwendung und nicht der Programmierung von Spracherkennungssoftware liegt wird auf die technischen Grundlagen soweit eingegangen dass ein Grundverst ndnis vermittelt wird Im Folgenden werden dann die Einsatzbereiche und Katego
122. gbare Software Lizenzen zu unterwer fen Hierdurch konnten weiter Gewinne abgesch pft werden Die Tendenz Software kostenlos zur Verf gung zu stellen wurde ab 1983 vom US amerikanischen Programmierer Richard Matthew Stallman gepr gt Das Anliegen von ihm und seiner Non Profit Organisation GNU war es die Position von Software Endverbrauchern zu st rken Dies sollte vorwiegend durch die sogenannte Free Software geschehen Die freie Software konnte sich im Laufe der anschlie enden Jahre gegen propriet re Software h user durchsetzen und etablieren Der Name Open Source entstand schlie lich im Jahr 1998 Hauptanliegen war hierbei den Quellcode ffentlich einsehbar zu machen Dass es sich hierbei um eine erfolgreiche Mar ketingkampagne handelte ist vor allem daran ersichtlich dass mehrere Hersteller vor allem der damalige Internet Browser Hersteller Netscape Communications unter gro er Ank n digung in der internationalen Fachpresse den Source Code f r die selbst hergestellte Soft ware freigab Dass eine Notwendigkeit bestand auch die Produkte der Open Source Bewegung Lizenzbedingungen zu unterwerfen wurde schnell deutlich Zwar bestanden Bestrebungen die Lizenzen kostenlos zur Verf gung zu stellen um eine Verbreitung der Software zu erm glichen die Kosten f r die Verbreitung durch den Hersteller zu relativie ren Auf eine weitergehende Betrachtung dieser Thematik auf aufgrund zeitlicher Vorgaben
123. geh ren Wird die Schachte KOS content 1 2015 522 lung der Prozesse verst ndlich dargestellt sollte hier eine hohe Punktzahl vergeben werden Beim Cumulative Flow Diagram Kriterium sollte zuerst herausgefunden werden ob das jeweilige Tool dieses Diagramm unterst tzt Wenn ja sollte die Bewertung auf die Verst ndlichkeit und das Design des Diagramms abzielen Die WIP Organisation wird bewertet indem auf die Grenzen der parallel laufenden Arbeiten ge achtete wird und ob diese sinnvoll gesetzt werden Ein wichtiger Faktor des Kanban ist die Limi tierung von Aufgaben in den einzelnen Spalten des Prozesses um den Workflow zu verbessern Das Kriterium Kartengestaltung bezieht sich auf die einzelnen Karten auf dem Kanban Board welche Aufgaben darstellen Hier ist die Frage ob die Karten bersichtlich gestaltet sind und ob sie erm glichen ausreichend Informationen ber jede Aufgabe anzugeben Wie auch bei der Kategorie Scrum wird auch bez glich der Kanban Funktionen ber cksichtigt ob das Tool wei tere Reports oder Diagramme anbietet oder ob es zus tzliche n tzliche Funktionen gibt 3 1 3 Kollaboration Die Kategorie Kollaborationsfunktionen bewertet die M glichkeiten des Tools die Zusammen arbeit des Teams zu unterst tzen Im Punkt Online Community wird betrachtet ob eine Online Community bereits besteht und inwiefern diese entwickelt ist um den Austausch von Informationen und Erfahrungen zum To
124. h her das Ergebnis der Gesamtbe wertung ist desto besser ist das Sprach erkennungstool Tabelle 3 Kriterienkatalog mit Beschreibung 3 3 2 Bewertung der beschriebenen Tools Die in Kapital 3 1 und Kapital 3 2 beschriebenen Spracherkennungstools werden entspre chend des Kriterienkatalogs analysiert und bewertet Somit wird ermittelt ob das jeweilige Spracherkennungstool eine m gliche L sung f r die Applikation der _Versicherung ist 3 3 2 1 Bewertung von CMU Sphinx Im folgenden Abschnitt wird das Tool Sphinx 4 anhand des in Kapitel 3 1 1 dargestellten Kri terienkatalogs bewertet Kriterium Gewichtung Bewertung inklusive Ergebnis Beschreibung Einsatzgebiete 0 Bedienung des Compu 0 ters ohne Maus und Tastatur v a f r k rper behinderte Personen und Senioren Funktionalit ten 4 4 16 Es besteht die M glich keit ein Trainingstool mit zu installieren KOS content 1 2015 167 Vokabular Anzahl der Spra 2 2 4 chen Das Tool kann in Eng lisch oder Deutsch her untergeladen werden jedoch ist die deutsche Version nicht Aktuell Vokabular Sprachen 7 5 35 Die deutsche Version des Tools wurde nicht weiterentwickelt und es gibt keine Angaben ob das Tool in der Sprache weiterentwickelt wird Vokabular Wortschatz 3 3 9 Themenbereiche Vokabular Umfang 0 Es wurden keine Anga 0 ben zum Umfang des Vokabulars gefunde
125. h ufig ber Schnittstellen initialisiert welche auch f r Public Clouds angewendet werden Ziel dieser Herangehensweise ist die M glichkeit den Dienst sp ter 23 Mit nderungen entnommen aus Matros R 2012 S 66 4 Vgl Barton T 2014 S 45 25 Vgl Matros R 2012 S 66 Vgl Baun C u a 2011 S 27 f 77 siehe Anhang 1 28 gl Matros R 2012 S 66 Vgl ebenda S 67 KOS content 1 2015 12 auch in letzterer einsetzen zu k nnen Zudem k nnen auch in der Public Cloud vorhandene Werkzeuge genutzt werden H Aufgrund der begrenzten Nutzergruppe kann bei einer Private Cloud viel gezielter auf das individuelle Kundenbed rfnis eingegangen werden Die Menge der Private Clouds kann zudem in vier Bereiche untergliedert werden 1 Insourced Private Cloud Diese Art der Private Cloud wird durch das Unternehmen selbst bzw deren Mitarbei ter betrieben und das Unternehmen bleibt der Eigent mer der Infrastruktur 7 Managed Private Cloud Auf Grundlage individueller Service Level Agreements wird diese Form der Private Cloud von externen Dienstleistern betrieben Outsourced oder Hosted Private Cloud Auch bei dieser Variante wird die Cloud durch den Dienstleister betrieben Dies er folgt in eigener Verantwortung Die Cloud befindet sich allerdings zus tzlich auch physisch beim Dienstleister welcher der Besitzer der IT Ressourcen ist Community Cloud Unter Community Cloud versteht
126. haben Zugriff auf Berichte der Auslastung e Die f nfte Komponente Shared Services beinhaltet f nf Dienstleistungen 1 OpenStack Identity Service Keystone ist f r die Benutzerverwaltung zust ndig Dort werden die Zugriffsm glichkeiten der einzelnen Nutzer geregelt 2 OpenStack Image Service Glance stellt dem Nutzer verschiedene Images von virtuellen Maschinen zur Verf gung welche als Vorlage zur Kompilierung neuer Instanzen verwendet werden k nnen 170 Vgl OpenStack 0 J a 171 Vgl OpenStack 0 J b 172 Vgl OpenStack 0 J c 173 Vgl OpenStack 0 J d 174 Vgl OpenStack o J e 175 Vgl OpenStack 0 J f KOS content 1 2015 409 3 OpenStack Telemetry Service Ceilometer erfasst die Ressourcennutzung Hiermit werden die Auslastung und die Nutzung abgefragt 4 OpenStack Orchestration Service Heat ist zur Orchestrierung der Cloud ver antwortlich Ganze Infrastrukturen werden mithilfe von Vorlagen konfiguriert 5 OpenStack Database Service Trove ist zur Bereitstellung einer virtuellen Da tenbank in der Cloud verantwortlich Das Vertriebsmodell dieser Cloud L sung ist getrieben durch verschiedene Unternehmen die OpenStack als Basis nutzen und mittels unternehmensspezifischer Features erweitern Dazu geh ren Rackspace Hewlett Packard IBM und Oracle Abbildung 11 zeigt den Zusammenhang der f nf Hauptkomponenten von OpenStack OPENSTACK Compute Networking Storage OpenStack Shared
127. hat nach Recherchen der Daily Mail im vergangenen Jahr ber 27 000 Da tens tze an Kundendaten durch ein Sicherheitsleck verloren Ein vergleichbares Vor kommnis bei einem deutschen Versicherungshaus w rde einen extremen Reputationsverlust Vgl RES Software o J 51 Vgl Boes A u a 2012 S 12 gl Mayerhofer W 2009 S 2 gt Vgl ebenda S 1 Vgl ebenda S 57 vgl dazu auch Beenken M 2013 S 155 Vgl Zwior T 2014 Vgl Gallagher I Condron S Watkins S 2014 KOS content 1 2015 16 nach sich ziehen Empfehlenswert ist es f r das Versicherungsgewerbe deshalb Neuerun gen der Informationstechnologie erst dann ein und umzusetzen wenn sie als etabliert be zeichnet werden d rfen Dies ist auch die Tendenz die von der Mehrheit der deutschen Versicherungsunternehmen verfolgt wird Ein weiterer Grund f r die deutschen Versicherer neue Technologien erst nach deren Ak zeptanz als verl ssliches Instrument einzusetzen ist das konservative Verhalten der Bran che Diese Handlungsweise ist in erster Linie der Tatsache geschuldet deutsche Versiche rungsbetriebe berwiegend problemfrei durch die Finanzkrise von 2008 und 2009 danach zu bringen und stabil aufzutreten was sich auch als erfolgreich bew hrt hat Ein sich dadurch einstellender Nebeneffekt ist die behutsame Annahme von Neuerungen der Informations technologie Ferner wird diese Tatsache dadurch best rkt dass das meist
128. http www openstack org foundation companies Abruf 29 12 2014 OpenStack o J c Documentation Current http docs openstack org Abruf 29 12 2014 OpenStack o J d German http docs openstack org de Abruf 29 12 2014 OpenStack o J e Neutron quantum network connection monitoring service https wiki openstack org wiki Neutron quantum network connection monitoring service Abruf 20 01 2015 OpenStack o J f OpenStack http www openstack org community Abruf 08 01 2015 OpenStack o J g OpenStack https ask openstack org en questions Abruf 03 01 2015 OpenStack o J h OpenStack Community Q amp A http www openstack org projects openstack faq Abruf 03 01 2015 OpenStack o J i OpenStack Networking PLUGGABLE SCALABLE API DRIVEN NET WORK AND IP MANAGEMENT http www openstack org software openstack networking Abruf 17 01 2015 OpenStack o J j OpenStack Storage OBJECT AND BLOCK STORAGE FOR USE WITH SERVERS AND APPLICATIONS http www openstack org software openstack storage Abruf 17 01 2015 OpenStack o J k Releases https wiki openstack org wiki Releases Abruf 29 12 2014 OpenStack o J l Releases https wiki openstack org wiki Releases Abruf 06 01 2015 ownCloud o J a Accessing your Files Web Interface http doc owncloud org server 6 0 user_manual files filesweb html Abruf 20 01 2015 ownCloud o J b Documentation Overview http doc owncloud org Abruf 03 0
129. in diesem Kapitel die deutsche Norm DIN 66272 der US amerikanische Standard IEEE 830 1998 sowie die Materialiensammlung Volere Die angesprochene DIN 66272 kann fur die geforderte Aufgabenstellung angewandt werden hierbei ist allerdings zu beachten dass die letzte Version der Norm aus dem Jahr 1994 ist und dies mittlerweile ersatzlos gestrichen wurde Es ist daher empfehlenswert einen alterna tiven Leitfaden zu betrachten Eine weitere aktuell g ltige Gliederung sind die Software Requirement Specifications des IEEE Standards 830 1998 17 Diese liefert Vorschl ge f r die Einbeziehung nicht funktionaler Anforderungen in ein Softwaresystem und kann f r die Beurteilung der Verwendung von Clouds Anwendung finden Es ist dabei allerdings zu beachten dass die aktuell noch g ltige Fassung aus dem Jahr 1998 stammt Da dies im Bereich der Softwaretechnik eine ver gleichbar lange Zeit ist darf davon ausgegangen werden dass die dort aufgef hrten Punkte nicht mehr heutigen Anforderungen entsprechen Es ist aus diesem Grund zu empfehlen dass das Volere Requirements Specification Template auch als Volere Template bezeich net zum Einsatz kommt welches im nachfolgenden Abschnitt beschrieben wird Das Volere Template ist ein durchdachter Leitfaden f r die Erstellung von Anforderungen Es werden dabei auch die unterschiedlichen Interessen einzelner Stakeholder ber cksichtigt Zwar gibt es eine genaue Beschreibung wie ein Volere Templa
130. instances Stopped instances Instances in scaling groups Elastic IPs O 111111 111 111 0 o Create scaling Erop Allocate elastic IPs Volumes Snapshots Security groups Key pairs e e Create volume Create snapshot Create security group Create key pair 6 IAM users IAM groups 1 Abbildung 8 Eucalyptus Dashboard Demo Version Community Cloud O 112 Eucalyptus stellt eine kostenlose Demoversion die Eucalyptus Community Cloud zur Verf gung Um mit dieser Software zu experimentieren sind kein Download und keine Installati on erforderlich Nutzer k nnen die Demoversion ber das Webportal testen 3 und wird in drei Abonne Eucalyptus ver ffentlicht zweimal j hrlich eine neue Version ments angeboten Starter Standard und Premium Pakete sind verf gbar Diese Arbeit beschr nkt sich auf das von Eucalyptus angebotene Premium Paket Das Premium Paket ist f r 299 monatlich pro Server erh ltlich Der Support ist rund um die Uhr sprich 24 7 er reichbar Die erste Reaktionszeit auf Tickets betr gt zwei Stunden Eucalyptus hat keine Community in Form einer eigenen Nutzer zu Nutzer Plattform Eucalyptus bietet jedoch eine Mailing Liste und ein Kontaktformular an ber welche technische Fragen innerhalb von Minuten beantwortet werden Das Projektteam hat die Kontaktm glichkeiten von Eucalyptus getestet und unmittelbar die gew nschten Ausk nfte erhalten In zahlreichen IT Foren wird ber Eucalyptus di
131. internet wenn nicht selbst gehostet Grundkenntnisse Sorum Umfang gut gegeben F r Scrum entwickelt nicht vorhanden Open Source 10 ca 800 Member 50 durchschnittlich online Aklives Forum KOS content 1 2015 240 104 60 1085 dres durchgehend positive Bewerungen keine genannt Frankreich Email Forum Twitter Facebook Telefon Anleitung muss register sein um Dokumentation zu sehen Englisch Franz sisch Umfangreiche Dokumentationen Open Source f r selbst hosten ainlache Version Erweiterbar als Pro Version Erwelterbar durch fremdhosten Cloud Version abhangig von Benutzern Pro version 2000 Euro im Jahr vw augereit 9 kontinulerich geupdated 8 Version R6 13 3 durch Open Source Viele Entwickle 10 Englisch Deutsch Spanisch Franz sisch Browser Amwendundg Serveranwendung Notwendige Dateien Grundkentnisse Scrum F r Scrum entwickelt Bestimmle Features vorhanden GNU GPL a D 1500 Mitglieder Nutzwertanalyse von kostenlosen Tools f r die leichtgewichtige Softwareentwicklung sehr einfach gehalten kkar bersichtlich konnen sehr detailen beschrieben werden nicht vorhanden D Die Tasks sind alle auf einer Seite bersichtlich dargestelt mit Verlinkung zu den Storys und dem aktuellen Stand k nnen einfach erstelt werden Kanban Page 5 nicht vorhanden Kanban Cards 5 nicht vorhanden 1 WIP Spallenlimits nicht vorhanden
132. kann Das Ziel des Projektes ist es hierbei allgemeing ltige L sungskonzepte f r Problemstellungen zu erarbeiten welche von den am Projekt beteiligten Unterneh men zu firmenspezifischen L sungen weiterentwickelt werden k nnen Die beteiligten Unternehmen partizipieren so an den Ergeb nissen des Projekts Zusammenarbeit mit den Dualen Partnern DHBW Stuttgart Dusle Partner Die Zusammenarbeit mit den Dualen Partnern gestal wmd i ich entlang deren Anforderungen und Bed rfnis bringt wissenschaftliche N tet A a 8 2 8 BA didaktische und Kompetenzzentrum Finanzierung sen Sie sind die Themengeber f r betriebliche Frage methodische Expertise ein Open Source stellungen die im Rahmen des Projekts untersucht Forschungskompetenz KOS S 2 generische L sung mit werden Die DHBW steuert die wissenschaftliche di 2 firmenspezifischer daktische und methodische Expertise und Forschungs Bereicherung der Lehre arg kompetenz bei und untersucht die identifizierten The x Theorie Praxis Transfer Beratungsleistungen menfelder Im Rahmen des Projektes steuert die DHBW Stuttgart die wissenschaftliche Expertise und Forschungskompetenz bei zur Bearbeitung der betrieblichen Fragestellungen der Dualen Partner Es entstehen generische L sungen welche von den Partnern an Ihre Situation angepasst werden kann Im Rahmen der Arbeit entstehen generische L sungen an denen die Partner teilhaben k nnen indem sie diese auf ihre spezifisc
133. keine Lizenzen not wendig Es muss lediglich der RWTH ASR License zugestimmt werden die eine kostenlose Nutzung garantiert inklusive der Wei terverbreitung und Modifika tion der Software f r nicht kommerzielle Zwecke 30 Kosten Anschaffungskos ten 4 5 Keine Anschaffungskosten notwendig Open Source 20 Kosten laufende Kosten Gesamtbewertung 4 100 5 Keine laufenden Kosten fallen an ausser f r die ei gene Weiterentwicklung 20 322 max 500 Tabelle 5 Kriterienkatalog f r RWTH ASR RWTH ASR landet mit der Gesamtbewertung im Mittelfeld des Testfeldes Grund daf r sind vor allem die fehlenden akustischen und sprachlichen Modelle mit denen eine deutlich bes sere Platzierung m glich gewesen w re Ansonsten bietet das Tool eine gute Grundlage zur Weiterentwicklung Positive Rezensionen sollen au erdem aus Forschung und Entwick lungsprogrammen kommen Wermutstropfen allerdings die fehlende Unterst tzung f r die kommerzielle Nutzung KOS content 1 2015 173 3 3 2 3 Bewertung von Simon In der folgenden Tabelle 6 wird das Spracherkennungstool Simon bewertet Kriterium Einsatzgebiete Gewichtung 0 Bewertung inklusive Beschrei Ergebnis bung Bedienung des Computers ohne 0 Maus und Tastatur v a f r k rperbe hinderte Personen und Senioren Funktionalit ten Vokabular Anzahl der Sprachen 4
134. lagen die Kosten f r Spracherkennungssysteme bei ca 10 000 Euro 1995 wur de eine deutsche Version namens VoiceType Diktiersystem mit speziellem Fachvokabular f r Anw lte und Mediziner vorgestellt Das Platzen der Internet Blase im Jahre 2000 f hrte zu einer Unterbrechung der Weiterent wicklung von Spracherkennungssystemen Neue Bewegungen in der Spracherkennungs entwicklung brachte das System Siri von Apple Anfang des Jahres 2010 wurde Siri als iPhone App ver ffentlicht Der letztendliche Durchbruch von dem System Siri war Ende des Jahres 2011 als das iPhone 4S mit dem integrierten Spracherkennungssystem Siri vorge stellt wurde Daraufhin folgten weitere Entwicklungen in der Spracherkennungsbranche wie zum Beispiel in 2012 das Spracherkennungssystem Google Now f r Smartphones P In Deutschland leben 80 8 Millionen Menschen somit sind 40 4 Millionen deutsche Smartphone Nutzer 50 der Bev lkerung S Vgl WeltN24 GmbH 2014 vgl Statista 2015 Vgl Linguatec 2014 Vgl Dernbach C 2012 3 Vgl CHIP Digital GmbH 2013 S Vgl Roodsari A V 2014 KOS content 1 2015 135 Die Problemstellung dieser Arbeit bezieht sich auf eine Applikation f r den Vertrieb der _Versicherung Versicherungen Mit Hilfe der Applikation k nnen die Vertreter unter anderem Versicherungsdaten ihrer Kunden abrufen und Schadenf lle aufnehmen Bez glich der Schadenf lle werden Schadensberichte schriftlich festgehalten Um den Proze
135. langj hrig be sch ftigte IT F hrungspersonal in Versicherungen gerne auf bew hrte Systeme vertraut Neben den ideologischen Faktoren spielen f r Versicherungen auch praktische Themen eine Rolle die einen vorerst gem igten Einsatz von neuer IT Infrastruktur best rkt Dieser ist dass in diesen Unternehmen h ufig ltere informationstechnische Systeme zu finden sind Eine entsprechende Anbindung einer Neuerung innerhalb der IT scheitert entsprechend bereits an der Schnittstellenproblematik welche sich erst im Laufe der Zeit l sen l sst bertragen auf den Einsatz einer Cloud basierend auf dem Open Source Prinzip bedeutet dies dass eine Einf hrung grunds tzlich m glich ist Dies ist unter anderem auch der The matik geschuldet dass Cloud Computing als etablierte Technologie betrachtet werden darf Es empfiehlt sich f r Versicherungen dies jedoch zun chst in kleinen Schritten anzugehen was sich auch im praktischen Teil dieser Ausarbeitung wiederfinden wird 4 Private Clouds Autoren Amelie B er Thomas Enderle Matthias Holzwarth Dominik Schrahe Nach der organisatorischen Unterteilung der Clouds ist es Ziel dieses Teils die Art einer Cloud aus Kapitel 2 2 zu bestimmen welche f r Versicherungen am geeignetsten ist Die Vorteile der Public Cloud sind bereits im vorangegangenen erw hnt Versicherungsh u ser k nnen hier speziell vom Auslagern der Daten profitieren Zu erw hnen ist jedoch dass diese positi
136. man eine Kopplung von Private Clouds verschiede ner Unternehmen oder Organisationen welche derselben Branche angeh ren Sie ist als eine Sonderform der Private Cloud zu verstehen welche nur den beteiligten Mit gliedern zur Verf gung steht und in dedizierten Netzwerken angesiedelt ist Commu nity Clouds sind zu empfehlen wenn eine gemeinsame Nutzung der vorhandenen Ressourcen aufgrund hnlicher Anforderungen bzw Aufgaben sinnvoll ist Die dritte Art von Clouds bezeichnet man als Hybrid Clouds Sie sind eine Kombination von Diensten aus Public und aus Private Clouds Hierbei wird der Regelbetrieb blicherweise in der Private Cloud abgewickelt Kommt es zu Lastspitzen werden diese in der Public Cloud verarbeitet Zudem k nnen ausgew hlte Funktionalit ten ausgelagert werden Die Thematik des Datenschutzes ist hierbei kritisch zu betrachten Eine weitere Form der Hybrid Cloud ist die Kombination einer Cloud mit einer traditionellen IT Landschaft Baun C u a 2011 S 28 f Matros R 2012 S 67 Barton T 2014 S 46 ebenda S 46 ebenda S 46 Twissen o J Baun C u a 2011 S 29 Barton T 2014 S 46 KOS content 1 2015 13 3 Auftragsbezogene Besonderheiten Autoren Amelie B er Thomas Enderle Matthias Holzwarth Dominik Schrahe F r die Bearbeitung des Auftrages gibt es zwei Besonderheiten die es zu beachten gilt Zum einen m ssen die Cloud Produkte die
137. mittels eines PIN Codes gegen Ver nderungen der Einstellungen durch Unbefugte absicherbar Ein Ausschnitt der unter vornehmbaren Synchronisations Einstellungen befindet sich in Anhang 10 KOS content 1 2015 87 Bei der Bereitstellung von Kontakten und Kalendern muss zwischen iOS und Android Ger ten unterschieden werden Bei der Verwendung von iOS Geraten ist in den Einstellun gen ein CardDAV sowie CalDAV Account hinzuzuf gen Anschlie end werden Kontakte und Kalender automatisch in beide Richtungen auf dem aktuellsten Stand gehalten Zu Beachten ist jedoch dass hier eine andere CalDAV Adresse als blich nach dem Schema https Domain owncloud remote php caldav principals Benutzername verwendet werden muss Diese ist jedoch im Webinterface einsehbar Android Ger te ben tigen zur Kontakte und Kalendersynchronisation Zusatzapps die je doch kostenlos im Play Store verf gbar sind Die Kontaktesynchronisation kann ber die App CardDAV abgewickelt werden f r den Abgleich von Kalendern kann CalDav SyncAdapter verwendet werden Zur Einrichtung sind jeweils die Standard CardDAV sowie CalDAV Adresse und die Zugangsdaten anzugeben CardDAV Sync Adapter bietet zudem M glich keiten zur Konfiguration vom Synchronisationsintervall sowie den zu verwendenden Daten diensten 9 5 Praktische Erfahrungen im Rahmen von Tests Um neben den theoretischen Erl uterungen zur Einrichtung und den Funktionalit ten von ownCloud
138. ndet Es wurden Zeitaufwand und Budget fehlerhaft kalkuliert und Kundenbed rfnisse sowie Marktvoraussetzungen ungen gend betrachtet Folgen seien dann vermehrter Stress unzufriedene Kunden sowie ein Endprodukt mit schlechter Wirtschaftlichkeit 2 2 Scrum Unter Scrum versteht man ein agiles und auf den Menschen ausgerichtetes Framework f r das Projektmanagement und keinen vordefinierten Prozess bei dem man sich an eine bestimmte Abfolge von Schritten halten muss Der Fokus von Scrum liegt am Ende auf dem funktionieren den Endergebnis bzw Produkt Mit Hilfe von Scrum l uft die Produktentwicklung iterativ inkrementell ab d h dass nach jedem Sprint ein fertiges Produktst ck des Gesamtproduktes fertiggestellt sein muss Unter einem Sprint versteht man Iterationen w hrend des Projektes Ein Scrum Projekt wird von drei wesentlichen Rollen umgesetzt dem Product Owner dem Scrum Master und dem Team Als vierte Rolle k nnte man noch die Stakeholders hinzuz hlen da auch diese das Projekt beeinflussen Die verschiedenen Rollen haben jeweils unterschiedli che Aufgaben Der Product Owner kann als der Auftraggeber gesehen werden Er stellt die fachlichen Anforde rungen und ordnet sie nach ihrer Priorit t Seine Ergebnisse gibt er anschlie end an das Team und den Scrum Master weiter Trotzdem ist er nicht der Chef des Scrum Teams Die Anforde rungen werden im sogenannten Product Backlog gepflegt Das Produkt Backlog l sst sich m
139. nicht bewertet Eucalyptus entwickelt das Cloud System kontinuierlich weiter und hat einen sehr regelm i gen Release Zyklus von 6 Monaten Der Release Zyklus von OpenStack liegt ebenfalls bei 6 Monaten OpenStack und Eucalyptus erhalten jeweils 5 Punkte Der Release Zyklus be tr gt bei ownCloud 8 Monate und wird mit 4 Punkten bewertet OpenNebula ver ffentlicht alle 17 Monate neue Versionen und wird mit 2 Punkten bewertet KOS content 1 2015 419 Beim Support punktet Eucalyptus mit einer 24 7 Verf gbarkeit und einer maximalen Reakti onszeit von zwei Stunden Der Support wurde vom Autorenteam getestet und mit 5 Punkten bewertet OpenNebula stellt hnlich wie Eucalyptus einen umfangreichen Support zur Ver f gung und erh lt 5 Punkte Der Support von OpenStack ist anbieterabh ngig in User und Entwickler Foren werden jedoch Fragen diskutiert OpenStack erh lt 3 Punkte in der Bewer tung des Supports F r ownCloud gibt es keinen Supportservice aber eine sehr umfangrei che Dokumentation Der Support von ownCloud wird mit 3 Punkten bewertet Die Community ist bei OpenStack und ownCloud sehr aktiv Beide Anbieter stellen eine Plattform f r die Community zur Verf gung und werden mit 5 Punkten bewertet Eucalyptus ist als Forschungsprojekt einer Universit t entstanden und verf gt ber eine gro e und akti ve Entwicklergemeinschaft nderungsvorschl ge und Verbesserungen werden von Euca Iyptus gerne angenommen und integriert
140. nicht funktionalen Bereich zugeordnet da diese auch bei kommerziellen Produkten wichtig sind Benutzerhandbuch Letztes Release Sprache der Dokumentation Vorhandensein von FAQ Bei folgenden Aspekten handelt es sich um funktionale Kriterien Plattform Modularit t 148 Vgl Golembowska A u a 2012 S 210 149 Dieses Kriterium wird in KOS als Releaseabst nde bezeichnet Aufgrund der irref hrenden Be zeichnung wird es umbenannt KOS content 1 2015 40 Alle weiteren Kriterien werden bernommen 3 Erweiterung um zus tzliche Kriterien Im Bereich der Marktakzeptanz musste eine Vielzahl von Kriterien entfernt werden Aus diesem Grund wird das Kriterium Anzahl der Contributer hinzugef gt Ausf hrlicher Kriterienkatalog Anbei befindet sich eine alphabetische bersicht der ausgew hlten Kriterien Diese beinhal tet jeweils eine Beschreibung des Kriteriums die Motivation f r das Kriterium und eine Hilfe stellung zur Bewertungsdurchf hrung Dieser Bereich sollte bei der Durchf hrung der unter nehmensspezifischen Gewichtung vorliegend sein und als Nachschlagwerk dienen Anzahl der Contributer Bereich Open Source Beschreibung ber die Code Reposity Seite github com wird die Anzahl der Contributer gemessen Motivation Eine hohe Contributeranzahl ist ein Indiz f r eine hohe Qualit t und bietet die M glichkeit einer schnellen Fehlerbereinigung Hinweise zur Bewertungsdurchf hrung Eine
141. nname new AttributeValue withS line 1 item put vname new AttributeValue withS line 2 item put geb new AttributeValue withS line 3 item put stadt new AttributeValue withS line 4 item put stra e new AttributeValue withS line 5 item put hnr new AttributeValue withN line 6 item put vnr new AttributeValue withS line 7 tableRows add new WriteRequest withPutRequest new PutRequest w ithItem item if tableRows size 25 requestItems put tableName tableRows do batchwriteItemRequest withRequestItems requestItems try result client batchWriteItem batchwriteItemRequest Check for unprocessed keys which could happen if you exceed provisioned throughput if result getUnprocessedItems isEmpty System out println Unprocessed requests result getUnprocessedItems size requestItems result getUnprocessedItems catch Exception e System out println Current line line e printStackTrace while result getUnprocessedItems size gt oi tableRows clear requestItems clear push remaining items if tableRows size 0 System out printIn pushing last items requestItems put tableName tableRows do batchwWriteItemRequest withRequestItems requestItems try result client batchWriteItem batchWriteItemRequest KOS content 1 2015 299 Check for unprocessed keys which coul
142. oder Pull Steuerung was ist das http www lepros de kanban definition php id 21 Abruf 20 11 2014 Duden o J W rterbuch http www duden de rechtschreibung agil Abruf 10 09 2014 it agile o J Scrum in 5 minuten http www it agile de wissen videos scrum in 5 minuten Abruf 22 11 2014 it agile o J Kanban http www it agile de wissen methoden kanban Abruf 15 01 2014 IT Wissen 2013 V Modell http www itwissen info definition lexikon Vorgehensmodell html Abruf 18 11 2014 ifrOSS 0 J Welches sind die wichtigsten Open Source Lizenen und welchem Lizenztyp geh ren sie an http www ifross org welches sind wichtigsten open source lizenzen und welchem lizenztyp gehoeren sie Abruf 22 01 2015 Klipp P 2010 Cumulative Flow Diagramm http paulklipp com images Interpreting_a_Cumulative_Flow_Diagram jpg Abruf 20 01 2015 Kuhrmann M 2013 Enzyklop die der Wirtschaftsinformatik http www enzyklopaedie der wirtschaftsinformatik de wi enzyklopaedie lexikon is management Systementwicklung Vorgehensmodell Agile Vorgehensmodelle index html Abruf 10 09 2014 LEAN Managementmethoden 2015 Lean Einf hrung amp Reifegrad Ihres Unternehmens http lean managementmethode de lean einfuehrung_reifegrad_lean Abruf 12 01 2015 KOS content 1 2015 246 mindmeister 2013 Unterschied zwischen Scrum und Kanban http www mindmeister com de 99946808 unterschiede zwischen scrum kanban A
143. of the Admin When this application is enabled Calendar for the first time all files are encrypted as users log in and are prompted for their password The recommended recovery key option enables recovery of files in case the key is lost Note that this app Contacts encrypts all files that are touched by ownCloud so external storage providers and applications such as SharePoint will see new files encrypted when they are accessed Encryption is based on AES 128 or 256 Deleted files bit keys More information is available in the Encryption documentation Dokumentation Dokumentation f r Benutzer Admin Dokumentation Documents Encryption Beate bam Tuke Bjoern Schiessle Florin Peter Deaktivi fen First Run Wizard Full Text Search Mail Template Editor PDF Viewer Pictures Share Files Text Editor Updater Versions Video Viewer WebDAV user backend Bookmarks External Sites External storage support KOS content 1 2015 115 Anhang 10 Ausschnitt aus den Einstellungsoptionen zur Verzeich nissynchronisation von FolderSync unter Android t Ordnerpaar bearbeiten SPEICHERN FILTER Remote Ordner DHBW 5 Semester Lokaler Ordner storage sdcard0 DHBW 5 Semester Synchronisations Art Zwei Wege Synchronisation v Terminplanung Planm ige Synchronisation verwenden Synchronisations Intervall Erweitert k Synchronisations Tage Wochentage an denen synchronisiert werden soll Synchronisations Zeiten
144. org jira browse CLOUDSTACK 5740 jql project 20 3D 20CLOUDSTACK 20AND 20issuetype 20 3D 20Bug 20 AND 20created 20 3E 3D 20201 4 01 01 20AND 20created 20 3C 3D 202014 12 31 Abruf 01 01 2015 Apache Software Foundation 2012 Platinum Sponsor s http apache org foundation thanks html Abruf 29 12 2014 Apache Software Foundation 2014a Apache CloudStack Open Source Cloud Computing http cloudstack apache org Abruf 29 12 2014 Apache Software Foundation 2014b Apache CloudStack Features http cloudstack apache org software features html Abruf 20 01 2015 Apache Software Foundation 2014c Apache CloudStack FAQ http cloudstack apache org cloudstack faq html Abruf 03 01 2015 Apache Software Foundation 2014d Apache CloudStack Project Membership http cloudstack apache org who html Abruf 08 01 2015 Apache Software Foundation 2014e CloudStack s History http cloudstack apache org history html Abruf 30 12 2014 Apache Software Foundation 2014f Welcome to CloudStack Installation Documentation http docs cloudstack apache org projects cloudstack installation en latest Abruf 01 01 2015 Appcore 2014 appcore http www appcore com Abruf 29 12 2014 Bakker P 2013 Why use Ephemeral Diffie Hellman https polarssl org kb cryptography ephemeral diffie hellman Abruf 04 01 2015 KOS content 1 2015 120 Bartosch M 2008 Diffie Hellman Schl sselaustausch http www heise de security
145. ownCloud wird wie die bereits vorgestellten Produkte haufig in den Bereich laaS eingeord net Diese Einordnung gilt insbesondere bei der vorwiegenden Betrachtung des bereitgestell ten Speicherdienstes Sofern die weiteren Funktionen zur Kalender und Kontakteverwaltung betrachtet werden ist eine Zuordnung in den Bereich SaaS m glich Dennoch unterscheidet sich OwnCloud erheblich von den bereits vorgestellten Produkten So wird ein Server in der Regel auf einer LAMP Installation bestehend aus Linux Betriebssystem Webserver relatio nalem Datenbankmanagementsystem und PHP installiert Die Verwendung eines Hypervi sors ist nicht notwendig Die Community Edition von ownCloud enth lt in seiner Grundfunk tionalit t M glichkeiten zur Datei Kalender und Kontaktesynchronisation ber das Internet Auf die nicht unter Open Source Lizenz stehende Enterprise Edition wird vergleichend in Abschnitt 9 6 eingegangen Die Datei bertragung und Speicherung kann verschl sselt erfol gen wobei zus tzlich Funktionen wie ein Dateiversionsverlauf angeboten werden Dateien k nnen mit anderen Benutzen und Gruppen oder ffentlich per Link geteilt werden Zur Benutzerverwaltung kann ein LDAP Backend verwendet werden Der Zugriff auf s mtliche Funktionen und die Administration ist per Weboberfl che m glich Diese erm glicht auch die Mit nderungen entnommen aus Seidel U 2014 S 15 u Vgl ownCloud o Je KOS content 1 2015 23 direkte Anzei
146. sentiert Durch die Aneinanderreihung der ausgesprochenen Phoneme wird die Phonemkette gebil det Ein Phonem ist die kleinste bedeutungsunterscheidende sprachliche Einheit Zum Beispiel bei Bein und Pein unterscheiden sich nur die Phoneme B und P ber der Phonemebene liegt die Wortebene Sie enth lt eine Wortkette die aus mehreren W rtern besteht Die Wortkette wurde durch die Anwendung von grammatischen und lexika lischen Regeln festgelegt Als n chstes folgt die semantisch syntaktische Repr sentationsebene Dies ist die Zwi schenebene zwischen der Wortebene und der Intention Der Bedeutungsinhalt der u e rung wird durch die Analyse der Wortkette festgestellt und eine sogenannte semantische Gliederung wird identifiziert Eine semantische Gliederung repr sentiert die inhaltliche Be 32 Vgl Pfister B Kaufmann T 2008 S 94 f 33 Enthalten in ebenda S 95 4 Vgl M ller J 1997 S 4 Bibliographisches Institut GmbH 2013a Vgl Konradin Medien GmbH o J 7 Vgl M ller J 1997 S 4 38 Vgl Krapichler C 1999 S 54 KOS content 1 2015 144 deutung der gesprochenen Aussage Die Identifikation der semantischen Gliederung bzw der inhaltlichen Bedeutung einer u erung ist ein sehr komplexer Prozess der auf einer probabilistischen Aussage ber eine Wortkette basiert und mit Hilfe von stochastischen Algo rithmen durchgef hrt wird H Ein stochastischer Algo
147. sich jedoch bereits vorher durch einen sehr einfachen Workaround l sen der die bereits im Ab schnitt 9 1 Installation und grundlegende Konfiguration erw hnte htaccess Datei im own Cloud Stammverzeichnis betraf Das sich in dieser Datei befindliche trusted_domains Array in dem vertrauensw rdige Zugriffsadressen definiert sind muss f r jede Zugriffsdo main um einen Eintrag nach dem Schema Domain 443 f r den verwendeten SSL Port erg nzt werden Das Array KOS content 1 2015 89 trusted domains gt array 0 gt example com dass den ownCloud Zugriff nicht ber die IP Adresse des Servers sondern ausschlie lich ber eine Beispieldomain erlaubt muss in trusted domains gt array 0 gt example com 1 gt example com 443 geandert werden Nach dieser Anpassung funktionierte die Synchronisation per WebDAV auch mit der ownCloud Version 7 0 3 zuverlassig Dabei fiel auf dass die Synchronisations dauer unter FolderSync mit der Anzahl der Dateien unabh ngig von deren Gr e deutlich zunimmt Dies gilt auch dann wenn keine nderungen vorgenommen wurden und somit keine Dateien synchronisiert werden m ssen M glicherweise ist dieses Verhalten jedoch auf den verh ltnism ig leistungsschwachen im Test verwendeten Server zur ckzuf hren Diese Vermutung wird durch die Beobachtung unterst tzt dass insbesondere die CPU Auslastung des Servers bei der WebDAV Synchronisation erhe
148. so pro grammiert sein dass es mit der Kontinuit t des Sprachschalls zurechtkommt Im Sprach schall gibt es keine eindeutig erkennbaren Grenzen zwischen Lauten Silben oder W rtern Lediglich zwischen S tzen lassen sich manchmal durch intonationsbedingte Stillintervalle Phrasengrenzen erkennen Wenn eine klare Trennung der W rter m glich ist stellt die Komplexit t der Sprache ein weiteres Problem dar Die hohe Datenrate der Signalabtastwerte eines Audiosignals und die ausartende Kombinatorik der Wortfolgen durch welche sich Spracherkennungssysteme ori entieren um das auf ein anderes Wort folgende Wort zu bestimmen verlangen eine hohe Rechenleistung Zudem kommt noch dass die Ausspracheprototypen einen hohen Speicherbedarf haben F r einen Server im Rechenzentrum eines Unternehmens mag dies zun chst kein gro es Problem darstellen Werden die heutzutage blichen Mobiltelefone betrachtet kann es zu Problemen mit dem auf wenige Gigabyte beschr nkten Speicherplatz geben 2 2 3 Unterscheidungskriterien f r Herausforderungen der Spracherkennung Die vielen unterschiedlichen Anwendungsf lle der Spracherkennung verlangen verschiedene Anforderungen an ein Spracherkennungssystem Diese Anforderungen sind meist an diverse Schwierigkeiten gebunden Neben den zuvor erw hnten Kriterien zeigt Tabelle 2 die drei blichen Unterscheidungskriterien f r Spracherkennung Einfach Schwer Sprechweise einzelne Worter Satze Wor
149. uk besteht auch nicht die M glichkeit der Filterung nach Datenformat Die meisten Datenbanken sind jedoch in mehreren Formaten abrufbar Auch das Angebot der Senatsverwaltung in Berlin bietet keine ausreichende Datenmenge f r Performancetests von DynamoDB und Cassandra Die vorhandenen Daten dienen meist nur der Informationsgewinnung f r B rgerinnen und B rger Eine beispielhafte Datenquelle ist die Auflistung aller Berliner Weihnachtsm rkte im Jahr 2014 siehe Tab 1 Insgesamt enth lt diese Datenbank 103 Datens tze 17 Vgl Finanzbeh rde Hamburg 0 J a Be Vgl Finanzbeh rde Hamburg o J b 19 Vgl Stadt K ln 0 J Vgl Senatsverwaltung f r Wirtschaft Technologie und Forschung 0 J KOS content 1 2015 262 Marktname Stra e PLZ Ort Beginn Spandauer Damm zwischen Luisenplatz und Weihnachtsmarkt vor dem Schloss Charlottenburg Klausenerplatz 14059 Berlin 24 11 2014 31 Weihnachtsmarkt an der Ged chtniskirche Breitscheidplatz 10789 Berlin 24 11 2014 Weihnachtsmarkt in der Fu g ngerzone Wilmersdorfer Stra e Wilmersdorfer Stra e 10627 Berlin 28 11 2014 Weihnachten in Westend teilgewerblich Preu enallee 14052 Berlin 20 12 2014 Weihnachtsmarkt Berlin Grunewald des Johannischen Sozialwerks e V St Michaels Heim Bismarckallee 23 14193 Berlin 28 11 2014 Tab 1 Beispieldatens tze der Senatsverwaltung Berlin 3 1 3 Bibliotheksverbund Bayern Die zuvor betrachteten Anbieter offener Daten konnten die f r das
150. und Erh hung der Lieferf higkeit Kanban Systeme steuern im Idealfall die gesamte Wertsch pfungskette vom Lieferanten bis zum Endkunden Auf diesem Weg k nnen Versorgungsabrisse weitgehend vermieden wer den und berbest nde sicher ausgeschlossen werden Die Kanban Steuerung ben tigt al lerdings eine kontinuierliche berwachung auf Eignung jedes Materials Die Steuerung des Materialflusses erfolgt durch Beh lter indem die Rohstoffe enthalten sind und durch Kanban Karten Die Kanban Karten dienen als ein Identifikationsmittel an den Beh ltern und haben den Vorteil dass zum Ansto einer Nachlieferung nur die physische Karte oder die elektronische Information der Karte eKanban transportiert werden muss Sehr beliebt bzw h ufig zu finden ist eine Kanban Steuerung mit zwei Beh ltern W hrend sich ein Beh lter in der Produktion befindet ist der zweite Beh lter unterwegs beim Nachf l len Wenn das letzte Teil aus dem Beh lter entnommen wird entfernt man die Kanban Karte vom Beh lter und f gt sie in den Briefkasten wo alle neuen Kanban Karten gesammelt wer den Zwischenzeitlich kommt der Pufferbestand zum Einsatz Die Mailbox wird geleert alle Karten werden erfasst gebucht und sortiert Danach wird der Auftrag an die Lieferanten oder die Produktion weitergeleitet Diese f llen das Leergut wieder auf Die wieder vollen Beh lter werden dem Pufferbestand hinzugef gt Es werden drei Varianten unterschieden je nach dem ob nur
151. und Hypervisoren 2 Hervorstechende Besonderheiten KOS content 1 2015 49 Produktalter Bereich Open Source Beschreibung Das Kriterium Produktalter beschreibt wie lange sich die jeweilige Cloud bereits auf dem Markt befindet Motivation Befindet sich ein Produkt bereits l nger auf dem Markt kann davon ausgegan gen werden dass es sich nicht um einen kurzfristigen Trend handelt und das Produkt nach abklingen diesen wieder vom Markt verschwindet Hinweise zur Bewertungsdurchf hrung Die von KOS vorgeschlagene Skalierung wird nicht bernommen da Cloud Projekte im Durchschnitt j nger als die dort untersuchten Open Source Projekte sind Es wird der jeweilige Beginn des Open Source Projekts benutzt nicht die erste stabile Version Uz weniger als zwei Jahre 1 zwischen zwei und f nf Jahren 2 mehr als f nf Jahre Releasefrequenz Bereich Nicht funktional Beschreibung Unter dem Kriterium Releasefrequenz wird die verstrichene Zeit zwischen den einzelnen Releases verstanden Motivation hnlich wie das Kriterium Letztes Release wird aus Sicherheitsaspekten ein niedriger Abstand bevorzugt Hinweis zur Bewertungsdurchf hrung Falls es keine festen Releaseabst nde gibt wird der Durchschnittswert der letzten zwei Jahre genutzt 0 h chste Releasefrequenz 1 mittlere L sungen Ze niedrigste Releasefrequenz Sicherheit Bereich Nicht funktional Beschreibung Auf die Sicherheit wurde bereit
152. und aufbereiteten Kriterien w hlt das Autorenteam sechs Kriterien als Ausschlusskriterien aus Das Autorenteam entwickelt in einer Gruppendiskussion eine faire Gewichtung der Kriterien zueinander die an die unternehmensspezifische Situation des Auftraggebers Versicherung angepasst ist Eine besonders hohe Gewichtung erhalten die Kontroll und Analysemechanismen das Management der Cloud die Skalierbarkeit die In novations und Releasegeschwindigkeit der Support und die Community Das Autorenteam untersucht den Markt f r Open Source Private Cloud L sungen und w hlt acht L sungen aus die anhand des zuvor entwickelten Kriterienkatalogs verglichen werden Die ausgew hlten Cloud L sungen sind Cloud Foundry CloudStack Eucalyptus OpenNe bula openQRM OpenStack ownCloud und Syncthing F r die Bewertung analysiert das Autorenteam die Funktionsweisen dieser Cloud L sungen im Detail und ermittelt Erfah rungswerte von bestehenden Anwendern Eigene Erfahrungen sammelt das Autorenteam beim Test der Demoversionen einiger Cloud L sungen Zur Bewertung und zum Vergleich der verschiedenen Cloud L sungen erstellt das Auto renteam zwei Scorecards KOS content 1 2015 421 e In der ersten Scorecard werden ausschlie lich die zuvor definierten sechs Aus schlusskriterien bewertet Die Cloud L sungen Eucalyptus OpenNebula OpenStack und ownCloud erf llen alle Ausschlusskriterien und werden zur weite ren Bewertung auf die zweite Scor
153. von Mictrosoft Windows Server Betriebssystemen zur Verf gung gestellt wird Hier ber lassen sich unter anderem Zugriffsrechte f r Benutzer und Gruppen verwalten KOS content 1 2015 78 dungen Dabei kann die Art der Verschl sselung weiter konfiguriert werden indem entspre chende Einstellungen im Apache Webserver vorgenommen werden In der Datei ssl conf die sich im Verzeichnis etc apache2 mods enabled befindet kann beispielsweise bestimmt werden dass s mtliche Verbindungen AES256 verschl sselt abgewickelt werden Hierf r muss lediglich die Zeile SSLCipherSuite HIGH MEDIUM aNULL MD5 in SSLCipherSuite AES256 EECDH ge ndert werden Dabei erh hen sich zwar die Ressourcenanforderungen im Bezug auf Rechenleistung sowohl Server als auch Clientseitig gleichzeitig wird aber auch die Verbin dungssicherheit auf aus heutiger Sicht optimales Niveau gehoben Nach Vornahme dieser Einstellung baut der ownCloud Server nur noch AES 256 verschl s selte TLS Verbindungen auf TLS ist ein Protokoll das verschl sselte Verbindungen erm g licht 2 F r den Schl sselaustausch wird Elliptic Curve Diffie Hellman Ephemeral verwendet Zur Verschl sselung des AES Keys wird RSA eingesetzt Durch die Kombination der ver schiedenen Verfahren ergibt sich eine Verschl sselung die gegen die meisten heute be kannten Angriffe gesichert ist Weitere Hintergr nde werden im Abschnitt 6 2 Verschl sse lung
154. weitesten verbreiteten agilen OS Tools auf dem Markt AgileFant unterst tzt das Scaled Agile Framework welches auf der folgenden Ab bildung Abb 16 dargestellt ist und bietet Features zur agilen Verwaltung von Portfolios Pro jekten und Teams Enthalten in Marmotte Technologies o J Abruf 08 01 2015 51 Vgl Agilefant Ltd 2015b Abruf 07 01 2015 KOS content 1 2015 538 POR FE OL Oo V LS ON Scaled Agile Framework th SAFE e st CN 20 ZS Epics span IV E WW p F 3 Business saa Program Strategic Epic Owners eq S Epic Epic Portfolio Themes Kainan o Management 2 a gh E Architecture SC 3 Wr NERS evolves O BD Leger Enterprise continuously iL d Architect 5 Portfolio Metrics a P Coordination Q en EI LG Content N E Gy Integration Lean gets Releasing Lean Agile Leaders ART Metrics Seats oo rg Kaya Shared DevOps UX System RTE Release CH Architect Release on Demand Management ty Program Business a A Epics Owners 8 op 9 z 8 lt 8 ae 4 iA yy lt 1 Program X ia CO S PI Objectives oe JF Features Product vision len fit in Le Management 5 E releases D as S o a mom Roadmap A Architectural System Team Base rint Pri t 2 als Stories amp D ae 8 Team Pl je w CH ml ei e m fit in ag Aa E mm JO
155. wird hat die Zuordnung fehlerfrei funktioniert Zur besseren bersicht wurde f r den Screenshot das Hilfsprogramm DataStax DevCenter anstatt der Konsole verwendet 5 2 3 Fazit Google Cloud bietet eine sehr gute Unterst tzung beim Aufbau einer Cassandra Datenbank und punktet ebenfalls mit einem sehr bersichtlichen Verwaltungsportal Die Dokumentationen sind auf dem neuesten Stand und verweisen oft auf sehr hilfreiche weiterf hrende Informationsseiten KOS content 1 2015 281 Durch eine gute Integration der DataStax Produkte sowie weiterer Eclipse basierter Unterst tzungstools wird die Handhabung auch f r NoSQL Neulinge vereinfacht Insgesamt bietet Google Cloud damit einige Vorteile gegen ber Microsoft Azure was den Aufbau und Betrieb einer Cassandra Datenbank betrifft KOS content 1 2015 282 6 Testszenarien Im Folgenden soll anhand von acht Testszenarien die Praxistauglichkeit der beiden vorgestellten NoSQL Datenbanksysteme untersucht werden Dazu wurden typische Anwendungsf lle relationaler Datenbanksysteme ermittelt und in den Systemen DynamoDB und Cassandra angewandt Ein Testszenario besteht aus einem SQL Kommando und je einer Umsetzung zusammen mit einem Codebeispiel mit DynamoDB und Cassandra F r jedes Szenario wurde falls m glich die durchschnittlich ben tigte Ausf hrungszeit berechnet Diese wurde jeweils durch 25 malige Wiederholung des Szenarios ermittelt Zur Durchf hrung der Szenarien st
156. www businessdictionary com definition speech recognition html Abruf 21 12 2014 Carnegie Mellon University o lat Building Language Model http cmusphinx sourceforge net wiki tutoriallm Abruf 20 12 2014 Carnegie Mellon University 0 J b Building on Mobile http cmusphinx sourceforge net wiki building Abruf 20 12 2014 Carnegie Mellon University 0 J c Generating a dictionary http cmusphinx sourceforge net wiki tutorialdict Abruf 23 12 2014 Carnegie Mellon University 0 J d How to Build and Run Sphinx4 http cmusphinx sourceforge net wiki sphinx4 howtobuildand_run_sphinx4 Abruf 22 12 2014 KOS content 1 2015 494 Carnegie Mellon University o Jet Sphinx4 http cmusphinx sourceforge net wiki sphinx4 webhome Abruf 12 12 2014 Carnegie Mellon University o J f Start User Documentation http cmusphinx sourceforge net wiki Abruf 20 12 2014 Carnegie Mellon University 0 J g Training Acoustic Model For CMUSphinx http cmusphinx sourceforge net wiki tutorialam Abruf 20 12 2014 Carnegie Mellon University 0 J h US English acoustic model update http cmusphinx sourceforge net 2015 01 us english acoustic model update Abruf 02 01 2015 Computer merelewis com 2010 So verwenden Sie IBM ViaVoice Software http www merelewis com so verwenden sie ibm viavoice software Abruf 02 01 2015 Computerwoche 2012 Von IBM Shoebox bis Siri http www computerwoche de a von ibm shoebox bis
157. zur Administration sowie zum produktiven Zugriff und verteilt gleichzeitig die Instanzen je nach Ressourcenauslastung auf die Rechen knoten Diese bernehmen schlie lich die eigentlichen Berechnungen Im Gegensatz zu anderen in diesem Kapitel vorgestellten Private Cloud Produkten steht CloudStack nur in Vgl Baun C u a 2011 S 54 f 2 Als Node dt auch Knoten bezeichnet man einzelne Rechner in einem Rechnerverbund Jeder Knoten bernimmt bestimmte Aufgaben wobei auch mehrere Knoten im Rechnerverbund aus Gr n den der Ausfallsicherheit oder zur Erh hung der Gesamtperformance zusammenarbeiten k nnen 81 Vgl Baun C u a 2011 S 94 ff KOS content 1 2015 21 einer Community Version unter Open Source Lizenz zur Verf gung Dar ber hinaus existie ren mit der Enterprise und der Service Provider Edition weitere Versionen 8 OpenStack Die laaS Plattform OpenStack entstand in einer Zusammenarbeit von Rackspacke mit der NASA wobei inzwischen diverse Unternehmen aus der Kommunikations und IT Branche die Entwicklung vorantreiben Dabei stellt OpenStack kein fertiges Produkt dar sondern besteht aus diversen Komponenten durch die der hohe Funktionsumfang und die universelle Einsetzbarkeit zustande kommt Die zahlreichen OpenStack Entwickler sorgen in halbj hrli chen Releasezyklen f r neue Versionen Dar ber hinaus existieren noch diverse weitere Module die teilweise f r Kompatibilit t zu Public Cloud Anbiet
158. 00 EE 31095 SZunyamag SZunpunisag 831095 SBunyamag SZunpun sag 831095 Zunyamag SZunpunisag 3unupImaH uasunJapsojuy a eUuolzUNJIYUIIN Abb 4 Kriterienkatalog 2 ftir IBM HP und KADOS KOS content 1 2015 551 v6L0 9T 6ETOV TZ Z9L6r gT 00 00T uasuniapsojuy ajeuonyung e301 uauonyunfziosnz L uasunyawuy S pegpss A pyafoud pnuw rg 9 7 pafosd 1yjnw S Aungejess A oe 9 S Jspusjeywes A IDaal aw I jea4 Yv ssnw JeyydIH S w s su yoypeN A 0 S j AyunwwoJ au uo A u3auonYunfsuonD ogp joy uauolyunjzyesnZ saumoday 31313M sunjjeysasuayey uolzesiuesiO dIM weigelg MO anIDEIDUUDO asS9ZOJd 3 a YIeUISaD sunjjejsaspieog uequey upqupy uauolyunjzyesnz ssulmoday 31313M Zuluuejd Jullds yey 3 Bunwa ADOJOA yey umopuAng Jullds yey umopumng aseajay p eog yseL sway 3oppeg 3un 34s17 30jy9eg sUeyJ Data Y BURWIOLad IM Saue WIMS aula yyyyYyYY sp eog uequey pieog uequey spieog AWAY H VuewIo p d pPNnpod al aang pun yuluds PY SMOJPHOM aula AJBAO UODEISU uel Mos Jaen jne sauejwimsS uen Mos Jaen led Dalas DUDU xX RE D a Ee er ees Me e e fe zssssssss 31095 Zunyamag SZunpunisag 31095 Sunuawag Zunpun4sag 31095 SZunyamag SZunpun4sag 3unypImaH uasunJapsojuy ajeuoijun4 ALM Platform und IceScrum r Jira Agile f Abb 5 Kriterienkatalog KOS content 1 2015 552 Lee BEE BE _ CTT g6HOZ Lv S6SS6 cv a109s Wesa
159. 01 2015 GitHub 2015f openstack openstack https github com openstack openstack Abruf 16 01 2015 GitHub 2015g owncloud core Issues https github com owncloud core issues q label 3Abug created 3A2014 01 01 2014 12 31 Abruf 01 01 2015 GitHub 2015h owncloud core https github com owncloud core Abruf 16 01 2015 Gude S 2014 Zwei Faktor Authentifizierung 2FA fur ownCloud 6 Update Kompatibilitat zu ownCloud 7 09 08 2014 http www cy man de x entry entry140330 121225 Abruf 06 01 2015 KOS content 1 2015 123 Hill Z 2013 Eucalyptus Storage https github com eucalyptus eucalyptus wiki Storage Abruf 17 01 2015 Host Europe o J Wir machen Ihr Business agil Mit Ihrer offenen OpenStack Plattform https www hosteurope de Cloud OpenStack gclid CjwKEAiAt4mIBRDXwt_m9ICU4DCSJA AS_XOWGJS2vNQKAwi96nZgwBIC 7RXEFo08d 7EJVpOj9Wh4BoC4xDw_wcB Abruf 29 12 2014 Huang A Childers C Kinsella J 2013 Releases https cwiki apache org confluence display CLOUDSTACK Releases Abruf 13 01 2015 Huger J W 2014 Top 10 open source projects of 2014 http opensource com business 14 12 top 10 open source projects 2014 Abruf 15 01 2015 ITwissen o Jr Community Cloud http www itwissen info definition lexikon Community Cloud community cloud html Abruf 10 12 2014 Kangaroot 2015 Get your own secure online storage with ownCloud http kangaroot net secure online storage owncloud Abruf
160. 011 OpenQRM steuert die Private Cloud http www computerwoche de a opengrm steuert die private cloud 2367309 3 Abruf 20 01 2015 Roberts D 2013 What is a Private Cloud A Tutorial http leverhawk com what is a private cloud tutorial 20130423252 Abruf 06 01 2015 Rouse M 2013 Hypervisor Virtual Machine Monitor VMM http www searchdatacenter de definition Hypervisor Virtual Machine Monitor VMM Abruf 09 01 2015 Ruckdeschel R o J Begriffsdefinition bei frei verf gbarer Software http www roru de software publicdomain htm Abruf 10 01 2015 Spencer H 2014 Adding Eucalyptus Load Balancer Access Logging For Eucalyptus Cloud Users https www eucalyptus com blog 20 14 12 11 adding eucalyptus load balancer access logging eucalyptus cloud users Abruf 19 01 2015 Steven J 2014 Hypervisors The cloud s potential security Achilles heel http www zdnet com article hypervisors the clouds potential security achilles heel Abruf 09 01 2015 Socializedsoftware 2012 dashboard 150x150 jpg http socializedsoftware com wp content uploads 2012 02 dashboard jpg Abruf 20 01 2015 Sourceforge 2014 a openQRM Cloud Computing Platform Reviews http sourceforge net projects opengrm reviews Abruf 20 01 2015 Sourceforge 2014 b openQRM Cloud Computing Platform Discussion http sourceforge net p opengrm discussion 513343 Abruf 20 01 2015 KOS content 1 2015 430 Sourceforge 2014
161. 02 01 2015 Kannan H 2013 S3 based secondary Storage https cwiki apache org confluence display CLOUDSTACK S3 based secondary Storage Abruf 17 01 2015 Karlitschek F 2010 ownCloud 1 0 is here http karlitschek de 2010 06 owncloud 1 0 is here Abruf 03 01 2015 Maguire J 2013 What is Private Cloud http www datamation com cloud computing what is private cloud html Abruf 21 11 2014 National Institute of Standards and Technology o J Descriptions of SHA 256 SHA 384 and SHA 512 http csrc nist gov groups STM cavp documents shs sha256 384 51 2 pdf Abruf 04 01 2014 Network Working Group 2008 The Transport Layer Security TLS Protocol Version 1 2 https tools ietf org html rfc5246 Abruf 04 01 2015 o V o J a Changelog ownCloud https owncloud org releases Changelog Abruf 06 01 2015 o V o J b Diffie Hellman Merkle Schl sselaustausch http www elektronik kompendium de sites net 1909031 htm Abruf 04 01 2015 o V 2013 authentifizieren http www duden de rechtschreibung authentifizieren Abruf 04 01 2015 KOS content 1 2015 124 op5 o J Eucalyptus http www op5 com explore op5 monitor features cloud monitoring eucalyptus Abruf 20 01 2015 OpenStack o J a Chapter 18 Identity http docs openstack org security guide content ch024_authentication html Abruf 06 01 2015 OpenStack o J b Companies Supporting The OpenStack Foundation Platinum Members
162. 1 S 102 vgl dazu auch Eucalyptus Systems 2015g un vgl dazu auch Eucalyptus Systems 2015f KOS content 1 2015 55 CloudStack ist modular aufgebaut und wird hierdurch mit zwei Punkten bewertet Monitoring wird f r CloudStack ber die VM Sync technology zur Verf gung gestellt und mit zwei Punkten bewertet F r CloudStack ist ebenfalls eine Weboberfl che vorhanden Dies entspricht zwei Punk ten 197 t Objektspeicher Blockspeicher und ein Netzwerkdienst wird zur Verf gung gestellt Dies wird jeweils mit zwei Punkten bewertet Eine Datenbank ein Kalender und eine Kontaktdatenverwaltung wird nicht durch CloudStack zur Verf gung gestellt und daher mit null Punkten bewertet Es wird zudem eine eine Ein Faktor Authentifizierung erm glicht Dies entspricht einem Punkt Nicht funktionale Kriterien F r CloudStack wird alle vier Monate ein neues Release ver ffentlicht Dies ist im Bereich der Releaseabst nde das Tool mit der niedrigsten Frequenz und somit mit null Punkten zu bewerten Das vollst ndige Benutzerhandbuch besitzt soweit absch tzbar eine gute Qualit t und wird mit der Punktzahl zwei bewertet Das letzte Release f r die aktuelle Version von CloudStack w rde Ende November ver ffent licht Dies liegt zum Zeitpunkt des Abrufes knapp ber einen Monat zur ck und wird mit der Punktzahl eins bewertet 1 Die Dokumentation ist ausschlie lich
163. 1 2015 ownCloud o J c Manual Installation http doc owncloud org server 6 0 admin_manual installation installation_source html Abruf 08 12 2014 ownCloud o J d ownCloud 7 0 User Documentation Welcome to ownCloud your self hosted file sync and share solution http doc owncloud org server 7 0 user_manual Abruf 17 01 2015 KOS content 1 2015 125 ownCloud o J e ownCloud Forums A board to discuss all kind of ownCloud topics http forum owncloud org Abruf 03 01 2015 ownCloud o J f ownCloud File Sharing Under Your Control https owncloud com community enterprise Abruf 08 12 2014 ownCloud 2014a Downloads https owncloud com download Abruf 23 12 2014 ownCloud 2014b ownCloud Enterprise Edition Features https owncloud com features Antivirus Abruf 26 12 2014 ownCloud 2015a Contact Active contributors on the ownCloud blog roll http owncloud org contact Abruf 08 01 2015 ownCloud 2015b Frequently Asked Questions https owncloud org faq Abruf 03 01 2015 ownCloud 2015c ownCloud https owncloud org install Abruf 06 01 2015 ownCloud 2015d ownCloud Partner https owncloud com de partner Abruf 08 01 2015 ownCloud 2015e ownCloud Server Changelog http owncloud org changelog Abruf 30 12 2014 Paysant P 2014 Dashboard 1 2 ownCloud Tool https apps owncloud com content show php Dashboard content 167139 amp PHPSESSID 32 c088e9628c43d07e51 5bedfe7d
164. 2014 KOS content 1 2015 534 ries besonders hervorzuheben die schnellstm glich bearbeitet werden sollten Das Programm l sst sich gut an die W nsche und Anforderungen der einzelnen Benutzer anpassen z B k n nen auch eigene Filter erstellt werden Au erdem k nnen eigene Add Ons angefertigt werden Zus tzlich dazu werden von Atlassian bereits ber 100 Add Ons bereitgestellt damit das Pro gramm weiter individualisiert werden kann 7 Das Programm unterst tzt neben Scrum Eigen schaften wie z B Backlog Management Release und Sprint Burndown Charts auch Kanban Eigenschaften Es bietet zum Beispiel ein Kanban Board und auch Cumulative Flow Diagram an JIRA Agile basiert auf dem fr her erschienenen JIRA Beide Produkte sind in 14 verschiede nen Sprachen erh ltlich Die Produkte zeichnen sich durch einen hohen Grad der Integration aus d h dass sich der Benutzer Unterst tzung von vielen Drittanbietern holen kann wie z B Tasktop Google Apps salesforce com aber auch die Integration mit anderen agilen Produkten wird unterst tzt Jedoch werden bei JIRA Agile komplexe Prozess nicht sehr gut unterst tzt und es mangelt an einem einzigen Kontrollpunkt f r Workflows Au erdem gibt es kein allein integriertes Dashboard Das Produkt ist entweder als Download auf den eigenen Server erh lt lich oder in einer Cloud verf gbar Atlassian bietet einen sehr guten Support f r das Produkt aber ist nicht so stark in
165. 2014i Eucalyptus community cloud https communitycloud eucalyptus com Abruf 19 01 2015 Eucalyptus Systems 2014j Buy Eucalyptus Private Cloud Subscriptions https www eucalyptus com eucalyptus cloud subscriptions Abruf 12 01 2015 Fallenbeck N Windorst I 2014 Sicheres Cloud Computing Der rechtliche Rahmen Computerwoche http www computerwoche de a sicheres cloud computing 2527898 3 Abruf 19 01 2015 Free Software Foundation 2014 Categories of free and nonfree Software http www gnu org philosophy categories en html Abruf 10 01 2015 Free Software Foundation 2007 GNU General Public License http www gnu org licenses gpl 3 0 html Abruf 10 01 2015 Frey S u A 2014 SLA Richtliniendokument f r Cloud Dienstleistungen http www wolke hs furtwangen de assets files ASLAMaaS SLA Richtliniendokument pdf Abruf 03 01 2015 Friedrich A 2012 Eucalyptus Expandiert nach Deutschland um die Akzeptanz und den Einsatz von Cloud Services zu beschleunigen KOS content 1 2015 427 https www eucalyptus com news eucalyptus expandiert nach deutschland um die akzeptanz und den einsatz von cloud services zu b Abruf 12 01 2015 Hackmann J 2014 Zehn Private Cloud L sungen im Vergleich http www computerwoche de a zehn private cloud loesungen im vergleich 2553762 2 Abruf 03 01 2015 Heller M 2014 Review Cloud Foundry brings power and polish to PaaS http www infoworld com article 260829
166. 2015 Representational State Transfer http wikis gm fh koeln de wiki_db Datenbanken REST Abruf 08 01 2015 Spaltenorientierte Datenbanksysteme http wikis gm fh koeln de wiki_db Datenbanken SpaltenorientierteDatenba nk Abruf 08 01 2015 sort data INC http de slideshare net ydn hug accumulo Abruf 08 01 2015 HBase Architecture 101 Storage http www larsgeorge com 2009 10 hbase architecture 101 storage html Abruf 08 01 2015 Distributed Traffic Data l http www hahnpro com distributed traffic data i Abruf 08 01 2015 Big Data http www gi de service informatiklexikon detailansicht art KOS content 1 2015 364 MacFadden G 2013 Niemann C 2011 NoSQL Database 0 J Pientka F 2011 Safar o J Wolff E 2012 53 icle big data html Abruf 30 11 2014 21 NoSQL Innovators to Look for in 2020 http wikibon org wiki v 21_NoSQL_Innovators_to_Look_f or_in_2020 Abruf 15 12 2014 Big Data Herausforderung f r Datenbanken http www zdnet de 41558518 big data herausforderung fuer datenbanken Abruf 30 11 2014 List of NoSQL Databases http nosql database org Abruf 26 11 2014 Datenbanken NOSQL im BigData Land http www it daily net it strategie enterprise it 5250 datenbanken nosql im bigdata land Abruf 30 11 2014 Accumulo https www safaribooksonline com library view accumulo 9781491947098 ch01 html Abruf 08 01 2015 NoSQL die n
167. 202014 01 01 20AND 20created 20 3C 3D 2020 14 12 31 Abruf 01 01 2015 Eucalyptus Systems 2014a Eucalyptus Datasheet https www eucalyptus com sites all files ds eucalyptus iaas en pdf Abruf 17 01 2015 Eucalyptus Systems 2014b Eucalyptus Documentation Official Documentation for Euca lyptus Cloud https www eucalyptus com docs eucalyptus 4 0 2 index html shared index html Abruf 01 01 2015 Eucalyptus Systems 2014c Eucalyptus Systems Introduces Release 4 0 Enabling Seam less Growth Of Large Scale Private And Hybrid Clouds Leading Open Source AWS Compatible Cloud Provider Releases Eucalyptus 4 0 With Advanced Networking Storage And Security Capabilities For Enterprise Clouds https www eucalyptus com news eucalyptus systems introduces release 40 enabling seamless growth large scale private and Abruf 17 01 2015 Eucalyptus Systems 2015a Consulting System Integration Partners https www eucalyptus com partners consulting si Abruf 02 01 2015 Eucalyptus Systems 2015b Contact Us We Want To Hear From You https www eucalyptus com about contact OfferDetails Contact 20Us 20Form amp OfferURL http 3A go eucalyptus com Contact Us html Abruf 08 01 2015 Eucalyptus Systems 2015c Eucalyptus https www eucalyptus com Abruf 03 01 2015 Eucalyptus Systems 2015d Eucalyptus Cloud Features https www eucalyptus com eucalyptus cloud iaas features Abruf 06 01 2015 KOS content 1 2015 122 Eucalypt
168. 5 Md Mahbub E Noor 2014 Virtualization and Cloud Computing http www academia edu 7121640 Cloud_Computing_and_ Virtualization Abruf 09 01 2015 Microsoft 2015 Cloud Services Glossar Infrastructure as a Service laaS http www microsoft com de de cloud glossar infrastructure_as_a_service aspx Abruf 19 01 2015 Open Source Initiative o J Welcome to The Open Source Initiative http opensource org Abruf 10 01 2015 Openstack 0 J a OpenStack Marketplace http www openstack org marketplace distros Abruf 20 01 2015 OpenStack 0 J b OpenStack Compute http www openstack org software openstack compute Abruf 20 01 2015 OpenStack 0 J c OpenStack Storage http www openstack org software openstack storage Abruf 20 01 2015 KOS content 1 2015 428 OpenStack 0 J d OpenStack Networking http www openstack org software openstack networking Abruf 20 01 2015 OpenStack 0 J e OpenStack Dashboard http www openstack org software openstack dashboard Abruf 20 01 2015 OpenStack 0 J f OpenStack Shared Services http www openstack org software openstack shared services Abruf 20 01 2015 OpenStack 0 J g OpenStack Software The Open Source Cloud Operating System Ent nommen aus http www openstack org software Abruf 20 01 2015 OpenStack 0 J h Openstack Documentation Install OpenStack http docs openstack org Abruf 20 01 2015 OpenStack 0 J i OpenStack Wiki Hyp
169. 5 264 entnommen werden Durch die Verkn pfung der CSV Dateien werden f r dieses Projekt ber 20 Millionen unterschiedliche Datens tze produziert Bei Mehrbedarf k nnten durch kleine Anpassungen im Code beliebig gro e Datenmassen erzeugt werden Ein einzelner Datensatz soll die folgenden Elemente enthalten e Personennummer e Nachname e Vorname e Geburtsdatum e Stadt e Stra e e Hausnummer e Vertragsnummer KOS content 1 2015 265 4 Amazon Web Services Amazon Web Services AWS ist die Cloud Computing Plattform von Amazon com Diese besteht seit dem Jahr 2006 und hat sich seitdem zu einer hoch verf gbare n skalierbare n 26 und kosteng nstige n Rechenplattform in der Cloud entwickelt Im Folgenden wird ein berblick ber die Plattform gegeben und n her auf die Verwendung eines der angebotenen Produkte den Datenbankservice DynamoDB eingegangen 4 1 Verf gbarkeit Die Services von AWS werden in elf verschiedenen geographischen Regionen angeboten USA Ost Nord Virginia USA West Oregon und Nordkalifornien AWS GovCloud USA Brasilien Sao Paulo Europa Irland und Frankfurt Asien Pazifik Singapur Sydney und Tokio sowie China Peking Jede Region ist in sich geschlossen d h Daten verlassen nie die jeweilige Region In jeder dieser Regionen existieren mehrere sogenannte Availablity Zones die dazu verwendet werden die Verf gbarkeit der angebotenen Leistungen durch Replikatio
170. 5 Improvement 43 Story 21 Task 16 Technical task 34 Total Issues 224 To Do 7 Unresolved 7 In Progress 0 Resolved 217 5 Done 217 Time estimate 321h u Time spent 23h 37m Time Remaining 66 Business Value 0 Story Points 18 Ul Points 22 J 0 Guideline Completed HE Remaining Values Ongoing T WB Team Effort Trend d Estimate Accuracy 7 D Required Daily Burndown Rate Abb 3 Hour Burndown Chart Atlassian We Die obere Abbildung Abb 3 zeigt ein Hour Burndown Chart aus dem JIRA Agile Tool von Atlassian Die rote Linie wird als Leitlinie gesehen da sie den idealen Burndown beschreibt der sich aus Sch tzungen und gesammelten Erfahrungen der vorigen Sprints ergibt Die anderen Linien geben Informationen ber die Aufwendungen des Teams die erforderliche t gliche Burndown Rate und noch ausstehende Anforderungen und Aufgaben 13 Vgl Scrum master de 2014 Abruf 06 12 2014 14 Enthalten in Atlassian Inc 2015c Abruf 01 12 2014 KOS content 1 2015 514 Es gibt drei essentielle Voraussetzungen an ein Scrum Projekt Alle Informationen sollten immer verf gbar und f r jedermann im Team sichtbar sein d h Transparenz ist erw nscht Zweitens sollte die eigene Vorgehensweise regelm ig berpr ft werden Die dritte Voraussetzung stellt die Anpassung der eigenen Vorgehensweisen dar damit das Ziel besser und effizienter erreicht werden kann 19 2 3 Kanban Kanban ist eine Methode d
171. 60 61 function updateCustomer ksConOptions params 62 var cql INSERT INTO cfName persnr nname vname geb stadt strasse hnr vnr VALUES params 0 params 1 params 2 params 3 params 4 params 5 params 6 params 7 63 var con new pooledCon ksConOptions 64 con execute cql params function err 65 if err console log err 66 else console log Inserted customer params 0 67 H 68 con shutdown 69 70 KOS content 1 2015 304 Quellenverzeichnis Verzeichnis der Internet und Intranetquellen Amazon Web Services 2012 Amazon DynamoDB Condition http docs aws amazon com amazondynamodb latest APIReference API Condition html Abruf 18 01 2015 Amazon Web Services 2014a Improving Data Access with Secondary Indexes http docs aws amazon com amazondynamodb latest developerquide Seco ndaryIndexes html Abruf 18 01 2015 Amazon Web Services 2014b Amazon DynamoDB Developer Guide http docs aws amazon com amazondynamodb latest developerquide dynamodb dg pdf Abruf 10 01 2015 Amazon Web Services 2014c Limits in DynamoDB http docs aws amazon com amazondynamodb latest developerquide Li mits html Abruf 18 01 2015 Amazon Web Services 2015a Informationen zu AWS http aws amazon com de about aws Abruf 10 01 2015 Amazon Web Services 2015b Weltweite Infrastruktur http a
172. 67 Create Table Cancel x PRIMARY KEY Table Name Table will be created in eu central 1 region Primary Key DynamoDB is a schema less database You only need to tell us your primary key attribute s Primary Key Type Hash and Range O Hash String O Number Binary Hash Attribute Name String O Number Binary Range Attribute Name A Choose a hash attribute that ensures that your workload is evenly distributed across hash keys For example Customer ID is a good hash key while Game ID would be a bad choice if most of your traffic relates to a few popular games Learn more about choosing your primary key Help A Cancel Continue g H Abb 3 Einrichtungsassistent zur Erstellung einer Tabelle Im ersten Schritt muss der Tabellenname und der Prim rschl ssel der Tabelle festgelegt werden Dabei kann der Prim rschl ssel in zwei verschiedenen Typen vorliegen Hash Schl ssel oder zusammengesetzter Hash Bereichsschl ssel Danach k nnen Indexe f r Attribute von Items in der Tabelle festgelegt werden Indexe k nnen nur w hrend der Erstellung einer Tabelle angelegt werden Sobald die Tabelle erzeugt wurde ist es nicht mehr m glich Indexe zu definieren zu ndern oder zu entfernen Im dritten Schritt m ssen die Lese und Schreibkapazit tseinheiten der Tabelle festgelegt werden Diese Werte k nnen nach der Tabellenerstellung beliebig erh ht jedoch nur zweimal pro Tag verringert werden Im vorletzt
173. 7 Auflage Munchen Carl Hanser Verlag GmbH amp Co KG Architectural Styles and the Design of Networkbased Software Architectures Irvine University of California Charakteristika und Vergleich von SQL und NoSQL Datenbanken Leipzig Universitat Leipzig NoSQL distilled A brief guide to the emerging world of polygot persistence 1 Auflage London Addison Wesley Einsatz von NoSQL Datenbanksystemen fur Geodaten Dresden Hochschule f r Technik und Wirtschaft Dresden KOS content 1 2015 362 51 Verzeichnis der Internet und Intranet Quellen Apache Accumulo 2014a Apache Accumulo 2014b Apache Accumulo 2014c Apache Haadop 2014 Apache HBase 2014 Apache Thrift 2014 Apache ZooKeeper 2014 Broos Marc 2014 Datastax 2014 DB Engines o J a DB Engines o J b DB Engines o J c Accumulo Abruf 19 12 2014 https accumulo apache org Apache Accumulo User Manual Accumulo Design http accumulo apache org user_manual_1 3 incubating Accumulo_Design html Abruf 19 12 2014 Apache Accumulo User Manual Version 1 6 http accumulo apache org 1 6 accumulo_user_manual ht ml Abruf 08 01 2015 Welcome to Apache Hadoop http hadoop apache org Abruf 19 12 2014 Welcome to Apache Hbase http hbase apache org Abruf 19 12 2014 Apache Thrift http thrift apache org Abruf 19 12 2014 Welcome to Apache Zookeeper http zookeeper apache org Ab
174. 8 Vgl Canonical 2014d 231 Vgl Canonical 2014c 282 Vgl OpenStack o J b KOS content 1 2015 59 Das Forum enth lt zum Zeitpunkt des Abrufes 10 694 Topics Dies entspricht einer Punkt zahl von eins F r OpenStack existieren keine direkte Ansprechpartner sondern nur sogenannte Mailinglis ten Dieses Kriterium wird daher mit null Punkten bewertet Es existiert mehr als ein externer Provider f r das Tool OpenStack Hierf r werden zwei Punkte vergeben F r OpenStack sind im Januar 2015 412 Contributers vermerkt Dies wird mit zwei Punk ten bewertet Bewertung des Tools ownCloud Funktionale Kriterien Im Gegensatz zu den restlichen untersuchten Tools ben tigt ownCloud keinen Hypervisor Eine Windows oder Linux System ist ausreichend 7 Aus diesem Grund werden hierf r zwei Punkte f r das Kriterium Plattform vergeben Bei ownCloud ist die Modularit t gegeben da das Produkt ber Apps erweiterbar ist Dies entspricht zwei Punkten Bei ownCloud ist Monitoring ber eine App m glich Dies entspricht zwei Punkten ownCloud stellt eine Weboberfl che zur Verf gung Dies entspricht einer Punktzahl von zwei ownCloud stellt weder einen Objekt noch einen Blockspeicher zur Verf gung Zudem wer den auch keine Datenbank und kein Netzwerkdienst angeboten F r diese Kriterien werden jeweils null Punkte vergeben Das Tool ownCloud stellt einen Kalender und eine Kontaktdatenverwaltu
175. 9 cloud computing review cloud foundry brings power and polish to paas html Abruf 20 01 2015 Institut f r Rechtsfragen der Freien und Open Source Software o J Wie unterschei det sich Open Source Software von Freeware Public Domain und Shared Source http www ifross org unterscheidet sich open source software freeware public domain und shared source Abruf 10 01 2015 IT Wissen 2015 Das gro e Online Lexikon f r Informationstechnologie Stichwort Com munity Cloud http www itwissen info definition lexikon Community Cloud community cloud html Abruf 19 01 2015 Karlitschek F 2014 Frank Karlitschek http karlitschek de about Abruf 20 01 2015 Koster M 2013 CloudStack Single Server on Ubuntu with KVM http www greenhills co uk 2013 08 30 cloudstack single server on ubuntu with kvm html Abruf 21 01 2015 Lando G 2014 A Game of Stacks OpenStack vs CloudStack http www getfilecloud com blog 2014 02 a game of stacks openstack vs cloudstack VL7UbEeG8aqy Abruf 20 01 2015 Lardinois F 2014 Cloud Foundry Foundation Launches With Support From Over 40 Companies http techcrunch com 2014 12 08 cloud foundry foundation launches with support from over 40 companies Abruf 20 01 2015 Linthicum D 2014 What HP s buyout of Eucalyptus really means http www infoworld com article 2683073 cloud computing what hps buyout of eucalyptus really means html Abruf 12 01 201
176. Allerdings bietet Eucalyptus keine eigene Nutzer plattform an und erh lt 4 Punkte f r seine Community OpenNebula hat ebenfalls keine eige ne Nutzerplattform und zudem lange Reaktionszeiten f r die Beantwortung von Anwender fragen Die Community von OpenNebula wird mit 3 Punkten bewertet Aus dem Vergleich mit den anderen Cloud L sungen geht Eucalyptus als Testsieger hervor Eucalyptus erzielte durchweg sehr gute Punktzahlen und die Tests mit der Demoversion waren erfolgreich Eucalyptus ist seit sechs Jahren am Markt verf gbar und ein sehr etablier tes Produkt Dar ber hinaus ist die Community sehr aktiv Das Projektteam empfiehlt den Einsatz von Eucalyptus als Open Source Private Cloud f r die Versicherung 8 Fazit und Ausblick Die unternehmensinternen IT Abteilungen haben die Aufgabe alle im Unternehmen ablau fenden Prozesse und anfallenden Aufgaben bestm glich zu unterst tzen Dabei sollen sie das Unternehmen in einer sich st ndig ndernden Unternehmensumwelt st rken und nach M glichkeit einen Wettbewerbsvorteil schaffen Um dieses Ziel zu erreichen m ssen die Mechanismen der IT Abteilung wandelbar und schnell an die neusten Entwicklungen am Markt anpassbar sein Denn schon Heraklit von Ephesus wusste Nichts ist so best ndig wie der Wandel 719 Der Einsatz von Cloud L sungen im Unternehmen schafft genau dies Cloud L sungen bie ten eine Grundlage um abteilungs bergreifende Prozesse und von verschiedenen Organ
177. Anforderungen ausgew hlt Der erstelle Katalog enth lt 32 Kriterien welche sich auf die funktionale nicht funktionale und Open Source spezifischen Anforderungen beziehen Bei der anschlie enden Gewichtung ist dringend auf das Gewichtungsverh ltnis zwischen den drei Bereichen zu achten Auswahl der funktionalen Anforderungen Die funktionalen Anforderungen beziehen sich auf die tats chlichen Funktionen der Tools Folgende Kriterien wurden von der Quelle Golembowska A u a 2012 bernommen Dies wird im Folgenden aufgrund der besseren Lesbarkeit mit KOS abgek rzt Genaueres zu der Auswahl der Quelle wird bei den Open Source Kriterien erl utert Plattform Modularitat Zus tzlich wurden die folgenden Kriterien ausgew hlt welche sich aus den angebotenen Funktionalit ten der untersuchten Produkte zusammensetzen Authentifizierung Blockspeicher Datenbank Kalender KOS content 1 2015 35 Kontaktdatenverwaltung Monitoringdienst Netzwerkdienst Objektspeicher Weboberflache Auswahl der nicht funktionalen Anforderungen Fur die Auswahl von Softwaresystemen ist es neben den funktionalen Anforderungen die wie oben beschrieben festlegen was ein Produkt tun soll die Beleuchtung von nicht funktionalen Anforderung essentiell Diese legen die Eigenschaften des Produktes fest F r die Ermittlung nicht funktionaler Anforderung gibt es Standards sowie vorgegebene Normen und Muster Behandelt werden
178. Ausl ser hierf r ist dass der Aufwand nur einmalig anf llt Die Wartung allerdings einen fortlaufenden Faktor darstellt Die Zugriffsschutzanforderungen sind ein Sicherheitskriterium Je nach Sensibilit t der ge speicherten Daten muss die Gewichtung entsprechend h her gelegt werden F r Versiche rungsunternehmen wird allgemein eine Gewichtung zwischen vier und 5 empfohlen Bei einer hohen globalen Popularit t ist davon auszugehen dass aktuell ein gro es Interes se f r das Produkt besteht Es gibt allerdings keine Aussage dar ber ob es sich nur um einen kurzfristigen Trend handelt Es ist daher weniger aussagekr ftig als das Produktalter und sollte mit zwei gewichtet werden Bei sehr jungen Produkten herrscht Unsicherheit ob es sich bei diesem nur um einen kurz fristigen Trend handelt Daher sollte eine Gewichtung von drei gew hlt werden Die Fehlerrate ist wie bereits aufgef hrt nur eingeschr nkt aussagekr ftig da eine hohe Fehlerrate in Ausnahmef llen nicht unbedingt negativ zu bewerten ist Daher sollte dieses Kriterium mit eins gewichtet werden Das Vorhandensein von Stakeholdern ist besonders f r kleine bis mittlere Firmen von Be deutung da die Stakeholder ein gewisses Interesse an einer Best ndigkeit des Produktes haben Dies ist ein Indiz daf r dass es sich nicht um einen kurzfristigen Trend handelt Hier sollte eine Gewichtung von vier erfolge Gro e Firmen k nnen hingegen selbst zu einem Stakeh
179. BatchGetltem BatchWriteltem Mehrere Items lesen Schreibt mehrere Items CreateTable Erstellen einer neuen Tabelle Deleteltem L schen eines Items anhand dessen Prim rschl ssels DeleteTable Entfernen einer Tabelle und deren Inhalts DescribeTable Liefert Strukturinformationen zur Tabelle Getltem Liest ein Item anhand dessen Prim rschl ssels ListTables Listet mit dem AWS Account verbundene Tabellen auf Putltem Schreibt ein neues Item oder ersetzt ein bestehendes Query Abfrage von Items ber deren Indexe Scan Abfrage ber alle Items der Tabelle Updateltem ndert Attribute eines bestehenden Items oder legt ein neues an UpdateTable nderung der Lese und Schreibkapazit tseinheiten Tab 3 Operationen des DynamoDB API 33 Vgl Amazon Web Services 2014b S 9 KOS content 1 2015 271 5 Aufbau einer Cassandra Datenbank aus der Cloud In diesem Kapitel wird der Aufbau einer Cassandra Datenbank aus der Cloud beschrieben Als Cloud Provider wurde im ersten Versuch Microsoft Azure und im zweiten Versuch Google Cloud verwendet Die nachfolgenden Kapitel beschreiben und dokumentieren den Verlauf der beiden Versuche 5 1 Erster Versuch Cassandra auf Microsoft Azure Um den Aufbau von Cassandra auf dem Cloud Provider Microsoft Azure besser nachvollziehen zu k nnen wird zuerst der Provider sowie dessen Plattform vorgestellt Anschlie end werden die verwendeten H
180. Beim Einsatz von Spracherkennungsprogrammen wird zwischen drei Anwendungs bereichen differenziert Ger testeuerung e Diktiersysteme e Sprachdialogsysteme Spracherkennung kann unter anderem zur Steuerung von Ger ten eingesetzt wer den durch Spracheingaben wird beispielsweise eine komfortable Bedienung von 33 Vgl Reichel U 2010 34 Vgl Grabianowski E 0 J b 35 Vgl BBC 2009 S 2 3 Vgl Grabianowski E 0 J b 37 Vgl Euler 2006 S 17 KOS content 1 2015 445 Maschinen erm glicht Ein h ufiger Anwendungsbereich der sprachgesteuerten Ge r tebedienung sind Freisprecheinrichtungen im Auto mithilfe derer nicht nur das Ab halten von Telefonaten sondern auch die Steuerung weiterer Anwendungen wie der Sprachwahl oder der Bedienung eines Navigationssystems w hrend des Fahrens erheblich erleichtert werden In Deutschland ist der Einsatz einer KFZ Freisprecheinrichtung in Personenkraftwagen beim Telefonieren laut 23 Abs 1a StVO D bei laufendem Motor seit Anfang 2001 gar Pflicht Des Weiteren erm glichen Spracherkennungsprogramme Menschen mit Behinde rungen die sprachliche Bedienung von beispielsweise Rollst hlen Betten oder Tele fonen sowie auch das Arbeiten am Computer ohne Tastatur Hinsichtlich des zweiten Anwendungsbereiches unterst tzen Diktiersysteme die automatische Erfassung von Text F r den Privatgebrauch k nnen derartige Pro gramme dazu genutzt werden E Mails oder Texte zu verfasse
181. Die Nutzer eines Cloud Systems tauschen sich auf Webportalen und foren mit anderen An wendern aus und profitieren von deren Erfahrungen F r Anwender einer Cloud L sung ist wichtig wie eine solche Community organisiert ist ob sie gepflegt und gewartet wird und welche Zugangsrechte herrschen Qualit t Anzahl der Benutzer und die Reaktionszeit auf gestellte Fragen sind die Grundlage f r die Bewertung dieses Kriteriums Abbildung 4 bietet einen berblick ber die einzelnen Kriterien des Kriterienkatalogs gt 7 Vgl Bust R 2014a vol Repschlager J 2013 S 31 Vgl Bust R 2014a KOS content 1 2015 391 Funktionale Kriterien Nicht funktionale Kriterien Herstellerkriterien Abbildung 4 Kriterienkatalog 5 4 Ausschlusskriterien Ausschlusskriterien sind in Absprache mit dem Auftraggeber der Projektarbeit definiert Wie in Kapitel 4 1 Unweighted 0 1 Factor Model bereits beschrieben scheiden L sungen aus welche die Ausschlusskriterien nicht erf llen Aus den oben vorgestellten Kriterien werden sechs Ausschlusskriterien definiert die in Absprache mit dem Auftraggeber priorisiert sind Die Tabelle 3 veranschaulicht die festgelegten Ausschlusskriterien Scorecard Funktionale Kriterien Kontroll und Analysemechanismen Nicht funktionale Kriterien Management der Cloud Skalierbarkeit KOS content 1 2015 392 Herstellerkriterien Innovations und Releasegeschwindigkei
182. Die Tageszeiten an welchen synchronisiert werden soll Synchronisations Optionen C Kopiere Dateien in Zeitstempel Ordner J Sofort Sync L Erzwungene Synchronisation ausschlie en Unterordner synchronisieren Versteckte Dateien synchronisieren TT Quelldateien verschieben _ Fehlgeschlagene Synchronisation wiederholen 7 Synchronisiere gel schte Dateien O Synchronisiere nur seit der letzten Synchronisation ge nderte Dateien Alte Dateien berschreiben Immer X bereinstimmungskonflikt berschreibe lteste X Verbindung KOS content 1 2015 116 Quellenverzeichnisse Literaturverzeichnis AL Mukhtar M M A Mardan A A A 2014 Performance Evaluation of Private Clouds Eucalyptus versus CloudStack in International Journal of Advanced Computer Science and Applications 5 Jg Nr 5 S 108 117 Balzert H 2011 Lehrbuch der Softwaretechnik Entwurf Implementierung Installation und Betrieb Lehrb cher der Informatik 3 Auflage Heidelberg Spektrum Akademischer Verlag Barton T 2014 E Business mit Cloud Computing Grundlagen Praktische Anwendungen verst ndliche L sungsans tze IT Professional Wiesbaden Springer Vieweg Baun C u a 2011 Cloud Computing Web basierte dynamische IT Services Informatik im Fokus 2 Auflage Berlin Heidelberg Springer Verlag Beenken M 2013 Der Versicherungsvermittler als Unternehmer Betriebswirtschaftliche Herausforderungen f r Makl
183. EEEEAEEEEEEEEEEEEEEEEEEESEEEEEESEEE EEEn EE nnee 50 KOS content 1 2015 310 Abk rzungsverzeichnis API CMD CQL CSV DBMS IDC JDK JRE MVCC NSA OLAP RDBMS REST Application Programming Interface Kommandozeilenprogramm Continuous Query Language Comma Separated Values Datenbankmanagementsystem International Data Corporation Java Development Kit Java Runtime Environment Multiversion Concurrency Control National Security Agency Online Analytical Processing Relational Database Management System Representational State Transfer KOS content 1 2015 311 Abbildungsverzeichnis Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb Abb 1 SQlL2 Und NoS L Systeme anhalten NS 6 2 Ee E ten E ln EE 10 Re EE 11 4 Abbildung von Servern und Objekten auf einen Ring 12 5 Lesez griff MVCG e ea e aee E e E 13 6 Schreibzugriff MVCC mit Versionskonflikt sssnnsnsesseennrrnnressseenrrrnnnrssrrrnrrrnreesne 13 ee EI nt TE 15 8 Darstellung einer Column Family 15 GM er EE 16 10 Rangliste der Popularit t von Wide Column Datenbankmanagementsystemen 17 11 Steckbrief Apache Cassandra 17 12 Casssandra Cluster eek ne 18 13 Steckbrief Apache H aee ett 19 14 HBase Architektur eben 20 15 Steckbrief Accumulod 42 RER 21 16 Accumulo Datenmodell 222 0202 Hille 21 17
184. Failed to create Keysnace ksName 15 console log err 16 a 17 D else 18 console log Created Keyspace ksName 19 callback ksConOptions populateCustomerData 20 F 21 E IA ER con shutdown 23 c 24 25 function createColumnFamily ksConOptions callback 26 var params daten persnr int nname text vname text geb text stadt text strasse gt text hr inc var int gt 27 var cql CREATE COLUMNFAMILY PRIMARY KEY 2 2 28 var con new pooledCon ksConOptions 29 con execute cql params function err 30 5 if err 31 console log Failed to create column family params 0 32 console log err 33 F 34 else 35 console log Created column family params 0 36 callback 37 F 38 p H 39 con shutdown 40 e 41 42 function populateCustomerData 43 var fs require fs 44 var filename Dat10 g3x 45 var contentArray 46 var parans 47 48 require readline createlnterface 49 input fs createReadStream filename 50 terminal false 51 on line function line 52 contentArray line toString split 53 for i 0 i lt 7 i 54 contentArray i contentArray i substr i contentArray i length 2 55 56 params contentArray 0 contentArray i contentArray 2 contentArray 3 contentArray 4 contentArray 5 contentArray 6 contentArray 7 57 ee ee params 58 59
185. Fehler im Text vor Mit einer Anzahl von drei f nf und acht Feh lern weist Dragon eine durchschnittliche Fehleranzahl von 3 2 Fehlern auf Der Test von pocketSphinx ohne L rmbelastung verl uft bei keinem der Tester feh lerfrei Die Fehleranzahl variiert von einem bis hin zu neun Fehlern die durchschnitt liche Fehleranzahl betr gt vier Fehler KOS content 1 2015 477 Fehleranzahl mit L rmbelastung Abb 4 Fehleranzahl mit L rmbelastung Mit einer erh hten L rmbelastung steigt wie in der Abbildung 4 ersichtlich jedoch auch bei der Software pocketSphinx die Zahl der falsch erkannten W rter Die An zahl betr gt drei bis vierzehn Fehler der Durchschnitt liegt somit bei sieben Fehlern Insgesamt weist Dragon Dictation mit und ohne L rmbelastung eine durchschnittli che Fehlermenge von 1 6 auf w hrend pocketSphinx im Schnitt 5 5 Falscherken nungen pro Texteingabe zu verzeichnen hat Bei pocketSphinx ist zu beobachten dass einzelne W rter bei der Verschriftlichung zum Teil zusammengezogen werden und dadurch der Sinn verf lscht wird Bei spielsweise wird der Satzteil im Bad des Hauses zweimal als Badehaus interpre tiert einmalig je als Rathaus und Wartehalle Die Tatsache dass das Wort Bad mit einem d endet w hrend das darauffolgende Wort des mit diesem Buchstaben beginnt f hrt vermutlich dazu dass sie bei der Diktierung zusammengezogen und als eine Einheit verstanden we
186. Fu nktionsweise ecke ach 9 2 3 1 Ebenen der Sprachverarbeilung u Heel 9 23 2 Reie Re ie RE TT 12 2 3 3 Das Hidden Markov M dell 2 ea 13 2 3 3 1 Markov Modell Markouv Prozess ssssneneneessesenerrrresserrrrnrrnrrsssrrrrrrrnne rnn 13 2 3 3 2 Hidden Markov Modell nu ob Gee ane eee 14 2 3 3 3 Hidden Markov Modell in der Goracherkennunmg 14 Ke E En e ie e 202er ed Sa AEEA 17 3 1 e KEE 17 SANA ASI SON en Eu 17 3 12 VV MANO een eek 18 KK We EE 19 3 1 4 VOXORG Geir actin ee einen ten 21 3 10 AE En 22 3 2 Kommerzielle Tools ee heben 22 3 2 1 Nuance Dragon NaturallySpeaking 13 22 KOS content 1 2015 130 3 3 dE e EE 25 3 3 1 Allgemeines erinnern ie 25 3 3 2 Bewertung der beschriebenen Tools u a 33 3 3 2 1 Bewertung von CMU Sphinx EE 33 3 3 2 2 Bewertung von RWTH ASR seet EEENEEEN ENEENEEERRNEReEN EENEG EEN deheer 36 3 3 2 3 Bewertung von SIMON RR 40 3 3 2 4 Bewertung von Dragon NaturallvGpeakinmg nn 42 3 3 3 Vergleich der Bewertungsergebnisse AAA 47 3 4 Praxistest der SpracherkennungstoolS nenn 47 3 4 1 Auswahl der zu testenden SpracherkennungstoolsS nn 47 OZ EE 48 3 4 3 Test von Dragon Dictation EE 55 4 Zusammenfassung und Ausblick 4444usssnnssnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nenn 59 Quellenverzeichnisse nn 60 KOS content 1 2015 131 Abk rzungsverzeichnis ASR CMU HMM HTK MLLR RWTH WA WK Aachen University Speech Recognition System Ca
187. Gewichtungen eingetra gen wurden wird mit einem Klick des Buttons Fortfahren die Tabelle im Excel Sheet mit den eigegebenen Daten gef llt Die Namen der Tools und auch die passenden Gewichtungen wer den an die richtige Stelle in der Tabelle eingetragen Abbildung 7 zeigt den Aufbau des Works heets Nun kann der Benutzer mit der Bewertung der Tools beginnen um am Ende dasjenige zu fin den das f r sein Projekt bzw Team am besten geeignet ist KOS content 1 2015 526 Vergleich von Tools zur leichtgewichtigen Softwareentwicklung Kriterien d Backlog Erstellung sf Backlog Items f Task Board Abb 7 Ausschnitt aus Bewertungstabelle KOS content 1 2015 527 4 Vergleichsstudie der leichtgewichtigen Produkte 4 1 Kommerzielle Tools 4 1 1 HP Agile Manager Der Agile Manager von HP basiert auf der Software as a Service SaaS Technologie und dient als team bergreifendes Planungswerkzeug Der Agile Manger von HP unterst tzt Scrum sowie Kanban Der Fokus liegt jedoch auf Scrum In Bezug auf Kollaborationsfunktionen ist der Agile Manager noch ausbauf hig Ein dediziertes Entwicklernetzwerk besteht beispielsweise nicht In Sachen der Implementierung ist besonders die einfache Installation zu bemerken da diese durch eine Web Applikation entf llt und lediglich eine Anmeldung erfolgen muss Eine einmonatige Testversion ist online verf gbar F r die Voll version fallen monatliche Nutzungsgeb hren von 39 US an
188. Hinweise zur Bewertungsdurchf hrung Die Bewertung von Look and Feel wird anhand von ffentlich zug nglichem Material der Cloud L sungen durchgef hrt Uz Schlechtester Look and Feel Eindruck 1 Dazwischenliegende L sungen 2 Bester Look and Feel Eindruck Modularit t Bereich Funktional Beschreibung Es wird berpr ft ob das Tool modular aufgebaut ist Motivation Modularit t erm glicht eine Erweiterung des Produktes um ben tigte Bereiche Zudem wirkt sich hierbei eine nderung in einem Modul nicht auf alle Bereiche aus Hinweise zur Bewertungsdurchf hrung Es wird die von KOS vorgeschlagene Skalierung bernommen 0 Modularit t nicht vorhanden 2 Modularit t vorhanden Monitoringdienst Bereich Funktional Beschreibung Es wird berpr ft ob das Produkt einen Monitoringdienst zur Verf gung stellt Motivation Wird ein Monitoringdienst ben tigt kann dies ber eine entsprechende Gewich tung abgefragt werden Hinweise zur Bewertungsdurchf hrung 0 Monitoringdienst wird nicht zur Verf gung gestellt 2 Monitoringdienst wird zur Verf gung gestellt 162 gl Kaschuba A 2013 S 2 f 163 Vgl ebenda S 2 f 164 Vgl Golembowska A u a 2012 S 206 KOS content 1 2015 48 Netzwerkdienst Bereich Funktional Beschreibung Es wird berpr ft ob das Tool einen Netzwerkdienst zur Verf gung stellt Motivation Ben tigt das Unternehmen f r die gew nschte Benutzung des Too
189. IRA Agile Atlassian https www atlassian com software jira agile Abruf 01 12 2014 Beck u a 2001 Manifesto for Agile Software Development http agilemanifesto org Abruf 01 12 2014 Bock J 2013 Agiles Projektmanagement Scrum Kanban und Scrumbuts im Einsatz t3n Magazin http t3n de magazin praxisbericht scrum kanban scrumbuts agiles 232822 Abruf 12 12 2014 Digite Inc 2015 Features and Product Overview SwiftKanban http www swiftkanban com kanban scrum scrumban features html utm_expid 64655604 10 wxmdc6ePS024QuUGNBs2t7Q 0 amp utm_referrer http 3A 2F 2Fwww swiftkanban com 2F Abruf 01 12 2014 Digit Inc 2015b What is Kanban SwiftKanban Homepage http www swiftkanban com kanban 1 what is kanban html Abruf 02 12 2014 Duggan J Murphy T E 2012 Magic Quadrant for Application Life Cycle Management http www techostan com docs quadrant pdf Abruf 05 01 2015 Erickson K 2013 A Comparative Look at Top Agile Tools https www captechconsulting com blog kevin erickson comparative look top agile tools Abruf 10 12 2014 Grant T 2012 The Forrester Wave Application Life Cycle Management Q4 2012 https www rallydev com sites default files the forrester wave application life cycle management 2012 pdf Abruf 07 01 2015 KOS content 1 2015 555 heise Developer 2010 Rally bernimmt Kanban Werkzeug http www heise de developer meldung Rally uebernimm
190. Installation der Software soll relativ z gig von statten gehen Allerdings kommt die Dauer auch auf die Anzahl der selektierten Sprachpakete an Danach erwartet den Anwender zum ersten Programmstart ein Einf hrungsassistent der bei der Einrichtung der Software assis tiert Dabei besteht die M glichkeit mehrere Nutzerprofile anzulegen die nachher die Indivi dualisierung des Vokabulars erm glichen Im weiteren Verlauf wird das Mikrofon durch das Vorlesen von kurzen Texten in Lautst rke und Qualit t justiert Zudem ist es m glich dem Programm Zugriff auf Mails und Dokumente zu gew hren damit dieses von Fachvokabular profitiert 1 Nach dem Start von Dragon NaturallySpeaking steht dem Nutzer eine simple aber dennoch intuitiv bedienbare Oberfl che zur Verf gung die sich leicht selbst erkl rt Sie beschr nkt sich auf das N tigste wie z B Aufnahmestart Modi Wechsel etc und l sst viel Freiraum zur Bedienung der Textbearbeitungsprogramme 7 Wie eingangs erwahnt bietet Nuance die Software auch fur spezifische Branchen darunter Dragon NaturallySpeaking f r das Versicherungswesen Der Au endienst oder interne Sachbearbeiter wird effektiv bei der Erstellung von Schadensf llen unterst tzt Dies u ert sich dadurch dass er die Zeit zum Eintippen der F lle spart und so eine h here Quote erf l len kann Zudem stehen u a Funktionen zum sprachgesteuerten Erstellen Senden und Verwalten von Emails bereit Dabei wird f r jed
191. Is als auch Webservices einbinden kann mit f nf Punkten bewertet w hrend eine Software die lediglich eine Integrationsm glichkeit bietet drei Punkte erh lt Besteht gar keine M glichkeit zur Einbindung werden keinerlei Punkte vergeben 2 7 2 3 Zusatzfunktionen Hinsichtlich zus tzlicher Funktionen von Spracherkennungssoftware werden die M glichkeit zur Audio Aufnahme die Erfordernis eines externen Mikrofons die Un terst tzung von Bluetooth Ger ten der Import und Export von W rterb chern sowie die Sicherung von Nutzerprofilen untersucht Audio Aufnahme Manche Spracherkennungssoftware bietet zus tzlich zur automatischen Verschriftli chung von Diktaten eine Funktion zur Audio Aufnahme Dies kann sich als sehr n tz lich erweisen falls die eingegebenen Texte von der Software nicht korrekt verschrift licht wurden und Unklarheit Uber den Inhalt des tats chlich Gesprochenen herrscht 6 Vgl Roos D 0 J Vgl Samtani G 2002 KOS content 1 2015 455 Hierdurch k nnen der diktierte Text noch einmal abgeh rt und etwaige Fehler korri giert werden Externes Mikrofon erforderlich Am Markt werden verschiedene Eingabeger te f r Spracherkennungsprogramme angeboten Zun chst eignen sich professionelle Diktierger te f r hochwertige Audio Aufnahmen wohingegen Handmikrofone eine kosteng nstigere Alternative darstel len Auch Drahtlos Headsets erfreuen sich gro er Beliebtheit da sie eine komfortab le Bedie
192. KEEN EN NEEN dE 9 3 1 Open SOUS Lizenze E 10 3 1 1 General Public License 22er 10 3 1 2 Apache EEN 10 3 2 Abgrenzung zu propriet rer Software 11 A ni e EE 13 4 1 Unweighted 0 1 Factor Model unseren 13 4 2 Weighted Factor Scoring Model 14 KOS content 1 2015 368 5 Erarbeitung eines Kriterienkatalogs nnn nee 14 5 1 Funktionale Kriterien nn see eine 15 5 1 1 Kontroll und Analysemechanismen RR RR Rn nn nn nn nn nn 15 5 1 2 Betriebssystemkompatibilit t sinc acters He 16 5 1 3 Virtualisierungstechnol gie n eek ae 16 a Nicht funkti nale Kriterienaa2 en a Ger ieai aaa ceeds 17 5 2 1 Management der Clouds ala ae 17 Ee EE 17 5 2 3 Datenschutz und Datensicherheit ana 18 5 24 Verl sslichkeit serie engen 18 9 2 5 Benutzerfreundlichkeit u mi 18 5 2 6 Installations proze SS 16s tania tetera ish 18 3 3 Herstellerkriterien tn a ee es 18 5 3 1 Innovations und Releasegeschwndigkert nn nn anne nennen 18 53 2 SIE EE 19 E E ennen EE 19 9 4 AusSschlussKritetien a nee ke ek ee teeta 20 9 9 Bewicht ngskfiterien asin skaer le Seen 21 6 Vorstellung der zu vergleichenden Cloud L eungen AA 23 GC WE ele E Be le el EE ER Lee we e EE 26 E ME TEE 28 6 4 el nl een 32 6 5 ODEO RIM nor Eden 34 6 65 SOBENSTaCK ne ee le ern Medea Toate 37 Bel LEE 40 Eeer e e WEEN 42 7 Erstellung der EE 44 Fe E DEE 44 TA o 016
193. L sung zum Aufbau eines Platform as a Service Systems Die L sung wurde erstmals im Jahr 2011 von der Pivotal Software Incorporation unter der Apache Lizenz ver ffentlicht Im Dezember 2014 wurde die Cloud Foundry Foundation gegr ndet Sie wird durch namhafte IT Unternehmen wie beispielsweise HP IBM und Intel Vgl Cloud Foundry Foundation 2015a 1 Vgl VMware 2011 6 Vgl Cloud Foundry Foundation 2015b KOS content 1 2015 395 unterst tzt und strebt f r das Jahr 2015 die Etablierung als globalen Industriestandard an P Die L sung erm glicht die Verwendung mehrerer Entwicklungsumgebungen und Dienstleis tungen im Rahmen einer Cloud Architektur Cloud Foundry wird als Grundlage u a f r die Systeme IBM Bluemix CenturyLink Cloud und ActiveState genutzt Die L sung unterst tzt die Programmiersprachen Java Ruby Node js Scala Python und PHP Die L sung besteht aus mehreren Elementen die separat heruntergeladen werden e Der Router leitet eingehenden Traffic an die erforderliche Komponente weiter meist zum Cloud Controller oder zur auf dem Droplet Execution Agent laufenden Anwen dung e Der oAuth2 Server und der Login Server sind f r das Identit tsmanagement verant wortlich und erm glichen eine sichere Authentifizierung der Nutzer e Der Cloud Controller ist f r den Lebenszyklus der Anwendungen verantwortlich und speichert Metadaten der Anwendungen die anschlie end zum Droplet Execution Agent geleit
194. Name des Kriteriums Beschreibung Gewichtung Product Backlog Wie sind die M glichkeiten des Tools ein Product 7 Backlog darzustellen Sprints Wie werden Sprints dargestellt Wie bersichtlich h sind die Sprints Taskboard Gibt es ein Taskboard Wie bersichtlich ist das z Taskboard Releases Wie werden Releases dargestellt Welche Informati 5 onen beinhalten diese User Stories Wie werden User Stories erstellt Wie bersichtlich 7 sind diese Defects Gibt es die M glichkeit Defects anzulegen 4 Tasks Wie werden Tasks angelegt 6 Kanban Page Gibt es eine Kanban Page Wie wird diese darge S KOS content 1 2015 222 Kanban Cards Kann das Werkzeug Kanban Cards erzeugen Wie 5 sehen diese aus WIP Spalten Limits Gibt es bestimmte Spaltenlimits an die man sich hal j ten muss Gibt es eine Work in progress Spalte Tabelle 2 Kriterien Funktionsumfang Benutzeroberfl che Name des Kriteriums Beschreibung Gewichtung bersichtlichkeit Wie bersichtlich ist das Werkzeug Sind alle Funk 2 tionen einfach zu finden Einstiegsfreundlichkeit Wie einstiegsfreundlich ist das Werkzeug Wie schnell kann man sich in das Tool einarbeiten Gibt 7 es M glichkeiten sich schneller einzuarbeiten Tabelle 3 Kritrien Benutzeroberfl che Oberfl chensteuerung Name des Kriteriums Beschreibung Gewichtung Tiefe des Benutzer Wie tief geht die Navigation Wie vertieft liegen
195. Nutzer die Standardversion erweitern kann Sollte die gew nschte App nicht dabei sein k nnen eigene Apps f r die Plattform programmiert werden mit AppSDK Es ist zu beachten dass Rally drei Versionen des Programms entwickelt hat die unterschiedliche Anforderungen erf llen Rally Unlimited Edition Rally Enterprise Edition und Rally Community Edition Alle Versionen erm gli chen eine hohe Integrationsf higkeit mit vorgefertigten Bindungen an die meist genutzten Tools wie z B HP Oracle und Jira Sollte man sein eigenes System verwenden liefert Rally hierf r ein hilfreiches Integrations Framework Das Produkt ist nur in Englisch verf gbar und nur als SaaS L sung erh ltlich Rally bietet dem Nutzer ein breites Spektrum an Trainings und Bera tungsleistungen Vgl heise Developer 2010 Abruf 05 12 2014 SS Vgl Rally Software Development Corp 2015d Abruf 01 12 2014 K Vgl Rally Software Development Corp 2015b Abruf 01 12 2014 Vgl Rally Software Development Corp 2015c Abruf 01 12 2014 KOS content 1 2015 536 u ITERATION BURNOOWN D 200 Ow 600 tare a om 5 230 amp s 9 bai kel kd gt kan Ka 20 Oot m g ke is e 100 Dee e i i j e ars ers Jan ATMS LIAS NA NAD DAt ize At ITERATION CUMULATIVE FLOW nam was he CAM 39 oT MM MEM nana on A Seal G y uo en G D je s Bir e 4 H 3 en re 1 Ze Ceeredeteg Abb 14 Rally ALM Platf
196. Operation ber die gesamte Tabelle gearbeitet werden Die Implementierung siehe Abb 18 ist nahezu identisch mit der in Abb 16 dargestellten wurde KOS content 1 2015 285 jedoch durch eine Bedingung erweitert Die DynamoDB API kennt folgende Vergleichsoperatoren EQ NE IN LE LT GE GT BETWEEN NOT_NULL NULL CONTAINS NOT_CONTAINS BEGINS WITH Um nur Kunden aus Leipzig auszugeben wird der Operator EQ gew hlt mit dessen Hilfe gepr ft wird ob der Wert des Attributs stadt mit der Zeichenkette Leipzig bereinstimmt Da in diesem Szenario ebenso wie in Testszenario 1 mit der Scan Operation gearbeitet werden muss war es nicht m glich den tats chlichen Zeitverbrauch f r die Abfrage aller Kunden aus Leipzig zu ermitteln Durchschnittlich ben tigte Zeit um 100 000 Kunden aus Leipzig auszulesen 333 651 1ms Umsetzung mit Cassandra Um die Umsetzung des Testszenarios in Cassandra durchf hren zu k nnen muss zuerst ein Index ber die Spalte stadt erzeugt werden Dies erfolgt mithilfe des Befehls CREATE INDEX stadt ON kunden daten stadt Wurde der Index erfolgreich erzeugt kann nun der SQL Befehl ber das DevCenter auf der Datenbank ausgef hrt werden Durchschnittlich ben tigte Zeit 7 942 2ms 6 4 Einf gen eines Datensatzes Der neue Datensatz soll folgende Werte besitzen Attribut Wert persnr 123456 vname Helmut Josef Michael stadt Ludwigshafen am Rhein stra e Haup
197. Reihenfolge gebracht und mit Prozentpunkten relativ zueinander gewichtet Die Bewertung der Kriterien f r die verschiedenen Cloud L sungen erfolgt wie auch im Unweighted 0 1 Factor Model in unabh ngigen Bewertungen der Teammitglieder oder in einer Teamdiskussion Das Autorenteam entscheidet sich wieder f r die Durchf h rung einer Gruppendiskussion Anstelle der 0 1 Bewertung steht in der zweiten Bewertungs runde eine numerische Skala von 1 5 die Abstufungen zwischen den L sungsans tzen er m glicht Durch Multiplikation der abgegebenen Bewertungen mit der zugeordneten Pro zentzahl wird eine individuelle Punktzahl f r jedes Cloud System ermittelt Die L sung mit der h chsten Punktzahl ist f r die Unternehmenssituation die geeignetste Tabelle 2 stellt ein Beispiel einer Scorecard des Weighted Factor Scoring Models dar Cloud A Cloud C Kriterium 1 40 5 3 Kriterium 2 35 4 1 Kriterium 3 20 2 4 Kriterium 4 5 4 4 Summe 100 4 2 55 Tabelle 2 Beispiel einer Scorecard des Weighted Factor Scoring Models 5 Erarbeitung eines Kriterienkatalogs Um Cloud L sungen sinnvoll zu bewerten ist es notwendig zuerst einen Kriterienkatalog zu erstellen und Ausschlusskriterien sowie gewichtende Kriterien zu definieren Mithilfe bereits existierender Kriterienkataloge werden einige Kriterien erarbeitet und dem Auftraggeber die Vgl Hettl M 2013 S 195 gl Meredith J Mantel S 2009
198. Release Planning sowie eine User Story Hierar chie Breakdown Funktion Ebenso gibt es Burndown Charts F r SwiftKanban Nutzer gibt es die Versionen Free bis 20 User Team 7 und Enterprise 15 Vor dem endg ltigen Kauf kann das Produkt f r 30 Tage getestet werden Die Registrie rung kann entweder ber das Anlegen eines neuen Benutzerkontos erfolgen aber auch ein Lo gin ber Facebook oder Google ist m glich was den Vorgang beschleunigt Zusammenfassend bietet SwiftKanban alle Basis Funktionen f r die Anwendung des Kanban an Das Tool ist bersichtlich und einfach aufgebaut und die angebotenen Diagramme helfen den Fortschritt nachzuverfolgen Besonders die vorhandene Chatfunktion hilft dem Team bei der 7 Enthalten in SwiftKanban Inc 2015 Abruf 01 12 2014 KOS content 1 2015 531 Zusammenarbeit Hilfreich bei SwiftKanban ist die zus tzliche Einbindung einzelner Scrum Aspekte welche es f r das leichtgewichtige Scrumban optimieren Allerdings fehlt eine ange passte App zur mobilen Nutzung welche in Zeiten der durchg ngigen Smartphone und Tablet Nutzung sehr wertvoll w re 4 1 4 Leankit Leankit Bei Leankit von der gleichnamigen Firma handelt es sich wie bei Swiftkanban um ein kommerzi elles online Tool zur Unterst tzung der Kanban Methode Das Leankit Team erkl rt dass das Tool durch einen am Menschen orientierten Ansatz der Produktivit t die Art wie Teams ihre Arbeit erledigen revolution
199. S 53 ff KOS content 1 2015 386 ser Projektarbeit vorgestellt Die Bewertungskriterien aus dem Vergleich von zehn Private 45 Cloud L sungen der Zeitschrift Computerwoche geben erste Anhaltspunkte f r den Krite rienkatalog dieser Projektarbeit Das Autorenteam zieht weitere Dokumente heran um ein umfassendes Verst ndnis ber die vielf ltigen Bewertungskriterien von Cloud Systemen zu bekommen Darunter befinden sich e das Eckpunktepapier Sicherheitsempfehlungen f r Cloud Computing Anbieter des Bundesamtes f r Sicherheit in der Informationstechnik e der Leitfaden Cloud Computing Was Entscheider wissen m ssen des Bundes verbandes Informationswirtschaft Telekommunikation und neue Medien e V BITKOM und e das SLA Richtliniendokument f r Cloud Dienstleistungen des Projektes Auto nomic SLA Management as a Service ASLAMaaS Aus diesen Quellen erstellt das Autorenteam einen ersten eigenen Kriterienkatalog Im Gesprach mit dem Auftraggeber dieser Projektarbeit wird der erste Entwurf des Kriterien kataloges diskutiert und die Kriterien definiert welche von besonderer Bedeutung fur die unternehmensspezifische Situation der Versicherung sind Mithilfe dieser Erkenntnisse so wie den bereits existierenden Kriterienkatalogen zur Bewertung von Cloud Systemen wird der im Folgenden vorgestellte Kriterienkatalog erarbeitet Dabei wird zwischen funktionalen Kriterien nicht funk
200. SQL k nnen auch Nginx oder SQLite als Webserver sowie Datenbank verwendet werden Da der Apache Webserver in der Hallesche bereits verwendet wird und SQLite vor allem f r schwache Hardware und geringe Anforderungen optimiert ist sollen sie im Rahmen dieser Arbeit nicht weiter e betrachtet werden Im n chsten Schritt ist die aktuelle Version 7 0 3 von ownCloud zu installieren Bei der Einrichtung ist zun chst darauf zu achten dass der Webserver im ownCloud Verzeichnis Lese und Schreibberechtigungen bekommt Dar ber hinaus muss zwangsweise die Datenbank vorkonfiguriert werden Hierzu sollte in MySQL ein Benutzer sowie eine Datenbank f r die ownCloud angelegt werden Es empfiehlt sich bereits w hrend der Einrichtung das WebDAV Modul von Apache zu aktivieren das insbesondere f r die Anbindung mobiler Endger te an die ownCloud ben tigt wird Anschlie end kann bereits das Webinterface der ownCloud aufgerufen werden um die Grundkonfiguration abzuschlie en Beim ersten Aufruf muss die Adresse des Datenverzeichnisses etwa var www owncloud data sowie die verwendete Datenbank mit ihren Zugangsdaten angegeben werden Zudem wird ein Administratoraccount angelegt und Gast hat auch etwas zu sagen Bevor eine tiefergehende Einrichtung per Weboberfl che vorgenommen wird sollten einige grunds tzliche Konfigurationen vorgenommen werden So reicht etwa f r den sinnvollen Einsatz der ownCloud die Abb 22 Bearbeitung eines odt Dok
201. Schritt wird eine Einschr nkung durch das Projektteam vorgenommen Hierbei wird auf folgende zwei Aspekte Wert gelegt Kriterien m ssen auf den Cloud Bereich anwendbar sein Kriterien d rfen sich nicht mit den Bereichen funktional und nicht funktional berschneiden Es entsteht die Notwendigkeit folgende Kriterien zu entfernen Lizenzen Bereich Produkt Dieses Kriterium wird entfernt da es bereits ein eigenes Kapitel hierzu gibt Die Eignung einer Lizenz h ngt nicht allein von der Lizenz selbst sondern in erster Linie von der gew nschten Anwendung ab Programmiersprache Bereich Produkt Die Programmiersprache ist nur f r PaaS relevant Es werden nur laaS Produkte verglichen und das Kriterium wird daher entfernt Funktionalit t Bereich Produkt 147 Vgl Golembowska A u a 2012 S 204 ff KOS content 1 2015 38 Dieses Kriterium entspricht dem Bereich funktionale Kriterien und kann somit entfernt werden Kompatibilit t Bereich Produkt Bei dem Kriterium Kompatibilit t soll der Benutzer alle bereits vorhandenen Anwendungen angeben mit denen das neue Tool kompatibel sein muss Da die Kriterien des entwickelten Kriterienkatalogs allerdings nicht flexibel sein sollen wird dieses Kriterium entfernt Der Benutzer sollte dies bereits vor Anwendung des Kriterienkatalogs berpr fen Codedokumentation Bereich Dokumentation Der bereits vorhandene Code muss dokumentiert sein Hierbei geht e
202. Secure Hash Algorithm Version 2 service orientierte Architektur Transaktionsnummer KOS content 1 2015 3 Abbildungsverzeichnis Abb 1 NIST Definition f r Clouds u une eres 3 Abb 2 Organisatorische Unterteilung von Clouds nennen 7 Abb 3 Komponenten und ihre Zusammenarbeit in OpenStack nenn 18 Abb 4 Prinzip der symmetrischen Verschlesselung 22 Abb 5 Man in the Middle Angriff nenn nennen nennen 24 Abb 6 Prinzip der asymmetrischen Verschlesselung Rennen nenn nennen nennen 25 Abb 7 Prinzip der hybriden Verschl sselung nennen nennen nennen 26 Abb 8 Prinzip einer digitalen Gionaiur ernennen 27 Abb 9 asymmetrische Verschl sselung mit digitaler Guonatur Renee gt 28 Abb 10 bersicht der gew hlten Kriterien ccccccceseesccsscsscsscssccsecsecsecseesseeeccseeseeneenees 30 Abb 11 Auswertungstool Hauptansicht nenne nennen 59 Abb 12 Auswertungstool Detailansicht Eucalyptus nennen nennen nnn nennen 60 Abb 13 Versicherung Gesamt bersicht nach dem ersten Gewichtungsschritt 63 Abb 14 _Versicherung Detailansicht ownCloud nach dem ersten Gewichtungsschritt 64 Abb 15 _Versicherung Gesamt bersicht nach dem zweiten Gewichtungsschritt 64 Abb 16 _Versicherung Detailansicht OpenStack nach dem zweiten Gewichtungsschritt 65 Abb 17 Freund Gesamt bersicht nach der ersten Gewichtungsempfehlung 66 Abb 18 Freund Gesamt bersicht
203. Selbst wir Menschen m ssen gegebenenfalls ein zweites Mal hinh ren wenn wir diesen Satz das erste Mal gesagt bekommen Der Sinn des Satzes wird aufgrund der Betonung des Satzes dem Kontext der W rter und dem Hintergrundwissen ber die Rechtschreibungs und Grammatikregeln verstanden Es ist ersichtlich dass in dem Satz nicht st ndig dasselbe Wort genutzt wird Diese Probleme lassen sich in die Problemfelder Ambiguit t Variabilit t und Komplexit t der Sprache einteilen Die Ambiguit t beschreibt das Problem der Mehrdeutigkeiten von gleichklingenden W rtern oder S tzen Durch die Homophonie vieler W rter sind diese meist nur durch die oben ge nannten drei Kriterien unterscheidbar Ein Beispiel hierf r sind die beiden W rter Rad und 16 Vgl Euler S 2006 S 17 I Vgl ebenda S 2 18 Vgl ebenda S 3 KOS content 1 2015 139 Rat Ohne Kontext ist nicht ersichtlich ob eine gut gemeinte Empfehlung ein allt gliches Fortbewegungsmittel oder vielleicht sogar ein kreisrunder Gegenstand gemeint ist Diese Problematik tritt im Alltag oft auf da Menschen versuchen eine Nachricht mit dem Minimum des erforderlichen Aufwandes zu vermitteln F r ein Spracherkennungssystem kann dies ein in Eigenregie un berwindbares Hindernis sein Deshalb sollte dem Anwender eines Sprach erkennungssystem klar gemacht werden dass eine sehr hohe Sprachqualit t f r die Nut zung erforderlich ist Die Variabilit t der Sprache besch
204. Servers nur die bislang dort enthaltenen Objekte auf die restlichen Server verteilt werden Au erdem tr gt das Consistent Hashing der individuellen Speicherkapazit t der einzelnen Server Rechnung anstatt alle Objekte gleichm ig auf n Server zu verteilen Zum besseren Verst ndnis wird das Hashing Verfahren anhand einer kreisf rmigen Darstel lung erl utert Abb 4 0 253 ra et Server 2 Objekte Q Server 3 Server 0 Abb 4 Abbildung von Servern und Objekten auf einen Ring Es wird ein Adressraum definiert in dem sp ter alle Objekte vom Typ TValue anhand des Schl ssels k vom Type TKey gespeichert werden Danach werden alle Server anhand des berechneten Hashwertes in den Adressraum eingef gt Zuletzt wird den Objekten ebenfalls anhand ihres Hashwertes ein Platz im Adressraum zugewiesen Dabei ergibt sich der Spei cherort Server f r ein Objekt aus dem im Uhrzeigersinn n chstgelegenen Hashwert eines Servers Wird ein Server hinzugef gt so bernimmt dieser alle Objekte zwischen dem Hashwert seines Vorg ngers und dem seines eigenen Wird hingegen ein Server entfernt so kopiert dieser alle bei ihm gespeicherten Objekte zu seinem Nachfolger Um der jeweiligen Leistungsf higkeit eines Servers gerecht zu werden wird je nach dessen Leistungsf higkeit eine gr ere Anzahl an Hashwerten f r ihn berechnet und im Adressraum eingetragen 8 Vgl Edlich S u a 2010 S 36 f Enthalten in Edli
205. Services Abbildung 11 Hauptkomponenten von OpenStack Die Kontroll und Analysemechanismen werden bei OpenStack durch das Dashboard bereitgestellt Die Ressourcenauslastung und nutzung werden genau dokumentiert und gra phisch dargestellt ber den OpenStack Identity Service wird die Nutzerverwaltung vorge nommen Das unterst tzte Betriebssystem ist Linux in verschiedenen Versionen wie bspw Ubuntu oder Debian 7 Je nach Anbieter ist OpenStack auch mit weiteren Betriebssyste men kompatibel Insgesamt besteht die Virtualisierungstechnologie aus elf m glichen Hy pervisor mit denen verschiedenen Features wie bspw der Neustart einer virtuellen Maschi ne kontrolliert werden 1 Im Dashboard wird ein Self Service Portal f r den Cloud Nutzer zur Verf gung gestellt in dem alle Komponenten verwaltet werden F r die Bewertung der Unternehmensintegration 76 Vgl OpenStack 0 J a 177 Enthalten in OpenStack 0 J g 178 Vgl OpenStack 0 J h 179 Vgl OpenStack 0 J i KOS content 1 2015 410 st tzt sich das Autorenteam auf den Report Die Relevanz von OpenStack f r Cloud Sourcing von B st Laut B st ist OpenStack einfach ins Unternehmen zu integrieren Viele Unternehmen unterst tzen die Entwicklung von Schnittstellen zu Drittsoftware und erzielen dadurch eine Standardisierung der OpenStack Software 7 Zudem existieren ber 20 Plug ins die zur Erweiterung der Software beitragen Die Skalierbarkeit von Ope
206. Software Entwickler kann der Source Code verwendet werden um Simon selbstst ndig zu kompilieren und zu entwickeln Neben Windows und Linux steht auch entsprechender Source Code f r Mac OS X zur Verf gung Vgl RWTH ASR 2014 67 Vgl ebenda Vgl ebenda Vgl Grasch P o J a 7 Vgl Simon listens 2012c 71 Vgl Grasch P o J a 72 Vgl Grasch P o J b 73 Vgl Grasch P o J a 74 Vgl Grasch P 2014 7 Vgl KDE e V 2014 KOS content 1 2015 153 Die Software beziehungsweise der Source Code kann von der Webseite von Simon https simon kde org heruntergeladen werden Simon liegt eine Client Server Architektur zugrunde Die Software Simon ist der Client Es ist das grunds tzliche grafische Interface das f r den Endnutzer sichtbar ist Simond ist wiede rum der Server auf dem die eigentliche Erkennung l uft Auf Simond wird auch das t7 Sprachmodell verwaltet Das eingesetzte Sprachmodell ist ein HMM Die dritte Komponen te ist KSimond Das ist das grafische Front End des Servers Simond Simon funktioniert mit CMU Sphinx und oder mit einer Kombination vom Hidden Markov Toolkit HTK und von Julius CMU Sphinx wurde bereits in Kapitel 3 1 1 beschrieben HTK ist ein Werkzeugsatz mit dem HMM gebaut und manipuliert werden k nnen Julius ist eine sogenannte large vocabulary continuous speech recognition Dekodierungssoftware Es ist eine Spracherkennungssoft
207. Sollte eine Gruppe doch gr er sein wird sie in kleinere Teams aufgeteilt Dem Team werden die Anforderungen vorgegeben jedoch nicht das Vorgehen bzw die Entscheidungen die getroffen werden m ssen um den Anforderungen nachzukommen d h dass das Team eigenen Entscheidungsspielraum hat und ohne Projektlei ter zurechtkommt Zu Beginn wurden Sprints bereits erw hnt Sprints spielen eine wesentliche Rolle in einem Scrum Projekt W hrend eines Sprints werden die Tasks vom Team bearbeitet und es wird den Anforderungen nachgekommen da am Ende eines Sprints ein fertiges und einsatzf higes St ck des Gesamtproduktes geliefert werden muss In der Regel betr gt die L nge eines Sprints ca 30 Tage Innerhalb eines Scrum Projektes finden alle Meetings und Termine in vordefinierten Zeitabschnitten statt die nicht berschritten werden sollten Diese vordefinierten Zeitabschnitte nennt man Time Boxes Neben den Zeitabschnitten wird i d R auch die L nge bzw Dauer eines Meetings vorher bereits festgelegt z B geht ein Daily Scrum Meeting ca 15 Minuten Ein Daily Scrum Meeting dient dazu den aktuellen Stand eines Projektes zu berpr fen W hrend des Meetings wird der Status jedes einzelnen Teammitglieds besprochen damit jeder im Team wei wo die Anderen stehen Dieses Meeting wird auch genutzt um aufgetretene Probleme und Schwierigkeiten innerhalb eines Tasks zu besprechen Die Teammitglieder k nnen sich so ge genseitig weiterhelfen und die F
208. SpeechRecognition Solutions 0 J ie Vgl SpeechRecognition Solutions 0 J KOS content 1 2015 456 Ein weiteres Kriterium stellt die M glichkeit der Erweiterung des Wortschatzes einer Spracherkennungssoftware dar Zum Teil l sst sich dieser um ein spezifisches Fach vokabular erweitern Somit k nnen gesprochene Texte bei der Aufnahme mit einem gespeicherten W rterbuch verglichen werden Sicherung von Nutzerprofilen Im Kriterienkatalog wird auch die Verf gbarkeit und Sicherung von Nutzerprofilen ber cksichtigt Bei der Spracherkennung werden die zum Erkennen der Stimme der jeweiligen Person ben tigten Informationen in Nutzerprofilen gespeichert Bei man chen Spracherkennungsprogrammen besteht auch die M glichkeit zus tzliche Profi le f r ein und dieselbe Person zu erstellen Der Einsatz unterschiedlicher Profile kann zur Anpassung an die jeweilige Umgebung und deren Ger uschpegel dienen und die Verwendung verschiedener Mikrofone unterst tzen Je genauer eine Spracherkennungssoftware mithilfe akustischer Trainings auf die Sprechweise eines Benutzers und sein jeweiliges Einsatzgebiet angepasst ist desto bessere Ergebnisse liefert sie 2 7 2 4 Support Wichtig f r eine Firma wie der Versicherung ist des Weiteren der Support einer ge nutzten Software in Form eines Callcenters Helpdesks o da eventuelle Fehlfunk tionen dieser dazu f hren dass die Software nicht in vollem Umfang verwendet wer den kann
209. Tools mit Schwerpunkt Kanban sind eher seltener Das Tool Tuleap bietet jedoch einzelne Funktionsans tze wie ein Kanban Board KOS content 1 2015 236 9 Ausblick Ziel dieser Arbeit war es eine Marktanalyse zu den momentan am Markt befindlichen Tool zur Unterst tzung leichtgewichtiger SW Entwicklung im Open Source Bereich durchzuf h ren und eine Bewertungsgrundlage zur Auswahl eines auf die Anforderungen des jeweiligen Unternehmens passenden Tools zu schaffen Durch die Durchf hrung einer Marktanalyse K O Kriterien und einem Kriterienkatalog konn ten die Tools objektiv auf zwei eingegrenzt werden Hieraus folgt wie bereits im Fazit darge stellt die Empfehlung f r den Einsatz des Tools Tuleap oder Agilefant im Unternehmen Jedes Unternehmen und jedes Projekt hat jedoch individuelle W nsche Anforderungen und Kriterien an solch ein Tool Es muss somit f r jedes Projektteam entschieden werden welche agilen Methoden sie einsetzen wie gro die Teams und Projekte sind wie viele Funktionen sie im Tool ben tigen und welche funktionalen und nicht funktionalen Anforderungen das sp ter einzusetzende Tool ben tigt Unter zu Hilfenahme des in dieser Arbeit erstellen Krite rienkatalogs kann dann das optimalste Tool ermittelt werden In der heutigen globalen Welt in welcher nicht mehr unbedingt alle Projektmitglieder zusam men in einem Raum am Projekt arbeiten ist ein Tool zur Unterst tzung von Agilen Methoden zu empfehle
210. UODIUDIDUDIN IEIOL Seel T yas j3u3 T y s 3u3 ages T yosi 3uq e i ayeids A sz S qysep woIsny j qiaisijeuosied MO 9 qua s jeuosJad e E spj Woysna jayiegsseduy Ye e S dogg 3e1q 8 sie doiqrg8eiq E L qua paq 14913 S Sunuaipag aan nyu Ye b p4sz nN 31U M S 9 JUUOY JazjNUag e Sunyemisnsazinusg A 0 uoN3DZ1woJSNn q Wodx3 39x3 Jey uoa yodwj S uolyun podx3 podw L ap BuNnpuIqI A 0 YA S dungaSwins8un Eu yw voressatu A Yya zoy Winey 9qn uoeigalu S UOUSI au S21UEOU 2112 0 uayjars uyas L Ieuo1nm aul UO 6 maa UOA JIeyN i UH pun ap ng e ssuluies A 8 Hoddns sul uo 8 Hoddns u juo L nyan YI aA e wodans 9 JAWAqIaA WAM z yesapouw oa S yesapow S peissBunyiaiquan A S inp S me ECH S inp S S qeujiqeis A 8 PIS aya lzyesnz 8 yypi zyesnz Ind zz S ny G yaysayis A S aq ddy aj goyw 8 1 yoezu1a IqON Ea S 019g 4aqn qQON S K a9e1ayuj Zunzinn ajl gon s n uorpjunyyons 8 u uolpjunyyans 9 p uonyunyyans e uonauniupne 00 SZ un1of 0 d S yoejula e yoejula e yoejula S Sunyleypuegsul A o 9 Sta yne 3uNsoH S pnop ajenuud a 0 eusayy aula S i uauondo Sulsuac BulsoH A s 6 Jasmoig 6 Jasmoig sb 6 43smolg S i uaSuniapsojuewayss A sb 6 11 UO u 330 u1J 6 11 UO UaBZojuly WS 6 1jUuo u 330 u13 e g uonejjejsuy A se S zo ayp neuow e soy ayp neuow SS S soy ayp peuow e uaysoy apuayne A 9 4d4a3Uq JN SOZ 9 1J0440d JNJ 36T L Ada 104 3ST
211. Unternehmen m glichst hohe Gestaltungsfreiheit bis auf Betriebssystemebene bietet sich Infrastructure as a Service laaS als L sung an Hierbei wird die Hardware bereitge stellt Dies umfasst persistenten sowie fl chtigen Speicher Rechenleistung und Netzwerk anbindung Betriebssysteminstanzen k nnen dagegen in der Regel vom Benutzer selbst angelegt und ausgef hrt werden Insbesondere im laaS Bereich nehmen Virtualisierungs technologien eine wichtige Position ein Da einzelne Betriebssysteminstanzen weiterhin auf physischer Hardware ausgef hrt werden k nnen sind derartige Technologien potentiell nicht notwendig die meisten laaS Produkte arbeiten jedoch damit Beispiele f r diesen Bereich stellen unter anderem Amazons Elastic Compute Cloud f r Berechnungen sowie der Simple Storage Service zur Datenablage dar Dar ber hinaus werden im Private Cloud Umfeld die Produkte CloudStack Eucalyptus und OwnCloud den laaS L sungen zugeordnet 12 Vgl Finger P Zeppenfeld K 2009 S 3 ff 13 Vgl Schill A Springer T 2012 S 3 14 Vgl Finger P Zeppenfeld K 2009 S 7 15 Vgl ebenda S 8 16 Vgl ebenda S 6 f 17 Vgl ebenda S 7 18 Vgl ebenda S 8 19 Vgl Baun C u a 2011 S 29 ff KOS content 1 2015 10 Falls die Anforderungen ber die reine Bereitstellung der Hardware hinausgehen stellen Platform as a Service PaaS Produkte m glicherweise die bessere L sung dar Die Ziel gruppe hierf r sind vor al
212. VoxForge VoxForge ist weniger ein Tool um Sprache zu erkennen sondern vielmehr ein frei zug ngli cher Aufbewahrungsort zur Sammlung von transkribierter Sprache Bei transkribierter Sprache handelt es sich um gesprochene Sprache welche in schriftliche mit lautlich unge f hr entsprechenden Zeichen des lateinischen Alphabets entsprechenden Zeichenkombi nationen umgewandelt werden D Jeder Besucher der Internetseite kann zu dem Projekt bei tragen Hierzu wird eine Webapplikation zur Verf gung gestellt durch welche die Besucher vorgegebene Textabschnitte vorlesen k nnen Dies kann v llig anonym durchgef hrt wer den Lediglich Angaben wie Geschlecht Altersgruppe Aussprachevariet t und Mikrophontyp m ssen angegeben werden Alle durch die Aufnahmen gewonnen Sprachmodelle werden f r freie und quelloffene Spracherkennungssysteme zur Verf gung gestellt Diese stehen unter der GNU General Public License welche Entwicklern die Freiheit zur Teilung und Ab nderung der Daten gibt Unter den Sprachmodellen sind das akustische Modell und das Grammar Modell beziehungsweise das Language Modell zu verstehen welche beide f r Spracherkennungstools ben tigt werden Das akustische Modell ist ein transkribiertes Mo dell welches aus einer Vielzahl von Aufnahmen erzeugt wurde Das Grammar Modell und das Language Modell haben dieselbe Funktion unterscheiden sich jedoch in ihrem Umfang Das Grammar Model ist lediglich eine s
213. Ziele am besten erreichen k nnen besser als au erhalb des Teams von anderen gelenkt zu werden Scrum Teams sollten alle ben tigten Kompetenzen haben um ihre Ziele zu erreichen ohne sich auf andere au erhalb des Teams verlassen zu m ssen Diese Teamstruktur in Scrum ist so gestaltet um die Flexibilit t Kreativit t und Produktivit t zu optimieren Scrum Teams liefern Produkte in schrittweise regelm igen Abst nden um die M glichkeit f r Feedback zu maximieren Schrittweise Lieferungen von abgeschlossenen Produkten ge w hrleisten einen potenziellen Nutzen um die Qualit t der einzelnen Versionen zu gew hr leisten Die nachfolgende Grafik Abb 1 soll einen Einblick in den Ablauf und Funktionswei se von Scrum verdeutlichen 19 Vgl Gloger B 2010 S 195 196 Vgl Scrum Guides 2014 KOS content 1 2015 210 t glich DAILY SCRUM 2 SCRUM MASTER SCRUM TEAM Sprint feste L nge eS Sprint Backlog PRODUCT SPRINTPLANUNG SPRINT OWNER REVIEW Product Backlog Abb 1 Prozessablauf Scrum In Scrum ist der Product Owner f r konomischen Erfolg des Produktes verantwortlich Er beginnt die Produktentwicklung mit einer klaren Produktvision Passend zur Produktvision erstellt und priorisiert er die Anforderungen im Product Backlog Er bindet alle relevanten Beteiligten fruh in die Definition der Produktvision und des Product Backlogs ein Der Product Owner bleibt aber stets der Verantwortlich
214. ablet PC und Smartpho ne alle 3 4 Keine Wertung bei diesem Kriterium 3 Computer und Tablet PC Computer und Smartphone oder Tablet PC und Smartphone 2 von 3 2 Keine Wertung bei diesem Kriterium 1 Computer Tablet PC oder Smart phones 1 von 3 Die Kompatibilit t mit ver schiedenen Endger ten ist wichtig f r die Nutzung des Spracherkennungstools Um so mehr Endger te kompati bel sind desto flexibler ist das Spracherkennungstool einsetzbar gt Gewichtung 6 Kompatibilit t Betriebs systeme Es wird betrachtet auf welchen Betriebs systemen das Spracherkennungstool l uft Die Bewertung erfolgt entsprechend der Betriebssysteme folgenderma en 5 Aktuelle Betriebssysteme von Windows Apple und Linux 4 Aktuelle Betriebssysteme von Windows und Apple 3 Aktuelle Betriebssysteme von Windows oder Apple 2 Aktuelle Betriebssysteme von Linux 1 Keine aktuellen Betriebssysteme Da Linux weniger verbreitet ist als die Betriebssysteme von Windows und App Die Kompatibilit t mit ver schiedenen Betriebssyste men ist wichtig Nur wenn das Spracherkennungstool auf aktuellen Betriebssyste men l uft ist es relevant f r den Einsatzzweck gt Gewichtung 6 KOS content 1 2015 162 le ist es f r die Bewertung weniger rele vant Kompatibilit t Program miersprachen Es wird betrachtet mit welchen Pro grammiersprache
215. abular des Spracherkennungs keine Informationen f r die tools standardm ig ist Pr fung dieses Kriteriums zu Da bei den meisten Tools keine Informa verugung stehen kann das tionen f r die Pr fung dieses Kriteriums SESH Mn MENE EW ele WER zu Verf gung stehen kann das Kriterium den Das Rnlsnumiscnlenein nicht bewertet werden Insofern Informa OL SBSam lDaWsnlungsenE tionen zur Verf gung stehen werden haten diese informativ aufgezeigt gt Gewichtung 0 Vokabular Das Kriterium beschreibt inwiefern W r Das Vorhandensein einer Import ter zu dem Vokabular des Tools hinzuge Importfunktion ist relativ wich f gt werden k nnen um das Vokabular zu erweitern Die Bewertung erfolgt folgenderma en 5 Import von Vokabular m glich 4 Keine Wertung bei diesem Kriterium 3 Keine Wertung bei diesem Kriterium 2 Keine Wertung bei diesem Kriterium KOS content 1 2015 161 tig Wenn keine Importfunkti on vorhanden ist hat das zwar keine negative Auswir kung auf die Effektivit t des Spracherkennungstools aber durch Imports kann das Vo kabular erweitert werden Das hei t dass auch Fach 1 Nicht m glich begriffe und hnliches einge f gt und somit erkannt wer den k nnen gt Gewichtung 6 Kompatibilit t Endger te Es wird bewertet auf welchen Endger ten das Spracherkennungstool funktio niert Die Bewertung erfolgt folgenderma en 5 Computer T
216. agen dass sich Cassandra und andere Wide Column Datenbanken noch in der Entwicklung befinden Dies spiegelt sich vor allem in den unausge reiften Abfragem glichkeiten und beschr nkten Einsatzgebieten wider KOS content 1 2015 347 36 Anhang Anhang 1 e EE 37 Anhang 2 Cassandra Jmport CN 43 Anhang 3 Cassandra Create Statements AEN 46 Anhang 4 Select Statements Cassandra 48 KOS content 1 2015 348 37 Anhang 1 Cassandra CSV Im Folgenden ist der Quellcode f r die Erstellung der Cassandra csv Datei zu sehen welche f r die Erstellung der Datens tze verwendet wurde import java io BufferedwWriter import java io FilewWriter import java io IOException import java util Calendar import java util Date import java util Random public class CassandraCsv public static void main String args Schleifenz hler 1 lt zaehler int zaehler 1000008 Autodaten String Marke String Typ int AutoID E r Reifensensor double reifenTempStart double reifenTempEnde G double reifenDruckStart 8 double reifenDruckEnde 2 5 E r Motorsensor double motorStart Q double motorEnde 120 Automarken und Typen String automarke BMW Audi VW Mercedes String autotypBMW 3er 4er Ser 6er 7 String autotypAudi A1 A3 A4 A5 A6 er Ag wag String autotypVW Golf Polo Passat Tour
217. agene Skalierung wird bernommen Uz unter 10 000 Forentopics 1 10 000 100 000 Forentopics 2 ber 100 000 Forentopics Aufwand Bereich Nicht funktional Beschreibung Es wird der Aufwand beschrieben der notwendig ist um mit einer Cloud L sung zu arbeiten und sie aufrecht zu halten Verwendet wird f r die Beurteilung die im sp teren Kapitel 8 beschriebene Implementierung sowie Testberichte Motivation Eine L sung kann nur dann effektiv eingesetzt werden wenn sich der Aufwand gering h lt Nur dann ist der Einsatz gew hrleistet Hinweise zur Bewertungsdurchf hrung Uz Schlechteste Bewertung in Testberichten 1 Dazwischenliegende L sungen 2 Beste Bewertung in Testberichten Authentifizierung Bereich Funktional Beschreibung Es wird berpr ft ob das Tool eine Authentifizierung erm glicht 151 Vgl Golembowska A u a 2012 S 208 KOS content 1 2015 42 Motivation Je nach Authentifizierungsm glichkeit wird eine h here Sicherheit erreicht Hinweise zur Bewertungsdurchf hrung 0 Authentifizierung wird nicht erm glicht 1 Ein Faktor Authentifizierung wird erm glicht 2 2FA wird erm glicht Bedienung Bereich Nicht funktional Beschreibung Es wird die Bedienungsfreundlichkeit beurteilt Verwendet wird f r die Beurtei lung zum einen die im sp teren Kapitel 0 beschriebene Implementierung Zus tzlich werden Testberichte zu Rate gezogen Motivation Eine L sung kann nur
218. ahl zur Bewertung der Virtualisierungstechnologie zu verwenden da diese auf eine flexible Einsetzbarkeit der Cloud L sung hinweisen Vgl Essoh D Doubrava Dr C M nch I 2012 S 47 Vgl Frey S u a 2014 S 31 51 Vgl Rouse M 2013 Vgl Md Mahbub E Noor 2014 S 1ff 7 Vgl Steven J 2014 KOS content 1 2015 388 5 2 Nicht funktionale Kriterien Nicht Funktionalen Kriterien beziehen sich auf die Aspekte der Cloud L sung die nicht in direktem Zusammenhang zur Funktionsweise des Produktes stehen Folgende Kriterien wurden als nicht funktionale Kriterien identifiziert 5 2 1 Management der Cloud F r den Einsatz von Private Cloud Systemen im Unternehmen ist es essentiell wichtig Nut zer Ressourcen und Services zu verwalten Eine M glichkeit dazu bietet ein Self Service Portal 5 2 1 1 Self Service Portal Ein Self Service Portal ist eine Plattform in welcher dedizierte authentifizierte Nutzer Diens te hinzu und abbuchen k nnen Die Nutzer entscheiden selbst wann sie welche Optionen ben tigen und verwalten das Cloud System unternehmensintern d h ohne Umweg ber ein Supportteam Ein Self Service Portal bietet au erdem die M glichkeit kundenspezifische Dienstleistungen bereitzustellen Durch ein Self Service Portal wird die Organisation und Verwaltung der Private Cloud stark vereinfacht 5 2 1 2 Unternehmensintegration Die unproblematische Einbindung einer Private Cloud L sun
219. alit ten Zu den wichtigsten unterst tzten Kanban Eigenschaften geh ren zum Beispiel die Kanban Karten Diese erm gli chen es Probleme und Verz gerungen festzustellen Damit die Qualit t der eigenen Entwick lung und Aktivit ten festgestellt werden kann liefert das Programm daf r Defect Charts und unterst tzt auch das dazugeh rige Reporting Au erdem liefert die Plattform Dashboards die den Fortschritt des gesamten Teams darstellen Daraus l sst sich schlie en dass hier ebenfalls mehrere Teams und Projekte unterst tzt werden Au erdem k nnen die Scrum und Kanban Teams ihren gemeinsamen Fortschritt auf einem gemeinsamen Board oder auch getrennt ver folgen Damit das Team erkennen kann wie lange eine Karte auf den Boards verharrt bzw wel che Karten vernachl ssigt wurden hat Rally das sogenannte In Column aging entwickelt Das Programm unterst tzt z B User Stories Sprint Planung und Management und bietet Relea se und Sprint Burndown Charts an Die ALM Platform zeichnet sich durch anpassbare Dashboards aus die den Status des Projekts und den Arbeitsfluss sehr gut visualisieren z B mit Hilfe von Burdown oder Velocity Charts vgl Abb 14 Die Dashboards k nnen mit dem Team geteilt werden damit jeder auf demselben Stand ist Dementsprechend zeichnet sich die Platform durch eine hohe Skalierbarkeit Scalabili ty aus Auf der Rally Homepage sind ber 100 verschiedene Apps verf gbar mit denen der
220. als auch dynamisch berechnete Informationen zu erstellen Er definierte 5 Kernprinzi pien 1 Ressourcen mit eindeutiger Identifikation 2 Verkn pfungen Hypermedia 3 Standardmethoden 4 Unterschiedliche Repr sentation 5 Statuslose Kommunikation Bei jedem Kommunikationsvorgang werden alle f r die Anfrage ben tigten Informationen Login Daten eventuelle Einschr nkungen etc vom Client bertragen Dadurch ist ein Dienst der auf der REST Architektur beruht auch als RESTful bezeichnet zustandslos Durch die vollst ndige bertragung jeglicher Informationen muss keine dauerhafte Verbin dung zwischen Server und Client herrschen Jede Anfrage kann dadurch von jedem anderen Server beantwortet werden wodurch die Skalierbarkeit gef rdert wird 51 Vgl FH K ln 2011 gt Vgl ebenda 7 Ebenda 7 Vgl ebenda vgl dazu ausf hrlich Fielding R 2000 KOS content 1 2015 326 15 4 Wide Column Datenbanken 4 1 Struktur Bei den Wide Column Datenbanken handelt es sich um spaltenorientierte nichtrelationale Datenbanken deren Idee bereits aus den 80er Jahren stammt Im Gegensatz zum zeilen orientierten Ansatz der typischerweise in relationalen Datenbankmanagementsystemen RDBMS verwendet wird werden die Daten in Spalten abgespeichert Eine Spalte oder auch Column genannt bildet die Basiseinheit und besteht aus sogenannten Key Value Paa ren Als einfaches Beispiel k nnte man z B den Namen als Key un
221. alue einen beliebigen Typ entsprechen z B String oder Array Die Dokumente sind in der Datenbank ber Bezeichner gekennzeichnet ber die gleichzeitig zugegriffen werden kann Dar ber hinaus gibt es zwischen den einzel nen Dokumenten keine Relationen Die wichtigsten Vertreter dieses Datenbanktyps sind MongoDB CouchDB Couchbase MarkLogic und RavenDB 23 Vgl Edlich S u a 2010 S 7 vgl auch dazu DB Engines o J b vgl auch dazu Ngoc Ha T 2011 S 7 f Vgl DB Engines 2014c Vgl Edlich S u a 2010 S 8 vgl auch dazu Ngoc Ha T 2011 S 5 f 31 Vgl DB Engines 2014a KOS content 1 2015 319 2 3 4 Graphdatenbanken Es gibt eine Vielzahle verschiedener Arten von Graphdatenbanken sowie es verschiedene Arten von Graphen gibt Dabei bestehen die Graphendatenbanken aus Knoten und Kanten Die Knoten entspr chen dabei einem Tupel aus dem RDBMS und die Kanten sind die Be ziehungen zwischen den Knoten Die Datenbanken nutzen Traversierungen durchlaufen von Knoten und Kanten um performante Abfragen zu gew hrleisten Die wichtigsten Vertreter dieses Datenbanktyps sind Neo4j Titan OrientDB Sparksee und Giraph 32 gl Edlich S u a 2010 S 8 f vgl auch dazu Ngoc Ha T 2011 S 9 f 33 Vgl DB Engines 2014b KOS content 1 2015 320 3 Theoretische Grundlagen f r NoSQL 3 1 Map Reduce Durch das Map Reduce Framework wird eine nebenl ufige Berechnung extrem gr
222. alyse ben tigt werden Dar ber hinaus ist f r den Einsatz der Software im Vertrieb nur die kontinuierliche Spracherkennung von Interesse da die diskrete Spracherkennung f r lange Sprach ep eingaben nicht geeignet ist und somit dem Ziel der Effizienzsteigerung des Ver triebs hinderlich w re 2 7 2 2 Leistungsanforderungen In Bezug auf die Leistungsanforderungen einer Spracherkennungssoftware werden folgende Punkte untersucht das Betriebssystem und die Integrationsf higkeit der Software im Hinblick auf die Nutzung von APIs oder Webservices Betriebssystem Die verschiedenen Spracherkennungsl sungen setzen unterschiedliche Betriebssys teme voraus Die g ngigen Betriebssysteme fur Tablets sind iOS Android und Windows PP Da vom Auftraggeber momentan iPads mit iOS Betriebssystem verwen det werden w re es von Vorteil wenn die ausgew hlte Software auf diesem System liefe Android und Windows sind zwar auch denkbar allerdings mit einem gewissen Mehraufwand verbunden Daher erhalten Spracherkennungsl sungen die mit allen Betriebssystemen kompatibel sind f nf Punkte L sungen die mindestens f r iOS verf gbar sind erhalten drei Punkte Dagegen werden L sungen die mit Android oder Windows oder beidem vereinbar sind mit einem Punkt gewertet Integrationsf higkeit Damit die Spracherkennungssoftware innerhalb der Versicherung Applikation ge nutzt werden kann muss sie in das bereits bestehende Programm integrie
223. an Sharan String autotypMercedes A Klasse B Klasse C Klasse KOS content 1 2015 349 38 E Klasse S Klasse F r Longitude und Latitude double loStart double loEnde 20 double laStart double laEnde 68 Fur die Trennung der einzelnen Daten in der csv Datei String s Autosensor csv Datei erstellen try BufferedWriter bufferedwriter new BufferedwWriter new FileWriter C Users Arbeit CloudStation Projektarbeit Projekt Cassandra CassandraCSV c sv Anzahl der zu erstellenden Daten definieren for int i 1 i lt zaehler i MessungsID s erstellen Prim rschl ssel int MessungsID i Autodatendaten Random auto_r new Random String r_automarke automarke auto_r nextInt 4 if r_automarke BMW Marke BMW Typ autotypBMW auto_r nextInt 5 if Typ 3er AutoID 1 else if Typ AutoID 2 else if Typ 5er AutoID 3 4er else if Typ AutoID 4 else ser KOS content 1 2015 350 39 AutoID 5 else if r_automarke Audi Marke Audi Typ autotypAudi auto_r nextInt 7 if Typ A1 AutoID 6 else if Typ A3 AutoID 7 else if Typ A4 AutoID 8 else if Typ A5 AutoID 9 else if Typ A6 AutoID 10 else if Typ A7 AutoID 11 else AutoID 12
224. an Verfahren RSA Es basiert wie alle asymmetrischen Verfahren auf einer Einwegfunktion Eine Einwegfunktion ist eine Funktion deren Funktionswert ein fach zu berechnen ist Die Umkehrfunktion also die Berechnung eines Arguments ist aber nur mit viel Aufwand zu berechnen Das bedeutet dass das Finden eines Arguments zwar theoretisch m glich bei ausreichender Gr e des Arguments aber praktisch nicht m glich ist Die Einwegfunktion die bei RSA eingesetzt wird ist die Multiplikation von Primzahlen Das Produkt zweier Primzahlen ist sehr einfach zu berechnen Die sogenannte Faktorisierung also die Zerlegung eines Produkts in seine Primfaktoren ist hingegen nur schwer durchzu f hren 2 Aufgrund dieser Tatsachen ist es kaum m glich aus dem Public Key den Private Key zu berechnen Sollte die verf gbare Rechnerkapazit t in Zukunft ausreichen um den Private 123 Vgl Witt K U 2014 S 165 f 124 Vgl K sters R Wilke T 2011 S 8 125 Vgl ebenda S 175 12 Vgl Witt K U 2014 S 168 127 Vgl ebenda S 166 f KOS content 1 2015 30 Key relativ schnell zu berechnen so k nnen einfach gr ere Keypaare generiert werden 17 Allerdings ist zu beachten dass f r Quantencomputer effiziente Algorithmen zur Faktorisie rung existieren Es ist jedoch zweifelhaft ob jemals Quantencomputer mit gen gend Kapazi t t zur Verf gung stehen werden 17 hybride Verschl sselung Aufgrund der Nachteile von sym
225. an den Zugriffschutz 1 Dazwischenliegende L sungen 2 H chste Anforderungen an den Zugriffsschutz 7 2 Bewertung der Kriterien Reifegrade Wie in Kapitel 7 1 erl utert muss f r jedes Produkt der Reifegrad f r die einzelnen Kriterien bestimmt werden Bewertung des Tools Eucalyptus Funktionale Kriterien Eucalyptus ben tigt Hypervisoren Hierbei kommen Xen und KVM Kernel based Virtual Maschine in Frage Es wird bei Plattform hierf r ein Punkt vergeben Eucalyptus selbst bietet keinen Monitoringdienst an Da allerdings auf der offiziellen Websei te das Open Source Monitoringtool Nagios inklusive der Installationsanleitung beschrieben wird wird das Kriterium dennoch mit erf llt und daher mit zwei Punkten bewertet Auch eine Weboberfl che ist bei Eucalyptus vorhanden Dies entspricht zwei Punkten 170 t Eucalyptus ist modular aufgebaut und erh lt hierf r zwei Punkte Objektspeicher Blockspeicher Datenbank und Netzwerkdienst werden von Euca lyptus zur Verf gung gestellt und jeweils mit zwei Punkten bewertet 167 Vgl Baun C u a 2011 S 94 168 Vgl op5 o J 19 Vgl Bust R 2012 Vgl Eucalyptus Systems 2014a e Vgl Eucalyptus Systems 2014c 172 Vgl Hill Z 2013 173 Vgl GitHub 2015e KOS content 1 2015 53 Ein Kalender und eine Kontaktdatenverwaltung werden durch Eucalyptus nicht zur Verf gung gestellt und jeweils mit null
226. an die Beschaffenheit und Leistung des Pro dukts gestellt Bei diesem Vorgehen wird auch ein hoher Wert auf die Leistung des Lieferan ten und dessen F higkeit gelegt Die heutigen M glichkeiten um Angebote f r Produkte einzuholen sind durch das Internet exponentiell angestiegen Auch in dieser Projektarbeit wird die Angebotsbeschaffung ber eine Homepage durchgef hrt auf der mehrere Tools aufgef hrt werden Hierbei kann es zu Risiken durch Globalen Anbieter kommen Zu diesen Risiken geh ren Politische unterschiede W hrungsdifferenzen Unterschiedliche Auffassung der Produktqua lit t und Risiken bzgl des Vertragsrechts Wurden einige Angebote eingeholt folgen die Angebotsanalyse und ein Angebotsvergleich welche dazu dienen die eingeholten Produkte nochmals auf die ben tigten Anforderungen zu berpr fen und miteinander zu vergleichen Wiibbenhorst K o J Schuh G Schmidt C 2014 S 240 241 Deutsches Institut f r Interne Revision e V 2010 S 46 ff Schuh G Schmidt C 2014 S 240 241 KOS content 1 2015 206 Die Angebotsanalyse betrachtet jedes Produkt einzeln und in die Tiefe Der Angebotsver gleich stellt anschlie end diese nebeneinander und vergleicht die Produkte untereinander Um Dritten zu erm glichen diesen Prozess sp ter nachzuvollziehen ist es besonders wichtig den Angebotsvergleich detailliert zu dokumentieren Zu den gel ufigsten Vergleichsfaktoren z hlen der Pr
227. anden DynamoDB 1000 Lese und 25 Schreibkapazit tseinheiten zur Verf gung 6 1 Ausgabe aller gespeicherten Daten SQL Kommando SELECT FROM kunden Umsetzung mit DynamoDB Fur DynamoDB wird die Scan Operation siehe Tab 3 bendtigt um alle Elemente aus der Tabelle auslesen zu k nnen Es ist nicht m glich mit einer einzigen Operation alle gespeicherten Elemente abzurufen da das Ergebnis einer Scan Operation einer Gr enbeschr nkung von 1 MB unterliegt Teil eines Scan Ergebnisses ist der sogenannte LastEvaluatedKey Ist der LastEvaluatedKey gesetzt bedeutet dies dass noch weitere Datens tze abgefragt werden k nnen Um diese weiteren Datens tze abzufragen wird derselbe Scan Request zusammen mit dem LastEvaluatedKey nochmals abgeschickt Dies wird so oft wiederholt bis der LastEvaluatedKey leer ist d h dass keine weiteren Datens tze abzufragen sind siehe Abb 16 Vgl Amazon Web Services 2014c KOS content 1 2015 283 Map lt String AttributeValue gt lastPrimaryKey null do ScanRequest scanRequest new ScanRequest withTableName tableName withExclusiveStartKey lastPrimaryKey ScanResult result client scan scanRequest for Map lt String AttributeValue gt item result getItems System out println item lastPrimaryKey result getLastEvaluatedKey while lastPrimaryKey null Abb 16 Implementierung von Testszenario 1 mit DynamoDB Da hier mit der S
228. anungge aUo Z sq auo g shiz aseajag sung g SEO g SNA aseajH Sunjormusiaya m aayy Dz nz oz T anung D Wepled uon Sales ayyungg slunuuoz uoddng Hund gioddng iay suojaja pysapdjey Got aloddng ayung g Heu uapueyion uopeyuawnyopiazihus apungg El puey pas ROSE Kriterienkatalog Anhang 2 3 KOS content 1 2015 487 Testkategorie Software Umgebung Testperson Ergebnis Ohne Larmbelastung Fehleranzahl pocketSphinx Mit L rmbelastung Ohne L rmbelastung Fehleranzahl Dragon Dictation Mit L rmbelastung Anhang 3 2 Testkatalog Fehleranzahl Dragon Dictation KOS content 1 2015 488 Ohne Larmbelastung pocketSphins Mit L rmbelastung Dauer der Verarbeitung in Sek Ohne L rmbelastung Dragon Dictation Mit L rmbelastung Anhang 3 3 Testkatalog Dauer der Verarbeitung KOS content 1 2015 489 1 ie deni Leg 7 E pocketSphins D EN Fr CPU Last HE ER Dragon Dictation it acts Er 5 100 Anhang 3 4 Testkatalog CPU Last KOS content 1 2015 490 1 Fr damian me ee a pocketSphins 2 ETS IE RAM Nutzung a Ohne Larmbelastung nicht feststellbar Dragon Dictation Ni snblasting nigh fesitellser Npe mM nicht feststellbar Anhang 3 5 Testkatalog RAM Nutzung KOS content 1 2015 491 Liste Spracherkennungssoftware Open Source CVoiceControl kVoiceControl only execution of Linux commands Ears Emacspea
229. apyundE EB 4 19 3296 BUN y 3456 SE apuna G S226 Jon yeyBineusbsbunuusy1g apuna g alapuy apuna SHE apung 0 Bi ueygeunssysaids ayung Bi ueugesstpendg und g Andepesaysauds Byun z uueg ayund g VuUEI DuL Stunde aun g Jup Duer peyseuds leyB Bueygesaysaids epoLu gpeidg Iyez yunduanayl y BIIOARIA BDIOAX lt 1yez yunduauay iy t unge Iyeziyunduauayuy EL Buryeadgi jjeingen upfp 10 Iyezyyunduanay y xuiydsyay490d aeo J0YJeJsBunya man SENIE 2 up DOE lt odo npt apuna Hauo OO0DRL e 000S aung t Hauo DOD OBL lt 19 DODOZZ ayund g Jauo ODODE geysgewsiumsamag ZELUDSUDAN wunuayt y Kriterienkatalog Anhang 2 1 KOS content 1 2015 485 apung 9 uleu aptung g el apung D Uu apuna g E apund gl apuna g UR La jyoucuaz npy UoA Buruayoig engeysaygeq yodx god Yonquayo Ah Yo Wapiojia yoyoy A Saa 2 apung guau apund g El Bunzynjsiayup Lyoojen g apung 04u apund g el apund g Wuap aq Lo saua apung z ilay anu ayung 2010 Ri JNU und G 2914135 Ta de bund LASMOpUIM Japo piospurg Puitu apung E SCH puiu End g SMOPUNM PIUpUY SCH awyeuyng oprig ua454pjsuone5at was ssqaneg katalog Kriterien Anhang 2 2 KOS content 1 2015 486 I E Joyejsbunyolnas gesgewsbunuenag WMEzoupduaie POL aie mjog 1ap Bumawonsog IE ANOS ap in Jyeziyundiwesag anung D Seu Z 4 Sp asea
230. arbskala E H L 11 SMS 17 Abb 33 Tabellenblatt bersicht Bedingte Formatierung des Ergebnisses Alle Kriterien bei denen es keine Unterschiede zwischen den Produkten gab sind in grauer Schrift dargestellt Hier kann keine Eingabe einer Gewichtung erfolgen Dies wurde manuell also ohne Benutzung einer Formel eingestellt KOS content 1 2015 102 Detailansichten Der Aufbau der Detailansichten ist f r alle Produkte gleich Er wird hier beispielhaft f r das Produkt Eucalyptus aufgezeigt In Abb 34 ist das gesamte Tabellenblatt dargestellt Das Tabellenblatt ist vollst ndig gesch tzt hier sind keine Eingaben m glich Durch Fixierung des Tabellenblattes im oberen Bereich wird die horizontale Tabellenbeschriftung auch bei Scrollen weiterhin angezeigt 3 4 5 Gewichtung Kriterien Maximal zu erreichende _ punktzahl Punktzahl T o o o _ Kriterium Blockspeicher Datenbank alender Kontaktdatenverwaltung Funktionale Kriterien Monitoringdienst Objektspeicher Plattform Weboberfl che Bedienung Kapazit t Letztes Release Look and Feel Releasefrequenz icherheit Sprache der Dokumentation Vorhandensein von FAQ Weartungsanforderungen Zugriffsschutzanforderungen Anzahl der Contributer Anzahl der Externen Provider Y nzahl der Forumtopics Nicht funktionale Kriterien Open Source Kriterien Fehlerrate Globale Populari t Traffic Rank Produktalter 5 z JAAR d
231. ard bertragen KOS content 1 2015 417 7 2 Scorecard Il Scorecard ll Gewichtung Eucalyptus Open Nebula OpenStack OwnCloud Funktionale Kriterien Kontroll und Analysemechanismen 10 00 Betriebssystemkompatibilitat 2 00 Virtualisierungstechnologie Nicht funktionale Kriterien Management der Cloud Self Service Portal Management der Cloud Unternehmensintegration Skalierbarkeit Benutzerfreundlichkeit Datenschutz amp Datensicherheit Verlasslichkeit Herstellerkriterien Innovations und Releasegeschwindigkeit 15 00 0 3 e 10 00 0 5 i Gees 00 0 45 5 7 S 2 a a aa a TE GE sg Ba C c e last e e Tabelle 7 Scorecard Il Nach Ausschluss von vier Cloud L sungen durch die Scorecard werden noch vier Cloud L sungen durch die Scorecard Il verglichen Das sind die Private Cloud L sungen Eucalyp tus OpenStack OpenNebula und ownCloud Die Auswertung des Gesamtergebnisses ergibt f r OpenNebula 3 69 Punkte f r ownCloud 4 27 Punkte f r OpenStack 4 58 Punkte und f r Eucalyptus die h chste Bewertung mit 4 69 Punkten Alle Cloud L sungen sind sehr gut Eucalyptus punktet vor allem mit nicht funktionalen Krite rien und Herstellerkriterien Eucalyptus erzielt in 9 von 13 Kategorien die Bestnote 5 und wurde nur in einer Kategorie mit 2 Punkten bewertet Die Kontroll und Analysemechanismen von Eucalyptus sind berdurchschnittlich gut und werden mit 5 Punkten bewertet Besonders positiv ist das intuitive Dashboard ber
232. ard wird dieses Kriterium differenzierter betrachtet 5 5 Gewichtungskriterien Wie in Kapitel 4 2 Weighted Factor Scoring Model beschrieben werden alle Kriterien an hand ihrer Wichtigkeit in eine Reihenfolge gebracht und mit Prozentpunkten relativ zueinan der gewichtet Tabelle 4 veranschaulicht die erarbeitete Gewichtung Scorecard II Funktionale Kriterien KOS content 1 2015 393 Kontroll und Analysemechanismen 10 00 Betriebssystemkompatibilitat 2 00 Virtualisierungstechnologie 2 00 Management der Cloud Self Service Portal 5 00 Management der Cloud Unternehmensintegration 5 00 Skalierbarkeit 15 00 Benutzerfreundlichkeit 5 00 Datenschutz amp Datensicherheit 7 00 Verlasslichkeit 7 00 Installationsprozess 2 00 Innovations und Releasegeschwindigkeit 15 00 Support 10 00 Community 15 00 Gesamtergebnis 100 00 Tabelle 4 Gewichtungskriterien Die Scorecard II wird in einer Gruppendiskussion vom Autorenteam erstellt und bringt alle zuvor aufgelisteten Kriterien in Relation zueinander Die Kriterien sind in 5 Stufen gewichtet Im Vergleich zu den anderen Kriterien eher unwichtige und wenig aussagekr ftige Kriterien werden mit 2 bewertet Die n chste Stufe ist bei 5 f r differenziertere Kriterien gefolgt von 7 Die h chsten Gewichtungen liegen bei 10 und 15 Diese Gewichtungen werden f r Kriterien vergeben die in Absprache mit dem Auftraggeber priorisiert sind Di
233. are ist es f r Open Source Produkte wichtig dass sie kontinuierlich weiterentwickelt werden um externen Gegebenheiten gerecht zu werden und durch neue Funktionen Wettbewerbsvorteile zu bieten Die aktive Wei terentwicklung einer Software kann anhand der Existenz aktiver Produkt Foren so genannter Issue Tracker in denen Fehler in der Software aufgenommen und abge arbeitet werden sowie anhand der Zyklen in denen neue Software Versionen ver f fentlicht werden berpr ft werden 2 7 3 Gewichtung der Kriterien In Abstimmung und nach den Vorgaben der Versicherung wurde eine Gewichtung der oben genannten Kriterien unter den Abschnitten 2 7 2 1 bis 2 7 2 4 festgelegt die Punktevergabe von 1 bis 5 spiegelt dabei die Relevanz der Kriterien f r den Auf traggeber wider Eine 5 bedeutet dass ein Kriterium als sehr wichtig eingestuft wird Eine 1 bedeutet dass ein Aspekt nur geringf gig relevant ist 76 Vgl Lehner 1994 S 14 ff 7 Vgl Heise Open Source 0 J 78 Vgl Noyes K 0 J 79 Vgl Wheeler D A 2011 KOS content 1 2015 458 Die Gewichtung entsteht somit durch eine Gegen berstellung der einzelnen Krite rien wodurch eine Rangfolge bez glich der Bedeutung der Kriterien festgelegt wer den kann Diese Wertigkeitsfaktoren werden als Multiplikator mit den sp ter in der Analyse zu vergebenden Punkten f r die einzelnen Softwareanwendungen verrechnet Auf diese Weise soll zu einem Gesamtergebnis pro K
234. artmann M 2013 14 Vgl Wolff E 2012 KOS content 1 2015 315 4 tenvolumen vorgesehen Deshalb nimmt die Performance von RDBMS bei wachsender Datenmenge stetig ab Die steigende Geschwindigkeit betrachtet dabei zwei unterschiedliche Aspekte Der erste Aspekt bezieht sich auf die Rate mit der neue Daten erstellt werden Diese nimmt in den verschiedensten Bereichen zu Der zweite Aspekt betrachtet die Weiterverarbeitung der Da ten um schnellstm glich auf diese reagieren zu k nnen Ein Beispiel stellt die Onlineplatt form YouTube dar Pro Minute werden ca 30 Stunden Videomaterial hochgeladen und zeit gleich ca 1 3 Millionen Videos konsumiert Der wohl wichtigste Punkt in der Definition von Big Data ist die Vielfalt der erzeugten Daten Die unterschiedlichen und nicht strukturierten Daten stellen RDBMS die nur effizient mit strukturierten Datens tzen arbeiten k nnen vor gro e Herausforderungen Ein Beispiel stel len E Mails dar Sie sind halbstrukturiert da Empf nger und Betreff strukturiert sind doch deren Inhalt kann unterschiedliches enthalten Bei Big Data jedoch werden sowohl struktu rierte halbstrukturierte als auch nicht strukturierte Datens tze in Datenbanken gespeichert und ausgewertet Diese Datenansammlung kann dabei nach drei Kategorien klassifiziert werden e zwischen Personen z B soziale Netzwerke e zwischen Personen und Diensten Maschinen z B E Commerce Anwendungen e zwischen Dien
235. as Prinzip dieser Skala ist dass die wahrgenommene Tonh he nicht linear zur Frequenz ist Der Abstand zwischen zwei wahrgenommenen T nen ist unabh ngig von der absoluten Frequenz Die Tonheit wird in sogenannten mel angegeben Als Ausgangspunkt gilt dass 1000 mel bei einer Frequenz Vgl Euler S 2006 S 21 ff Vgl Oswald P Goebl H Brix E 2001 S 249 vol Glaser E u a 2014 S 207 78 Vgl M ller J 1997 S 3 29 Vgl ebenda S 3f Vgl Berger P 2005 Vgl M ller J 1997 S 4 KOS content 1 2015 143 von 1000 Hz liegen Die folgende Abbildung 1 zeigt wie sich die Tonheit und die Frequenz zueinander verhalten 3000 2000 BT 4 B H p KE 1000 a 0 i L L L L L o 1000 2000 3000 4000 5000 6000 7000 8000 Frequenz Hz Abbildung 1 Zusammenhang Frequenzskala und Mel Skala Durch den Einsatz der Mel Skala kann die Frequenzaufl sung des menschlichen Geh rs ber cksichtigt werden Nach der Feststellung der St tzpunkte des Signals mithilfe der Mel Skala kann die sogenannte Beobachtungsfolge gewonnen werden Durch die St tzpunkte k nnen sogenannte Merkmalsvektoren gebildet werden Diese Merkmalsvektoren beschrei ben die Eigenschaften des Sprachsignals Die Merkmalsvektoren werden sequentiell anei nandergereiht und bilden somit die Merkmalsvektorenfolge bzw die Beobachtungsfolge Als n chstes folgt die Phonemebene welche die phonetische Aussprache repr
236. ashboard Demo Version Community Cloud 31 Abbildung 9 OpenNebula Dashboard 44442444400Hnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nennen 34 Abbildung 10 OpenQRM Dashboard Sir ee een ee ei 36 Abbildung 11 Hauptkomponenten von OpenStack seseeeeeeerrrrrrrrtrrrrrrrrrrrrrrrrrrrrrrrrerenn 38 Abbildung 12 OpenStack Dashboard Demo Version von TryStack sesseeesseeeeereneeeee 39 Abbildung 13 ownCloud Dashboard rn area ei Aue teers 42 Abbildung 14 Synething Dashboard rss arena He 43 Tabellenverzeichnis Tabelle 1 Beispiel einer Scorcard des Unweighted 0 1 Factor Model 14 Tabelle 2 Beispiel einer Scorecard des Weighted Factor Scoring Models 14 Tabelle 3 Ausschl sskritenieft ass ner a ceatttnnmeascaretalesecntataeettbeteeartatendine 21 Tabelle 4 Gewichtungskriterien un ns ee nee 22 Tabelle Scorecard Teil Dar ee 44 Tabelle 8 Scoregard Tel ir Ae ee 44 Tabelle 72 Scorecard Ns a ee kn Be in emule 46 KOS content 1 2015 372 1 Einleitung 1 1 Problemstellung Cloud Computing is the Fifth Generation of Computing After Mainframe Personal Computer Client Server Computing and the Web Andreas von Bechtolsheim Mitbegr nder Sun Microsystems Die erste namentliche Nennung des Cloud Computings erfolgte 2006 auf einer Pressekonfe renz des Unternehmens Google Eric Schmidt zu dem Zeitpunkt CEO von Google be zeichnete Dienstleistungen zur Datenv
237. ass falsche Worte erkannt werden Das w rde dazu f hren dass das Spracherken nungstool ineffizient ist da das falsche Ergebnis zur ckgeliefert wird gt Gewichtung 7 4 Sprachto Sprachst rungen umfassen beispielswei Die Gewichtung f r Sprachst leranz se Stottern oder unklare Aussprachen rungen ist relativ hoch Sprach Sprach wie Nuscheln st rungen sollten das Ergebnis tal Es wird der folgende Satz getestet Als der SPEACNETKEDNUNG DIEHEYOL gen erstes wird Stottern und als zweites Nu talsehen Die Bewenung EE scheln getestet terschiedlich entsprechend ver schiedener Sprachst rungen Die Bewertung erfolgt folgenderma en Stottern Stottern soll keinen 5 Stottern und Nuscheln e keine Sr Spracherene Auswirkung auf das Ergebnis nung haben Falls ein Nutzer 4 Nuscheln verf lscht das Ergebnis stottert kann das nicht einfach 3 Stottern verf lscht das Ergebnis von der Person unterdr ckt wer den 2 Stottern und Nuscheln verf lschen Nuscheln Im Gegensatz zum das Ergebnis aber nur leichte Abwei f Stottern ist der Einfluss von Nu chungen scheln auf die Spracherkennung 1 Stottern und Nuscheln verf lschen nicht so wichtig Die Nutzer k n das Ergebnis aber gr ere Abweichun nen versuchen eine deutliche gen Aussprache anzuwenden Somit kann die Spracheingabe ohne Nuscheln durchgef hrt werden gt Gewichtung 11 1 Ge Wie schnell liefert das Tool den umge Es ist wichtig
238. ata 9 String Blinker rowData 10 String Nebelschlussleuchte rowData 11 double Latitude Double parseDouble rowData 12 double Longitude Double parseDouble rowData 13 String Zeit rowData 14 Daten werden der Datenbank bergeben BoundStatement boundStatement preparedStatement bind MessungsID AutoID Marke Typ Reifentemp Reifendruck Motortemp Benzinstand Nebelscheinwerfer Fernlicht Blinker Nebelschlussleuchte La titude Longitude Zeit session execute boundStatement System out printin Messungsdaten erfolgreich eingelesen KOS content 1 2015 356 45 catch Exception e e printStackTrace System out println Daten sind eingelesen long zeit_ende System currentTimeMiLLis long messung zeit_ende zeit_start System out println Die Laufzeit betr gt KOS content 1 2015 357 A messung ms 46 Anhang 3 Cassandra Create Statements Die Abb 1 und Abb 2 stellen beide M glichkeiten dar um eine Cassandra Datenbank zu erzeugen Der Unterschied liegt ausschlie lich in der Definierung des Primary Keys In Abb 1 wird ein zusammengesetzter Primary Key verwendet wogegen in Abb 2 die MessungsID als Primary Key definiert ist Diesbez glich m ssen in dem Create Statement in Abb 2 noch Indexe f r eine bessere Suchabfrage und um gewisse Suchoperatoren z B Abfragen erzeugt werden Zuerst wird ein Keyspace Sensor mit definierten Re
239. atchWriteItemRequest import com amazonaws services dynamodbv2 model BatchWriteItemResult import com amazonaws services dynamodbv2 model PutRequest import com amazonaws services dynamodbv2 model ReturnConsumedCapacity import com amazonaws services dynamodbv2 model WriteRequest public class Datalmporter static AmazonDynamoDBClient client new AmazonDynamoDBClient new ProfileCrede ntialsProvider static client setRegion Region getRegion Regions EU_CENTRAL_1 static String tableName Kunden public static void main String args throws Exception try importData catch AmazonServiceException ase System err println Data load script failed private static void importData try Map lt String List lt WriteRequest gt gt requestItems new HashMap lt String Lis t lt WriteRequest gt gt t List lt WriteRequest gt tableRows new ArrayList lt WriteRequest gt BatchWriteItemResult result null BatchWriteltemRequest batchWriteItemRequest new BatchWriteItemReques withReturnConsumedCapacity ReturnConsumedCapacity TOTAL KOS content 1 2015 298 CSVReader reader new CSVReader new InputStreamReader new FileInputSt ream Daten csv Cp1252 String line while line reader readNext null Map lt String AttributeValue gt item new HashMap lt String AttributeVa lue gt item put persnr new AttributeValue withN line 2 item put
240. auf die der Zustimmung des Urhebers bed rten 7 Diese sind Ver vielfaltigung 69c Nr 1 Bearbeitung 869c Nr 2 Verbreitung 69c Nr 3 und ffentliche Wiedergabe 69c Nr 4 Allgemein l sst sich sagen dass die Entwicklergruppe von Open Source Software seinen Nutzern diese Handlungen einr umt Insbesondere f r die Bearbei tung wird der Quellcode der Open Source Software von seinen Entwicklern offengelegt Die auf dem Markt verf gbaren Open Source Lizenzen unterscheiden sich in den Details dieser Nutzungsrechte Vgl a7digital GmbH 0 J Vgl Bedner M 2012 S 158f Vgl Lissen N Br nger C Damhorst S 2014 S 30f 78 Vgl Ke ler S 2013 S 1 Vgl Open Source Initiative o J Vgl Haun M 2014 S 417 vol 69c UrhG 32 Vgl H ttenegger G 2006 S 4 KOS content 1 2015 381 3 1 Open Source Lizenzen Im Folgenden werden die beiden f r diese Projektarbeit relevanten Open Source Lizenzen vorgestellt die General Public License und die Apache Lizenz 3 1 1 General Public License Die General Public License wurde von der Free Software Foundation erarbeitet Im Juni 2007 wurde die aktuelle Version 3 0 ver ffentlicht Software unter der General Public License darf vom Nutzer vervielf ltigt bearbeitet verbreitet und ffentlich zug nglich gemacht wer den Die Lizenzvereinbarung unterstreicht dass Support Aktivit ten und Garantieleistungen auch entgeltlich verrichtet we
241. auf diese Verarbeitungsdauer Einfluss nehmen sind sowohl die Gr e des Vokabulars der Spracherkennungssoftware als auch die Komplexit t des von dem Programm verwendeten Sprachmodells Dabei gilt die Faustregel Je komplexer und genauer das System arbeitet desto langsamer ist es Ein weiterer Faktor ist zudem ob die Verarbeitung direkt auf dem Ger t oder auf ei nem externen Rechner durchgef hrt wird Di Die Dauer der Verarbeitung wird als Kriterium f r den Testprozess definiert da eine zeitnahe Verarbeitung der Sprache f r den allt glichen Gebrauch vor allem im Au Rendienst einer Versicherung wie der Versicherung eine elementar wichtige Eigen schaft darstellt Die Systeme werden im Testprozess demnach unter Anderem an hand ihrer Verarbeitungsdauer verglichen CPU Last Die CPU Last wird blicherweise in Prozent angegeben und bezeichnet die Rechen zeit die gleichzeitig beansprucht wird um laufende Prozesse auszuf hren Je we niger CPU Leistung ein System beansprucht desto mehr andere Prozesse k nnen parallel bearbeitet werden und desto schneller wird eine Aufgabe ausgef hrt Dieses Kriterium ist von besonderer Bedeutung da die zu ermittelnde Open Source Appli kation auf einem Tablet verwendet wird Dort ist die Rechenkraft limitiert und eine effiziente CPU Benutzung somit besonders wichtig RAM Nutzung Die RAM Nutzung zeigt an wie hoch die Auslastung des Arbeitsspeichers ist um die notwendigen Daten f r
242. auf einem externen Server durchgef hrt wird Dies f hrt zu einer merklichen Zeitverz gerung und eine drahtlose Verbindung zum Server wird ben tigt 2 6 Schw chen von Spracherkennungssystemen Spracherkennungssysteme funktionieren auch heutzutage nicht fehlerfrei sie haben einige Schw chen zwischen denen zu differenzieren ist Probleme k nnen bei der 45 Vgl Euler 2006 S 19 46 Vgl Pfister Kaufmann 2008 S 292 7 Vgl Lee 1989 S 8 48 Vgl Wikipedia 2014d KOS content 1 2015 448 Spracherkennung immer dann auftreten wenn das System den Sprecher nicht ver steht Hierf r gibt es eine Reihe von Gr nden Zum einen kann es passieren dass sich die Sprache mit zu vielen St rger uschen beispielsweise bei der Nutzung in einem Ca fe vermischt Zum anderen stellen f r Spracherkennungssysteme lokale Dialekte oder Akzente von Nicht Muttersprachlern eine Herausforderung dar Hier reichen teilweise schon Unterschiede im Klangbild der Sprache um das System aus dem Konzept zu bringen Die meisten dieser Fehler treten vermehrt bei kontinuierlicher Sprache auf und k nnen durch Nutzung diskreter Sprache gr tenteils vermieden werden Dabei kann es allerdings auch passieren dass ein gesprochenes Wort nicht im Wortschatz des Systems vorhanden ist und das System dieses nicht korrekt abbilden kann hnliches gilt wenn W rter gleich klingen vgl mehr und Meer Auch muss ein Spracherkennungssyste
243. aum zu testen In diesem Zeitraum darf die Software vervielf ltigt werden und weiteren Interessenten angeboten werden F r eine Nutzung ber Testzwecke hinaus verlangen die Entwickler der Shareware ein Entgelt In den meisten F llen wird der Quellcode der Shareware nicht offen gelegt sodass der Nutzer keine Modifikationen vornehmen kann 7 Freeware r umt seinen Nutzern ein die Software zu vervielf ltigen zu verbreiten und ffent lich zug nglich zu machen Eine Modifikation des Quellcodes wird den Nutzern jedoch nicht gestattet Der Nutzer erh lt keinen Zugang zum Quellcode der Software Vgl Apache Software Foundation 2004 Vgl Hunziker S Rihs S 2006 S 332 Vgl Picot A Fiedler M 2008 S 166 sf Vgl Free Software Foundation 2014 38 Vgl Ruckdeschel R o J KOS content 1 2015 383 Public Domain Software r umt seinen Nutzern uneingeschr nkt alle zustimmungsbed rfti gen Handlungen nach 869c UrhG ein Zumeist wird dem Nutzer der Quellcode der Public Domain Software offengelegt Copylefted Software r umt seinen Nutzern ein die Software zu vervielf ltigen zu bearbei ten zu verbreiten und ffentlich zug nglich zu machen Der Quellcode der Copylefted Soft ware wird dem Nutzer offengelegt Der Nutzer verpflichtet sich den Quellcode jeder Modifika tion und jeder Weiterentwicklung der Software offen zu legen und ebenfalls unter eine Copy lefted Softwarelizenz zu stellen
244. ausgehandelten Key w hrend der gesamten Sitzung Das bereitet Prob leme wenn der geheime Key von einem Angreifer erraten oder berechnet wird Dann hat er die M glichkeit die gesamte Kommunikation zu entschl sseln Deshalb existiert eine Varian te die Elliptic Curve Diffie Hellman Ephemeral abgek rzt EC DHE hei t Hier wird in regelm igen Abstanden beispielweise bei jeder Verbindung ein neuer Key ausgehan delt So wird Perfect Forward Secrecy PFS f r EC DHE erm glicht PFS sch tzt davor dass die bertragenen Daten im Nachhinein entschl sselt werden k nnen Das liegt daran dass der geheime Key nach jeder Verbindung gel scht und nicht wiederverwendet wird Wichtig ist dass die Daten des Schl sselaustausches digital signiert sind da der DH Schl sselaustausch sonst anf llig f r Man in the Middle Angriffe MITM ist Abb 5 zeigt schematisch einen MITM Angriff i verschl sselte Angreifer verschl sselte EE Nachricht S A MEIERS OCI Nachricht A E pf nge H verschl sseln entschl sseln mit mit Key S A Key A E entschl sseln mit verschl sseln Key S A mit Key A E Abb 5 Man in the Middle Angriff Beim MITM Angriffsszenario auf DH werden zwei Schl sselaust usche durchgef hrt Einmal zwischen dem Sender und dem Angreifer und einmal zwischen dem Angreifer und dem Empf nger Somit kann der MITM die gesamte Kommunikation abh ren Aufgrund des beschriebenen Szenari
245. ayList lt String gt MAin Methode public static void main String args throws IOException Generator gen new Generator stra en gen getStreetData orte gen getOrtData KOS content 1 2015 294 gen create erstellt neue Datei als Kombination der Daten aus den anderen Dateien private void create try zu schreibende Datei CSVWriter file new CSVWriter new FileWriter csvFinal CSVReader brVname new CSVReader new FileReader csvVname String rowVname verbindet jeden Vornamen mit jedem Nachnamen einlesen jedes Vornamen while rowVname brVname readNext null vName rowVname 0 CSVReader brNname new CSVReader new FileReader csvNname String rowNname while rowNname brNname readNext null SimpleDateFormat dd MM yyyy nName rowNname 2 Werte f r den Datensatz werden berechnet geburt getGeburtsdatum ort getOrt stra e getStra e hausnummer getHausnummer wandelt INteger in String um strPnr strPnr valueOf pNr strVnr strVnr valueOof vNr strHausnummer strHausnummer valueOf hausnummer formatiert das Geburtsdatum SimpleDateFormat form new strGeburt form format geburt schreibt in finale Datei List lt String gt data new ArrayList lt String gt data add new String strPnr nName vName strGeburt ort stra e strHausnummer strVnr fil
246. bb 7 bietet alle n tigen Links auf einen Blick wie die Dashboards Reporting und das Backlog ber ein paar Knopfdr cke k nnen jederzeit neue Produkte Projekte Iterationen Sprints Storys sowie Teams und User neu angelegt werden KOS content 1 2015 233 Agilefant CN Mar work Reporting Dashboards Create new Q Search items Product Neues Produkt Backlogs Example product Ne ukt Proj Name Neues Produkt eration 1 Reference ID backlog 108203 Administration Description Ein Produkt f r die Projektabrbeit Abb 7 Darstellung Benutzerbaum Die Tiefe des Benutzerbaums ist klar strukturiert wird ein Projekt jedoch zu umfangreich k nnen zu viele Verzweigungen entstehen Das Tool bietet zudem eine bersichtliche und n tzliche Administration in welcher neue User und Teams angelegt werden k nnen und die Auslastung des Teams eingetragen und verfolgt werden kann Die Projektfortschritte der Projekte k nnen im Tool sehr einfach eingetragen werden z B bei der Fertigstellung einer Story Diese Fortschritte werden durch viele Auswertungsm g lichkeiten grafisch dargestellt z B durch ein Burndown und mehrere Diagramme Abb 8 wie in folgender Grafik dargestellt The work of K Sonnenholzer90 gmx de of stories estimated Story points oftasks estimated Effort left in tasks Ready WW Blocked Pending ln Progress Not Started 7 not estimated Abb 8 Auswertungsm gli
247. bedeutet dass jeder Nutzer das Spracherkennungstool trainieren muss bevor es genutzt werden kann Somit ist das Tool speziell auf den Nutzer konfiguriert und kann nur von diesem Nutzer genutzt werden Die Bewertung erfolgt folgenderma en Die Sprecherabh ngigkeit ist ein wichtiges Kriterium Ist das Spracherkennungstool sprecherabh ngig muss es f r jeden Nutzer einzeln trai niert werden Dies ist vor allem im Hinblick auf den KOS content 1 2015 164 5 Sprecherunabh ngiges System 4 Keine Wertung bei diesem Kriterium 3 Keine Wertung bei diesem Kriterium 2 Keine Wertung bei diesem Kriterium 1 Sprecherabh ngiges System flexiblen Einsatzzweck mit vielen verschiedenen Nutzern nicht sehr n tzlich gt Gewichtung 8 Sprachadap tives System Ein sprachadaptives System lernt mit der Zeit dazu Es lernt bei der Benutzung des Spracherkennungstools durch den Nut zer So k nnen Sprachgewohnheiten und h ufig benutzte S tze einfacher identifiziert und umgewandelt werden Die Bewertung erfolgt folgenderma en 5 Ist ein sprachadaptives System 4 Keine Wertung bei diesem Kriterium 3 Keine Wertung bei diesem Kriterium 2 Keine Wertung bei diesem Kriterium 1 Kein sprachadaptives System Ob das System sprachadap tiv ist oder nicht ist nicht sehr wichtig Es ist ein praktisches Feature vor allem in Hinsicht auf die Effizienz des Sprach erkennungstools Allerdings ist
248. benfalls Kanban zum Einsatz kommen sollte hybrides MRP Kanban verwendet werden 7 Kanban findet auch in IT Bereichen Einsatz Im Folgenden ist mit Kanban das SW Kanban Software Kanban gemeint Kanban basiert wie agile Methoden auf dem Lean Management 7 Mit nderungen entnommen aus Versicherung 2011 S 6 28 Vgl Dickmann P Dickmann E 2014 KOS content 1 2015 215 Es zielt auf die Verbesserung des Prozesses ab wobei die Teamarbeit und die Mitarbeiter selbst nicht im Vordergrund stehen Die wichtigsten Prinzipien lauten wie folgt Ausrichtung an realen Bedarfen Dezentrale Steuerung Vermeidung von Verschwendung Methodenmix OV BQN Kontinuierliche Verbesserung An dieser Stelle ist auch wichtig zu beleuchten welche Aktionen unterlassen werden sollten Einerseits sollte der bestehende Prozess nicht grundlegend ver ndert werden weil es zu viel Zeit kostet neue Prozesse einzuf hren und diese nicht immer zu Akzep tanz f hren Auch das Vorgehen der Mitarbeiter bei der Durchf hrung ihrer Arbeit sollte nicht ab ge ndert werden weil der Mitarbeiter mit einer neuen Vorgehensweise nicht vertraut ist und dies wiederum einiges verz gern kann Andererseits soll die Performance der Mitarbeiter nicht angezweifelt herausgestellt oder gar zum Kernpunkt gemacht werden Der Mitarbeiter wird es als eine Kritik ge gen die eigene Pers nlichkeit sehen und so eher kontraproduktiv arbeiten
249. bereits angesprochen Node js auf dem Cassandra Server installiert Das gesamte Skript kann dem Anhang 6 entnommen werden Abb 10 Skript Teil 1 Im ersten Teil des Skriptes werden funktions bergreifende Variablen definiert sowie die nachfolgende Funktion createKeyspace aufgerufen Die Variable pooledCon dient hierbei sp ter dem Verbindungsaufbau einer Pooled Connection welche durch das Einbinden des cassandra client Paketes erm glicht wird Die Variablen ksName und SS Vgl Microsoft Corporation o Ja KOS content 1 2015 278 cfName definieren die Bezeichnung f r den anzulegenden Keyspace und die Columnfamily Mithilfe von ksConOptions wird die IP Adresse der virtuellen Maschine sowie der Keyspace angegeben auf der sp ter die Columnfamily erstellt und die Daten eingelesen werden sollen Abb 11 Skript Teil 2 Die Funktion createKeyspace dient wie der Name bereits vermuten l sst der Erstellung des Keyspace In der Variable cql ist der hierzu n tige Cassandra Query Language CQL Befehl hinterlegt Da der Verbindungsaufbau mithilfe der Variablen ksConOptions aus Teil eins des Skriptes momentan noch nicht m glich ist da der Keyspace kunden noch nicht angelegt ist muss zum System Keyspace verbunden werden Der CQL Befehl gelangt durch den Aufruf von con execute cql an den Server und wird dort ausgef hrt Funktioniert dies fehlerfrei s
250. bereits bei dem Kriterium Benutzerhandbuch ber cksichtigt Um eine Doppel bewertung zu vermeiden wird in diesem Fall die Gewichtung des Kriteriums Sprache der Dokumentation manuell f r das betroffene Produkt auf 0 gesetzt Uz Dokumentation weder in Deutsch noch in Englisch vorhanden 1 Dokumentation in Deutsch oder Englisch vorhanden 2 Dokumentation ist sowohl in Englisch als auch in Deutsch vorhanden Stakeholder Bereich Open Source Beschreibung Das Kriterium Stakeholder misst die Einzelpersonen Unternehmen welche das jeweilige Projekt aufgrund von langfristigen Interessen unterst tzen vgl Quelle KOS Motivation Unterst tzende Einzelpersonen Unternehmen tragen zur Best ndigkeit des Pro dukts auf dem Markt bei KOS content 1 2015 51 Hinweise zur Bewertungsdurchf hrung Die von KOS vorgeschlagene Skalierung wird bernommen O keine Stakeholder 1 zwischen einem und zehn Stakeholdern 2 ber zehn Stakeholder Wartungsanforderungen Bereich Nicht funktional Beschreibung Beim Einsatz von Software ist stets zu beachten dass die Wartung einen festen und wiederkehrenden Bestandteil darstellt Hierf r sind zum einen zeitliche Ressour cen aufzuwenden um die Wartung zu erm glichen Weiterhin ist im Interesse des Fortbe standes der Open Source Cloud L sung zu beachten dass eine Wartung einfach durchzu f hren ist Motivation Es soll verhindert werden dass eine L sung wegen zu problemat
251. besitzt Freeware Kostenlose Software die nur bedingt vermehrt und meistens nicht ver ndert werden darf Shareware Kommerzielle Software die f r einen begrenzten Zeitraum oder Umfang verwendet und vermehrt werden darf Eine gekaufte Version darf nicht vermehrt oder ver ndert werden Tabelle 1 Definition Softwarearten Die Begriffe Public Domain Software und Open Source werden im gel ufigen Sprachgebrauch h ufig miteinander vermischt oder verwechselt Der Unterschied zwischen Public Domain Software und Open Source ist dass bei Open Source beim Ersteller immer noch die Besitzanspr che bestehen und dieser die Verbreitung und Ver nderung erlaubt Es gibt nach der Open Source Definition auch bestimmte Voraussetzungen durch die eine Lizenz als Open Source Lizenz bezeichnet werden darf Deshalb gibt es auch nicht nur eine Lizenz unter der alle Open Source Anwendungen laufen Die wichtigsten Lizenzen sind die General Public License GPL die Apache License die BSD Lizenz und die Common Public License CPL 1 2 3 Leichtgewichtige Methoden Vorgehensmodelle beschreiben unterschiedliche Regelwerke zur Durchf hrung eines Pro jektes Sie stellen Elemente und Methoden des Projektmanagements zu Prozessen und Phasen innerhalb eines Projektablaufes zur Verf gung Agile Vorgehensmodelle gelten als leichtgewichtig Dies bedeutet dass der funktionier
252. biectivesin el is IS Ei Si Se iterations 5 9 3 E mm m m P e e F on in es SR BI ERR PR z AGILE H Sene Code Quality Sprint H TEAMS W Agile Architecture 8 is Spikes Vi S m ei Je ml m e m pikes ai aa Continuous Integration x Team Pt SE 7 m Sir Refactors M A Test First 3 m Objectives E 5 m m ei e P Other Developers amp Testers d Z 1 3 Iterations Iterations Leffingwell et al v3 0 2008 2014 Scaled Agile Inc Abb 16 Scaled Agile Framework F r bis zu f nf User kann die basis Version Cloud kostenlos genutzt werden Bei mehr als f nf Nutzern m ssen hier 5 pro User im Monat gezahlt werden Bei der Enterprise Version die auf dem eigenen Server gehostet werden kann sind es 20 pro Monat Zus tzlich ist die Open Source Version auf GitHub verf gbar welche allerdings einige Funktionen der bezahlten Versi onen nicht beinhaltet Diese kann jedoch wie beim Open Source blich von den Entwicklerte ams an die eignen Anforderungen angepasst werden Stories und Tasks werden in AgileFant notiert und die anf ngliche Original Estimate OE und sp tere Effort Left EL Zeiten werden notiert OE ist die Zeit die das Team am Anfang kalku liert und die angibt wie viel Zeit f r eine spezifische Aufgabe ben tigt wird EL steht f r die ge nauere Angabe wie viel Zeit das verantwortliche Teammitglied noch f r die Aufgabe braucht
253. blich anstieg Neben der Dateisynchronisation erfolgte ein Test der Kontakteverwaltungs Funktion Die Migration der Kontakte wurde auf zwei Wegen getestet die beide problemlos verliefen Einerseits erfolgte der Import per Drag amp Drop aus einem bestehenden Adressbuch in das wie im Abschnitt Synchronisation mit Desktop PCs aus dem Kapitel 9 4 Funktionen von ownCloud im produktiven Einsatz beschrieben angelegte ownCloud Adressbuch in Thun derbird Dar ber hinaus wurde ein Import von Kontakten aus dem standardisierten Aus tauschformat VCF ber das Webinterface durchgef hrt Auch die Kalenderfunktion wurde auf verschiedenen Plattformen getestet Hierbei stellte sich heraus dass die Einstellung der Zeitzone f r die korrekte Eintragung von Terminen sehr zentral ist Auf allen Clients erfolgt die Erstellung von Terminen auf Basis der eingestellten Zeitzone des Ger ts Der Browser bekommt zun chst keinen Zugriff auf diese und fragt daher beim ersten Aufruf des Kalenders nach einem Standortzugriff Zwar ist es m glich dies nicht zu erlauben dann sollte jedoch im Kalender nach Klick auf das Zahnradsymbol die Zeitzone manuell eingestellt werden Ansonsten werden Termine auf verschiedenen Ger ten mit unterschiedlichen Uhrzeiten angezeigt Bei l ngerer Benutzung fiel dar ber hinaus auf dass nach jedem Update der ownCloud version auf dem Server die maximale Uploadgr e von Dateien auf 513MB zur ckgesetzt wurde Offensichtlich wird dieser
254. bruf 20 12 2014 Scrum Kompakt 2014 Einf hrung in Scrum http www scrum kompakt de einfuehrung in scrum fortschrittskontrolle im sprint Abruf 29 11 2014 Sutherland J Schwaber K 2014 Scrum Guides http www scrumguides org Abruf 22 11 2014 Wubbenhorst K o J Marktanalyse http wirtschaftslexikon gabler de Archiv 378 marktanalyse v8 html Abruf 26 November 2014 WinfWiki 2014 Vergleich zwischen Scrum und Kanban http winfwiki wi fom de index php Vergleich_zwischen_SCRUM _und_Kanban Abruf 26 11 2014 KOS content 1 2015 247 Sonstige Literatur Haberl P Spillner A Vosseberg K 2012 Umfrage Softwaretest in der Praxis Heidelberg dpunkt verlag GmbH KOS content 1 2015 248 wa DHBW Duale Hochschule Baden W rttemberg Stuttgart Testszenarien f r NoSQL Datenbanksysteme dienste aus der Cloud Schriftliche Ausarbeitung im Rahmen der Lehrveranstaltung Integrationsseminar f r das Kompetenzzentrum Open Source KOS Vorgelegt von Johannes Haug Konstantin K bler Dennis Rothfuss am 23 01 2015 Fakult t Wirtschaft Studiengang Wirtschaftsinformatik WWI2O12V KOS content 1 2015 249 Inhaltsverzeichnis eege IV AbbBildungsverzeichnis u e ee ini V Ee Ee av eo a Aa Gos Ba EL EL a Vi NG le Ein e EE 1 KE le TT 2 2 1 Begriffserkl rung Open Data nee ae tadtec setehemeaeae 2 2 27 LTE 4 KSC WE Rn ue RI ee eelhleisirslaili deca 5 SS Open E E 7 3 1 D
255. bt die den Zugang die Weiterverarbeitung und die Weiterverbreitung dieser Daten einschr nken Der Zugang die Weiterverarbeitung und die Weiterverbreitung soll jedermann und zu jeglichem Zweck auch kommerziellem ohne Einschr nkungen und Diskriminierung und ohne Zahlung von Geb hren m glich sein Personenbezogene Daten d rfen in der Regel nicht zug nglich gemacht werden Ausnahmen gibt es bei anonymisierten Datens tzen Im ffentlichen Sektor lassen sich zudem keine Daten finden deren Ver ffentlichung ein Sicherheitsrisiko darstellen w rde Erkennen lassen sich offene Datenbest nde im Internet daran dass sie heruntergeladen werden k nnen beziehungsweise die Abfrage ber eine Schnittstelle m glich ist Oft handelt es sich bei offenen Datenbest nden um Rohdaten wie zum Beispiel Klima oder Geodaten Eine Auflistung verschiedener Datentypen in offenen Best nden kann Abb 1 entnommen werden vgl Dietrich D 2011 Ebenda Vgl Matzat L 2011 Vgl Dietrich D 2011 KOS content 1 2015 256 e H e Geodata Transport Culture Environment Science Q Types of Data O Weather Financial Statistics Abb 1 Typen offener Daten Inzwischen wird der Begriff Open Data h ufig synonym f r Open Government Data verwendet Diese sind Daten die von L nderbeh rden ver ffentlicht werden so zum Beispiel Umwelt Verkehrs und Haushaltsdaten aber auch Statistiken Protokolle oder Geset
256. c Meinel C u a 2011 Virtualisierung und Cloud Computing Konzepte Technologiestudie Markt bersicht Technische Berichte des Hasso Plattner Instituts f r Softwaresystem techniken an der Universit t Potsdam Nr 44 Potsdam Universit tsverlag Mell P Grance T 2011 The NIST Definition of Cloud Computing Recommendations of the National Institute of Standards and Technology Special Publication 800 145 Na tional Institute of Standards and Technology Hrsg Gaithersburg Picot A Fiedler M 2008 Geistiges Eigentum Schutzrecht oder Ausbeutungstitel Zu stand und Entwicklungen im Zeitalter von Digitalisierung und Globalisierung Hrsg Depenheuer O Peifer K Berlin Heidelberg Springer Verlag Rajaraman V 2014 Cloud Computing in Resonance o O Springer India S 242 258 Sabharwal N 2013 Apache CloudStack Cloud Computing Packt Publishing Ltd Sury U 2007 Opensource Software und Haftung in Informatik Spektrum 30 Jg Nr 1 S 45 48 KOS content 1 2015 423 Szer B 2013 Cloud Computing und Wissensmanagement Bewertung von Wissensma nagementsystemen in der Cloud Hamburg Diplomika Verlag Vollmer T 2013 Der Einstieg in die Cloud Ein Blick auf die Technik und die Grundlagen des Cloud Computings Hamburg Disserta Verlag Wind S 2011 Open Source Cloud Computing Management Plattformen Einf hrung Ver gleich und Einsatzempfehlungen Augsburg Universit t Augsburg Lehrs
257. c openQRM Cloud Computing Platform Mailing List http sourceforge net p opengrm mailman Abruf 20 01 2015 Sourceforge 2015 CloudStack Cloud Computing Management http sourceforge net projects cloudstack reviews source navbar Abruf 21 01 2015 Syncthing Project 2015a Releases https github com syncthing syncthing releases Abruf 20 01 2015 Syncthing Project 2015b Getting started https github com syncthing syncthing wiki Getting Started Abruf 20 01 2015 Syncthing Project 0 J a Syncthing http syncthing net Abruf 20 01 2015 Syncthing Project 0 J b Block Exchange Protocol v1 https github com syncthing specs blob master BEPv1 md Abruf 20 01 2015 Syncthing Project 0 J c Syncthing discussion forum https discourse syncthing net Abruf 20 01 2015 T3N Redaktion 2012 OwnCloud Open Source Dropbox Alternativ auf eigenem Server http t3n de news owncloud dropbox alternative 402069 Abruf 20 01 2015 UC Santa Barbara Office of Technology amp Industry Alliances 2014 Eucalyptus Sys tems http tia ucsb edu about tia success stories eucalyptus systems Abruf 12 01 2015 Vaughan Nichols S J 2013 Want a call where you call the shots Consider ownCloud http www zdnet com article want a cloud where you call the shots consider owncloud Abruf 20 01 2015 Veranderungs Consulting 2009 Zitate Spr che und Weisheiten zu Ver nderung und Wandel http www veraenderungs consulti
258. can Operation gearbeitet werden muss war es nicht mdglich die tatsachlich ben tigte Zeit um alle Werte auszulesen zu ermitteln Durchschnittlich ben tigte Zeit um 100 000 Datens tze auszulesen 31 543 3ms Umsetzung mit Cassandra In Cassandra kann der SQL Befehl wie oben angegeben bernommen werden Der einzige Unterschied liegt im FROM Teil da hier die Informationen des Keyspace und der Columnfamily angegeben werden m ssen F r die Syntax bedeutet dies SELECT FROM kunden daten Der Keyspace wird also vor der Columnfamily angegeben und mit einem Punkt getrennt Da das von uns verwendete Tool zur bermittlung der CQL Befehle DataStax DevCenter jedoch bei der Abfrage von mehr als 5 000 Zeilen einen Fehler wirft muss der Umweg ber eine JavaScript Datei erfolgen Hier wird lediglich der CQL Befehl wie oben angegeben bergeben ausgef hrt und das Ergebnis zur ckgegeben 6 2 Ausgabe des Datensatzes mit der Personennummer 1000 SQL Kommando SELECT FROM kunden WHERE persnr 1008 Umsetzung mit DynamoDB Um einen Datensatz mit einem bestimmten Prim rschl ssel zu lesen wird die Getltem Operation ben tigt Die Verwendung ist in Abb 17 abgebildet KOS content 1 2015 284 Table table dynamoDB getTable tableName Item item table getItem persnr 1000 System out println item Abb 17 Implementierung von Testszenario 2 mit DynamoDB Durchschnittlich ben tigte Zeit 411 2ms Ums
259. cannen und somit immer die ben tigten Attribute in einem schnellen fl chtigen Speicher zu haben Operatoren werden nicht mehr als Iteratoren ber einzelne Tupel realisiert sondern als Iteratoren ber ganze Bl cke von Werten Weiterhin ndern sich einige Optimierungsziele wenn ein spaltenorientiertes Datenmodell zugrunde gelegt wird W hrend bei relationalen Datenbankmanagementsystemen RDBMS gilt dass die Projektionsoperatoren die die ben tigten Attribute aus allen verf gbaren herausprojizieren m glichst fr h auszuf hren sind wird in einer spaltenorientierten Datenbank daraus eine sp te Materialisierung da dann die ben tigten Attribute erst so sp t wie m glich hinzu geladen werden sollten Nicht nur die Spaltenorientierung sollte so lange wie m glich w hrend der Ausf hrung beibehalten werden sondern auch die Kompression Untersuchungen haben gezeigt dass ein Column Store der komprimierte Spalten liest und sofort zu unkomprimierten Relationen zusammensetzt sich hnlich wie eine zeilenorientierte Datenbank verh lt 1 2 3 DynamoDB Bei DynamoDB handelt es sich um eine NoSQL Datenbank die Eigenschaften von key value stores und document stores vereint Diese wurde von Amazon entwickelt und ist ausschlie lich ber die Cloud Plattform Amazon Web Services siehe Kapitel 4 verf gbar Zu Testzwecken kann DynamoDB ebenso lokal auf einem Computer betrieben werden dazu dient das Projekt DynamoDB Local DynamoDB wi
260. ce Engine zur Spracherkennung ben tigt f r die eine kostenpflichtige Lizenz erworben werden muss 17 Xvoice macht sich s mtliche ViaVoice Bibliotheken zu Nutzen Im Zuge dessen ist in den meisten Quellen ber des Vgl Nuance 0 J c 115 Vgl Nuance 2014 116 Vgl Nuance o Jh Gi Vgl Nuance 0 J a 118 Vgl Nuance 0 J c 119 Vgl Nuance 2014 129 Vgl Nuance 0 J g bic Vgl Nuance o J f E Vgl Informer Technologies Inc 0 J 123 Vgl Wikipedia 2015 tes Vgl Sourceforge 0 J g Vgl ebenda KOS content 1 2015 466 wiegend von ViaVoice als der eigentlichen Spracherkennungssoftware die Rede weshalb diese Namensbezeichnung auch im Folgenden verwendet wird ViaVoice bietet ein umfangreiches Basisvokabular von 64 000 W rtern welches sich um 260 000 W rter individuell erweitern l sst Zum verwendeten Sprachmo dell sind keinerlei Angaben zu finden Bei ViaVoice handelt es sich um eine sprecheradaptive Spracherkennungssoftware d h die Software passt sich durch gezieltes Training der Aussprache des jeweiligen Sprechers an Hinsichtlich der Sprachart unterst tzt ViaVoice kontinuierlich gesprochene Sprache wodurch der Nutzer die M glichkeit hat das Diktieren ohne Pausen zwischen den einzelnen W rtern durchzuf hren Durch zus tzliches Training erreicht ViaVoice eine Erkennungsgenauigkeit von bis zu 98 Von Nutzern durchgef hrte Tests ergeben dass bereits das zehn bis zwanzigmin tige Vorle
261. ce nicht ausgemacht werden Dragon und pocketSphinx erreichen hier mit verf gbaren Quantengrammen jeweils die H chstpunktzahl von 5 Punkten w hrend Sphinx 4 in dieser Kategorie 3 Punkte er 158 gl Sourceforge 2014b 157 Vgl Github 2014 138 Vgl Carnegie Mellon University 0 J c 193 Vgl Carnegie Mellon University o Jh KOS content 1 2015 471 langt Durch die hohe Gewichtung dieses Kriteriums werden die Punktzahlen noch einmal mit 5 multipliziert Xvoice Dragon und pocketSphinx sind sprecheradaptive Systeme wodurch sie in Bezug auf die Sprecherabh ngigkeit die H chstpunktzahl erhalten Sphinx 4 hin gegen ist ein sprecherunabh ngiges System und erreicht folglich keinen Punkt in dieser von der Versicherung als Auftraggeber als sehr wichtig eingestuften Katego rie Kontinuierliche Sprache wird von allen anhand der Kriterien des Kriterienkataloges untersuchten Spracherkennungsprogrammen unterst tzt Bei der Erkennungsgenauigkeit schneidet Dragon mit 99 am besten ab hierauf folgt Xvoice mit einer Genauigkeit von bis zu 98 Sphinx 4 bleibt selbst bei eigenen H chstwerten mit einer Erkennungsgenauigkeit von unter 80 weit zur ck zu po cketSphinx sind keine Informationen hinsichtlich dieses Kriteriums verf gbar Sowohl bei Dragon als auch bei pocketSphinx werden in Bezug auf das Betriebs system die Plattformen iOS Android und Windows unterst tzt Sphinx 4 sowie Xvoice unterst tzen lediglich Windows und weitere
262. ced Private Cloud zu verwenden welche im weiteren Verlauf dieser Arbeit betrachtet wird 5 Vorstellung ausgew hlter Produkte Autoren Amelie B er Thomas Enderle Matthias Holzwarth Dominik Schrahe Im Folgenden sollen verschiedene Cloud Produkte vorgestellt werden Der Fokus wird hier bei auf Private Clouds liegen Da jedoch Amazon mit seinen Web Services als Infrastruk turanbieter im Bereich der Public Clouds hervorsticht und viele Private Clouds Schnittstellen zu Amazons Angeboten bieten sollen auch diese zu Beginn dargestellt werden Dar ber hinaus sollen schwerpunktm ig die Private Clouds Eucalyptus CloudStack OpenStack und ownCloud betrachtet werden Die Auswahl basiert einerseits auf den laut opencource com wichtigsten Open Source Projekten in 2014 Unter die Top 10 kamen sowohl OpenStack als auch ownCloud Da ersteres auf CloudStack basiert wurde auch dieses Produkt betrachtet Eine gro e Bedeutung auf dem Private Cloud Markt kommt auch Eucalyptus zu weshalb dieses Produkt ebenfalls vorgestellt werden soll In einem weiteren Abschnitt werden auch einige PaaS Implementierungen vorgestellt Amazon Web Services Unter dem Begriff der Amazon Web Services AWS sind alle Cloud Dienstleistungen Ama zons zusammengefasst Hierunter fallen diverse Dienste angefangen von der Elastic Com pute Cloud EC2 durch die virtuelle Server bereitgestellt werden ber Messaging und Datenbanksysteme bis hin zu Speicherdiensten Amaz
263. ch S u a 2010 S 38 Vgl Edlich S u a 2010 S 37 ff KOS content 1 2015 324 13 3 4 Multiversion Concurrency Control Durch das Multiversion Concurrency Control Verfahren MVCC wird die Integrit t der Da tens tze sichergestellt Konkurrierende Zugriffe auf die Datens tze werden durch eindeutige Versionierungen der Datens tze bei jedem Schreibzugriff kontrolliert Jeder Schreibzugriff bekommt dementsprechend seine eigene Versionsnummer Dabei verweist jede Version auf ihre Vorg ngerversion wodurch eine zeitliche Abfolge entsteht Im Gegensatz zum relatio nalen Transaktionsansatz welcher auf Sperren von Datens tzen beruht k nnen beim MVCC Verfahren weiterhin Lesezugriffe ausgef hrt werden Au erdem f hrt dieser Ansatz zu erheblichen Performanceverbesserungen da das Setzen und Aufheben von Sperren entf llt Somit eignet es sich hervorragend f r Datens tze jenseits des Tera Byte Bereichs EEN v aktuell v2 Zeit v aktuell vO Benutzer 1 v aktuell v1 Abb 5 Lesezugriff MVCC Wie in Abb 5 zu sehen ist steht zu jedem Zeitpunkt eine aktuelle Version zum Lesen bereit E v aktuell vO v gelesen ki v aktuell v1 1 Benutzer 1 Zeit Konflikt v gelesen lt v aktuell Abb 6 Schreibzugriff MVCC mit Versionskonflikt Benutzer 2 to Der Lesezugriff ist komplett vom Schreibzugriff unabh ngig Benutzer 2 to v aktuell
264. chen sich immer wieder Fehler ein in dem W rter nicht eingef gt oder seltsame Wortgebilde geschaffen wurden 18 5 Testergebnis 100 384 45 max 500 Tabelle 10 Kriterienkatalog der Auswertung von Dragon Dictation Dragon Dictation schneidet in diesem Test gut ab In ruhiger Umgebung konnte es seine St rken in Erkennungsgenauigkeit Bedienbarkeit und Geschwindigkeit ausspielen Sobald die Sprache nicht eindeutig zu erkennen war schlichen sich mehrere Fehler ein M glicher weise legen sich einige Fehler ber einen l ngeren Testzeitraum Gro er Vorteil der App Sie ist kostenlos KOS content 1 2015 192 4 Zusammenfassung und Ausblick Diese Projektarbeit bestand aus zwei Aufgaben Zum einen wurden die allgemeine und die technische Funktionsweise von Spracherkennung erl utert Anschlie end wurde eine Markt analyse durchgef hrt Es wurde ermittelt welche kommerziellen und Open Source Sprach erkennungstools auf dem Markt zu finden sind Anschlie end wurde analysiert welche die ser Tools sich als m gliche L sung f r die _Versicherung Applikation zur Schadensaufnah men eignen Zun chst wurde recherchiert welche Spracherkennungstools aktuell auf dem Open Source und kommerziellen Markt vorhanden sind Als Open Source Tools wurden CMU Sphinx Ju lius RWTH ASR Simon und VoxForge identifiziert Da Nuance Dragon der Marktf hrer be z glich Spracherkennungstools ist wurde als komme
265. cher adaptiven System werden die Vorteile der sprecherabh ngigen und sprecherunab h ngigen Systeme vereint So kann das System von jedem Sprecher benutzt wer 41 Vgl Pfister Kaufmann 2008 S 290 ff 42 Vgl Bruns Ackermann 2005 S 206 ft 43 Vgl Pfister Kaufmann 2008 S 292 4 Vgl Lee 1989 S 3ff KOS content 1 2015 447 den w hrend sich die Erkennungsleistung speziell f r einen Sprecher erh hen l sst 2 5 3 Gr e des Wortschatzes Systeme mit kleinem Wortschatz umfassen maximal einige hundert W rter Diese werden meist f r Steuerungsaufgaben verwendet Der Wortschatz ist speziell auf diese Aufgabe zugeschnitten Systeme mit gro em Wortschatz umfassen eintausend bis mehrere hunderttausend W rter Bei einem Wortschatz dieser Gr e kann es aufgrund von phonetisch hnli chen W rtern vermehrt zu Verwechslungen kommen Die Anzahl dieser Verwechs lungen steigt signifikant ab einer Anzahl von mehr als 1 000 W rtern Daher ist bei Systemen dieser Art ein Sprachmodell notwendig 2 5 4 Ort der Verarbeitung Front End Systeme sind Systeme bei denen die Verarbeitung der Sprache und de ren Umsetzung in einen Text sofort auf dem Rechner des Sprechers ausgef hrt wird Dadurch kommt es kaum zu einer Zeitverz gerung und der Sprecher ben tigt keine drahtlose Verbindung zu einem externen Server Back End Systeme sind Systeme bei den die Verarbeitung der Sprache und deren Umsetzung in einen Text
266. chkeiten bei Agilefant KOS content 1 2015 234 Agilefant hat im Kriterienkatalog 1768 Punkte von 2450 Punkten erreicht und somit den Platz 2 belegt Vor allem durch die Lizenzart OpenSource und den sehr umfangreichen Support stach dieses Tool besonders hervor F r Scrum Projekte ist dieses und Open Source Tool eine sehr gute Wahl KOS content 1 2015 235 8 Fazit Nach der Durchf hrung einer Marktanalyse im Internet wurden die vorhanden Freeware Tools und Open Source Tools den f nf festgelegten KO Kriterien unterzogen Aus ca 80 Tools wurden dann f nf potenziell geeignete Tools ausgew hlt Durch die Erstellung eines Kriterienkatalogs unter Ber cksichtigung der W nsche des Kun den war es m glich die f nf ausgew hlten Tools objektiv zu analysieren und miteinander zu vergleichen So wurden zwei optimale Tools herausgearbeitet welche den Anforderungen der Autoren und des Kunden entsprechen Mit 1959 Punkten stach das Tool Tuleap besonders hervor Dieses Tool ist vor allem f r Scrum zu empfehlen weil dort die Funktionalit t stark hervorsticht gefolgt von Agilefant mit 1768 Punkten welches durch die vielen Support M glichkeiten begeisterte An dieser Stelle soll erw hnt werden dass das Tool Kanboard das einzige Tool war welches besonders die Kanban Methode unterst tzt und die KO Kriterien erf llte Auf dem Markt ver breitete Tools zur Unterst tzung von Agilen Methoden legen ihren Schwerpunkt h ufig auf Scrum
267. chlich vorhanden sind In den Bereichen der nicht funktionalen und der Open Source Kriterien ist eine Gewichtung ab eins zul ssig Im Folgenden wird eine Empfehlung f r eine Gewichtung gegeben Es ist hierbei zu beachten dass diese keine allgemeine G ltigkeit besitzt sondern sich abh ngig vom Unternehmen und geplanten Einsatzzweck auch ndern kann Die empfohlene Gewich tung sollte daher nicht einfach blind bernommen werden sondern auf die G ltigkeit im vorliegenden Fall gepr ft werden In Anhang 6 befindet sich eine bersicht der empfohlenen Gewichtung f r eine einfache Anwendbarkeit Die beiden Kriterien Releasefrequenz und Letztes Release spiegeln beide Sicherheitsaspek te wieder Da das letzte Release allerdings eine stichtagsbezogene Betrachtung ist besitzt es eine geringere Aussagekraft Es wird eine Gewichtung von vier f r Releasefrequenz und eins f r letztes Release empfohlen Das Kriterium Sicherheit ist allgemeiner gew hlt und sollte mit f nf gewichtet werden Das Vorhandensein von FAQ soll genau wie das Benutzerhandbuch und die Sprache der Dokumentation dem Benutzer die Anwendung erleichtern Das Kriterium sollte f r gew hn lich mit zwei Punkten gewichtet werden Haben Mitarbeiter bereits Erfahrung mit den jeweili gen Tools kann das Kriterium allerdings auf eins gesenkt werden Das Look and Feel tr gt dazu bei dass die Mitarbeiter leichter von der Einf hrung des Tools berzeugt werden Zudem arbeiten d
268. chnung Durch diese Bezeichnung wird klar dass NoSQL Datenbanken mit den bisherigen Eigenschaften von RDBMS brechen Im NoSQL Archiv wird anhand einer Definition versucht NoSQL Datenbanken von relationa len Datenbanken zu unterscheiden Demnach versteht man unter NoSQL Datenbanken eine neue Generation von Datenbanken die folgende Merkmale aufweisen Datenmodell ist nicht relational Verteilte und horizontale Skalierbarkeit Open Source Schemafrei Einfache Datenreplikation Einfache API Eventually Consistent BASE TE I re ee Da es verschiedene NoSQL Datenbanken gibt deckt auch nicht jede NoSQL Datenbank alle Merkmale gleicherma en ab 2 3 Kategorisierung von NoSQL Systemen Aktuell befinden sich 150 verschiedene NoSQL Datenbanken im NoSQL Archiv Da diese Datenbanken in ihrem System nicht homogen sind wird im Folgenden eine Untergliederung der verschiedenen NoSQL Datenbanksysteme vorgenommen Eine Grobgliederung bilden die sog Core NoSQL Systeme und die Other NoSQL Systeme in Abb 1 2 Vgl Thurm B 2012 S 3 2 Vgl Edlich S u a 2010 S 4 f vgl auch dazu Thurm B 2012 S 3 f 2 Vgl NOSQL Database o J 4 Vgl Edlich S u a 2010 S 2 ff 3 Vgl NoSQL Database o J KOS content 1 2015 317 Relational SQL world Core NoSQL Other NoSQLs SQLite Q Sybase 2 MySQL S SQL Server Oracle 5 ejs ejs Sig O 8 3 ajla S g D IBM DD2 De ei re Postgres E a a 8
269. cht erstellbar Umfang variabel nicht vorhanden werden im Backlog erzeugt nicht vorhanden nicht vorhanden nicht vorhanden klar gegliedert Heichter Einstieg durch Support und Tutorials Beispielprojekte vorhanden tiefe klar erkennbar Funktionen teilweise zu tief teilweise gut gegeben in einzelnen F llen zu unabh ngig und un bersichtlich Verwaltung aller Benutzer gut Rechteverwaltung Es kann vieles bersichllich verwaltet werden alles erkennbar farbliche Unterschiede in Bumdown integ es k nnen Dateien Expotien werden m glieh keine Integrierte kommunikation KOS content 1 2015 239 bersichtlich auf Backlog kann von berall her zugegriffen werden Sprints werden nacheinander erstellt und Aufgaben werden Im Sprint hinzugef gt und bewertet User Stones k nnen aus dem Backlog In die Sprints gezogen werden Taskboard direkt im Sprint mit aktuellem Status Aufgaben werden direkt in Ihrer Zugeh rigkeit erstellt Relcases klar erkennbar leicht erstellbar viele Beschreibungsm glichkelten richt vorhanden werden im Taskboard erstellt nicht vorhanden nicht vorhanden nicht vorhanden 5ehr bersichtlich Einstieg durch Tutorials Sehr einfach Usar Guide ist telhveise n tig um Funktionen zu finden sehr klare Tiefe alle Funktionen auf hohen Ebenen immer gegeben Zusammenspiel immer klar Teammitgleder k nnen einfach verw llet werden
270. cht weiter betrachtet werden Im n chsten Schritt ist die aktuelle Version 7 0 3 von ownCloud zu installieren die wie alle bereits genannten Komponenten ber die Debian Repositories zur Verf gung steht Bei der Einrichtung ist zun chst darauf zu achten dass der Webserver im ownCloud Verzeichnis etwa var www owncloud Lese und Schreibberechtigungen bekommt Dar ber hinaus muss zwangsweise die Datenbank vorkonfiguriert werden Hierzu sollte in MySQL ein Benutzer sowie eine Datenbank f r die ownCloud angelegt werden KOS content 1 2015 74 Es empfiehlt sich bereits w hrend der Einrichtung das WebDAV Modul von Apache zu akti vieren das insbesondere f r den Datenaustausch mobiler Endger te mit der ownCloud ben tigt wird Dies geschieht durch den Befehl a2enmod dav_fs im Terminal Anschlie end kann bereits das Webinterface der ownCloud aufgerufen werden ber das die Grundkonfiguration abgeschlossen wird Dies geschieht sofern das ownCloud Verzeichnis an der oben genannten Stelle eingerichtet wurde ber die Adresse http ownCloud Server IP owncloud Beim ersten Aufruf muss die Adresse des Datenver zeichnisses etwa var www owncloud data sowie die verwendete Datenbank mit ihren Zugangsdaten angegeben werden Zudem wird ein Administrator Account angelegt Bevor eine tiefergehende Einrichtung per Weboberfl che vorgenommen wird sollten einige grunds tzliche Konfigurationen vorgenommen werden So reicht etwa f r de
271. cklung des Kundenstamms k nnte allerdings dauerhaft die Auslagerung und Verwaltung der Kunden kontaktdaten in eine Datenbank sinnvoll sein Daher wird das Kriterium Datenbank mit eins gewichtet Ein Netzwerkdienst ist nicht von zentraler Bedeutung und wird daher mit eins gewichtet Die Kalenderfunktion und Kontaktdatenverwaltung ist aktuell nicht vorrangig von Bedeutung soll allerdings dauerhaft m glich sein Daher werden diese beiden Kriterien jeweils mit vier gewichtet Eine m glichst sichere Authentifizierung ist Freund besonders wichtig Es wird mit vier gewichtet Der Aufwand wird mit f nf gewichtet da nur eine Person f r die IT zust ndig ist Da von einer sehr geringen Datenmenge ausgegangen wird werden der Durchsatz und die Kapazit t jeweils mit eins gewichtet Das Look and Feel wird mit f nf gewichtet da die IT fremden Mitarbeiter von der Anwendung berzeugt werden m ssen KOS content 1 2015 70 Das Vorhandensein von FAQ wird hingegen mit zwei gewichtet Die Zugriffsschutzanforde rungen werden mit f nf gewichtet um der Bedeutung der Sicherheit Ausdruck zu geben Die Anzahl der externen Provider wird mit drei gewichtet Es soll nicht von Beginn an mit einem externen Provider zusammengearbeitet werden Freund m chte sich die Option allerdings offenhalten dies auf Dauer zu tun Alle weiteren Gewichtungen werden wie in der Empfeh lung durchgef hrt Das Ergebnis des ersten Gewichtungsschritts ist in Abb 17 dargestellt E
272. d e Volume Steigendes Volumen der Daten e Velocity Steigende Geschwindigkeit der Erzeugung von Daten e Variety Steigende Vielfalt der erzeugten Daten e Veracity Zuverl ssigkeit von Daten Das steigende Volumen entsteht mitunter durch die Unternehmensprozesse Bsp Logfiles Transaktionsdaten oder Produktionsdaten oder auch durch die Datensammlung von Insti tutionen Dar ber hinaus sorgt das Web 2 0 f r einen enormen Anstieg der Daten Ein Ver treter dieser neuen Web Generation ist Facebook und dessen Nutzer erzeugen pro Minute ca 650 000 verschiedene Inhalte oder verteilen ca 35 000 Likes Diese Datenmenge stellt relationale Datenbanken vor gro e Herausforderungen Es gibt zwar relationale Datenban ken die bis in den Petabyte Bereich arbeiten k nnen doch diese sind sehr teuer Relatio nale Datenbanken k nnen nur vertikal skaliert werden um die Performance zu erh hen Dies bedingt aber eine technische Grenze und dar ber hinaus nimmt der Preis Uberproporti onal zur Leistung zu Relationale Datenbanken sind durch ihre Architektur f r h ufige Transaktionen auf Datensatzebene oder f r den Einsatzbereich mit kleinen bis mittleren Da Vgl Klein D Tran Gia P Hartmann M 2013 vgl auch dazu Pientka F 2011 vgl auch dazu Niemann C 2011 Vgl Klein D Tran Gia P Hartmann M 2013 1 Vgl ebenda 11 Vgl Niemann C 2011 12 Vgl ebenda 13 Vgl Klein D Tran Gia P H
273. d Die Umsetzung basiert auf Varian ten des HMM Mit fortlaufender Nutzung z B Korrektur von Erkennungsfehlern werden die akustischen Modelle an den Sprecher angepasst Das System berechnet wie wahrscheinlich es ist das ein bestimmtes Wort gesagt wurde und in den Kontext passt Am besten ist die Genauigkeit wenn mehrere Wortgruppen oder auch ganze S tze hintereinander gespro chen werden da das System ausschlie lich auf statistischen Methoden beruht und nicht auf grammatikalischen Regeln Daher ist die Software vor allem f r Diktate geeignet und nicht f r die Umsetzung von Gespr chen Bei Auslieferung der Software wird bei der privaten Version ein Vokabular von ca 150 000 Wortformen geliefert welches durch Korrekturen des Nutzers erweitert wird Jedoch ist es nicht m glich Sprachen zu mischen die Sprachmodelle der Software sind bis auf g ngige Fremdw rter nur auf eine Sprache ausgerichtet Um Dragon nutzen zu k nnen wird ein Windows System z B Windows 7 8 oder Windows Server 2012 vorausgesetzt Eine Version f r MAC OS X existiert ebenfalls die jedoch bei weitem nicht so umfangreich ist wie die Windows Version Systeme mit Linux Kern werden Vgl Nuance Communications Inc 0 J Vgl Maher T Arciniega J 0 J Vgl Riedel J u a 2014 8 Vgl ebenda KOS content 1 2015 157 generell nicht unterst tzt Um die Erkennung der Sprache zu erm glichen wird ein Mikrofon vorausgesetzt Die
274. d siehe Abb 23 Das erste Statement zeigt deutlich die Vorteile von MySQL bei einer Anfrage innerhalb einer einzelnen Tabelle Bei Abfragen nach bestimmten Werten bei welcher MySQL erneut mehrere Tabellen mit einbeziehen muss ist Cassandra im Vorteil siehe letzte Zeile Abb 23 Cassandra mangelt es jedoch an wesentlichen Abfragem glich keiten So ist es nicht m glich Mittelwerte und Summen Statements zu bilden Au erdem mussten alle Attribute bei Cassandra als Primary Keys definiert werden um beispielsweise IN Operation auszuf hren Au erdem lassen sich DESC und ASC Sortierungen nur ber den Partition Key der zuerst definierte Primary Key ausf hren Vgl Datastax 2014 KOS content 1 2015 346 35 7 Schlussbetrachtung Die Analyse der Ergebnisse zeigt gravierende Unterschiede zwischen Cassandra und MySQL Es hat sich gezeigt dass MySQL sowohl bei Einlesezeiten als auch bei konkreten Statements bedeutend schneller agieren kann Bei den Abfragen hat sich gezeigt dass die Select Statements von MySQL viel komplexer sind als bei Cassandra Dies ist auf das ACID Prinzip bei relationalen Datenbanken zur ckzuf hren Dennoch zeigt sich dass die meisten Antwortzeiten bei MySQL deutlich schneller sind Dies l sst sich allerdings nur f r die eingesetzte Testumgebung sagen Es kann davon ausgegan gen werden dass bei einem komplexeren Testszenario welches eine Vielzahl von Join Operationen zul sst MySQL seinen Vo
275. d Martin als Value neh Name men Data Timestamp Abb 7 Spaltenstruktur Wie in Abb 7 zu sehen ist besteht eine Spalte aus einem Namen Key den Daten Value und einem Zeitstempel Verwandte oder hnliche Daten k nnen in einer sogenannten Co lumn Family zu sehen in Abb 8 zusammengefasst werden Eine Column Family ist hierbei gleichbedeutend mit einer Tabelle bei relationalen Datenbanken folgt allerdings keiner logi schen Struktur und kann aus beliebig vielen Spalten bestehen Abb 8 Darstellung einer Column Family Vgl Edelich S u a 2010 S 53 5 gl Sadalage P Fowler M 2013 S 99 57 Enthalten in FH K ln 2014 58 Vgl FH K ln 2014 Enthalten in FH K ln 2014 KOS content 1 2015 327 16 Eine spezielle Form sind die Super Columns Diese besteht wie die normale Column auch aus einem Key Value Paar Der Unterschied ist dass die Daten aus einer Liste von Spalten bestehen welche den Namen als Prim rschl ssel verwenden dies ist in Abb 9 zu sehen book 978 0767905923 ISBN Mitch Albon Tuesdays with Morrie 978 0767905923 Abb 9 Super Column Entsprechend zu der Column Family gibt es auch eine Super Column Family welche aus einer Ansammlung von Super Columns besteht Das Prinzip der Spaltenorientierung eignet sich vor allem zur Aggregation gro er Datenmen gen bietet aber auch Vorteile bei der Datenkompression und Analyse der Daten
276. d Technology NIST definiert Anschlie end werden verschiedene Aspekte zum Daten schutz und zur Datensicherheit erl utert Vgl Baun C u a 2011 S 4f 7 Bundesamt f r Sicherheit in der Informationstechnik 0 J b Mell P Grance T 2011 KOS content 1 2015 375 2 1 Charakteristiken von Cloud Systemen Nach dem NIST gibt es f nf kennzeichnende Charakteristiken f r Cloud L sungen 2 On Demand Self Service Selbstbedienung nach Bedarf Die Cloud Dienste k nnen je nach Bedarf automatisch und ohne Interaktion mit dem Anbie ter genutzt werden Der Nutzer kann beispielsweise die Speicherkapazit t selbstst ndig hin zu oder abbuchen Broad Network Access Breitgef cherter Zugriff ber das Netzwerk Die Dienste sind nicht an einen Client gebunden sondern werden ber das Netz bereitge stellt Der Nutzer kann aus einer Vielzahl von Ger ten f r den Zugriff ausw hlen wie bei spielsweise Notebooks Tablets und Smartphones Resource Pooling B ndelung der Ressourcen Mehrere Anwender bedienen sich aus einem standortunabh ngigen Pool an Ressourcen Diese Art der Ressourcenverteilung wird Multi Tenant Modell genannt Der Nutzer hat zu n chst keinen Einfluss darauf in welchem Rechenzentrum seine angefragten Dienste bear beitet werden Jedoch k nnen die teilnehmenden Nutzer den m glichen Standort des Re chenzentrums vertraglich einschr nken Rapid Elasticity Schnelle Elas
277. d der Sprache ausscheidende System ist Kaldi das nur gesprochenes Englisch in Text transformieren kann 15 Durch Recherche anhand der Mindestvoraussetzungen verbleiben somit schlussend lich drei der 22 Programme n mlich pocketSphinx Sphinx 4 und XVoice zur weite ren Analyse 3 3 Analysen anhand der Kriterien Im Folgenden werden die drei verbliebenen Programme sowie ein kommerzielles Vergleichsprodukt anhand der Kriterien analysiert Durch die anschlie ende Gegen Vgl KTH 0 J Vgl TLDP 0 J 97 Vgl Simon listens 2012 38 Vgl Sphinxkeys 2011 7 Vgl Kiecza 0 J 100 gl Politepix 0 J 101 Vgl Wikipedia 2014a 102 gl Wikipedia 2014b 193 Vgl Sundaram R et al 0 J 104 Vgl Wikipedia 2014c 193 Vgl Sourceforge 2015 KOS content 1 2015 464 berstellung der Anwendungen unter Abschnitt 3 3 1 vor allem auch mit der welt weit am h ufigsten verkauften Spracherkennungssoftware Dragon NaturallySpea king soll ein Vergleich zwischen den Eigenschaften der verf gbaren Open Source Software und einem kommerziellen Tool hergestellt werden Diese Analysen der Kri terien werden durch eine bersichtliche Darstellung als Kriterienkatalog im Anhang erg nzt Dragon NaturallySpeaking 13 Die Analyse der Software Dragon NaturallySpeaking erfolgt auf Grundlage der aktu ellen Version Nummer 13 Zur Vereinfachung und verbesserten bersichtlichkeit wird im Folgenden auf diese Software lediglic
278. d happen if you exceed provisioned throughput if result getUnprocessedItems isEmpty System out println Unprocessed requests result getUnprocessedItems size requestItems result getUnprocessedItems catch Exception e System out println Current line line 9 e printStackTrace while result getUnprocessedItems size gt 2 tableRows clear requestItems clear catch Exception e System err println Failed to create item in tableName e KOS content 1 2015 300 Anhang 3 PuTTY Einstiegsmaske Basic options for your PuTTY session Specify the destination you want to connect to Host Name or IP address Port Connection type 1 Baw Telnet O Rogn SSH Serial Load save or delete a stored session KOS content 1 2015 301 Anhang 4 Azure Einstiegsmaske B 7m Sea alle elemente Q Lag NAME TYP STATUS ABONNEMENT SPEICHERORT D E VIRTUELLE COMPUTER o MOBILE SERVICES amp CLOUD DIENSTE p SOL DATENBANKEN zz SPEICHER ww HDINSIGHT d MEDIA SERVICES Von allen Standardverzei Europa USA Standardverzeichnis SERVICE BUS VISUAL STUDIO ONLINE CACHE eD BIZTALK SERVICES S WIEDERHERSTELLUNGS gi Ee AUTOMATISIERUNG Q PLANER fe Nev ia KOS content 1 2015 302 Google Cloud Verwaltungsportal Anhang 5 NIGNIGY3A abel oe abet ri aber LSLZELLZOEL 35534QV dI 3NUH31X3 ab
279. d x86 64 und MAC OS X Intel unter st tzt 1 Programmiert wurde in C ber die Kompatibilit t zu anderen Sprachen erfolgt kein Hinweis 18 Technische Anforderungen 0 ber die technischen Anfor derungen sind leider keine Informationen zu bekom men Offline Modus 5 5 Das Tool wird ausschliess lich offline genutzt 25 Installationsaufwand 6 1 KOS content 1 2015 171 Der Installationsaufwand wird sehr hoch eingesch tzt und erfordert eine fachkun dige Hand Mehrere Biblio theken und Tools werden vorausgesetzt Registrierung 5 3 Um das Softwarepaket her unterzuladen muss sich der Anwender einmalig registrie ren und erhalt dann den Downloadlink 15 Sprecherabhangigkeit 8 5 Das System passt sich mit der Zeit an den Sprecher an ist aber nicht von ihm abhangig 40 Sprachadaptives System 8 5 Mit der Zeit passt sich das System an den Nutzer an Unter anderem werden be liebte Redewendungen Atempausen etc ber ck sichtigt 40 Dokumentation Datenschutz 8 8 5 Eine umfangreiche Doku mentation s mtlicher Soft warekomponenten und the oretischer berlegungen stehen zum Abruf bereit Registrierung notwendig 1 ber den Datenschutz sind KOS content 1 2015 172 40 keine Informationen vorhan den Lizenzen 6 5 Es sind
280. d zum Einsatz von ownCloud k nnen die Kollaborationsfunktionen sein So l sst sich eine gemeinsame Bear beitung von Dokumenten mit den anderen untersuchten Private Cloud Produkten nicht ohne Umwege realisieren KOS content 1 2015 91 Um die Unterschiede genauer untersuchen zu k nnen w re ein vergleichender Test mit den im Wettbewerb stehenden Produkten an dieser Stelle sinnvoll gewesen Die begrenzte Zeit lie jedoch lediglich die Betrachtung von ownCloud zu das auch ohne komplexere Infra struktur Anforderungen wie mehreren Rechnerknoten und Hypervisoren auskommt 9 6 Unterschiede der Enterprise Edition Wie bereits einleitend in dieses Kapitel erw hnt steht die Enterprise Edition von ownCloud lediglich unter einer kommerziellen Lizenz zur Verf gung Die Preise hierf r beginnen ab 7200 f r 50 Benutzer Dieser Abschnitt soll Aufschluss dar ber liefern ob der Einsatz trotz der Kosten im Vergleich zur Community Edition lohnenswert sein kann Tests k nnen mit einer 30 Tage lauffahigen Trial Version durchgef hrt werden Hierauf wurde im Rahmen dieser Ausarbeitung aufgrund der fehlenden Open Source Lizenz jedoch verzichtet Ein gro er Teil der Features von ownCloud steht sowohl in der Community als auch der Enterprise Edition zur Verf gung Dennoch sind einige Funktionen ausschlie lich der Com munity Edition vorbehalten Hierzu geh ren beispielsweise die Kontakte Kalender und Foto App die Bilder direkt im Web
281. d70d Abruf 20 01 2015 Piekenbrock D Fehling C Leymann F o J Elastizit t http wirtschaftslexikon gabler de Archiv 55255 elastizitaet v9 html Abruf 08 01 2015 Porteck S 2013 Alles auf Abruf Kalender und Kontakte Uber OwnCloud synchronisieren http www heise de ct artikel Alles auf Abruf 1908923 html Abruf 06 01 2015 Rackspace o J Rackspace Managed Cloud Public Private und Hybrid Clouds powered by OpenStack http www rackspace com de cloud gclid CjwKEAiAt4mIBRDXwt_m9ICU4DcSJAAS_XOWIk mTDrzDzGUpJwKv6zKmZcf_tGDft1cKBYkKFM_bGLRoCFTLw_wcB amp utm_medium ppc amp utm _source googlede amp utm_campaign 2_pro_gen_cloud amp utm_term openstack amp utm_content g en amp s_kwcid AL 2805 3 497 13588877 p g openstack amp ef_id Uvvb9WAABXsZclCw 2014123 0173529 s Abruf 29 12 2014 RES Software o J Consumerization of IT and the ITaaS Mindset http www ressoftware com itaas Abruf 28 12 2014 KOS content 1 2015 126 RP Online 2010 Deutsche geben mehr Geld f r Versicherungen aus Trotz Wirtschaftskri se http www rp online de wirtschaft unternehmen deutsche geben mehr geld fuer versicherungen aus aid 1 2323324 Abruf 01 01 2015 Schie le B 2013 Introduction to the new ownCloud Encryption App http blog schiessle org 2013 05 28 introduction to the new owncloud encryption app Abruf 01 12 2014 Schmidt J 2013 Zukunftssicher verschl sseln mit Perfect Forward Secrecy http www heise de securi
282. ddRoundKey Hier werden die Elemente einer Spalte des State Arrays mit einem Rundenschl ssel XOR verkn pft 1 1976 entwickelten Whitfield Diffie und Martin E Hellman ein Verfahren wie sich zwei Kommunikationspartner ber einen abh rbaren Kanal auf einen geheimen Key einigen k n nen ohne dass dieser vollst ndig bertragen wird Mit diesem Verfahren dem Diffie Hellman Schl sselaustausch DH kann das Problem umgangen werden den geheimen Key auf einem sicheren Weg bertragen zu m ssen Die Sicherheit des DH Schl sselaustausches basiert auf der Annahme dass diskrete Loga rithmen schwer zu berechnen sind ID Es existieren aber verschiedene Verfahren mit denen diskrete Logarithmen relativ einfach zu berechnen sind Aus diesem Grund wurde eine Vari 15 Vgl K sters R Wilke T 2011 S 37 106 gl National Institute of Standards and Technology 2001 S 9 107 Vgl ebenda S 14 108 Vgl ebenda S 15 f 10 Vgl ebenda S 17 110 Vgl ebenda S 17 f 111 Vgl National Institute of Standards and Technology 2001 S 18 f 112 Vgl K sters R Wilke T 2011 S 2 113 Vgl Bartosch M 2008 114 Vgl K sters R Wilke T 2011 S 2 115 Vgl ebenda S 170 KOS content 1 2015 28 ante des DH Schl sselaustausches mit elliptischen Kurven entwickelt f r die solche Verfah ren nicht bekannt sind Der DH Schl sselaustausch mit elliptischen Kurven wird ECDH abgek rzt EC DH nutzt einen
283. dem Begriff Spracherkennungstypen Diese Voraussetzung ist bei zehn der 22 ermittelten Pro gramme nicht gegeben Die Anwendung eSpeak ist eine reine text to speech Software d h sie ist nur f hig Text in Sprache umzuwandeln nicht aber umgekehrt HDecode Hidden Markov Model Toolkit hingegen ist ein reines Toolkit und bietet in Folge dessen keine Dik tier Funktion Mit Ivona kann wie auch bei eSpeak nur Text in Sprache umge wandelt werden H Die Software Jialong He s Speech Recognition Research Tool ist ein Tool zur Forschung bei dem ebenso keine Spracherkennung m glich ist Dar ber hinaus beinhaltet das Modular Audio Recognition Framework keine Spracherkennung sondern ist eine in Java geschriebene Open Source For schungsplattform Myers Hidden Markov Model Software ist reiner Code in der Sprache C der zum einen dazu genutzt werden kann ein eher experimentelles Spracherkennungssystem zu erstellen und zum anderen dabei behilflich sein kann die Funktionsweise von Hidden Markov Model Systemen vgl 2 3 nachzuvollzie hen Es ist allerdings keine Spracherkennungssoftware und wird somit den Mindest anforderungen der Versicherung nicht gerecht Das NICO ANN Toolkit ist ein rei nes Instrumentarium Es k nnte nur in Kombination mit zus tzlicher Hidden Markov Model Software zu einer individuellen Spracherkennungssoftware weiterentwickelt Vgl Windows 0 J 88 Vgl Universit t Aachen 2014 ag Vgl S
284. den Der Vorteil ist dass sich eine g ns tigere Auslastung erzeugen l sst Hierdurch ergibt sich ein Kostenvorteil Es m ssen weniger physische Ressourcen zur Verf gung stehen um beispielsweise Lastspitzen auszugleichen Ein weiterer Vorteil der Virtualisierung ist die automatisierte Erstellung von virtuellen Maschi nen wodurch sich eine Rapid Elasticity kosteng nstig implementieren l sst Auch f r den Kunden ergeben sich durch die Virtualisierung Vorteile Die Dienste des Cloud Anbieters k nnen hoch verf gbar gehalten werden Durch Aktualisierungen der Technologie ergeben sich keine Wartungsfenster da die virtuellen Maschinen problemlos zwischen phy sischen Maschinen verschoben werden k nnen Zudem sind virtuellen Maschinen isoliert sowohl untereinander als auch von der physischen Komponente Daraus ergeben sich haupts chlich folgende Vorteile Multimandantenfahigkeit verschiedene Kunden arbeiten auf einer Instanz Abgabe von Managementfunktionen an den Kunden Verbesserung der Sicherheit Trotz der Vorteile besitzt die Virtualisierung einen entscheidenden Nachteil Die Virtualisie rung selbst ben tigt Rechenleistung Dieser Umstand ist heutzutage durch aktuelle und moderne Virtualisierungstechniken kaum relevant Zudem berwiegen die Vorteile der Virtu alisierung ihre Nachteile va Baun C u a 2011 S 6 S Vgl Yeluri R Castro Leon E 2014 S 3 gt vgl Baun C u a 2011 S 9 f 10 Vg
285. denen Attributen Dies erm glicht eine schnelle Abfrage von Items anhand dieser beiden Schl ssel Sollen Items die im JSON Format gespeichert sind auch ber ihre Attribute abgefragt werden k nnen k nnen Global Secondary Indexes oder Local Secondary Indexes definiert werden 12 Vgl Seeger M 2009 S 5 13 Vgl Amazon Web Services 2015d x Vgl Amazon Web Services 2014a KOS content 1 2015 260 3 Open Data In diesem Kapitel und den dazugeh rigen Unterkapiteln wird die Beschaffung geeigneter Testdatens tze f r die beiden Datenbankmodelle beschrieben Geplant ist dabei die ben tigten Datens tze aus offenen Best nden sog Open Data abzuziehen Aus diesem Grund werden zun chst beispielhafte Best nde vorgestellt die im Internet gefunden werden k nnen Hier wird auch auf deren Eignung f r das Projekt eingegangen Im Anschluss daran erfolgt die Auswahl geeigneter Testdaten 3 1 Datenbest nde im Internet Eine Stichwortsuche nach Open Data im Internet bringt eine Vielzahl unterschiedlichster Anbieter und Datentypen hervor Grunds tzlich zeigt sich dass offene Datenbest nde vor allem von Regierungen L ndern oder Kommunen herausgegeben werden Hierbei handelt es sich wie bereits beschrieben siehe Kapitel 1 1 um Open Government Data Da im Rahmen dieser Arbeit nicht die komplette Vielfalt vorgestellt werden kann erfolgt im Folgenden die Pr sentation von vier Anbietern Diese werden auch hinsichtlich ihrer Eignu
286. der Bereitstellung und Durchf hrung von Trainings SHIRA Dashboards Projects issues Agile More Create issue Team Scrum Board Plan Work Report Board SPRINT Sprint3 QUICK FILTERS Product UI Server Only My Issues Recently Updated R To Do In Progress In Review Done Der SCH EK OK 7 TIS 58 E Jess K Research options to travel Add Phobos and Deimos v feedback button to After 100 000 requests to Pluto Tours as a Preferred the plugin sample code m the SeeSpaceEZ server Travel Partner dies DKCH Si TIS 10 EI TIS 45 Requesting avaliable flights is now taking gt 5 seconds Bad JSON data coming back from hotel API TIS 25 Engage Jupiter Express for outer solar system travel TIS 20 Engage Saturn Shuttle Lines for group tours Abb 13 JIRA Scrum Board Vgl Atlassian Inc 2015c Abruf 01 12 2014 Email non registered users to sign up with Teams in Space 2 8 Vgl Duggan J Murphy T E 2012 Abruf 05 01 2015 7 Enthalten in Atlassian Inc 2015c Abruf 01 12 2014 KOS content 1 2015 535 Tis 16 D Establish relationship with Di local office supplies company 3 te TIS 7 500 Error when requesting a reservation P TS D Register with the Mars H Ministry of Labor 2 4 1 6 Rally ALM Plattform Das Unternehmen Rally Software bietet das Produkt ALM Platform auf dem Markt an Das Programm unterst tzt ebenfalls Kanban und auch Scrum Funktion
287. der Datei hinterlegt Mithilfe des Paketes readline wird zu Anfang ein Einlesestream f r diese Datei erzeugt Damit die einzelnen Daten den richtigen Spalten in der Datenbank zugeteilt werden k nnen wird daraufhin jede eingelesene Zeile den Spalten entsprechend gesplittet und in einem Array abgelegt Gesplittet wird hierbei durch das Abtrennen der kommagetrennten Daten Da in der csv Datei der einzulesenden Datens tze die Daten jeweils mit Anf hrungszeichen markiert sind die Cassandra Datenbank damit jedoch nicht umgehen kann werden diese Zeichen durch die dargestellte Schleife entfernt Sie entfernt das erste und letzte Zeichen eines jeden Datenstrings im Array was den Anf hrungszeichen entspricht Die Zeile ist damit zum Einf gen in die Datenbank bereit Mithilfe des Aufrufes updateCustomer ksConOptions params wird die Funktion zum Schreiben der Datens tze in die Datenbank ausgef hrt und die Zeile die geschrieben werden soll bergeben Die Funktion wird damit f r jede Zeile die geschrieben werden muss neu aufgerufen KOS content 1 2015 280 Abb 14 Skript Teil 5 Wie bereits in der Funktion zur Erstellung der Columnfamily wird auch hier wieder der CQL Befehl in der Variable cql abgelegt Die einzuf genden Daten stammen hierbei aus dem bergebenen Array der Funktion zum Einlesen der Datei Hier muss beachtet werden dass die Arrayfelder den richtigen Spalten der Columnfamily zugeordnet werden Wurd
288. der Intention auf der obersten Ebene Es wird eine gro e Anzahl an Intentionen generiert F r jede Intention werden zuge h rige semantische Gliederungen produziert Aus den semantischen Gliederungen werden anschlie end passende Wortketten gebildet F r die Wortketten werden zugeh rige Pho nemketten und f r diese entsprechende Beobachtungsfolgen generiert Danach muss ge pr ft werden ob das vorliegende Sprachsignal zu einer der Beobachtungsfolgen passt Zu letzt muss die Entstehung der passenden Beobachtungsfolge zur ckverfolgt werden um die zugeh rige Intention zu erhalten Bei der Sprachverarbeitung werden unterschiedliche Modelle und Generatoren f r die ber f hrung in die verschiedenen Ebenen genutzt Die folgende Abbildung 3 stellt diese Modelle und Generatoren f r die Top Down Sprachverarbeitung dar Sprachmodell a Wortketten Generator a priori Wahrscheinl PIW phonetisches Modell a aa La Phonemketten Generator fa 4 Verbundwahrsch PIPA W PO akustisches Modell akustischer Vergleich x Y Verbundwahrsch P O Ph W Maximum Detektor Beobachtungsfolge O We argmax man P O Ph w Wortkette We Abbildung 3 Top Down Sprachverarbeitung Zun chst produziert der Wortkettengenerator m gliche Wortketten W und deren A priori Wahrscheinlichkeiten P W Mit Hilfe des Phonemketten Generators werden f r jede m gli che Wortkette die zugeh rigen Phonemketten Ph mit der jeweiligen bedingten Wahrschein
289. dokumentiertes Node js Skript vorgeschlagen Leider wies dies einige Fehler auf sodass Recherchearbeiten n tig waren Nachdem der JavaScript Interpreter keine Fehlermeldungen mehr meldete zeigte sich jedoch ein weiteres Problem Die Befehle die vom Client Server an die virtuelle Maschine der Cassandra Datenbank gesendet wurden erreichten die Datenbank nicht Der Grund hierf r lag in der Portverwaltung der virtuellen Maschinen Aus unerkl rbaren Gr nden konnte der Eingangsport der Cassandra Datenbank nicht erreicht werden Da hiermit keine Chance mehr bestand die NoSQL Datenbank in der vorgegeben Zeit einzurichten wurde der Versuch Cassandra auf Microsoft Azure aufzubauen abgebrochen 5 1 4 Fazit Microsoft Azure bietet an sich viele M glichkeiten seine Projekte anforderungsgerecht umzusetzen Das Verwaltungsportal ist sehr bersichtlich gestaltet Die M glichkeit aus vielen verschiedenen Betriebssystemen das f r sich passende System herauszufinden ist zudem ein sehr positiver Aspekt KOS content 1 2015 275 Liegt der Fokus jedoch auf dem Aufbau einer Cassandra Datenbank auf Azure so bietet sich diese Plattform nur bedingt an Negativ aufgefallen sind hierbei vor allem die veraltete Anleitung und das manuelle und damit zeitaufwendige Installieren von Cassandra Die Cloud Plattform von Microsoft kann daher nicht f r einen unkomplizierten und schnellen Aufbau der NoSQL Datenbank Cassandra empfohlen werden 5 2 Zweiter
290. e Zu Beginn jedes Entwicklungszyklusses welcher in Scrum Sprint genannt wird findet das Sprint Planning statt Beim Sprint Planning vereinbaren der Product Owner und das Entwick lungsteam welche Anforderungen aus dem Product Backlog im aktuellen Sprint erledigt werden sollen Diese Anforderungen auch User Stories genannt werden in das Sprint Back log Ubertragen Es ist essentiell dass sich beide Parteien Uber den Inhalt des Sprint Backlog einig sind Das Entwicklungsteam kann hierbei selbst einschatzen wie viel es bis zum nachsten Sprint erledigen kann Ein Sprint hat eine feste immer gleiche Lange Die Entwicklung erfolgt innerhalb von direkt aufeinanderfolgenden Sprints Die gleichbleibende Lange erleichtert einen Vergleich der un terschiedlichen Sprints Insbesondere aus der Geschwindigkeit der bisherigen Sprints kann sehr genau die Geschwindigkeit der nachsten Sprints prognostiziert werden Viele Teams Enthalten in 3m5 2011 KOS content 1 2015 211 arbeiten in Intervallen von zwei oder drei Wochen als feste Sprintl nge aber auch eine oder vier Wochen sind nicht un blich Das selbstorganisierte Team arbeitet w hrend der Sprints st rungsfrei an der Abarbeitung des Sprint Backlogs Daf r zu sorgen ist eine der Aufgaben vom Scrum Master auch wenn der Projekt Owner was anderes will Innerhalb dieser Zeit werden auch keine neuen oder ge nderten Anforderungen bearbeitet Dies ist erst nach dem Sprint im Sprint Planning
291. e Openstack in c t 32 Jg Nr 26 S 14 15 The ownCloud developers 2014 ownCloud User Manual Release 7 0 August o O Tsolkas A Schmidt K 2010 Rollen und Berechtigungskonzepte Ans tze f r das Identity und Access Management im Unternehmen Wiesbaden Vieweg Teubner Witt K U 2014 Algebraische und zahlentheoretische Grundlagen f r die Informatik Gruppen Ringe K rper Primzahltests Verschl sselung Wiesbaden Springer Vieweg Yeluri R Castro Leon E 2014 Building the Infrastructure for Cloud Security A Solutions view New York Apress Zehnter C Burger A Ovtcharova J 2012 Key Performance Analyse von Methoden des Anforderungsmanagements KIT scientific reports Karlsruhe KIT Scientific Publishing KOS content 1 2015 119 Verzeichnis der Internet und Intranetquellen ActOnMagic Technologies 2014 ActOnCloud SaaS Pricing http www actonmagic com pricing html Abruf 29 12 2014 Alexa Internet 2014 How popular is owncloud org http www alexa com siteinfo http 3A 2F 2Fowncloud org Abruf 03 12 2014 Alexa Internet 2015a eucalyptus com How popular is eucalyptus com http www alexa com siteinfo https 3A 2F 2Fwww eucalyptus com Abruf 03 12 2014 Alexa Internet 2015b How popular is openstack org http www alexa com siteinfo http 3A 2F 2Fwww openstack org Abruf 03 01 2015 Apache Software Foundation o J The Apache Software Foundation https issues apache
292. e genutzt werden Das Spracherkennungstool Simon ist die deutschsprachige Weiterentwick lung Auf dieses Spracherkennungs Tool wird aufgrund der Einschr nkung auf die Sprache Japa nisch nicht weiter eingegangen Die deutschsprachige Weiterentwicklung Simon wird im Ka pitel 3 1 3 erl utert 3 2 Kommerzielle Tools Es gibt verschiedene kommerzielle Spracherkennungstools die heutzutage zum Einsatz kommen Marktf hrer der kommerziellen Spracherkennungstools sind die Tools von Nuance Communications Im folgenden Kapitel wird deshalb das Spracherkennungstool Nuance Dragon NaturallySpeaking beschrieben 3 2 1 Nuance Dragon NaturallySpeaking 13 Dragon NaturallySpeaking ist eine kommerzielle Spracherkennungssoftware die gesproche ne Sprache sowohl in Text als auch in Sprachbefehle auf dem Computer umwandelt Dra gon kann f r private oder unternehmerische Zwecke verwendet werden Aktuell steht Versi on 13 ab 99 Euro f r private Anwender bereit Die f nf wichtigsten Aufgabenfelder sind Do kumente erstellen im Internet suchen E Mail und Kalender verwalten Nutzung Sozialer Netzwerke und die Diktierfunktion Schon die private Version bietet eine F lle an Sprachbe fehlen wie z B Starte Microsoft Word oder Mach die vorherige Zeile fett um die Arbeit gl Simon listens 2012b a Vgl Julius development team 2014b 7 gl Simon listens 2012b KOS content 1 2015 156 am Computer zu erleichtern Mittlerw
293. e Kriterien Skalierbarkeit Innovations und Releasegeschwindigkeit und die Commu nity werden jeweils mit 15 bewertet Der Support und die vorhandenen Kontroll und Analysemechanismen werden mit jeweils 10 ebenfalls sehr hoch bewertet Das Projekt team testet diese beiden Kriterien anhand der verf gbaren Demoversionen der Cloud L sungen Die n chsth here Gewichtung erh lt das Kriterium Datenschutz und Datensicherheit Da bei allen vorgestellten Cloud L sungen die Qualit t des Datenschutzes und der Datensicher heit berwiegend hoch und zwischen den Cloud L sungen kaum zu differenzieren ist wird dieses Kriterium mit 7 gewichtet So wird eine abgeschw chte Bewertung durch ein ber wiegend positives und sehr stark gewichtetes Kriterium vermieden Ein hnliches Ph nomen ist bei der Bewertung der Verl sslichkeit der Cloud L sungen vorhanden Die Verl sslich keit einer Cloud L sung kann nur im t glichen Einsatz in einem Unternehmen realit tsgetreu bewertet werden In dieser Arbeit wird die Verl sslichkeit basierend auf Erfahrungsberichten KOS content 1 2015 394 anderer Anwender und eigenen Erfahrungen mit der Demoversion bewertet Es erh lt eine Gewichtung von 7 Auch die Unternehmensintegration kann vom Projektteam nur sehr eingeschr nkt getestet und bewertet werden F r die Bewertung der Unternehmensintegration zieht das Auto renteam Erfahrungsberichte und Fallstudien anderer Nutzer heran Dieses Kriterium wird
294. e Pusch Lisa Marie Orzelski am 26 01 2015 Fakult t Wirtschaft Studiengang Wirtschaftsinformatik WWI2O12I KOS content 1 2015 505 Inhaltsverzeichnis ele le Hin e Ee e IV NEE in e EE 2 2 Theoretische Grundlagen tan again ee nn EELER 3 2 1 Leichtgewichtige Softwareentwicklung AAA 3 225 SOVUIM EEE EE EE EEE E E 5 233 Kanban EE 8 2 4 Markt der leichtgewichtigen Tools sen een 11 3 Entwurf eines krterienkatalogs AEN 14 3 Te AuswahlderKriterien aan a EEE oad A ELETE nee 14 Selle EIERE EE Antennen tates ee te 14 32122 Kanban EE 15 3 1 3 Kollaboration nnn ee 16 SAA lmplementerung ei whee ieee eis wee asien 16 3 1 5 gt Plattf rM eeh 17 3 1 6 Eelere EEN 17 Sekt ee UZ ALIN En HH Dei tele 18 3 2 Anwendung des Kriterienkatalogs 2 2 2 ic cccekcctee nn nr cde beet eten nee endeddndnedentedeeteuenege 18 4 Vergleichsstudie der leichtgewichtigen Produkte 21 4 1 Kommerzielle Tools elle EE 21 41 1 GAP Agile Manager euere Wate Geeta aie AEREE emcees 21 4 1 2 IBM Agile Development neben 22 41 3 Digit SwiltKanban an ar ER EI hs Re A Aa 23 4 1 4 Leankit Leankitn re ee 25 AAS Ablassiath MT 27 416 RAM PLM Patien 29 4 2 Open Source TOS e cecsssiveceste ct denkt eieiei 30 42E KADOS nee ee ee er 30 4 2 2 gt AGIEFANnl en Ren 31 Bis MCSSCHUN ne a E len 34 4 3 Mergleichder Tools as En N ete 35 E EE 38 te IN EE A0 AnhangSverzeichmiS ege ELEEEE REENEN heav
295. e ein Datensatz erfolgreich in die Datenbank geschrieben so erfolgt eine Meldung mit einer Information ber die persnr des geschriebenen Datensatzes Soll nun berpr ft werden ob die Zuordnung der Daten zu den richtigen Spalten erfolgreich war so l sst sich dies durch einen beliebigen Select realisieren Das Ergebnis f r die in dieser Projektarbeit verwendeten Datens tze sieht wie folgt aus Results Query Trace persnr geb hnr nname stadt strasse vname vnr 72288 08 05 1934 31 Kubik Wuppertal Niege Reeg Adelaide 73398 66880 17 03 2004 59 Kischel Halle Gendorfer Stra Adela 67990 110294 11 06 1969 38 Urbainczyk Buxtehude Bleichen Adora 111404 116204 10 07 2009 6 Drefahl Drep Halver Emstaler Strage Adorne 117314 67492 24 10 1994 46 Peukes Creuzburg Rehlinger Weg Adela 68602 77542 16 07 1958 54 Krullmann Sendenhorst Sachsendorfer Adelheid 78652 6108 01 11 1989 7 Her r mann Herborn Violenstra e Abagael 7218 33734 17 11 1974 50 Sobe Schwedt Oder Lambrechtsha Abigale 34844 121420 22 10 1960 71 Dick Enger Voeder Strage Adria 122530 33747 12 08 2004 39 Sommer Altenau Voigendorf Abigale 34857 105682 21 08 1981 31 Druckrey Senftenberg Steggasse Adina 106792 44725 03 02 1921 9 Zeil Bad Wimpfen Hans Ernst Str Adaline 45835 72857 12 02 2010 2 Pung Alpirsbach Hans Krieg St Adelaide 73967 94130 22 06 1956 8 Schey Altenberg Ruppersdorf Adelle 95240 Abb 15 Ergebnis eines beliebigen Selects Wie aus der Abbildung ersichtlich
296. e jeweils in Klammer zu sehen ist KOS content 1 2015 336 25 B e w e r t u n 8 s k r i t e r i 53 0 max 4 Punkte pro DB max 1 Punkt pro DB Verwendbare Programmiersprachen C C Java JavaScript Perl PHP Python Ruby u a 4 Open Source 1 C C C Java Groovy PHP Python Scala 4 Open Source 1 C C C Java JavaScript Perl PHP Python Ruby u a 4 Open Source 1 max 1 Punkt pro DB Ja 1 Nein 0 Nein 0 max 1 Punkt pro DB Sekund rindizes nur Gleichheitsabfragen 0 5 Nein 0 Ja 1 max 1 Punkt pro DB max 1 Punkt pro DB Stored Procedures Partitionierung Nein 0 Sharding 1 Ja 1 Sharding 1 Iterator 1 Sharding 1 max 1 Punkt pro DB Replikation Ja 1 Ja 1 Ja 1 max 1 Punkt pro DB MapReduce Ja 1 Ja 1 Ja 1 max 1 Punkt pro DB Konsistenz Eventual Consistency Immediate Consistency 1 Immediate Consistency 1 Immediate Consistency 1 max 1 Punkt pro DB max 1 Punkt pro DB Parallele Datenmanipulation Dauerhafte Speicherung Ja 1 Ja 1 Ja 1 Ja 1 Ja 1 Ja 1 max 1 Punkt pro DB Zugriffskontrolle Zugriff auf einzelne Objekte 0 5 Access Control Lists ACL 0 5 Zellebene 1 Nur 1 Punkt zu vergeben Nur 1 Punkt zu vergeben Handhabung Bedienbarkeit Praxisrelevanz solid IT relat
297. e net doc sphinx4 edu cmu sphinx frontend util Utt erance html Abruf 20 12 2014 Sourceforge o J d CMU Sphinx Description http sourceforge net projects cmusphinx Abruf 20 12 2014 Sourceforge o J e CMU Sphinx Forum http sourceforge net p cmusphinx discussion Abruf 20 12 2014 Sourceforge 0 J f eSpeak text to speech http espeak sourceforge net Abruf 10 01 2015 Sourceforge 0 J g XVoice http sourceforge net p xvoice mailman Abruf 03 01 2015 KOS content 1 2015 501 SpeechRecognition Solutions 2013 Dragon Support and Troubleshooting Tutorials http www speechrecsolutions com tutorials html Abruf 10 01 2015 SpeechRecognition Solutions 0 J Microphone Selection Guide USB Adapters http www speechrecsolutions com mic_guide_usbadapters html Abruf 07 01 2015 Spehr M 2014 Spracherkennung Dragon 13 Endlich versteht uns der Computer perfekt FAZ http www faz net aktuell technik motor computer internet gesagt getan sprachprogramm dragon 13 im praxistest 13128598 html Abruf 20 12 2014 sphinxkeys 2011 Wiki https code google com p sphinxkeys wiki README Abruf 10 01 2015 Sundaram R et al 0 J ISIP 2000 CONVERSATIONAL SPEECH EVALU ATION SYSTEM Mississippi State University http www isip piconepress com publications conference_proceedings 2000 d od_stw asr doc paper_final pdf Abruf 10 01 2015 TLDP 0 J Speech Recognition Software http www tldp org
298. e writeAll data pNr 5 vNr 5 brNname close brVname close file close catch FileNotFoundException e KOS content 1 2015 295 TODO Auto generated catch block e printStackTrace catch IOException e TODO Auto generated catch block e printStackTrace private Arraylist getStreetData throws IOException Stra enliste CSVReader brStra e new CSVReader new FileReader csvStra e String rowStra e ArrayList lt String gt stra en new ArrayList lt String gt while rowStra e brStra e readNext null stra en add rowStra e 2 brStra e close return stra en private Arraylist getOrtData throws IOException CSVReader brOrt new CSVReader new FileReader csvOrt String rowOrt ArrayList lt String gt orte new ArraylList lt String gt while rowOrt brOrt readNext null orte add rowort 2 brort close return orte w hlt eine zuf llige Hausnummer zwischen 1 und 80 private int getHausnummer int nr Random rand new Random nr rand nextInt 80 2 1 return nr w hlt eine zuf llige Stra e aus der Datei private String getStra e throws IOException Random rand new Random int zufallswert String stra e zufallswert rand nextInt stra en size 1 1 stra e stra en get zufallswert return stra e KOS content 1 2015 296
299. ecard bertragen e In der zweiten Scorecard werden die vier brigen Cloud L sungen im Hinblick auf alle 13 Kriterien auf einer Skala von 1 5 bewertet Durch Multiplikation mit der zu vor erstellten Gewichtung erh lt jede der vier L sungen einen Endpunktestand Auf Basis der zweiten Scorecard spricht sich das Autorenteam daf r aus das Private Cloud System Eucalyptus im Unternehmen des Auftraggebers zu installieren Eucalyptus erreicht in acht der getesteten Kriterien die H chstpunktzahl darunter die Kontroll und Analyseme chanismen der Datenschutz und die Datensicherheit die Innovations und Releasege schwindigkeit und die Supportleistungen Zudem punktet es mit seiner Flexibilit t Eucalyptus erm glicht seinen Anwendern eine bedarfsorientierte Anpassung der Speicherkapazit t der CPU Leistung und der Nutzergruppen Durch seine Kompatibilit t zu Amazon Web Services kann Eucalyptus problemlos in eine Public Cloud umgewandelt werden oder zusammen mit einer Public Cloud zu einem Hybrid Cloud System verschmelzen Somit erweitert Eucalyptus den Handlungsspielraum des Unternehmens hinsichtlich einer Migration zu einem anderen Cloud Einsatzmodell KOS content 1 2015 422 9 Literaturverzeichnis Baun C u a 2011 Cloud Computing Web basierte dynamische IT Services 2 Aufl Ber lin Heidelberg Springer Verlag Bedner M 2012 Cloud Computing Technik Sicherheit und rechtliche Gestaltung FO RUM Wirtschaftsrecht Band 14
300. ee der Private Cloud ad absurdum 7 Zusammenfassend l sst sich feststellen dass die Enterprise Edition bei der Realisierung einer ownCloud im Unternehmen durchaus in Betracht gezogen werden sollte So kann insbesondere der Support ein wichtiges Argument darstellen der die Lizenzkosten bereits rechtfertigt Auch die Anbindung zentraler Systeme im Unternehmen wie SharePoint oder die Nutzung von bestehenden Datenbank Management Systemen kann ein wichtiges Argument darstellen Der Source Code der Enterprise Edition steht zwar nicht offen zur Verf gung auf der Download Site wird jedoch diesbez glich auf ein Kontakt Formular verwiesen 77 10 Fazit und Ausblick Autoren Amelie B er Thomas Enderle Matthias Holzwarth Dominik Schrahe Nachdem zu Beginn der Arbeit theoretische Grundlagen beleuchtet wurden wurde schnell klar dass in Unternehmen in der Versicherungsbranche vor allem Private Clouds zweckm Rig sind Den Grund hierf r stellen vor allem der in der Public Cloud nur schwer zu gew hr leistende Datenschutz und die Datensicherheit dar Aus diesem Grund wurden auch im Kriterienkatalog ausschlie lich derartige Produkte untersucht Aufgrund des besonderen Sicherheitsbed rfnisses der betrachteten Branche wurde diesem Thema ein besonderer Stellenwert einger umt So geht die Arbeit einerseits auf Verfahren zur Verschl sselung und dem sicheren Schl sselaustausch im Bereich der Transportverschl sselung ein Anderer seits stellt d
301. eentwicklungsprozess Vor allem bei Open Source Tools sind starke Unterschiede in der Qualit t und im Leistungsumfang feststellbar Im weiteren Verlauf dieser Arbeit werden diese nach unterschiedlichen Kriterien und deren Gewichtung bewertet und verglichen Der Fokus wird auf Open Source Tools gelegt ebenfalls werden auch Freeware Tools betrachtet Dies dient dazu sicher zu stellen das geeignetste Tool auszuwerten Vom Auftraggeber werden bestimmte Anforderungen an das sp ter einzusetzende Tool vo rausgesetzt Hierzu geh ren insbesondere Marktverbreitung Reifegrad Support sowie Ska lierung und Kosten Das Ziel ist es ein geeignetes Tool f r den Einsatz von Scrum und Kan ban herauszuarbeiten KOS content 1 2015 220 4 Kriterienkatalog als L sungsansatz Eine kompetente Auswahl bei dem gro en Angebot von Tools zur Unterst tzung von Agilen Methoden zu treffen ist eine gro e Herausforderung Es ist besonders wichtig die Auswahl der Tools nach einem einheitlichen Vorgehen zu treffen welches eine ausf hrliche Doku mentation beinhaltet Um zwischen optimalen Tools und Tools die die Anforderungen nicht erf llen zu unterschei den wird ein Kriterienkatalog erstellt Dieser umfasst die Anforderungen des Auftraggebers die von den Autoren erweitert und genauer beschrieben werden Die einzelnen Anforderun gen haben eine unterschiedliche Gewichtung die vor einer Bewertung der Tools getroffen werden muss Einige sind notwendig wohin
302. eeren 22 01 20 ran 13 02 201 14 03 20 ET 14 03 20 Ot 02 04 20 Ps Fs 5 02 02 04 201 5 0 3 03 04 201 Da On 504 11 04 201 5 05 13 04 20 5 06 14 05 20 50r oOo 06 06 201 on 5 08 03 07 201 5 09 15 07 201 5010 12 03 201 Eon 10 09 201 03 10 201 05 11 201 11 12 201 eoo 6 01 o 22 01 201 03 023 201 E03 o 29 04 201 23 06 201 23 07 201 04 08 201 26 08 201 22 10 201 mja T J 73 om feo eo _ f OH Fa o f a f a a a GAIbAlfbA ram a m r m D a ee a a Ca Ze f nd a Fe Po Peo 02 O71 1 04 12 201 urchschnitt KOS content 1 2015 99 Anhang 5 Detaillierte Beschreibung des Tools Allgemeiner Aufbau Das Tool enth lt sechs Tabellenbl tter die bersicht Detailansichten f r alle vier untersuch ten Private Cloud Produkte und die Bewertungsgrundlage welche eine bersicht ber alle vergebenen Punkte enth lt Um zu verhindern dass aus Versehen eingegebene Daten zu unerlaubten nderungen und einer hiermit verbundenen Ung ltigkeit des Ergebnisses f hren ist das Blattschutz auf allen Tabellenbl ttern aktiviert F r die Deaktivierung ist die Eingabe des Passwortes cloud notwendig bersicht In Abb 29 ist das Tabellenblatt bersicht dargestellt Alle grauen Zellen sind nicht gesperrt dies ist die einzige M glichkeit ohne Aufhebung des Blattschutzes etwas einz
303. egt deren Pr fung bereits vor der Installa tion m glich ist als auch die Kriterien die erst durch einen Test nach Installation der Systeme getestet werden k nnen Die Gesichtspunkte des Anforderungsprofils m s sen als Mindestvoraussetzung erf llt werden die Aspekte des Kriterienkataloges sind optional Jedes dieser optionalen Kriterien erh lt einen Wertigkeitsfaktor der aussagt wie wichtig dieses Kriterium im Vergleich zu den anderen ist 2 Danach wird die unter 1 angefertigte Liste anhand des Anforderungsprofils gefiltert 3 brig bleiben nur jene Programme die dem Anforderungsprofil gerecht werden 4 Zu Vergeichszwecken wird f r die darauffolgende Pr fung anhand des Kriterien kataloges zudem eine g ngige kommerzielle Software ausgew hlt 5 Nun wird die se neue Liste anhand der optionalen Kriterien bewertet die vor der Installation des Programmes getestet werden k nnen 6 Anhand der Bewertung der einzelnen Kri terien und deren Wertigkeit werden die beiden Open Source L sungen mit den bes ten Ergebnissen ausgew hlt 7 Diese Programme und das kommerzielle Programm werden installiert und anhand der Kriterien nach der Installation in einem Testpro zess getestet 8 Das Open Source Programm mit der h chsten Punktzahl wird basierend auf den zuvor festgelegten Kriterien als das am besten geeignete Spracherkennungssystem f r die Applikation der Versicherung bewertet 9 Das Ergebnis dieser Open Source L s
304. ehr kleine Sammlung von Wortkombinationen aus denen hervorgeht welche W rter in welcher Kombination vorkommen k nnen Es eignet sich zum Beispiel besonders f r die Ger testeuerung f r die nur bestimmte W rter wie Start und Stopp ben tigt werden Das Language Model ist eine deutlich gr ere Version Es enth lt die Wahrscheinlichkeiten des Aufeinanderfolgens von W rtern und wird zum Bei spiel bei der Erkennung l ngerer Texte verwendet 7 35 Vgl o V o J d Bibliographisches Institut GmbH 2013d a Vgl ebenda 88 Vgl o V o J c vol o V o J d e Vgl o V o J e ohne jegliche Gew hr oder Garantie 91 Vgl o V o J f KOS content 1 2015 155 3 1 5 Julius Julius ist ein Spracherkennungs Tool f r Diktate und gro e Vokabelst mme eine Large Vo cabulary Continious Speech Recognition Software Das hei t Julius ist ein Tool das unun terbrochene Sprachfl sse versteht und mit gro en Wortsch tzen umgehen kann Julius basiert auf dem in Kapitel 2 3 3 erkl rten HMM Modell dem DFA Grammatiken und N Gram Modellen Es l uft haupts chlich auf dem Betriebssystem Linux kann jedoch auch auf Windows Rechnern installiert werden Julius ist ein Open Source Tool und kann frei ohne Kosten genutzt werden Urspr nglich wurde Julius als japanisches Spracherkennungstool entwickelt jedoch wurde die Software weiterentwickelt und kann sowohl f r die deutsche als auch englische Sprach
305. ei bei Sharding der Da tenbestand in mehrere Teile aufgeteilt und von einer eigenen Serverinstanz verwaltet wird Replikation bedeutet das Speichern von Daten auf mehreren Knoten zur Datensicherung Das MapReduce Prinzip ist in Kapitel 3 1 beschrieben Konsistenz beschreibt die Methode 8 Enthalten in Fuchs A 2012 S 10 87 Vgl Apache Accumulo 2014b 88 Duden o J KOS content 1 2015 335 24 wodurch die Gleichheit der Daten bei einer Replikation sichergestellt werden sollen Dabei werden die Daten bei Immediate Consistency nach jeder nderung gespeichert und bei Eventual Consistency wird die Konsistenz durch Algorithmen erst nach Beendigung des Schreibvorgangs sichergestellt Durch parallele Datenmanipulation wird das gleichzeitige Ausf hren mehrerer Anweisungen erm glicht Die dauerhafte Speicherung stellt sicher dass eine einmal durchgef hrte nderung der Datenbank dauerhaft erhalten bleibt Durch die Zugriffskontrolle werden die Nutzerberechtigungen auf die einzelnen Datenbankinhalte geregelt Die Handhabung Bedienbarkeit ist ein intuitiver Wert welcher auf Erfahrungsbe richten verschiedener Nutzer beruht Die Praxisrelevanz ergibt sich aus Abb 10 in Kapitel 4 2 Der letzte Punkt Zugriffsm glichkeiten listet die Schnittstellen oder auch Application Programming Interface API der DBMS auf Der Bewertungsspielraum gibt die Anzahl der zu erreichenden Punkte jedes Merkmals wieder wobei die Bewertung der System
306. eichnis AbkK rzungsverzeichnis erteilen I Abbildungsverzeichnis uu nsen ee IV 1 Einf hrung a een 1 2 Grundlagen von NOSQL D atenbanken un une i a 3 2 1 Big Data und Grenzen von RDBMS nn 3 2 2 Definition von NoSOL Datenbanken AAA 4 2 3 Kategorisierung von NOSQL Systemen uuussssssssssnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nn 5 2 3 1 Key N alue Stores sesa aa E deed aden e dee eg 6 2 3 2 Wide Column Store Columm Famihy Zvsieme ss nnnennnennnnnn 7 2 3 3 Document Stores a a a ea na Bra BR rn 7 2 3 4 raphdatenbanken na anna 8 3 Theoretische Grundlagen f r Noo 9 SE We Ee le 9 3 2 CAP Theorem und das BAGE Modell 10 KEE GonsistentHashiNg Arsen een 11 3 4 Multiversion Concurrency Control 13 3 5 Representational State Transfer 14 4 Wide Columin Datenbanken a ni 15 e Mt EE 15 4 2 Wide Column Datenbankmanagementsysteme nenne nenn nennen nen 17 4 2 1 E E DE 17 4 2 2 PIB ASG nn in ik u at u geh 19 e Ge Wein Te E 21 e E IRPIRCTICHIKAUAIOG DEE 23 5 Erstellung von D tenbankprot typen ee een 27 5 1 Kurzanleitung zur Installation non nn non non nn nen nennen ernennen 27 5 2 Aufbau der Datenbankprototvpen eent 27 6 Vergleich zwischen Wide Column und relationalen Datenbanken s ssssssssenrrereeeen 31 6 1 KC 31 6 2 Vergleichskriterien u rn ein 32 7 2SCHlUSSDEIRAcHEUNG EE 35 Anhang Een ee ed ees es 36 Quellenverzeichnisse seseeeeeeetesettttetttttttt ttr ttttEEESE
307. eile bietet Nuance eine Vielzahl an Varianten f r ver schiedenste Einsatzbereiche und Branchen z B mobile Anwendungen Barrierefreiheit Kundendienst Energie und Versorgung Versicherungen etc Auf Letzteres wird sp ter et was genauer eingegangen Dragon Systems wurde 1982 von James und Janet Baker mit dem Ziel der Kommerzialisie rung der Spracherkennungstechnologie gegr ndet 1997 erschien die erste Version von Dragon NaturallySpeaking die erstmals kontinuierliche Spracherkennung erm glichte Uber die Jahre wurde das System kontinuierlich weiterentwickelt sodass das heutige Unterneh men Nuance Communications Inc Marktf hrer von kommerziellen Spracherkennungstech nologien ist Dragon NaturallySpeaking bietet eine komplette Spracherkennungsl sung und deckt von der herk mmlichen Diktierfunktion bis hin zur Sprachsteuerung s mtliche Spracherkennungs funktionen ab Es ist ein sprecherabh ngiges System bei dem der ber ein Mikrofon ge sprochene Text unmittelbar vom Rechner umgesetzt wird nach dem Prinzip what you say is what you see Anders als mobile L sungen von Smartphoneherstellern ergibt sich dadurch eine schnellere und exaktere Umsetzung des Gesprochenen sowie die M glichkeit zur An passung an das Nutzungsverhalten da dieses nicht auf einem zentralen Server verarbeitet wird Das System tastet akustische Signale ab und ordnet ihnen verschiedene Eigenschaften zu wodurch eine Zuordnung von Lauten erm glicht wir
308. eine gro e Community mit ungef hr 500 Entwicklern die stetig an der Software weiterarbeiten Die Funktionalit t kann nicht erweitert werden was bedeutet dass die Open Source Version den vollen Umfang der Funktionalit t hat Es kann jedoch zu einer Enterprise Version er weitert werden in der ein erweiterter professioneller Support bereit steht so wie automati sche Updates und Beratung bei Einsatz Implementierung und Wartung Der Preis dieser Enterprise Version ist relativ zur Gr e des Einsatzgebietes der Software und kann nur auf Nachfrage mit spezifischen Daten gegeben werden Das Werkzeug besitzt alles an Funktionalit t was man zur Agilen Softwareentwicklung nach Scrum ben tigt Das Tool besitzt eine Product Backlog in dem alle noch nicht in Sprints be arbeiteten User Stories angezeigt werden Die User Stories k nnen einfach und schnell er stellt werden und ihnen kann vieles an Informationen zugegeben werden Abb 6 KOS content 1 2015 231 Adjust Brightness Summary Asa Normal User I want to Adjust Brightness Detail technique Format Text Abb 6 Erstellung von User Story bei Tuleap Sprints werden im Voraus geplant und werden durch ein Burndown Chart und ein Taskboard visualisiert Die Tasks werden in der Taskliste erstellt und k nnen dann zu bestimmten User Stories hinzugef gt werden Das Werkzeug hat auch die M glichkeit Defects zu erfassen Der Navigationsbaum ber die
309. eis das Qualit tsniveau die Lieferzeit die Zuverl ssigkeit die Kapazit t der Service und der Standort Je nach Produkt oder Dienstleistung variieren diese Faktoren und Ihre Gewichtung P Bei einem Tool wird zum Bei spiel ein hoher Wert auf den Support und somit den Service sowie auf die Zuverl ssigkeit gelegt 2 2 Open Source Der Begriff Open Source bezeichnet eine Art von Software deren Quellcode ffentlich zug nglich ist und frei ver ndert werden darf Der Begriff entstand Ende der 90er Jahre aus der Open Source Definition dt Offene Quellen Definition die beschreibt welche Bedingungen eine Software haben muss die sich als Open Source bezeichnet Eine Open Source Anwendung muss einen frei zug nglichen Code besitzen muss kostenlos sein und muss ver ndert und angepasst werden d rfen Open Source muss abgegrenzt werden von den Begriffen Freeware Public Domain Software und Shareware da diese keine Aussage ber die Zug nglichkeit des Quellcodes sondern ber die Erlaubnis der Verteilung und Vermehrung beschreiben Aus Tabelle 1 welche im Folgenden dargestellt ist sind die Definitionen der unterschiedlichen Softwarearten zu erkennen B sch M 2013 S 179 7 Haun M 2014 S 417 Fox D 2006 KOS content 1 2015 207 Public Domain Software Kostenlose Software die frei vermehrt und ver ndert werden darf und keine Besitzanspr che
310. eispielsweise das Betriebssystem den Speicher und die benutzen Anwendungen Der Gro teil der Infrastruktur wird jedoch vom Cloud Anbieter kontrolliert 2 2 2 Platform as a Service PaaS Platform as a Service bezeichnet die virtuelle Bereitstellung von Laufzeit und Entwicklungs umgebungen Der Cloud Provider hat die Kontrolle ber die zugrunde liegende Infrastruk tur Die Abrechnung erfolgt nach der Nutzung der Cloud Dienstleistungen 2 2 3 Software as a Service SaaS Software as a Service bezeichnet samtliche Anwendungen die den Charakteristiken des Cloud Computings entsprechen Sowohl die Software als auch die IT Infrastruktur werden a Vgl Mell P Grance T 2011 12 Vgl Meinel C u s 2001 S 32f Se Vgl Microsoft 2015 KOS content 1 2015 377 vom Cloud Anbieter zur Verf gung gestellt und k nnen vom Kunden unmittelbar genutzt werden Durch Konfigurationseinstellungen k nnen die Anwendungen bis zu einem bestimm ten Grad personalisiert werden 2 3 Einsatzmodelle Es existieren vier Einsatzmodelle Private Cloud Public Cloud Hybrid Cloud und Community Cloud Abbildung 2 stellt den Zusammenhang der im Folgenden vorgestellten Cloud Ein satzmodelle dar Abbildung 2 Einsatzmodelle des Cloud Computings 2 3 1 Private Cloud In der Private Cloud hat nur ein Unternehmen oder eine Organisation Zugriff auf die Cloud Infrastruktur Vorteil dieses Cloud Modells ist vor allem der Sicherheitsaspekt Die K
311. eit sparen Weniger Tippfehler einfach und bequem http www pcwelt de ratgeber Anzeige Mit Spracherkennung Zeit sparen 6690136 html Abruf 07 12 2014 KOS content 1 2015 499 Politepix 0 J OpenEars free speech recognition and speech synthesis for the iPhone http www politepix com openears Abruf 10 01 2015 Pressrelations 1998 IBM erweitert ihre Spracherkennungsfamilie um Via Voice Gold http presseservice pressrelations de standard result_main cfm aktion jour_p m amp r 2341 amp quelle O amp pfach 1 amp n_firmanr_ 54 amp sektor pm amp detail 1 Abruf 17 01 2015 Pscheidt S 0 J Ein Lernprogramm zur Spracherkennung mit Neuronalen Netzen With assistance of Prof Jurgen Sauer Fachhochschule Regensburg Abruf 21 12 2014 Puneet K 0 J Expanding Dictionary Of Acoustic Model https puneetk com expanding dictionary of acoustic model Abruf 03 01 2015 Reichel U 2010 Statistische Sprachmodelle http www phonetik uni muenchen de reichelu kurse stat_Im script_reichel_stat_Im pdf Abruf 17 12 2014 Roos D 0 J How to Leverage an API for Conferencing What is an API http money howstuffworks com business communications how to leverage an api for conferencing1 htm Abruf 15 12 2014 Roth W 2009 IBM Via Voice ist zuruck http neuerdings com 2009 04 03 linguatec voice pro 12 ibm via voice ist zurueck Abruf 05 01 2015 Rupp M 2012 Das richtige Betriebssystem fur s Table
312. el an unterschiedliche Nutzer auch Mandanten genannt erfolgt Die Dienstleistung ist dabei an den momentanen Bedarf eines Nutzers angepasst Um fur alle Cloud Nutzer eine gleichbleibende Qualitat sicherzustellen muss die Cloud Rapid Elasticity fahig sein Hiermit ist die dynamische Skalierung der Dienstleistung bei 1 Mit nderungen entnommen aus Yeluri R Castro Leon E 2014 S 2 Vgl Baun C u a 2011 S 5 Vgl Eymann T 2014 Vgl Baun C u a 2011 S 5 Vgl ebenda S 6 Vgl ebenda S 5 KOS content 1 2015 8 Bedarf gemeint Dem Nutzer wird das Gef hl vermittelt dass ihm beinahe unendlich Res sourcen zur Verf gung stehen sollte er diese ben tigen F r den Cloud Nutzer und den Cloud Anbieter ist es wichtig dass die Dienstleistung mess bar ist Measured Service Die Daten werden zum Beispiel f r die dynamische Skalierung oder die nutzungsabh ngige Bezahlung ben tigt Sind die erl uterten Bedingungen erf llt so handelt es sich bei einer Dienstleistung um eine Cloud Im Kontext von Clouds existieren verschiedene Technologien die als Basis zur Implementie rung von Clouds dienen Diese werden in diesem Abschnitt vorgestellt und erl utert Eine dieser Technologien ist die Virtualisierung Virtualisierung ist die Abstraktion einer physischen Ressource wie zum Beispiel Servern Auf diese Weise k nnen auf einem physi schen Server mehrere virtuelle Server betrieben wer
313. ell die Konsistenz an erster Stelle steht Dies ist der Kernunterschied dieser beiden Modelle Bei dem BASE Modell wird nach einer gewissen Zeit der Inkonsistenz der Zustand der Konsis tenz erreicht Dies h ngt mitunter von der Anzahl der Knoten im System den durchschnittli chen Reaktionszeiten und der durchschnittlichen Auslastung des Systems ab Jede Datenbank kommt dabei dem ACID Modell oder dem BASE Modell n her 3 3 Consistent Hashing Consistent Hashing geh rt zu den Streuwertfunktionen und definiert nach welcher allgemei nen Vorschrift ein Wert x aus einer gro en Quellenmenge auf einen Hashwert v h x aus einer kleineren Wertemenge abgebildet wird Die Anwendungsm glichkeiten von Hashfunk tionen sind sehr vielf ltig und deshalb wird nur auf die Berechnung eines Speicherortes f r ein Objekt eingegangen Da bei verteilten Systemen h ufig mehrere Knoten zum Einsatz kommen ist es eine wichtige Aufgabe des Consistent Hashing dass alle Objekte auf n Server verteilt werden Enthalten in MacFadden G 2013 Vgl Edlich S u a 2010 S 33 f Vgl ebenda S 34 42 Vgl ebenda S 36 f KOS content 1 2015 323 12 Dar ber hinaus ber cksichtigt Consistent Hashing verschiedene Anforderungen Zum einen soll bei dem Hinzuf gen eines Servers in einem verteilten System nur ein geringer Teil der im Gesamtsystem gespeicherten Objekte umkopiert werden Zum anderen soll beim Entfer nen eines
314. ellon University DAPRA Defense Advanced Research Projects Agency GALE Global Autonomous Language Exploitation HTTP Hypertext Transfer Protocol URL Uniform Resource Locator USB Universal Serial Bus WER Word Error Rate XML Extensible Markup Language KOS content 1 2015 436 Abbildungsverzeichnis Abb 1 Flowchart Tesiprozessi nee 29 Abb 2 Vergleich der Verarbetungsdauer nn nn nennen 44 Abb 3 Fehleranzahl ohne L mmbelaetung RR nnn nn 45 Abb 4 Fehleranzahl mit L mbelastung nn nn nn nennen 46 KOS content 1 2015 437 1 Einleitung 1 1 Problemstellung Ger testeuerung durch menschliche Sprache Verschriftlichung von Berichten ohne manuelle Aufschriebe oder l stiges Tippen was vor Jahren noch kaum realisierbar schien findet nun verst rkt Eingang in den Alltag der Menschen und unterst tzt vor allem Unternehmen dabei Abl ufe im Tagesgesch ft zu beschleunigen und zu ver bessern Das Forschungsgebiet der Spracherkennung welche eine einfache schnelle und bequeme Erfassung von Informationen erm glicht konnte in den vergangenen Jah ren erhebliche Fortschritte verzeichnen und gewinnt durch die kontinuierliche Weiter entwicklung bestehender Software nun immer mehr an Bedeutung Auch die Versicherung als Kommunal und Spezialversicherer plant sich die Spracherken nung f r eine Applikation speziell f r Tablets zu Nutzen zu machen Jene soll im Au Rendienst Verwendung finden und dazu die
315. elp abel z Bert S8q62 spouerJpuessed NOA 13GN3MH3A uapunis ZL uapunys 9 apunis 1 yneyap WHSMZLIN Dr tl t eyepun g eupuesses gdpb wyg espuesseo A43Many g usam sdons 3NOZ w g e puesseo o INVN SCEL Nd E Add a Bunysejsny ndo addnubzuejsuy anay USsZUR SU y zue suj anay un Bunsepuszinyosusjeg Zeit als uabnousg woddns eeg big afeos HE DEE Aojdag 01 4 auf Jauleluog ayusbunuoy abuebuon u uoz uajepejan 1ajbsneuslse 4LiH Sneuajseppamzian H MZJ N sabewj sjoysdeus ayame uabeyoazueisuy uaddnuBzue suy D ZUEJSUHNA au bug aindwog au bug ddy amdwog apoa and Sunoyuoy uaizynuayyny pun Side eipuesseg ap loid KOS content 1 2015 303 Anhang 6 Skript zum Einlesen 1 var pooledCon require cassandra client PooledConnection 2 var ksName kunden 3 var cfName dane 4 var ksConOptions hosts 10 240 1 225 9160 keyspace ksName use biginits falsd 5 6 createKeyspace createColumnFamily F 8 H function createKeyspace callback 9 var cql CREATE KEYSPACE ksName WITH strategy_class SimpleStrategy AND strategy options replication factor 1 10 var sysConOptions hosts 10 240 1 225 9160 keyspace system use biginits false 11 var con new pooledCon sysConOptions 12 con execute cql function err 13 5 1E err 14 console log
316. en Abruf 30 12 2014 Google 0 J Vorz ge der Google Infrastruktur https cloud google com why google Abruf 28 12 2014 Matzat L 2011 Ein Glossar rund um Open Data http blog zeit de open data 201 1 05 13 begriff definition opengov Abruf 03 01 2015 KOS content 1 2015 306 Microsoft Corporation 0 J a Cassandra Linux https acomdpsstorage blob core windows net dpsmedia prod azure microsoft com de de documentation articles virtual machines linux nodeis running cassandra 20141112084557 cassandra linux3 png Abruf 28 12 2014 Microsoft Corporation 0 J b Was ist Azure http azure microsoft com de de overview what is azure Abruf 20 12 2014 OKF DE 0 J Was sind offene Daten http okfn de opendata Abruf 04 01 2014 Seeger M 2009 Key Value stores a practical overview http d2tyy2n2j2cu1h cloudfront net assets papers Ultra Large Sites SS09 Seeger Key Value Stores pdf Abruf 14 01 2015 Senatsverwaltung f r Wirtschaft Technologie und Forschung 0 J Datens tze http daten berlin de datensaetze Abruf 01 01 2015 Senatsverwaltung f r Wirtschaft Technologie und Forschung 2014 Berliner Weihnachtsm rkte 2014 http daten berlin de datensaetze berliner weihnachtsm C3 A4rkte 2014 Abruf 01 01 2015 Stadt K ln 0 J Datasets http www offenedaten koeln de dataset Abruf 01 01 2015 Sunlight Foundation 2010 Ten principles for opening up government informati
317. en Ausschlusskriterien enth lt Im Anschluss wird f r alle L sungsans tze gepr ft ob diese ein Kriterium erf llen oder nicht Ein erf lltes Kriterium wird mit 7 bewertet ein nicht erf lltes Kri terium mit 0 Die Bewertung kann dabei von den Team Mitgliedern getrennt voneinander oder in einer Gruppendiskussion ausgef llt werden F r die Durchf hrung dieses Projektes entscheidet sich das Autorenteam dazu eine Konsensmeinung in einer Gruppendiskussion zu erreichen Nachdem die Bewertungen abgegeben wurden wird f r jeden L sungsansatz eine Punktzahl ermittelt Diejenigen L sungen die eine bestimmte Punktzahl nicht erreicht haben erf llen die Ausschlusskriterien nur unzureichend und scheiden aus Tabelle 1 stellt ein Beispiel einer Scorecard des Unweighted 0 1 Factor Models dar Cloud A Cloud B Cloud C Kriterium 1 1 0 1 Kriterium 2 1 1 0 Vgl Winter S 2014 S 143 f 42 gl Meredith J Mantel S 2009 S 51 KOS content 1 2015 385 Kriterium 3 1 0 1 Summe 3 1 IN Tabelle 1 Beispiel einer Scorcard des Unweighted 0 1 Factor Model 4 2 Weighted Factor Scoring Model Das Weighted Factor Scoring Model bernimmt die zuvor erstellte Liste aus Ausschlusskrite rien und erg nzt diese um Gewichtungskriterien Diese Kategorisierung ist analog zu einer Einteilung in Muss und Kann Kriterien Die einzelnen Kriterien der Liste werden anhand ihrer Wichtigkeit in eine
318. en Innovations und Releasegeschwindigkeit Support Community Gesamtergebnis Tabelle 5 Scorecard I Teil 1 Scorecard OpenQRM OpenStack ownCloud Syncthing Funktionale Kriterien Kontroll und Analysemechanismen Nicht funktionale Kriterien Management der Cloud Skalierbarkeit Herstellerkriterien Innovations und Releasegeschwindigkeit Support Community Tabelle 6 Scorecard I Teil 2 KOS content 1 2015 416 Das Autorenteam definiert wie in Kapitel 5 4 Ausschlusskriterien beschrieben sechs Aus schlusskriterien Kontroll und Analysemechanismen Management der Cloud Skalierbarkeit Innovations und Releasegeschwindigkeit Support und Community Alle acht bewerteten Cloud L sungen besitzen umfassende Funktionalit ten um den genutz ten Speicherkapazit ten die beanspruchte CPU Leistung und die registrierten Nutzer zu kontrollieren und zu analysieren Sieben der acht getesteten Cloud L sungen stellen ein Self Service Portal bereit und lassen sich leicht in bestehende Prozesse des Unternehmens integrieren Das Management dieser Cloud L sungen kann problemlos unternehmensintern durchgef hrt werden Die Cloud L sung Syncthing erh lt in diesem Kriterium keine Punkte Durch die Verwendung von Peer to Peer Verbindungen anstelle einer virtuellen Umgebung wird die Unternehmensintegration dieser Cloud L sung erschwert Die acht analysierten Cloud L sungen punkten alle mit ihrer flexiblen Skalierbarkeit
319. en mit iOs und Android Auf Desktop PCs muss MAC OS X mind Windows 7 oder Windows Server 2012 installiert sein F r Linux gibt es keine Anwendung 24 Kompatibilit t Pro grammiersprachen 4 1 Leider sind keine Angaben ber die Programmiersprache zu finden Aber mit mind einer Programmiersprache muss das Tool kompatibel sein Technische Anforde rungen DVD Laufwerk 0 Die hier dargestellten Anforderungen beziehen sich auf die professionelle L sung von Dragon mind 2 GB RAM f r 32 Bit Versionen und 4 GB f r 64 Bit Versionen Dual Core Prozessor mit mind 2 2 GHz Taktfrequenz und 2MB L2 Cache Zur Installation sind 12 GB freier Speicher erforderlich nach der Installation werden 8GB tempo rare Daten wieder gel scht Soundkarte fur 16 Bit Aufzeich nung KOS content 1 2015 178 Internetverbindung zur Pro duktaktivierung Offline Modus Installationsaufwand 5 6 5 Eine Offline Verwendung ist m glich Nur zur Aktivierung muss eine Inter netverbindung bestehen 5 Die Installation soll ca 20min in An spruch nehmen F r die Datenmenge eine ordentliche Zeit Danach wird der Nutzer durch das Programm ge f hrt 25 30 Registrierung 5 5 Das Programm muss online aktiviert werden anonym erfordert aber keine Registrierung 25 Sprecherabh ngigkeit 8 1 Es wird f r jeden Benutzer ei
320. en Benzinstand Motorsensor Es erfolgt eine berpr fung der Motortemperatur Reifensensor Dieser berpr ft sowohl den Reifendruck als auch die Reifentempera tur 4 Scheinwerfersensor Es wird aufgezeichnet welche Scheinwerfer aktiv inaktiv sind Nebelscheinwerfer Fernlicht Blinker Nebelschlussleuchte KOS content 1 2015 339 28 Abb 19 ER Diagramm MySQL Das ER Diagramm in Abb 19 bildet die erste Basis fur die MySQL Datenbank und zeigt die grundlegenden Beziehungen zwischen den einzelnen Tabellen Zusatzlich zu den vier Sen soren muss noch eine Tabelle mit den Autotypen auto und eine Tabelle in der die Mes sungen messung zu einem bestimmten Zeitpunkt gespeichert werden erzeugt werden KOS content 1 2015 340 ReifenID INT 11 gt ReifenTemp DOUBLE gt ReifenDruck DOUBLE h e mem N 4 1 MessungID INT 11 T AutoID INT 11 MotorID INT 11 0 1 4 ReifenID INT 11 ee er oo 7 Www CC e e gt P gt MotorTem p DOUBLE vw BenzinID INT 11 D MotorID INT 11 9ScheinwerferID INT 11 gt Latitude DOUBLE ae Jam 9 Sei E ee AutoID INT 11 Zeit DATETIME Marke VARCHAR 45 gt See 4 7 gt Typ VARCHAR 45 BenzinID INT 11 0 1 Er oo Stand INT 11 l gt D D koaa ed ScheinwerferID INT 14
321. en Mitarbeiter ein individuelles Benutzer profil angelegt das benutzerspezifische Makros angepasstes Vokabular sowie Informatio nen ber Sprech und Ausdrucksweise enth lt Mit dem Einsatz dieser professionellen Ver sion und vor allem durch das angepasste fachspezifische Vokabular soll sich die Anzahl der Fehler um bis zu 30 reduzieren 1 Verantwortlich f r den Erfolg der Spracherkennungssoftware von Nuance zeigt sich die ge ringe Fehlerquote die auch von s mtlichen Testzeitschriften honoriert wird 99 Genauig keit wird im Durchschnitt erreicht Generell gilt dass wie eben schon erw hnt Fachvoka bular sich nochmals positiv auf die Genauigkeit auswirkt Probleme sollen jedoch gelegent lich bei zusammengesetzten Substantiven auftreten Daher gilt der Grundsatz auch hier dass der Anwender das Ergebnis der Spracherkennung nochmals kontrollieren sollte 2 Vgl Nuance Communications Inc 0 J b 109 Vgl 0 V 0 J 9 101 Vgl ebenda ee Vgl Nuance Communications Inc 0 J c Cp Vgl Kronauer Software o Ji 1 Vgl Spehr M 2014 KOS content 1 2015 158 3 3 Kriterienkatalog Ein Kriterienkatalog ist eine Geschlossene Darstellung von Anforderungen an Produkte und Systeme Mittels des Kriterienkatalogs werden die Spracherkennungstools getestet und bewertet Je nach Anforderungen werden die Kriterien unterschiedlich gewichtet Beispiels weise ist das Kriterium dass Fachvokabular in dem Tool beinhaltet ist oder
322. en Schritt kann eine berwachungsfunktion aktiviert werden Ist diese aktiviert so werden Statusnachrichten an eine beliebig definierbare E Mail Adresse versendet sobald die Kapazit tseinheiten zu einem bestimmten Prozentsatz in Anspruch genommen werden F r diesen berwachungsservice der ber Amazon CloudWatch bereitgestellt wird k nnen zus tzliche Kosten anfallen siehe Anhang 1 KOS content 1 2015 268 Der letzte Schritt gibt eine bersicht dar ber wie die Tabelle angelegt werden soll Sind die Daten korrekt kann die Tabelle mit einem Klick auf Create erzeugt werden Die Erzeugung dauert wenige Minuten und variiert je nach bereitzustellender Durchsatzkapazit t Die Tabelle die in Kapitel 3 2 beschrieben ist wurde mit folgenden Werten angelegt Tabellenname Kunden Prim rschl ssel Hash Schl ssel ber String Attribut persnr Indexe a Durchsatzkapazit t Je 25 Lese und Schreibkapazit tseinheiten berwachungsfunktion Nicht aktiviert Tab 2 Erzeugungsinformationen der Tabelle in DynamoDB 4 3 3 Bef llung Daten k nnen ber eine Import Export Funktion in die Tabelle eingespielt werden diese Funktion ist aus den Autoren dieses Dokuments nicht bekannten Gr nden nicht f r die Region Frankfurt verf gbar Aus diesem Grund werden die Daten mithilfe eines selbst entwickelten Java Programmes siehe Anhang 2 in die Tabelle Kunden geschrieben Dazu werden die Daten die im CSV Format vorlieg
323. en ist Ist kein ausreichender Schutz gew hrleistet kann es zu einer Preisgabe der Daten kommen Hiermit gehen Schadenersatzforderung und anspr che der Kunden einher Weiterhin ist dieser Bereich unabh ngig von der Themenstellung priorisiert zu behandeln da bei einer ungewollten Ver ffentlichung von Kundeninformationen mit einem Reputationsverlust zu rechnen ist Dies r hrt daher da eine Verpflichtung besteht in diesem Fall selbst ndig an die ffentlichkeit zu treten Dies kann beispielsweise durch eine Ver ffentlichung in zwei berregionalen Tageszeitungen geschehen Ein langj hrig erarbeiteter Ruf wird dadurch besch digt sodass das Vertrauen der Kunden geschm lert wird Zudem wirkt sich ein solcher Vorfall negativ auf das Neukundengesch ft aus Eine juristische Sicherheit um zu gew hrleisten dass Mitarbeiter sorgsam mit Kundendaten umgehen kann durch Arbeitsvertrag und Betriebsvereinbarung gel st werden Organisato rische Sicherheit entsteht durch ein Risk Management Schulungen und Zertifizierungen si Vgl Diefenbach S Br ning K T Rickmann H 2013 S 24 a Vgl 1 Bundesdatenschutzgesetz ste Vgl 1 Bundesdatenschutzgesetz et Vgl Schneider J 2012 S 21 ff vgl dazu auch 1 Bundesdatenschutzgesetz 8 Vgl Vollmer A 2014 e Vgl Schneider J 2012 S 39 vgl dazu auch Hansen M 2012 S 82 vgl dazu auch 810 Bundesdatenschutzgesetz 67 Vgl Schneider J 2012 S 39
324. en mithilfe der Open Source Bibliothek opencsv eingelesen und mit dem AWS Software Development Kit SDK f r Java in die Datenbank eingespielt Es werden jeweils 25 Elemente per BatchWriteltemRequest geschrieben das Maximum an Elementen pro Request Insgesamt hat das Einspielen der Daten 21h in Anspruch genommen Dies entspricht 300 Schreibvorg ngen pro Sekunde 4 3 4 Verwendung Einfache Lese und Schreiboperationen k nnen ber die Amazon Management Console durchgef hrt werden Es k nnen neue Elemente mithilfe eines simplen Editors siehe Abb 2 in die Tabelle eingef gt werden Au erdem lassen sich Elemente anhand ihres Prim rindex und ihrer Sekund rindexe suchen F r komplexere Abfragen und Anforderungen ist die Verwendung der DynamoDB API erforderlich Eine Verwaltung der Tabelle mit einer SQL hnlichen Sprache ist von Amazon nicht vorgesehen kann jedoch durch die Verwendung von Produkten von Drittanbietern wie beispielsweise RazorSQL erreicht werden KOS content 1 2015 269 e m Save Close Tree e gt 1 9 persnr Number 12345 nname String Mustermann vname String Max geb String 01 01 1970 stadt String Musterstadt stra e String Musterstr hnr Number 1 vnr String 1234 Abb 4 Item Editor f r neue Elemente einer DynamoDB Tabelle 4 3 5 Zugriffskontrolle Um au erhalb der Amazon Management Console mit Tabellen der DynamoDB arbeiten zu k nnen muss zun chst ein User ber Identity and
325. en sollen Eine weitere Arbeit deren Schwerpunkt sich auf die kommerziellen Werkzeuge bezieht wur de im Rahmen des Projektes von einem anderen Team erstellt 1 Haberl P Spillner A Vosseberg K 2012 S 9 10 KOS content 1 2015 205 2 Theoretische Grundlagen Um dem Leser einen verst ndlicheren Einstieg f r den Praxisteil zu erm glichen wird im Folgenden die Begriffe Marktanalyse und Open Source erkl rt Die agilen Methoden Scrum und Kanban welche das Tool sp ter unterst tzen soll werden im Kapitel 2 3 genauer be trachtet und ihre Unterschiede herausgestellt 2 1 Marktanalyse Um den Markt transparent zu gestalten damit beispielsweise Vergleiche bezogen auf den Erfolg von Unternehmen unterschiedlicher Produkte oder hnliches geschaffen werden k n nen gibt es die sogenannte Marktanalyse Die zu beobachtenden Bereiche unterscheiden sich bei der Marktanalyse je nach dem Ziel und was verglichen wird Beispielsweise hat ein Unternehmen das Ziel herauszufinden wie erfolgreich es im Vergleich zu andern Unterneh men ist Eine Marktanalyse findet in einem festgelegten Zeitraum statt und wendet h ufig Statistiken oder Meinungsforschungen an In dieser Projektarbeit liegt der Schwerpunkt auf der Auswahl eines geeigneten Tools Hier bei redet man von einer sogenannten Angebotsanalyse Bevor eine Angebotsanalyse durch gef hrt werden kann m ssen Angebote eingeholt werden Hierzu werden grundlegende Anforderungen
326. enEars ia Aglisch Spanisch Emacspeak ja nur Englisch eSpeak ia nur Text to Speech Festival Speech Synthesis System Gvoice Kommerzielle Software Anhang 1 1 Anforderungsprofil Analyse KOS content 1 2015 482 m glich nicht auf Deutsch verf gbar HDecode Hidden Markov Model Toolkit nur em Toolkit keine Diktiersustern Funktion ISIP Ivona nur Textta Speech nur auf Englisch Jialong He s Speech ein Forschungstool keine Recognition Research Spracherkennung Tool m glich Julius Kald keine Spracherkennung Modular Audio vielmehr eine in Java Recognition Framework geschriebene Open Source Forschungsplattform Keine Spracherkennungs software Code dient nur der Erstellung eines experimentellen Spracherkennungs systems Myers Hidden Markov Model Software Anhang 1 2 Anforderungsprofil Analyse KOS content 1 2015 483 nur Englisch und Japanisch nur Englisch NICO ANN Toolkit ia nur Text to Speech m glich es ist zurzeit noch nicht Open Mind Speech ia SR 8 E Die Nutzung zu RWTH ASR ia kommerziellen Zwecken ist nicht erlaubt nur zur Sprachsteuerung ja von Tastatur und Maus einsetzbar Sphinx 4 Yox Forge nein a nur zur Sprachsteuert sphinxkeys ia von Tastatur und Mai el einsetzbar XVoice nein Anhang 1 3 Anforderungsprofil Analyse KOS content 1 2015 484 apando 208 gt Pund L 7208 19 06 apund z 7206 4519 266
327. ende Code und nicht die Dokumentation im Vordergrund steht Agile Vorgehensmodelle sind nicht unstrukturierter als strengere Pha senmodelle sie legen nur eine andere Priorisierung gegen ber anderen Vorgehensmodellen fest Vgl Haun M 2014 S 417 Ka Vgl ifross 0 J 11 Vgl IT Wissen 2014 12 Vgl Hanser E 2010 S 3 ff KOS content 1 2015 208 Agile Vorgehensmodelle enthalten einzelne Elemente zu Techniken und Methoden die auf ein Projekt baukastenartig angewendet werden Die Elemente b ndeln Entwicklungsma nahmen welche mit leichtgewichtigen Vorgehensweisen eine h here Flexibilit t erm gli chen 1 Die Vorlage f r agile Vorgehensmodelle ist das Agile Manifest Agil bedeutet von gro er Beweglichkeit zeugend regsam und wendig Das Agile Manifest hat diese Bedeutung verankert Der Leitsatz des Agilen Manifests priorisiert die individuellen Beteiligten und ihre Interaktion wodurch die gew nschte lauff hige Software und eine gute Zusammenarbeit mit dem Kunden erreicht werden Der Leitsatz des Agile Manifests lautet wie folgt Wir erschlie en bessere Wege Software zu entwickeln indem wir es selbst tun und ande ren dabei helfen Durch diese T tigkeit haben wir diese Werte zu sch tzen gelernt Individuen und Interaktionen mehr als Prozesse und Werkzeuge Funktionierende Software mehr als umfassende Dokumentation Zusammenarbeit mit dem Kunden mehr als Vertragsve
328. enderma en le l l je Nutzer gebraucht kann es EES sein dass die Kosten relativ 4 Keine Wertung bei diesem Kriterium hoch sind Zudem kann das 3 Lizenz f r das gesamte Unterneh Tool nicht flexibel eingesetzt en werden da f r jeden Nutzer eine eigene Lizenz ben tigt 2 Keine Wertung bei diesem Kriterium ee 1 Lizenz je Nut nn gt Gewichtung 6 Kosten An Wie hoch sind die Kosten f r die An Die Kosten bilden ein wichti schaffungs schaffung des Spracherkennungstools ges Kriterium Die Gewich kosten Die Bewertung erfolgt folgenderma en tung der Anschaffungskosten entspricht der Gewichtung a der laufenden Kosten 4 Keine Wertung bei diesem Kriterium gt Gewichtung 4 3 Moderate Kosten 2 Keine Wertung bei diesem Kriterium 1 Hohe Kosten Kosten lau Wie hoch sind die laufenden Kosten f r Die Kosten bilden ein wichti fende Kosten das Spracherkennungstool Dies kann ges Kriterium Die Gewich beispielsweise Lizenzkosten die j hrlich tung der Anschaffungskosten anfallen beinhalten entspricht der Gewichtung Die Bewertung erfolgt folgenderma en der aufendem Kasten 5 Keine Kosten gt Gewichtung 4 4 Keine Wertung bei diesem Kriterium 3 Moderate Kosten 2 Keine Wertung bei diesem Kriterium 1 Hohe Kosten Gesamtbe Dies beinhaltet das zusammengefasste wertung Ergebnis der Kriterien Die einzelnen Bewertungen werden entsprechend der prozentualen Gewichtung aufsummiert Je
329. endet werden soll wird ein gro er Wort schatz mit einem Sprachmodell ben tigt Umso gr er der Wortschatz ist desto flexibler ist das Programm in der Worterkennung da es das Gesagte mit mehr Bei spielw rtern abgleichen kann W hrend in den Anf ngen der Spracherkennung schon ein Wortschatz von 1 000 W rtern als Durchbruch galt sind heute mehr als 150 000 W rter keine Seltenheit Um eine Vergleichbarkeit herzustellen wird die Gr e des Wortschatzes betrachtet je mehr W rter von der Software in Kombination mit einem geeigneten Sprachmodell beherrscht werden desto mehr steigert sich die Genauigkeit der Spracherkennung und desto besser f llt die Punktebewertung anhand des Kriterienkataloges aus Vgl FH Wedel 0 J 58 Vgl 2 5 3 Gr e des Wortschatzes gt Vgl Computerwoche 2012 6 Vgl Nuance 2011 KOS content 1 2015 452 Sprachmodell Beim Sprachmodell wird zwischen den verschiedenen Arten der eingesetzten Statis tik unterschieden Diese Statistik hilft vor allem bei langeren Spracheingaben die Wahrscheinlichkeit aufeinanderfolgender Worter abzugleichen und somit ein korrek tes Ergebnis zu liefern Angewandt werden hierbei verschiedene N Gramme b lich sind Bi Tri Tetra oder Quintgramm Statistiken Je h her n ist desto mehr W rter werden im Kontext ihrer Wahrscheinlichkeit abgeglichen und desto genauer ist die Spracherkennung Daher werden in der Kriterienbewertung z B
330. endig Es gibt keine eindeutige Do kumentation sodass der Nutzer die einzelnen Installationsschritte selbst recherchieren muss F r Privatnutzer und kleine Unternehmen wird der Prozess deshalb als zu aufwen dig erachtet Open QRM hat seit der ersten Ver ffentlichung im Durchschnitt alle 33 Monate ein neues Release ver ffentlicht Die Anwender k nnen auch ohne Support auf die Ressourcen der Anbieter wie Dokumentation Whitepapers und Tutorien zur ckgreifen Zus tzlich bietet openQRM verschiedene kommerzielle Supportleistungen an die zwischen 432 und 1920 monatlich kosten Die Premiumvariante bietet seinen Nutzern eine 24 7 Fehlerbehe bung und eine Antwortzeit von zwei Stunden PP Die Community von openQRM ist auf sourceforge net Die Beantwortung von Fragen in diesem Forum dauert oft bis zu einer Wo che Es sind wenige Tutorials verf gbar Hilfe erhalten die Anwender ber den Kontakt und den Verlauf einer Mailing Liste 161 Vgl Dubois P 2011 162 Enthalten in openQRM o J b 163 Vgl sourceforge 2014 a 164 Vgl Dubois P 2011 16 Vgl openQRM ole 168 Vgl openQRM o J f 167 Vgl sourceforge 2014 b 168 Vgl sourceforge 2014 a 169 Vgl sourceforge 2014 c KOS content 1 2015 408 6 6 OpenStack OpenStack ist ein umfangreiches Software Projekt zur Bereitstellung von Public und Private Cloud L sungen Hinter OpenStack steht kein Unternehmen sondern eine Community au
331. ene Open Source L sungen in einer Liste zusammen gestellt Anhand eines Anforderungsprofils wird eine erste Vorauswahl getroffen Im n chsten Schritt erfolgt die Erarbeitung eines detaillierten Kriterienkataloges der verschiedene Kategorien wie Genauigkeit Leistungsanforderungen zus tzliche Funktionen sowie Support umfasst Eine entsprechende Gewichtung der Kriterien wird in Abstimmung mit der Versicherung vorgenommen Anschlie end werden alle Software L sungen einschlie lich einer dem Vergleichs zweck dienenden kommerziellen L sung anhand der gesammelten Kriterien analy siert und bewertet Nachdem zwei als geeignet befundene Open Source L sungen herausgefiltert wurden wird zun chst ein Testprozess f r den praktischen Einsatz der Software definiert Dieser wird sowohl auf die gefiltere Open Source Software als auch auf die kommerzielle L sung angewandt um einen besseren Vergleich zu k uflich erwerblichen Produkten herzustellen Schlie lich werden die Ergebnisse pr sentiert und eine Empfehlung hinsichtlich einer den Anforderungen der Versicherung entsprechenden Spracherkennungssoftware ausgesprochen 1 4 Eigene Beitr ge Der Eigenteil der Projektgruppe an dieser wissenschaftlichen Arbeit umfasst insbe sondere die Recherche ber aktuell auf dem Markt verf gbare Spracherkennungs programme die Erstellung des Anforderungsprofils und des Kriterienkataloges so wie die Gewichtung der einzelnen Kriterien Des Weiteren
332. eneral Public License steht m ssen Computer programme die Apache lizenzierten Quellcode enthalten nicht ebenfalls unter die Apache Lizenz gestellt werden 2 3 2 Abgrenzung zu propriet rer Software Im Zusammenhang mit Open Source Software werden h ufig auch die Begriffe propriet re Software kommerzielle Software Public Domain Software Shareware Freeware und Copy lefted Software genannt Die Literatur bildet keine einheitlichen Definitionen dieser Begriffe ab Im nachfolgenden Abschnitt werden deshalb die f r diese Projektarbeit g ltigen Definitio nen erarbeitet und in den Kontext der Open Source Software eingeordnet Propriet re Software r umt seinen Nutzern zun chst keine der nach 869c UrhG zustim mungsbed rftigen Handlungen ein Der Nutzer darf die propriet re Software also ohne die vorherige Zustimmung der Entwickler weder vervielf ltigen noch bearbeiten oder verbreiten und ffentlich zug nglich machen Das wichtigste Unterscheidungsmerkmal zwischen propriet rer Software und Open Source Software ist dass dem Nutzer der Zugang zu einer nutzbaren Form des Quellcodes der propriet ren Software verweigert wird Kommerzielle Software raumt seinen Nutzern keine Vervielfaltigung Bearbeitung Verbrei tung oder ffentliche Zug nglichmachung ein Fur die Benutzung der kommerziellen Soft ware erheben die Entwickler ein Entgelt Shareware r umt seinen Nutzern ein die Software in einem zeitlich begrenzten Zeitr
333. ensch Maschine Kommunikation Technische Universit t M nchen M nchen Grundlagen der stochastischen Sprachverarbeitung Oldenbourg Wissenschaftsverlag GmbH M nchen KOS content 1 2015 194 Verzeichnis der Internet und Intranet Quellen Apple Inc 2014 Dragon Dictation https itunes apple com de app dragon dictation id341446764 mt 8 Abruf 13 01 2015 Beer D o J Spracherkennung mit Hidden Markov Modells HMMs http www mmdb iai uni bonn de lehre proprak0304 beer pdf Ab ruf 18 12 2014 Berger P 2005 Seminar Digitale Signalverarbeitung http userpages uni koblenz de physik informatik DSV FFT pdf Abruf 17 01 2015 Bibliographisches Institut GmbH 2013a Phonem Fonem das http www duden de node 701348 revisions 1259166 view Abruf 25 12 2014 Bibliographisches Institut GmbH 2013b Spracherkennung http www duden de node 681999 revisions 1095212 view Abruf 01 12 2014 Bibliographisches Institut GmbH 2013c Spracherkennungsprogramm http www duden de node 708772 revisions 1263112 view Abruf 01 12 2014 Bibliographisches Institut GmbH 2013d transkribieren http www duden de node 761326 revisions 1292591 view Abruf 17 01 2015 CHIP Digital GmbH 2013 Die Siri Story Vom Milit rprojekt zum Apple Dienst http www chip de news Die Siri Story Vom Militaerprojekt zum Apple Dienst_60064765 html Abruf 25 11 2014 CMU Sphinx o J a CMU Sphinx Downloads http c
334. ensten der Amazon Web Services Die laaS L sung Nimbus benutzt Xen und KVM als Hypervisor Der integrierte Speicher dienst Cumulus ist in der Lage auf Amazons Simple Storage Service zur ckzugreifen Platform as a Service Im Bereich PaaS ist die Auswahl deutlich kleiner wobei die Private Cloud Annieter gr ten teils versuchen die von der Google App Engine vorgegebene Funktionalit t bestm glich nachbilden zu k nnen Googles App Engine stellt dabei eine Public Cloud Plattform zur Entwicklung von Webanwendungen bereit Softwareentwickler bekommen folglich eine Pro grammier sowie Ausf hrungsumgebung zur Verf gung gestellt wobei die zuverl ssige Bereitstellung und Administration der Server durch Google bernommen wird F r die An wendungsentwicklung stehen Java und Python bereit Dar ber hinaus stellt Google weitere Dienste unter anderem zur Datenspeicherung oder zum performanten Caching bereit gl The ownCloud developers 2014 S 7 ff 88 Vgl The ownCloud developers 2014 S 23 f 8 Vgl ebenda S 15 ff Vgl ownCloud o J f Vgl Baun C u a 2011 S 99 f KOS content 1 2015 24 Das Ziel die genannte Funktionalit t auch im Rahmen einer Private Cloud zur Verf gung stellen zu k nnen verfolgt das Open Source Projekt AppScale Auch auf dieser Plattform ist die Anwendungsentwicklung auf Basis von Java und Python m glich wobei auch die bereits genannten Google typischen Infrastrukturdienste bere
335. entsteht Diese Schl ssel dienen dazu die Daten zu adressieren und ber Consistent Hashing Verfahren zur Schl sselvergabe wird jedem Rechner im Cluster mittge teilt welcher Knoten f r die Anfrage zust ndig ist und kann die Anfrage entsprechend weiter leiten Wenn ein Knoten aus dem Ring ausf llt bernimmt ein Replikat seinen Platz bis er wieder zur Verf gung steht Vor Nachteile Einer der Grundlegenden Vorteile von Cassandra ist das Zero Downtime Prinzip Ein weite rer Vorteil sind die hohen Schreib und Lesearten und die relativ freie Strukturierung der Da tens tze Im Vergleich zu anderen Wide Column Datenbanken wie HBase und Accumulo ist die Installation und Handhabung relativ einfach Als Nachteil dagegen steht jedoch die beschr nkte Auswahl an Abfragem glichkeiten welche Cassandra bietet 4 2 2 HBase Powerset Apache Software Foundation seit 2008 Apache HBase 2 0 0 Release 17 12 2014 plattformunabh ngig Open Source Version 2 Apache Lizenz Facebook Java Abb 13 Steckbrief Apache HBase HBase ist ein Teilprojekt von Apache Hadoop einem Projekt der Apache Software Foundati on Nachdem Google 2006 seine Architektur des verteilten Datenbanksystems BigTable ver ffentlichte begann die Entwicklung von HBase Ziel war es einen quelloffenen Klon von Googles BigTable zu erzeugen Funktionen Wie bei relationalen Datenbanken speichert HBase die Daten in Tabellen mi
336. envolumen Aus diesem Grund werden Hash Funktionen ein gesetzt die zu einer Zeichenkette beliebiger L nge einen Hashwert einer bestimmten L nger berechnen Hash Funktionen sind Einwegfunktionen und kollisionssicher Kollisionssicherheit bedeutet dass zwei Eingangs Zeichenketten niemals den gleichen Hash Wert erhalten k nnen 135 Ein Beispiel f r eine solche Hash Funktion ist Secure Hash Algorithm Version 2 SHA2 SHA2 existiert in drei Ausf hrungen die unterschiedlich lange Hash Werte erzeugen Die Benennung erfolgte hnlich wie bei AES nach der L nge des Hash Werts SHA 256 er zeugt 256 Bit 32 Byte SHA 384 erzeugt 384 Bit 48 Byte und SHA 512 erzeugt 512 Bit 64 Byte Lange Hash Werte 1 Abb 9 zeigt nun die verschl sselte Kommunikation mit einem asymmetrischen Verfahren in Kombination mit Integrit tsschutz ber digitale Signaturen 132 gl Witt K U 2014 S 177 133 Vgl Witt K U 2014 S 177 134 Vgl ebenda S 177 f 135 gl Witt K U 2014 S 178 138 vol National Institute of Standards and Technology o J KOS content 1 2015 32 verschl sselt entschl sselt Nachricht mit Nachricht mit Public Key E Private Key E en verschl sselte Nachricht Empf signierter Hash Wert Erzeugt Hash Wert entschl sselt Hash der Nachricht und Wert mit Public Key S signiert diesen mit und berechnet Hash Private Key S Wert der Nachricht Abb 9 asymmetrische Verschl sselun
337. enzentren im kommerziellen Umfeld 14 Die Zusammensetzung der openQRM Software erfolgt nach dem Baukastenprinzip Die Ba sis der Software wird durch verschiedene Plug ins erweitert Momentan gibt es 52 solcher Plug ins Der Nutzer kann eigenst ndig ber die Verwendung der Plug ins entscheiden und dadurch die Funktionsweise der Cloud L sung an seine Bed rfnisse anpassen 1 OpenQRM bietet Kontroll und Analysemechanismen ber drei Plug ins an Nagios coll ectd und i doit Nagios liefert eine automatische berwachung der CPU des Speichers und des Netzwerks 7 sowie eine Alarmierung bei Fehlern im System Collectd erstellt System statistiken Uber die Leistung und Auslastung der Cloud L sung doit dokumentiert alle In 133 Enthalten in OpenNebula 2013 134 Vgl Wind S 2011 135 vol OpenNebula 2014 a 138 Vgl Wolters F Weltermann B Schna P Heider R 2009 137 vol OpenNebula 2014 d 138 Vgl Bud V 2013 139 Vgl Dhamdhere S 2013 140 Vgl openQRM o J d Vgl Wolters F u a 2009 142 Vgl openQRM o J a 143 Vgl Wolters F u a 2009 144 Vgl Dhamdhere S 2013 KOS content 1 2015 406 formationen ber die Objekte und Geschehnisse im Datencenter OpenQRM ist kompatibel zu den Betriebssystemen Linux Windows und OpenSolaris Es stehen bereits vorkon figurierte openQRM Server Pakte f r Debian Ubuntu und CentOS zur Verf gung Open QRM unterst tzt sieben Virtua
338. er R Koschek H Sahling C 2013 Scrum Kurz amp gut K ln O Reilly Verlag Epping T 2011 Ladas C 2008 Rubin K S 2014 Sahota M 2012 Arbeiten Hense A 2012 Internetquellen Agilefant Ltd 2015a Agilefant Ltd 2015b Atlassian Inc 2015a Kanban f r die Softwareentwicklung Berlin Heidelberg Springer Verlag Berlin Heidelberg Scrumban And other essays on Kanban System for Lean Software develoment Saettle WA Modus Cooperandi Press Essential Scrum Umfassendes Scrum Wissen aus der Pra xis Heidelberg mitp Agile adoption and transformation survival guide o O Lulu Com Evaluierung agiler Vorgehensmodelle in der Softwareent wicklung Bachelorarbeit http edoc sub uni ham burg de haw volltexte 2012 1588 pdf Alex_Hense_Evaluierun g_ agiler_Vorgehensmodelle pdf Hamburg Hochschule f r Angewandte Wissenschaften Hamburg Abruf 05 12 2014 User guide Agilefant http agilefant com support user guide Abruf 08 01 2014 Features Agilefant http agilefant com features Abruf 07 01 2015 JIRA Software f r Problempunkt und Projekt Tracking https de atlassian com software jira Abruf 02 12 2014 KOS content 1 2015 554 Atlassian Inc 2015b Atlassian A Leader in Gartner s 2013 Magic Quadrant for Application Development Life Cycle Management https de atlassian com gartner Abruf 07 01 2015 Atlassian Inc 2015c J
339. er Cloud unterschiedlich Die Innovations und Releasegeschwindigkeit betr gt im Schnitt sechs Monate Seit der ersten Ver ffentlichung von OpenStack 2010 wurde zehn Releases ver ffentlicht Das 180 Vgl Bust R 2014b 181 Vgl OpenStack 0 J j 182 Vgl B st R 2014b KOS content 1 2015 411 n chste Update soll im April 2015 erfolgen Der Support ist vom Anbieter abh ngig O penStack bietet User und Entwickler Foren an in denen Problemstellungen und konkrete Fragen diskutiert und beantwortet werden 1 Die OpenStack Community unterteilt sich in zwei Arten Zum einen gibt es die Supporting Community von Unternehmen die das Projekt OpenStack finanziell unterst tzen und weiterentwickeln Zum anderen gibt es die User Community in der ber 18 000 Nutzer registriert sind Auf der Community Plattform von OpenStack gibt es die M glichkeit konkrete Fragen zu formulieren und ber Probleme zu diskutieren 6 7 OwnCloud Das Open Source Projekt ownCloud wurde vom deutschen Softwareentwickler Frank Karlit schek im Jahr 2010 initiiert Im folgenden Jahr wurde die ownCloud Inc gegr ndet die neben Open Source auch kommerzielle Softwarel sungen anbietet OwnCloud basiert auf dem Infrastructure as a Service Modell und wird in zwei Versionen angeboten Einer kostenlosen Community Edition sowie einer kostenpflichtigen Enterprise Edition Die Community Edition ist unter der Affero General Public License einer S
340. er E Mail direkt wenden k nnen Nicht nur in Bezug auf die Support Community hat sich bei Xvoice seit der Jahrtau sendwende wenig getan auch eine aktive Weiterentwicklung dieses Systems fin det seit 2003 nicht mehr statt da die Spracherkennungssoftware in diesem Jahr an das Unternehmen ScanSoft heute Nuance Communications welches auch der Ent wickler des Produktes Dragon ist verkauft wurde Dragon wird aktiv weiterentwickelt im Schnitt wird einmal pro Jahr eine neue Version dieses Systems ver ffentlicht Die letzte Version von pocketSphinx erschien vor circa zw lf Monaten w hrend Sphinx 4 zuletzt im November 2014 aktualisiert wurde In der Gesamtwertung siehe Kriterienkatalog belegt die kommerzielle Software Dragon mit einer Gesamtpunktzahl von 246 den ersten Platz Da der Auftraggeber jedoch eine Open Source L sung sucht siehe 2 7 1 Anforderungsprofil unter dem Oberbegriff Softwarelizenz stellt Dragon kein f r die Versicherung geeignetes Pro dukt dar Laut Kriterienkatalog belegt die Spracherkennungssoftware pocketSphinx mit einer Gesamtpunktzahl von 169 Punkten den zweiten Platz Sphinx 4 mit 159 Punkten den dritten und Xvoice mit 128 Punkten den vierten Platz 3 4 Testprozess Der Testprozess stellt den letzten Schritt in der Analyse der Spracherkennungssoft ware dar Zum Testen der Software wird ein Prozess definiert der einer bestimmten Methodik folgt und f r jede Anwendung gleich verl uft um Similarit ten und Unter
341. er Kaufentscheidung eine Testversi on f r 30 Tage auszuprobieren Leankit gibt es in den Versionen Basic kostenlos Team 15 User und Portfolio 19 User Alles in allem beinhaltet Leankit alle n tigen Kanban Funktionen die ein Anwender Team ben tigt Verglichen mit SwiftKanban ist das Kanban Board ausgereifter und durch die Farben und Kartendetails bersichtlicher Es hnelt der Nutzung von Post Its auf einem Board und ist damit sehr intuitiv Besonders sticht bei Leankit auch heraus dass es mit zahlreichen anderen An wendungen kombiniert werden kann Dieses Tool bietet f r kleine und gro e Teams welche Kanban in den Mittelpunkt ihrer Arbeit stellen eine n tzliche Unterst tzung bei der Entwicklung 4 1 5 Atlassian JIRA Agile Bei dem Softwareprodukt JIRA Agile hergestellt von der Firma Atlassian handelt es sich um ein Produkt dass die wichtigsten und bewahrtesten Merkmale von agilen Methoden vereinigt JIRA Agile erm glicht es mehrere Projekte auf einem einzigen Board oder auch verschiedenen darzustellen um einen guten berblick ber das Unternehmen und die einzelnen Projekte zu geben Verschiedene Swimlanes auf den Boards geben dem Benutzer die M glichkeit den eigenen Fortschritt und den des gesamten Teams auf einen Blick zu sehen vgl Abb 13 JIRA Agile bringt spezielle Filter f r die Boards mit sich Diese erm glichen es Tasks oder User Sto Vgl LeanKit Inc 2014b Abruf 10 12
342. er und Ausschlie lichkeitsvertrieb A Auflage Karlsruhe Verlag Versicherungswirtschaft Boes A u a 2012 Einf hrung Eine global vernetzte konomie braucht die Menschen Qualifizierung als strategischer Erfolgsfaktor einer nachhaltigen Globalisierung in der IT Branche in Qualifizieren f r eine global vernetzte konomie Hrsg Boes A u a Wies baden Springer Gabler S 11 22 B hm M u a 2010 Cloud Compliance in Cloud Computing Was Entscheider wissen m ssen Hrsg Bundesverband Informationswirtschaft Telekommunikation und neue Medi ene V Berlin o Verl S 88 99 B hnlein 2003 Anwendung von Aspekten der Neuen Institutionen konomik auf Open Source Software Produktion Verf gungsrechte und Transaktionskosten eine theoretische und empirische Untersuchung o O Diplomica Verlag Cardy R L Leonard B 2011 Performance Management Concepts Skills and Exercises 2 Auflage Abingdon M E Sharpe Diefenbach S Br ning K T Rickmann H 2013 Effizienz und Effektivit t im IT Outsourcing KPl basierte Messung der Strategieumsetzung in IT Outsourcing Hrsg Rickmann H Diefenbach S Br ning K T Berlin Heidelberg Springer Verlag S 1 24 Finger P Zeppenfeld K 2009 SOA und WebServices Informatik im Fokus Ber lin Heidelberg Springer Verlag KOS content 1 2015 117 Fowler M 2003 Patterns f r Enterprise Application Architekturen Software Entwicklu
343. ereits aktiv Wie einfach das aktivieren und deaktivieren von Apps m glich ist wird auch auf dem Screenshot der App Verwaltung deutlich der sich in Anhang 9 befindet Sollen die Benutzer Dokumente in den Open Document oder Microsoft Office Formaten gemeinsam ber den Browser bearbeiten k nnen muss die Documents App aktiviert wer den Diese enth lt standardm ig eine einfache Bearbeitungsfunktion f r Open Document Text Dateien Sollen auch andere Formate angezeigt und bearbeitet werden k nnen so muss auf dem ownCloud Server LibreOffice installiert werden Sofern weitere Speicher angebunden werden sollen kann die App External Storage Sup port aktiviert werden Hier ber lassen sich nicht nur Public Cloud Speicherdienste wie Dropbox Google Drive oder Amazon Simple Storage Service einbinden sondern auch FTP Server An dieser Stelle sei noch erw hnt dass neben dem sekund ren Datenspeicher auch f r die prim re Datenspeicherung die Standardm ig auf das ownCloud Unterverzeichnis data zur ckgreift bestehende Systeme verwendet werden k nnen Unterst tzt werden unter KOS content 1 2015 76 anderem GlusterFS oder OpenStack Swift Letzteres bietet sich an wenn die Funktionalit t von ownCloud ben tigt wird und eine OpenStack Installation bereits im Unternehmen be steht Neben den zahlreichen bereits nach der Installation vorinstallierten Apps besteht unter apps owncloud com auch ein Appstore ber den wei
344. erl utert Onlinebanking Portale wie die der Volks und Raiffeisenbanken sowie die der Sparkassen verwenden dasselbe Verschl sselungsverfahren Neben dieser Transportverschl sselung bietet ownCloud eine Dateiverschl sselung auf dem Server an Diese wird als eigenst ndige Encryption genannte App bereitgestellt die jedoch bereits installiert ist und lediglich unter Apps vom Administrator aktiviert werden muss Nach der Aktivierung werden beim n chsten Zugriff eines Benutzers auf sein Konto sowie beim Upload neuer Dateien alle Daten verschl sselt abgelegt Auf diese Weise ist es selbst Personen mit root Zugriffsrechten auf den Server nicht m glich gespeicherte Daten auszu lesen Damit sollten die Daten auch gegen Hackerangriffe ausreichend gesichert sein Diese serverseitige Datenverschl sselung gewinnt insbesondere mit der Benutzung externer Spei cher die im Kapitel 9 2 Konfigurationsoptionen ber das Webinterface bereits angedeutet wurde an Bedeutung In diesem Fall werden hochgeladene Dateien zun chst verschl sselt und dann beispielsweise in einer Public Cloud abgelegt Bei der Dateiverschl sselung han delt es sich um eine 128 Bit AES Verschl sselung wobei das Benutzerpasswort als Schl s SS Vgl Network Working Group 2008 Vgl Bundesamt f r Sicherheit in der Informationstechnik 2013 KOS content 1 2015 79 sel verwendet wird Daher ist bei Benutzung dieser Funktion die Sensibilisierung der Be nutzer f
345. ern wie Amazon sorgen In diesem Bereich ist Swift als zu Amazons Simple Storage Service kompatiblem Objektspeicher zu nennen Der Speicherdienst Cinder ist dagegen zu Amazons Elastic Block Storage kompatibel Neben diesen Modulen wird mit Nova die M glichkeit zur Bereitstellung virtueller Server gegeben Falls ein detaillierteres Ressourcenmonitoring erforderlich wird steht das Modul Ceilometer unter anderem zur Messung von CPU und RAM Auslastung zur Verf gung Neutron erm glicht es eine virtu elle Netzwerkinfrastruktur bereitzustellen wodurch einerseits Sicherheitsmechanismen wie Firewalls mit benutzerdefinierten Regelungen sowie Intrusion Detection Systeme bereitge stellt werden k nnen Dar ber hinaus ist auch ein load balacing zwischen mehreren virtuel len Maschinen oder die Anbindung entfernter Nutzer per VPN m glich Das Zusammen spiel dieser und weiterer Komponenten in OpenStack wird in Abb 3 dargestellt Vgl Baun C u a 2011 S 102 83 Vgl Seidel U 2014 S 14 f Vgl Yeluri R Castro Leon E 2014 S 135 f KOS content 1 2015 22 Orchestrates cloud S2 Provides network Provides User connectivity for Interface Neutron VM Provides volumes for A Provisions Provides Images Stores images in Provides Auth for Monitors eon Monitors Backups volumes in Provides Auth for Abb 3 Komponenten und ihre Zusammenarbeit in OpenStack ownCloud
346. ertigstellung des Prozesses vorantreiben Ebenfalls zu Beginn und Ende eines Sprints finden Meetings statt Am Anfang findet das Sprint Planning Meeting statt Dieses Meeting dauert ca acht Stunden und hier werden die Arbeitspa kete und Anforderungen zun chst definiert und entwickelt In der Zwischenzeit werden die An forderungen nicht mehr ge ndert da das Team ungest rte Entwicklungszyklen ben tigt um das gesetzte Ziel erreichen zu k nnen 7 Am Ende des Sprints findet das Sprint Review Meeting va Dr ther R Koschek H Sahling C 2013 S 14 12 Vgl it agile GmbH o J Abruf 06 12 2014 KOS content 1 2015 513 statt W hrend dieses Meetings pr sentiert das Scrum Team das fertige Produktst ck An die sen Meetings nehmen der Product Owner und gegebenenfalls auch die Stakeholder und weitere Interessierte teil Die Planung f r den n chsten Sprint ergibt sich aus dem Feedback und den Anforderungen des Publikums Der Scrum Master ist ebenfalls f r die Burndown Charts verantwortlich Diese Charts dienen der Visualisierung des Fortschritts des aktuellen Sprints und des gesamten Projekts Hiermit k nnen Probleme schnell erkannt und gegebenenfalls auch vermieden werden 1 7 amp GreenHopper Default dp New Card Views Z Tools gt Chan Boardv 50 our Burndowr i e Time Tracking Analysis Add Statistics EI 50 Parent None Start date S May 10 End date 11 Jun 10 Release date Gun Bug 100 Epic
347. ervisor Support Matrix Features http docs openstack org Abruf 20 01 2015 OpenStack 0 J j OpenStack Wiki Neutron Plug Ins https wiki openstack org wiki Neutron Abruf 20 01 2015 OpenStack 0 J k OpenStack Wiki Releases https wiki openstack org wiki Releases Abruf 20 01 2015 OpenStack oli OpenStack Ask Questions https ask openstack org en questions Abruf 20 01 2015 OpenStack 0 J m OpenStack One of the fastest growing open source communities in the world http www openstack org Abruf 20 01 2015 OpenNebula 2013 OpenNebula 4 2 OneFlow Service Deployment https www youtube com watch v oeeKQel6GKY Abruf 20 01 2015 OpenNebula 2014 a Release Cycle Release Schedule http opennebula org software release Abruf 20 01 2015 OpenNebula 2014 b OpenNebula Key Features http opennebula org about key features Abruf 20 01 2015 OpenNebula 2014 c Release Notes Features http docs opennebula org 4 10 release_notes release_notes features html Abruf 20 01 2015 OpenNebula 2014 d OpenNebula Support Subscriptions http opennebula systems support Abruf 20 01 2015 openQRM o J a Enterprise ready self service portal Sophisticated hybrid cloud fea tures http www opengrm enterprise com Abruf 20 01 2015 openQRM o J b openQRM Community Edition http www openqrm enterprise com products community edition html Abruf 20 01 2015 openQRM o J c openQRM Tour http
348. erwaltung und die Bereitstellung von IT Architektur auf von mehreren Personen zug nglichen Servern als Cloud Seit der Pr gung dieses Begriffs ist das Konzept des Cloud Computings enorm gewachsen und ist aus unserem Alltag pri vat wie beruflich nicht mehr wegzudenken Dokumentenbereitstellung Bilderaustausch Kommunikationssysteme Back Up L sungen Quellcodeversionsverwaltung Anwender programme Der Leistungsumfang des Cloud Computings nimmt stetig zu Das Bundesamt f r Sicherheit in der Informationstechnik fasst diese Entwicklung treffend zusammen Cloud Computing ist nicht l nger ein Hype sondern ist in vielen Bereichen bereits zum Standard avanciert Die vorliegende Projektarbeit befasst sich mit dem Thema Private Cloud Computing Aus der Vielzahl verschiedener Systeme auf dem Markt werden einige ausgew hlt und verglichen Die Kriterien hierf r sind zum einen das Ablaufen auf unternehmenseigenen Servern und zum anderen die M glichkeit der Einsicht in den Quellcode F r Versicherung werden diese vorausgew hlten Cloud L sungen mit Hilfe eines zuvor erarbeiteten Kriterienkatalogs bewer tet und verglichen Es werden Scorecards angefertigt anhand derer das Autorenteam eine Implementierungsempfehlung f r das Unternehmen ableitet 1 2 Zielsetzung Bei der Erstellung dieser Projektarbeit verfolgt das Autorenteam das Ziel eine Bewertungs grundlage f r den Vergleich von Private Cloud L
349. es Versicherungsmaklers Empirische Marketingforschung 20 Jg Wien fac ultas wuv Universitatsverlag National Institute of Standards and Technology 2001 Announcing the ADVANCED EN CRYPTION STANDARD AES Federal Information Processing Standards Publication 197 November o O Raggi E Thomas K van Vugt S 2011 Beginning Ubuntu Linux Natty Narwhal Edition The Expert s Voice in Linux 6 Auflage New York Apress Saleck T 2005a Chefsache IT Kosten Bezahlbare IT die Leistung sichern Implementie rungshilfen Edition ClO 2 Auflage Wiesbaden Friedr Vieweg amp Sohn Verlag GWV Fach verlage KOS content 1 2015 118 Saleck T 2005b Chefsache Open Source Kostenvorteile und Unabh ngigkeit durch Open Source Edition CIO Wiesbaden Friedr Vieweg amp Sohn Verlag GWV Fachverlage Schaaf A 2013 Open Source Lizenzen Untersuchung der GPL LGPL BSD und Artistic License Hamburg Diplomica Verlag Schill A Springer T 2012 Verteilte Systeme Grundlagen und Basistechnologien eXa men press 2 Auflage Berlin Heidelberg Springer Vieweg Schneider J 2012 Datenschutzrechtliche Anforderungen an die Sicherheit der Kommuni kation im Internet in Daten und Identit tsschutz in Cloud Computing E Government und E Commerce Hrsg Borges G Schwenk J Berlin Heidelberg Springer Verlag S 21 42 Seidel U 2014 Offener Stapel f r Wolkenst rmer So funktioniert die Cloud Softwar
350. es gesamten Produkt Reifegrades In der letzten Phase werden die einzelnen Kriterien Punktzahlen berechnet und das Gesamtergebnis ermittelt Hierf r wird die Zielerreichung abh ngig von der maximal m glichen Punktzahl angegeben Beim Vergleich mehrerer Produkte ist das Tool mit der h chsten Zielerreichung zu empfehlen Fa Vgl Lopez Lujan J M 2013 S 33 140 Im N OSMM ist eine Punktzahl zwischen 0 und 10 m glich Da viele der gew hlten Kriterien nicht derart fein untergliederbar und einige nicht metrisch messbar sind wird sich f r eine gr bere Skalie rung entschieden Die gew hlte Skalierung entspricht der von KOS auf welche auch die Open Source spezifischen Kriterien aufbauen 141 Im N OSMM muss die maximal erreichbare Punktzahl 100 ergeben Die gew hlte Vorgehensweise erm glicht hingegen eine uneingeschr nkte Gewichtung mit geraden Zahlen 142 Die maximal m gliche Punktzahl betr gt aufgrund der offenen Gewichtung vgl Fu note Nr 141 nicht genau 100 Durch die Angabe der prozentualen Zielerreichung kann daher ein besseres Gef hl f r den Erf llungsgrad der untersuchten Produkte entwickelt werden KOS content 1 2015 34 Gew hlte Kriterien In Abb 10 sind alle gew hlten Kriterien aufgelistet Im Anschluss wird die Kriterienauswahl begr ndet und im Kriterienkatalog genau erl utert Abb 10 bersicht der gew hlten Kriterien Begr ndung der Kriterienauswahl In der ersten Phase werden zun chst die
351. es teste ones 40 Kellere 25 cn u I ela ree Eed 47 KOS content 1 2015 506 Abk rzungsverzeichnis ALM Application Life Cycle Management EL Effort Left OE Original Estimate OS Open Source SaaS Software as a Service WIP Work in Progress KOS content 1 2015 507 Abbildungsverzeichnis Abb 1 Plan driven vs vision driven 2 uu een 3 Abb 2 Erfolgsrate von A Ge E EE 4 Abb 3 Hour Burndown Chart Allassian sen sea 7 Abb 4 Kanban Board mit e TEE 10 Abb 5 Forrester Wave Application Life Cycle Management Tools 12 Abb 6 Gartner Magic Quadrant Application Life Cycle Management 2013 gt 13 Abb 7 Ausschnitt aus Dewertungstabelle nennen nenn nenne nennen nennen 20 POTS BU Bn 22 PDD Os Task DO EE 23 Abb 10 Linked Cards Ansicht in Guwiftkanban 24 ADD 11 Details gn EE 25 Abb 12 gt Eeankit Kanban OAL dec ra ae 26 ADD 13 JIRA Serum Board Gari Nt nennen 28 Abb 14 Rally ALM Platform u ee een 30 Abb 15 Project Level Cvervlew AANEREN 31 Abb 16 Scaled Agile Framework cccccceccceenceecenencescenanenetenasenseaecenensncceneceeedenecencacnenceedebeds 32 Abb 17 Backlog Ebenen in AgileFant russ 33 Abb 18 Release Plan l6eseruni far en sn 35 KOS content 1 2015 508 1 Einleitung Die leichtgewichtige Softwareentwicklung l st nach und nach die klassischen schwergewichti gen Methoden der Entwicklung von Software ab Erh hte Flexibilit t bessere Qualit t und ge ringere R
352. esprochene als Text darzustellen Man unterscheidet zwischen diskreter und kontinuierlicher Sprache Diskrete Spra che beinhaltet Pausen zwischen den W rtern sodass diese einzeln erkannt und ana lysiert werden k nnen Kontinuierliche Sprache hingegen spiegelt den normalen Re defluss wider 2 2 Geschichtlicher Hintergrund Die ersten Entwicklungen in Richtung Spracherkennung datieren mehr als 50 Jahre vor der Entwicklung des ersten Computers Um seiner tauben Frau zu helfen expe rimentierte Alexander Graham Bell mit der Sichtbarmachung von Sprache durch den Bau eines Ger tes das Sprache in Bilder umwandeln sollte obwohl er hiermit keinen Erfolg hatte entstand aus diesem Ansatz die Erfindung des Telefons Die erforderliche Computerleistung zur Entwicklung und privaten Nutzung von Spracherkennungssoftware ist erst seit den 1990ern verf gbar Erste moderne Entwicklungen zur Spracherkennungssoftware konnten jedoch nur mit diskreter Sprache arbeiten Dies war f r den Anwender vielmehr hinderlich als hilfreich und fand lediglich Akzeptanz bei Menschen mit Behinderung die die Tasta tur schwerlich oder gar nicht nutzen konnten F r den durchschnittlichen Endbenutzer beinhaltete die Nutzung von Spracherken nungssoftware aber zu viele Limitationen der Bedarf zus tzlicher Hardware z B gute Soundkarte und Mikrofon erwies sich als umst ndlich spezielle Trainings f r den Umgang mit der Software waren n tig und auch
353. estellt werden k nnen Bilder und PDF Dokumente k nnen in einem internen Viewer angezeigt werden w hrend sich txt Dokumente direkt bearbeiten lassen Dasselbe gilt wie bereits im Kapitel 9 2 Konfigurati onsoptionen ber das Webinterface beschrieben f r Office Dokumente sofern die entspre chende App installiert ist In diesem Fall kann auch eine gleichzeitige Bearbeitung von Do kumenten erfolgen wobei jeder Bearbeiter unmittelbar sehen kann welche nderungen andere Bearbeiter vornehmen Wie in Abb 22 sichtbar werden hierbei s mtliche Bearbeiter am Rand des Dokuments in einer charakteristischen Farbe dargestellt In der gleichen Farbe wird der Cursor des jeweiligen Benutzers angezeigt wobei nderungen unmittelbar sichtbar werden KOS content 1 2015 82 Z ownCloud Realisierung odt http owncloud index php apps documents 42441 C W u e ve lt Teilen Foma v B I U Liberation Serif 11 Standard AUS PTOQGUKI Zur exempiariscnen Keausierung wurde ale LOMMUNITy tauon von OwNLUioud ausgewanut im a Folgenden soll die Installation sowie sinnvolle Einrichtung fiir ein Unternehmen auf einem Linux Debian Server dargestellt werden Gast hat etwas erg nzt x 8 Installation und grundlegende Konfiguration Da ownCloud eine bestehende LAMP Konfiguration aus Linux Betriebssystem Apache Webserver MySQL Datenbank und PHP voraussetzt sind zun chst diese Komponenten zu installieren Alternativ f r Apache und My
354. et werden Au erdem stellt der Cloud Controller Berichte von u a Spei cherkapazit ten Serviceinstanzen und Nutzerrollen zur Verf gung e Der Health Manager berwacht den Status der Anwendungen und greift bei sich berschneidender Ressourcenverwendung ein e Der Droplet Execution Agent erm glicht einen isolierten Betrieb der einzelnen An wendungen indem er deren Instanzen in sogenannten Containern verwaltet e Der Blob Store beinhaltet Anwendungscode Buildpacks und Droplets e Der Service Broker ist fur die Ressourcenversorgung und Anbindung der Dienste an die laufenden Anwendungen verantwortlich e Der Message Bus erm glicht die interne Kommunikation zwischen den verschiede nen Elementen e Der Metrics Collector erfasst Daten der einzelnen Komponenten e Der App Log Aggregator stellt Entwicklern einen Anwendungslog zur Verf gung Abbildung 5 stellt den Zusammenhang der einzelnen Komponenten dar Vgl Cloud Foundry Foundation 2015b t Vgl Cloud Foundry Foundation 2015a KOS content 1 2015 396 OAuth2 Server UAA Login Server AUTHENTICATION Cloud Controller Health Manager APP LIFECYCLE Application Execution DEA APP STORAGE SES Message Bus NATS MESSAGING Metrics Collector App Log Aggregator amp hye Abbildung 5 Komponenten von Cloud Foundry Fur Cloud Foundry bestehen Analyse und Kontrollmechanismen nur kommandozeilen basiert Dashboards von Drittanbietern k nnen eingebunden werden TP Die
355. eth basiert auf der Security Assertion Markup Language SAML und stellt ein standardisier tes Verfahren zur Authentifizierung und Autorisierung gegen ber Webanwendungen dar Hierbei handelt es sich um eine Single Sign on L sung die es erm glicht dass Benutzer sich nicht verschie dene Zugangsdaten merken m ssen sondern nach einem einfachen Login gegen ber allen Syste men authentifiziert werden KOS content 1 2015 92 prise Edition dar Dar ber hinaus wird ein erweitertes Logging und Reporting angeboten das f r den professionellen Einsatz ebenso wichtig sein kann wie der Support Letzterer kann in der Enterprise Edition 24x7 gebucht werden Auch im Bereich der Sicherheit bietet die Enterprise Edition einige sinnvolle M glichkeiten So l sst sich ber eine Firewall der Dateizugriff nach IP Adressen Ger ten oder geographi schen Zonen regeln Auf diese Weise kann verhindert werden dass ein verlorengegangener Link zu einer geteilten gesch ftskritischen Datei Dritten Zugriff auf diese gibt Stattdessen kann der Zugriff auf die bekannten IP Adressen von Au enstellen sowie zugriffsberechtigten Zulieferern oder Kunden beschr nkt werden Abschlie end sei noch am Rande erw hnt dass die Enterprise Edition als prim ren Speicher zur Datenablage neben den bereits im Kapitel 9 2 Konfiguration ber das Webinterface erw hnten Technologien zus tzlich Ama zons Simple Storage Service verwenden kann Dies f hrt jedoch die grundlegende Id
356. etzung mit Cassandra Da bei dieser Abfrage nur 1 Datensatz verlangt wird kann die Operation mit dem DataStax DevCenter durchgef hrt werden Hierbei wird der SQL Befehl wie bereits im ersten Testszenario um die Angabe des Keyspaces und der Columnfamily erg nzt und ausgef hrt Das Ergebnis entspricht dem erwarteten Ergebnis Der Datensatz mit der Personennummer 1000 wird angezeigt Durchschnittlich ben tigte Zeit 881 3ms 6 3 Alle Versicherungsnummern von Kunden aus Leipzig ausgeben SQL Kommando SELECT vnr FROM kunden WHERE stadt Leipzig Umsetzung mit DynamoDB Condition stadtCondition new Condition withComparisonOperator ComparisonOperator EQ withAttributeValueList new AttributeValue withS Leipzig Map lt String Condition gt conditions new HashMap lt gt conditions put stadt stadtCondition Map lt String AttributeValue gt lastPrimaryKey null do ScanRequest scanRequest new ScanRequest withTableName tableName withScanFfilter conditions withExclusiveStartKey lastPrimaryKey ScanResult result client scan scanRequest for Map lt String AttributeValue gt item result getItems System out printin item lastPrimaryKey result getLastEvaluatedKey while lastPrimaryKey null Abb 18 Implementierung von Testszenario 3 mit DynamoDB Da in der Tabelle Kunden nur ein Prim rschl ssel f r die Personennummer definiert ist muss mit einer Scan
357. eue Datenbankgeneration http www computerwoche de a nosql die neue datenbankgeneration 1235662 Abruf 30 11 2014 KOS content 1 2015 365 KOS content 1 2015 366 wa DHBW Duale Hochschule Baden W rttemberg Stuttgart Vergleich von Open Source Produkten zum Aufbau einer Private Cloud Schriftliche Ausarbeitung im Rahmen der Lehrveranstaltung Integrationsseminar f r das Kompetenzzentrum Open Source KOS Vorgelegt von Feline Bohn Franziska Gross Mareike H fner Tobias Burkhardt Anja Beyerbach am 26 01 2015 Fakult t Wirtschaft Studiengang Wirtschaftsinformatik WWI2012I KOS content 1 2015 367 Inhaltsverzeichnis AbKUrZungsverzeichnis sen ee ee er ee V Abbildungsverzeichns EE VI beleet Age a a A a a a a aa a ee VI NN ia ln e kein 1 1 1 Problemstellung Ss ae 1 1 2 Zielsetzung annet a ee 1 E SW ue ir EEN 2 14 Struktur der Arbeit ke NE ced 2 2 Cloud COMIPULING er eat 3 2 1 Charakteristiken von Cloud Gvstemen AE 4 Zed SeRilce modelle ete sence soessd ae Achen ie See dere dure dee oe aaoi ands 4 2 2 1 Infrastructure as a Service lAAS o oo eee eee cece cette eeeeeeeeaeeeeeeeeeeeeeeeesaaaeeaees 5 2 2 2 Platform as a Service Daat 5 2 2 3 Software as a Service Daaf EN 5 2 3 gt le ene TEE 6 2 3 1 Private OIU o EE 6 e EE ee E 6 2 3 3 EISEN C OU WE 7 2 3 4 Community CIOUC Ee e Ee 7 2 4 Datenschutz und Datensicherbet AAA 7 3 Open Source Software eege
358. ewReport Build System Details N am Development Metric Code Chang Status Build Number Start Date abel Test Status Tests Coverage Files Lines m Defects mUserStories mUnassociated 3 Sprint 23 o De 143 Lines 22 fested 98 35 ur pee Nr 5 ni A OR 98 35 es Abb 8 Build Summary 0 oZ 0 Lines 98 35 ores 4 1 2 IBM Agile Development Agile Development ist ein kommerzielles Tool der Firma IBM mit einem hohen Verbreitungs grad auf dem Markt Das Tool unterst tzt sowohl Scrum als auch Kanban Ans tze Zu den implementierten Scrum Funktionen geh ren Produkt und Release Backlogs gut struktu rierte Task Boards vgl Abb 9 und bersichts Charts zum Release Burndown Sprint Burndown und zur Velocity Ermittlung In Bezug auf Kanban Eigenschaften verf gt das Tool ber eine Kanban Boardgestaltung ein Cumulative Flow Diagramm sowie WIP Limits Besonders stark ausgepr gt sind die Kollaborationsfunktionen des Tools Im Tool implementiert ist beispielsweise ein Team Chat mit Anwesenheitsstatus der Teammitglieder Kollaborations werkzeuge wie Skype und Google Talk wurden in die Anwendung integriert Enthalten in Hewlett Packard Development Company L P 2015 Abruf 02 12 2014 KOS content 1 2015 529 Die Preise f r das IBM Tool variieren stark in Abh ngigkeit der Nutzerzahl Eine einzelne Instal lation kostet 214 Euro w hrend f r Unternehmensweite Installationen mit Kosten bis zu 2900 Euro gerec
359. externen Server erfolgen Wird die Verarbeitung auf dem 53 Vgl Jura Forum 2011 a Vgl Landesakademie f r Fortbildung und Personalentwicklung an Schulen 0 J Vgl Universit t Oldenburg 0 J KOS content 1 2015 450 Ger t des Benutzers durchgef hrt spricht man von einem Front End System Im Gegensatz dazu findet bei Back End Systemen die Verarbeitung auf einem externen Server statt Der Datenschutz ist ein wichtiges Thema bei der Auswahl der Software Da die Spracherkennung sp ter Teil einer Applikation sein soll die Kundendaten enth lt muss verhindert werden dass diese sensiblen Informationen auf einem fremden Server verarbeitet werden Daher wird dieses Kriterium als Teil des allgemeinen An forderungsprofils bewertet Es wird nur Spracherkennungssoftware in Betracht gezo gen die sich entweder als Front End L sung oder aber als Back End L sung mit einem eigenen Server umsetzen l sst Spracherkennungstypen Wie in 2 4 bereits angef hrt gibt es f r Spracherkennungssoftware drei Einsatzge biete Ger testeuerung Diktiersysteme und Sprachdialogsysteme Da die Spracherkennungssoftware sp ter in eine Applikation eingebunden werden soll um m ndliche Schadensberichte in Text umzuwandeln muss die Software die Diktiersystem Funktion erf llen Daher wird dieses Kriterium als Teil des Anforde rungsprofils definiert und lediglich Spracherkennungssoftware in Betracht gezogen die mindestens die Diktierfunktion e
360. f r diese Arbeit verzichtet In den letzten Jahrzehnten stellte die Wartung und Pflege f r Open Source Produkte eine Hauptherausforderung dar 7 Dies geschieht vorwiegend durch die vorhandene Open Source Community welche im sp ter folgenden Teil 7 bewertet werden wird Die regelm i 43 Vgl Saleck T 2005b S 11 Vgl ebenda S 11 Vgl Raggi E Thomas K van Vugt S 2011 S 560 Vgl B hnlein I 2003 S 12 7 Vgl Saleck T 2005b S 11 Vgl ebenda S 9 Vgl Saleck T 2005a S 63 KOS content 1 2015 15 ge Wartung durch die Programmierer Gemeinde verdeutlicht jedoch dass auch in Zukunft die Betreuung von Open Source gew hrleistet sein wird Mit einer weiteren Etablierung und einem fortgesetzten Einsatz darf auch zuk nftig gerechnet werden Besonderheiten im Versicherungsgewerbe Jeder Wirtschaftszweig und jede Branche hat eigene Bed rfnisse bez glich der IT Infrastruktur Hieraus ergibt sich dass eine variierende Nutzung von IT Diensten abh ngig von dem zu betrachtenden Industriezweig vorliegt Als Beispiel darf die IT Branche und damit auch die Mehrzahl der im TecDAX notierten Unternehmen genannt werden Diese hat eine Vorreiterrolle bez glich des Einsatzes von Informationstechnik eingenommen Neue Erkenntnisse und Produkte k nnen hier eine schnelle Umsetzung finden Bereits in der Einleitung wurde beschrieben dass diese Ausarbeitung die Verwendung von Open So
361. f allt gliche Anwendbarkeit in Versicherungsunternehmen Andererseits wurde auch die Installation und Einrichtung unter besonderer Beachtung der Sicherheitserfordernisse be schrieben Eine Implementierung der anderen Produkte insbesondere zur Durchf hrung vergleichender Tests konnte aus Zeitgr nden nicht umgesetzt werden Nach Durchf hrung der Bewertung sowie der Implementierung von ownCloud kommt die Arbeit zu dem Ergebnis dass besonders zwei Produkte herausstechen Auf der einen Seite ist hier OpenStack zu nennen das mit seinen zahlreichen Modulen und der besonders gro en Entwicklergemeinde einen sehr hohen Grad an Flexibilit t bietet Hierdurch k nnen verschiedenste Anwendungen realisiert werden wobei die Weiterentwicklung durch den Status als De Facto Standard unter den Private Clouds gesichert sein sollte Andererseits stellt ownCloud ein empfehlenswertes Produkt dar das zum Einsatz kommen kann sofern die angebotenen Funktionen die Anforderungen decken Sofern Open Source kein zwingendes Kriterium darstellt sollte auch der Einsatz der Enterprise Edition in Betracht gezogen werden Hervorzuheben ist bei ownCloud die einfache Installation die es auch kleineren Unternehmen erm glicht eine Private Cloud zu nutzen Letztendlich kann also keine klare Empfehlung f r ein Produkt ausgesprochen werden da die untersuchten Private Clouds zu heterogen sind Die Entscheidung eines Unternehmens h ngt zudem nicht nur von der Branche s
362. f die Speicherung von Dokumenten Die Cloud L sung welche auf dem Infrastructure as a Service Modell basiert wurde erstmals im Dezember 2013 vom schwedischen Softwareentwickler Jakob Borg und weiteren Mitwirkenden unter der General Public License ver 6ffentlicht 2 Die aktuellste Version von Januar 2015 liegt in Version 0 10 20 vor TP Funktionen zur Kontrolle und Analyse werden ber ein Webinterface bereitgestellt auf dem Nutzer hinzugef gt und Serverinformationen wie beispielsweise Speicher und CPU Auslastung verwaltet werden Auf Serverseite ist Syncthing mit den Betriebssystemen Windows MacOS Linux und verschiedenen UNIX basierten Betriebssystemen kompati bel Der Anwender kann sowohl ber eine betriebssystemunabh ngige Webplattform als auch ber eine extern entwickelte App auf Syncthing zugreifen Da der Nutzer im Normal fall mit Syncthing keine klassische virtuelle Umgebung erschafft wird die Virtualisierungs technologie im Rahmen dieses Projekts nicht bewertet ber ein Self Service Portal kann der Anwender verschiedene Peer to Peer Verbindungen konfigurieren Die Identifikation der Rechner erfolgt nicht ber IP Adressen sondern ber das Vergeben von IDs Diese Methode ist f r den privaten Bereich durchaus geeignet schr nkt jedoch die Integration ins Unternehmen ein Die L sung ist im Hinblick auf Nut 20 Enthalten in ownCloud Inc 20159 201 Vgl ownCloud Inc 2015h 202 Vgl ownCloud Inc 2015i
363. face ist mit den meisten aktuellen Internet Browsern kompati bel und kann leicht in existierende Portale eingebunden werden Au erdem kann das Aus sehen der Benutzeroberfl che individuell ge ndert und somit an die Corporate Identity des Unternehmens angepasst werden In den Anwendungsf llen wird die gute Skalierbarkeit von CloudStack deutlich TomTom die in ihrem Unternehmen eine Private Cloud mit Cloud Stack aufgebaut haben loben dass innerhalb weniger Tage komplette virtuelle Umgebun gen verf gbar gemacht werden Das Unternehmen betreibt mehr als 150 physische Server mit CloudStack Laut Chip Childers von ASF ist die gr te bekannte Anwendung von CloudStack f r die Verwaltung von ber 40 000 Clients zust ndig CloudStack besch ftigt ein Security Team das sich mit den Themen Datenschutz und Datensicherheit auseinan dersetzt det CloudStack definiert hierf r drei Rollen Zum Schutz der Daten wird eine secure single sign on Nutzerverwaltung verwen e Der Administrator verwaltet die physischen und virtuellen Ressourcen e Der Domain Admin verwaltet virtuellen Ressourcen innerhalb einer Domain e Der User verwaltet seine eigenen virtuellen Ressourcen Zum Schutz vor Angriffen von au en beinhaltet jede virtuelle Maschine eine Firewall Cloud Stack sorgt f r eine automatisierte Verteilung der Ressourcen ber die physische Infrastruk tur wobei strenge Richtlinien f r den Ausgleich von Belastungen befolgt werden
364. fahrungen anderer Kunden mit dem Produkt betrachtet Da im Rahmen dieses Projektes keine langfristige berpr fung einzelner Cloud Systeme m g lich ist st tzt sich die Bewertung der Verl sslichkeit ausschlie lich auf Erfahrungswerte be stehender Kunden 5 2 5 Benutzerfreundlichkeit Die Bedienbarkeit des Systems sollte intuitiv und einfach sein Dazu muss ein Self Service Portal falls vorhanden benutzerfreundlich gestaltet sein Die Benutzerfreundlichkeit einer Cloud L sung ist stark von den individuellen Vorlieben des Benutzers abh ngig Eine Bewer tung ist deshalb sehr subjektiv 5 2 6 Installationsprozess Der Installationsprozess einer Private Cloud L sung sollte einfach schnell und problemlos sein Bei einigen Produkten kann das Autorenteam selbst eine Demoversion installieren und den Installationsprozess anhand der dabei gemachten Erfahrungen bewerten Die L sungen welche keine Demoversion zur Verf gung stellen werden anhand der Kommentare und Er fahrungen anderer Nutzer in Communities und Foren bewertet 5 3 Herstellerkriterien Herstellerkriterien bezeichnen alle au erhalb des Funktionsumfangs liegenden Aspekte einer Cloud L sung die vom Hersteller des Produktes abh ngig sind Folgende Kriterien werden als Herstellerkriterien definiert 5 3 1 Innovations und Releasegeschwindigkeit Im Bereich des Cloud Computings ndern sich Anforderungen technische M glichkeiten Innovationen und Standards von Tag z
365. former Technologies Inc 0 J Anwenderforum f r Dragon NaturallySpea king http dragon spracherkennung forumprofi de Abruf 12 12 2014 IT Wissen 0 J a Back End http www itwissen info definition lexikon Back End back end html Abruf 09 12 2014 IT Wissen 0 J b Spracherkennung http www itwissen info definition lexikon Spracherkennung voice recognition html Abruf 21 12 2014 IVONA Software 0 J Text to Speech Technologies that create lifelike voic es http www ivona com us about us text to speech Abruf 10 01 2015 Jahnke S 2006 Digitalisierung von Audio http skip bo s jahnke de skipbo Codecs pdf Abruf 10 01 2015 Jura Forum 2011 Software Lizenz http www juraforum de lexikon software lizenz Abruf 09 12 2014 Kiecza 0 J Introduction http www kiecza net daniel linux cvoicecontrol index 1 html Abruf 10 01 2015 KTH 0 J The NICO Toolkit http nico nikkostrom com Abruf 10 01 2015 Lai S L C Zhao Q 0 J Performance Analysis of Speech Recognition Software http www hpcaconf org hpca8 sites caecw 02 s4p1 pdf Abruf 13 12 2014 Landesakademie f r Fortbildung und Personalentwicklung an Schulen 0 J Lizenzen f r Software http lehrerfortbildung bw de sueb recht liz softw Abruf 09 12 2014 KOS content 1 2015 497 Lenzo K 0 J The CMU Pronouncing Dictionary http www speech cs cmu edu cgi bin cmudict Abruf 03 01 2015 Linguatec o J
366. g 0 H Domains System Alert Unable to restart 53 1545 VM which was running o System Alert Host Alert Unable to restart r 1410 VM which was running on h Unable to restart r 1410 VM which was running on h Host Alert Unable to restart 153 1546 VM which was running o Events System Capacity System z Public IP Reserve d System IP Zone zone 50 2 4 Zone zone 50 40 10 10 l E EC Proects amp Storage Used Secondary Storage Zone zone 1 G8 50 GB Zone zone 15 G87 50 G8 dor 10 Global Settings po Configuration Domain Router Host Zone zone 100 30 Zone zone 100 gHZ 15 5 gHZ 25 15 H 7 Abbildung 6 CloudStack Dashboard Der Installationsprozess wird von Nutzern als sehr komplex und teilweise instabil beschrie ben F r Einzelpersonen und kleinere Unternehmen ist es daher nicht zu empfehlen CloudStack ver ffentlicht durchschnittlich alle zw lf Monate ein neues Release Cloud Stack bietet keinen eigenen kommerziellen Support Eine ausf hrliche Dokumentation ist allerdings auf der Webseite verf gbar Die CloudStack Community agiert auf verschiede nen Plattformen Es gibt einen Internet Relay Chat eine Mailing Liste und einige Tutorials CloudStack hat kein eigenes Forum f r Anwenderfragen 6 3 Eucalyptus Eucalyptus ist eine Open Source Private Cloud Software die auf unternehmensinternen Ser vern l uft Der Name Eucalyptus ist ein Acronym und bedeutet Elastic Uti
367. g ist ebenfalls von entscheiden der Bedeutung Bestehende Systeme und Prozesse sollten durch die Cloud L sung nicht beeintr chtigt sondern unterst tzt werden Das Management der Cloud L sung muss sich ohne Mehraufwand in die Verwaltung der brigen IT Infrastruktur integrieren lassen 5 2 2 Skalierbarkeit Da Unternehmen sich heutzutage sehr schnell dynamisch ver ndern ist es wichtig bei der Auswahl einer Private Cloud L sung auf ihre Skalierbarkeit zu achten Benutzer und Spei cherplatz m ssen problemlos hinzu oder abgebucht werden Up oder Downscaling Ska lierbare Cloud L sungen erm glichen die schnelle Anpassung der Ressourcen an gesch ftli che Anforderungen und bieten dadurch eine hohe Flexibilit t Auch die Kosten entwickeln sich verbrauchsabh ngig und k nnen genau gesteuert werden Vgl Hackmann J 2014 S 1ff Vgl Repschl ger J 2013 S 33 Vgl Blaisdell R 2012 KOS content 1 2015 389 5 2 3 Datenschutz und Datensicherheit Cloud L sungen weisen verschiedene Mechanismen zum Schutz und zur Sicherung der Da ten auf Dazu z hlen u a Firewalls redundant aufgebaute Umgebungen unterschiedliche Zu griffsreche und eine automatisierte Sicherung der Daten 5 2 4 Verl sslichkeit Wenn k nftig komplexe Prozesse oder Datenbanken ber ein Cloud System abgewickelt werden ist eine hohe Verl sslichkeit des Systems wichtig Dazu werden durchschnittliche Ausfallraten und zeiten sowie Er
368. g mit digitaler Signatur Anstatt die gesamte Nachricht zu signieren wird der Hash Wert der Nachricht berechnet und dieser digital signiert Dadurch l sst sich Datenvolumen sparen Im Anschluss werden die verschl sselte Nachricht und der signierte Hash Wert versendet Der Empf nger kann nun die Nachricht mit seinem Private Key entschl sseln und den Hash Wert der Nachricht mit dem Public Key des Senders entschl sseln Wenn der Empf nger nun selbst den Hash Wert der Nachricht berechnet und den gleichen Hash Wert erh lt so kann er davon ausgehen dass die Nachricht nicht kompromittiert wurde 17 7 Kriterienkatalog zur Produktauswahl Autoren Amelie B er Thomas Enderle Matthias Holzwarth Dominik Schrahe Das folgende Kapitel ist in zwei Bereiche unterteilt In Kapitel 7 1 wird auf den Kriterienkata log selbst genau eingegangen Anschlie end wird der Reifegrad der ausgew hlten Projekte unternehmensunabh ngig bestimmt 7 1 Erstellung des Kriterienkatalogs Im Folgenden wird die Erstellung des Kriterienkatalogs detailliert aufgezeigt Hierf r werden sowohl das gew hlte Vorgehen als auch die gew hlten Kriterien erl utert und begr ndet Gew hltes Vorgehen Bei der Erstellung des Kriterienkatalogs wird grundlegend ein Vorgehen analog zum Navica Golden Open Source Maturity Model gew hlt Es ist laut dem Burton Group Report As sesing OSS Projects 2005 das am besten dokumentierte und am einfachsten anwendbare 137 Vgl
369. ge und Bearbeitung von Text sowie OpenDocument Dateien PDF und Bildda teien k nnen ebenso angezeigt werden D Daneben existieren Clients f r Windows Mac OS und Linux sowie Android und iOS zur Datensynchronisation Mehrere ownClouds k nnen durch eine Server to Server Sharing genannte Funktion verbunden werden Der Zugriff auf Daten ist zus tzlich per WebDAV m glich wodurch die Anbindung alle Platt formen vereinfacht wird Auch die Synchronisation von Kalendern und Kontakten kann per CalDAV bzw CardDAV erfolgen was die Interoperabilit t mit den meisten Plattformen und Programmen erm glicht F r zus tzliche Funktionen stehen dar ber hinaus diverse Apps bereit Neben der kostenlosen unter Open Source Lizenz stehenden Version von own Cloud existiert eine Enterprise Edition mit speziellen Funktionen f r Unternehmen Weitere laaS Implementierungen Bei Open Nebula handelt es sich ebenfalls um eine laaS L sung die Xen KVM oder vSphe re als Hypervisor nutzt Open Nebula ist in der Lage einzelne Instanzen im laufenden Be trieb auf andere Knoten zu verschieben und besitzt als einziges vorgestelltes Produkt die F higkeit zum High Performance Computing F r diese HPCaaS High Performance Compu ting as a Service genannte Funktion werden mehrere Knoten gruppiert sodass ihre Re chenleistung gemeinsam zur Verf gung steht Im Gegensatz zu Eucalyptus und OpenStack besteht bei Open Nebula keine Kompatibilit t zu den Speicherdi
370. gegen andere mit geringerer Gewichtung zu be trachten sind Eine Skala von 1 10 wobei 10 f r am wichtigsten steht zeigt an wie relevant die Anforderungen beim Auszuw hlenden Tool sind Im ersten Schritt werden die Tools nach einem K O Auswahlverfahren aussortiert um an schlie end diese ausgew hlten Tools in den Kriterienkatalog einzutragen und miteinander zu vergleichen Der Kriterienkatalog beinhaltet die festgelegt und gewichteten Kriterien Ein Kriterienkatalog hat somit die M glichkeit eine einheitliche Bewertung und bersicht ber die Unterschiedlichen Tools zu schaffen unter intensiver Ber cksichtigung der Anforderun gen des Kunden KOS content 1 2015 221 5 Erstellung der Bewertungskriterien f r Werkzeuge Im Folgenden Kapitel werden die Bewertungskriterien des Kriterienkatalogs gesammelt und nach ihrer Relevanz gewichtet Die Bewertungskriterien teilen sich in zwei Arten von Kriterien auf funktionale und nicht funk tionale Kriterien Die funktionalen Kriterien beschreiben die tats chlichen Funktionen des Werkzeuges wohingegen nicht funktionale Kriterien alle Aspekte beschreiben die nicht di rekt aus der Funktionalit t heraus sichtbar sind wie zum Beispiel die ffentlichen Bewertun gen und der Reifegrad des Produktes Im Folgenden werden die Kriterien anhand der Tabellen 2 bis 14 beschrieben und gewichtet Funktionale Kriterien Funktionsumfang stellt
371. gle drivea co html Abruf 19 01 2015 Essoh D Doubrava Dr C M nch I 2012 Sicherheitsempfehlungen f r Cloud Compu ting Anbieter http www bsi bund de SharedDocs Downloads DE BSI Mindestanforderungen Eckpun ktepapier Sicherheitsempfehlungen CloudComputing Anbieter pdf __blob publicationFile Abruf 03 01 2015 Eucalyptus Systems 2014a Eucalyptus documentation https www eucalyptus com docs eucalyptus 4 0 2 index html Abruf 12 01 2015 Eucalyptus Systems 2014b Cloud Level https www eucalyptus com eucalyptus cloud iaas architecture cloud level Abruf 12 01 2015 Eucalyptus Systems 2014c Cluster Level https www eucalyptus com eucalyptus cloud iaas architecture cluster level Abruf 12 01 2015 Eucalyptus Systems 2014d Eucalyptus Architecture Node Level https www eucalyptus com eucalyptus cloud iaas architecture node level Abruf 12 01 2015 Eucalyptus Systems 2014e Eucalyptus Cloud Computing Architecture https www eucalyptus com eucalyptus cloud iaas architecture Abruf 12 01 2015 Eucalyptus Systems 2014f Eucalyptus Cloud Compatibility Matrix 4 0 https www eucalyptus com eucalyptus cloud iaas compatibility 4 0 Abruf 13 01 2015 Eucalyptus Systems 2014g Cloud Computing Case Studies https www eucalyptus com customers case studies Abruf 19 01 2015 Eucalyptus Systems 2014h Eucalyptus security https www eucalyptus com resources security Abruf 19 01 2015 Eucalyptus Systems
372. gs nicht unterst tzt Was heraussticht ist die Verbindung der Open Source mit der Entwicklungsumgebung GitHub welche auch Zugang zu einer gro en User Community erm glicht F r die Nutzung im Unternehmen muss abgew gt werden ob die kostenpflichtige Version mit mehr Funktionen einen gr eren Nutzen bietet va Jokelainen R Pekkanen P o J Abruf 07 01 2015 7 Enthalten in Agilefant Ltd 2015a Abruf 08 01 2015 KOS content 1 2015 540 4 2 3 IceScrum Die Firma Kagilum bietet das Produkt IceScrum als Open Source L sung f r agile Software entwicklung an Die L sung kann f r 14 Tage kostenlos als Cloud L sung getestet werden An schlie end ist IceScrum zum einen als Cloud L sung IceScrum Cloud und als Download IceScrum Pro erh ltlich Es handelt sich hierbei jedoch nicht um Freeware Das Produkt ist eher f r kleinere Teams als f r gro e geeignet Das Zusammenarbeiten der Teammitglieder wird allerdings sehr gut durch einen integrierten Chat und Feedback M glichkeiten unterst tzt IceScrum bietet nicht nur Scrum Funktionalit ten sondern bringt auch Kanban Funktionen mit sich wie z B das Cumulative Flow Diagram und WIP Organisation Abbildung 18 zeigt einen beispielhaften nach Kanban organisierten Release Plan im Tool Neben den gew hnlichen User Stories k nnen hier auch noch Technical Stories f r die technischen Entwicklungsaufga ben einer Software und Story Defects f r aufgetretene Fehler bei
373. h ausbessern zu k nnen Es k nnen ebenfalls externe Mikrofone insbeson dere Bluetooth Mikrofone verwendet werden um die Sprachqualit t zu verbes sem P Jedoch ist die Benutzung eines externen Mikrofons keine Grundvorausset zung um die Software sinnvoll zu nutzen Dragon erzielt auch mit dem internen Mik rofon des jeweiligen Ger tes eine ausreichende Erkennungsgenauigkeit Dragon 118 Und das Anle erlaubt den Import und Export von eigens angelegtem Vokabular gen und Sichern von verschiedenen Nutzerprofilen die ebenfalls auf neue Ger te importiert werden k nnen Aufgrund der kommerziellen Vermarktung und der wei ten Verbreitung von Dragon ist der Support f r die Software sehr umfangreich F r die diversen Softwarepakete sind ausreichende Benutzerdokumentationen vor handen Bei gegebenenfalls auftretenden Fragen kann per E Mail ein Helpdesk kontaktiert werden Es besteht dar ber hinaus eine ausgepr gte Forenlandschaft mit einer aktiven Support Community Dragon wird zurzeit aktiv weiterentwickelt Momentan ist Version 13 auf dem Markt In den letzten Jahren wurde etwa j hrlich eine neue Version ver ffentlicht 1 Xvoice IBM ViaVoice Xvoice ist eine Spracherkennungssoftware welche die Diktierung von Sprache und die Programmsteuerung von verschiedenen Applikationen erm glicht Sie ist unter der GNU General Public License verf gbar Um die Sprache des Nutzers in Text umzuwandeln wird die IBM ViaVoi
374. h herk han die das Thema Spracherkennung behan gt Gewichtung 7 4 delt Die Ergebnisse von Wx werden bewertet wie folgt 5 gt 0 9 4 0 6 0 9 3 0 5 2 0 1 0 4 1 lt 0 1 Erken Es wird gemessen wie zutreffend das Die Erkennungsgenauigkeit ist nungs Spracherkennungstool das Gesprochene u erst wichtig da das Sprach genauig in geschriebenen Text umwandelt erkennungstool das Gesproche keit Bei diesem Kriterium wird die Wortakku N korrekt erkennen und um Wortak ratheit gepr ft Diese betrachtet nicht nur wandeln muss Nur Wenn EINE kuratheit ob Worte verwechselt Ny oder ausge korrekte Umwandlung stattfindet Wa D ist das Tool effektiv und kann f r lassen Na werden sondern auch inwie fern falsche Worte eingef gt Ng wer EES KOS content 1 2015 183 Fachvo kabular den F r die Berechnung von Wa wird folgen de Formel angewandt Nw Nv Na Ne Nw K Nw Anzahl der gesprochenen W rter Es wird der folgende Satz getestet Heu te pr sentieren wir unsere Projektarbeit die das Thema Spracherkennung behan delt Die Ergebnisse von W werden bewertet wie folgt 5 gt 0 9 4 0 6 0 9 3 0 5 2 0 1 0 4 1 lt 0 1 Die Erkennungsgenauigkeit von Fremd wortern und fachspezifischen Begriffe wird gemessen Es werden folgende Fachbegriffe getes tet Desoxyribonukleinsaure Photovoltaikanlagen Versicherung Schadenminder
375. h mit dem Namen Dragon verwiesen Der Wortschatz bei Dragon betr gt standardm ig ber 250 000 W rter Das Sprachmodell kann frei vom Benutzer gew hlt werden Je nach Art des ver wendeten Ger tes und der ben tigten Genauigkeit sind unterschiedliche Sprachmo delle vorteilhaft Dragon unterst tzt Sprachmodelle mit Trigrammen Tetragrammen und Quantengrammen Dragon z hlt zu den sprecheradaptiven Spracherkennungssoftwaretypen und passt sich demnach an den Sprecher an 10 Des Weiteren unterst tzt es kontinuierliche Sprache und erlaubt dem Nutzer daher v llig frei und ohne Unterbrechungen zu sprechen Die Erkennungsgenauigkeit dieser Software wird vom Hersteller mit 99 angege ben TT Auch im Praxistest steht Dragon dieser Angabe in nichts nach Die mobile Variante von Dragon unterst tzt alle g ngigen Betriebssysteme iOS Android und Windows 11 Die mobile Variante von Dragon kann in eigene Applikationen integriert werden Dies ist mit Hilfe einer API m glich die vom Hersteller erworben werden kann Ein 108 Vgl Nuance o J e 107 Vgl DAZ Diktiertechnik 0 J Ge Vgl Nuance o lb gt Vgl Nuance 0 J a 110 Vgl Nuance 2014 Ga Vgl Nuance 0 J d 112 Vgl Spehr M 2014 ng Vgl Nuance 0 J g KOS content 1 2015 465 Web Service ist nicht vorhanden Eine zus tzliche Funktion von Dragon ist die Audio Aufnahme des gesprochenen Textes um eventuell auftretende Fehler nach tr glic
376. h zu berechnen ist Bezeichnung f r die F higkeit eines Rechenzentrums IT Ressourcen flexibel und in kurzer Zeit bereitzustellen und wieder freigeben zu k nnen 777 Elliptische Kurven sind algebraische Kurven die spezielle Eigen schaften haben Aufgrund dieser Eigenschaften eignen sie sich zur Anwendung in der Kryptographie Versatz oder Verschiebung Mithilfe von Substitutionsboxen werden bei Blockverschl sselun gen verwendet um Werte zu vertauschen Ein festgelegter Einga bewert entspricht dabei einem festgelegten Ausgabewert Bei AES werden Bytes vertauscht 76 Pjekenbrock D Fehling C Leymann F o J KOS content 1 2015 96 Anhang 2 Releasefrequenz Eucalyptus poo oz Durchschnitt KOS content 1 2015 97 Anhang 3 Releasefrequenz OpenStack 31 01 201 04 04 20 09 05 20 06 06 20 08 08 20 17 10 201 17 10 20 16 12 20 13 02 201 03 04 20 17 04 20 09 06 201 08 08 20 02 10 20 16 10 201 w LA 1 w w gt ip o Durchschnitt KOS content 1 2015 98 Anhang 4 Releasefrequenz ownCloud 03 04 20 11 04 201 27 04 201 Releasedatum Abstand Da id e E 22 05 201 401 04 06 2041 11 06 201 23 06 201 28 06 201 20 07 201 01 08 201 03 10 201 23 10 201 14 11 201 26 11 201 C 03 12 201 0 1 0 2 0 3 0 0 WW 2 0 3 W I 0 5 0 6 50 Pi 52 5 3 5 4 20 12 201 5 6 Pi E 0 2 0 3 D F 0 2 0 3 0 4 0 0 WW 0 2 0 3 0 4 l
377. he zeigt ob das Tool in der ge w nschten Sprache oder sogar in mehreren Sprachen erh ltlich ist Ob sich das Tool intuitiv und einfach bedienen l sst oder ob vor der Nutzung Trainings notwen dig sind damit man das Projekt starten kann wird mithilfe des Kriteriums Intuitive Bedienung analysiert Inwiefern ein Tool auf die pers nlichen Anforderungen und Vorstellungen angepasst werden kann wird unter dem Punkt Anpassbarkeit Custom Fields ber cksichtigt 3 2 Anwendung des Kriterienkatalogs Die ausgew hlten Kriterien k nnen in einem Excel Dokument bewertet werden Das Excel Dokument teilt sich in zwei Kriterienbl cke funktionale und nicht funktionale Anforderungen an das Tool Jeder Kriterienblock setzt sich aus den dazugeh rigen Unterkriterien zusammen sie he oben Da jedes Team bzw an jedes Projekt unterschiedliche Anforderungen gestellt werden und daher die Gewichtung der Kriterienbl cke und einzelnen Unterkriterien individuell ist be KOS content 1 2015 525 steht die M glichkeit die prozentuale Gewichtung im Dokument entsprechend anzupassen An schlie end k nnen zwischen einem und drei Tools gleichzeitig bewertet werden Mithilfe der Gewichtung entsteht zum Abschluss eine Rangfolge der Tools Dadurch soll es dem Benutzer erm glicht werden schnell das geeignete Tool f r sein Projekt zu finden Jedes einzelne Kriteri um wird zun chst bewertet Neben der Bewertung kann ebenfalls eine Begr ndung f
378. he Unternehmenssituation anpassen Zudem flie en die Ergebnisse in die Arbeit der DHBW ein sodass hier dem Anspruch an eine hohe Anwendungs und Transferorientierung ganz im Sinne einer kooperativen Forschung Rechnung getragen wird An den Ergebnissen des Projekts partizipieren die Dualen Partner Allianz Deutschland AG die Deutsche Rentenversicherung Baden W rttemberg die HALLESCHE Krankenversicherung a G und die WGV Informatik und Media GmbH Inhalt Projektdarstellung Duale Hochschule Baden W rttemberg DHBW Duale Hochschule Baden W rttemberg Stuttgart Open Source Produkte zum Aufbau von Private Clouds Schriftliche Ausarbeitung im Rahmen der Lehrveranstaltung Integrationsseminar f r das Kompetenzzentrum Open Source KOS Vorgelegt von Amelie B er Thomas Enderle Matthias Holzwarth Dominik Schrahe am 23 01 2015 Fakult t Wirtschaft Studiengang Wirtschaftsinformatik WWI2O12V KOS content 1 2015 1 Inhaltsverzeichnis PAD IUIFZUNGSMEIZGICNING E II ee Die Le GE ET IV 1 Einleitung zes ileal a les ee 1 E e ee ee Reese 2 2 1 Grundlegendes EE 2 2 2 Unterteilung von Clouds deefe geet neat 5 d Auftragsbezogene Besonderheiten 9 2 Ee EE 12 5 Vorstellung ausgew hlter Produkte 15 6 Sicherheits ee Ce Eer Ce 20 6 1 ET Le ME 20 E e DEET 21 6 3 EM ae LEE 26 7 Kriterienkatalog zur Produktauswahl een ek 28 7 1 Erstellung des Kriterienkatalogs un a LE 28 7 2 Bewertung der Kriterien Re
379. hensmodelle zur Auswahl Grunds tzlich lassen sich diese Modelle in zwei Kategorien unterteilen den klassischen sowie den agilen Ansatz zur Entwicklung von Software Klassische Softwareentwicklung Bei der klassischen Vorgehensweise liegt dabei der Fokus auf einem formalen Prozess vgl Abb 1 welcher als statisch und unflexibel angesehen wird So wird w hrend der Planungspha se ein detaillierter Prozess zur Entwicklung der Software festgelegt Zu den wichtigsten Vertre tern der klassischen Softwareentwicklung z hlen das Wasserfallmodell und das Spiralmodell TERMIN KOSTEN SCOPE O O O O O O SCOPE TERMIN KOSTEN Fix Abb 1 Plan driven vs vision driven h Vgl Hense A 2012 Abruf 05 12 2014 Vgl Tan E Weiss J 2004 Abruf 05 12 2014 Enthalten in Bock J 2013 Abruf 12 12 2014 KOS content 1 2015 510 Entstehung der agilen Softwareentwicklung Im Gegensatz dazu konzentriert sich der agile Ansatz auf die Kommunikation zwischen dem Entwickler und dem Kunden Diese Art der Softwareentwicklung wird auch als leichtgewichtig bezeichnet und entstand in den 1990er Jahren Der Begriff agil wurde jedoch erst 2001 erst mals im Manifest der agilen Softwareentwicklung durch 12 essentielle Prinzipien definiert Den Kunden zufrieden zu stellen hat h chste Priorit t 2 nderungen zu Anforderungen der Software sind zu jeden Zeitpunkt in der Entwicklung
380. hinaus hat das National Institute of Standards and Technology NIST einen Kriterienkatalog zur Beschreibung von Clouds erstellt Abb 1 visualisiert diesen Kriterienka talog Essential Characteristics drei Dienstklassen Service Models sowie vier Be triebsmodelle Deployment Models KOS content 1 2015 7 Essential Characteristics Service Model Deployment Models Abb 1 NIST Definition f r Clouds Im Folgenden sollen die Essential Characteristics n her beleuchtet werden Die Service Models k nnen auch als technische Unterteilung von Clouds angesehen werden w hrend die Deployment Models eine organisatorische Unterteilung darstellen Auf sie wird in Kapitel 2 2 eingegangen Broad Network Access bedeutet dass Cloud Dienste netzwerkbasiert angeboten und mit Hilfe von Standard Technologien ausgeliefert werden Meist erfolgt die Auslieferung mittels eines Webbrowsers On Demand Self Service meint dass der Cloud Nutzer die Dienstleistung des Cloud Anbieters bei Bedarf verwendet Um die Dienstleistung zu nutzen ist keine weitere Interakti on mit dem Cloud Anbieter n tig Ben tigt der Cloud Nutzer die Dienstleistung nicht wer den ihm keine Kosten in Rechnung gestellt Hierdurch werden Fixkosten f r Hard und Software in variable Kosten fur den Service umgewandelt werden Daraus lasst sich die Eigenschaft Resource Pooling ableiten Resource Pooling bedeutet dass die Erbringung der Dienstleistung parall
381. hinzugef gt wer den kann wichtiger als dass verschiedene Dialekte erkannt werden 3 3 1 Allgemeines Der Kriterienkatalog wurde auf Basis eigenerstellter Kriterien zusammengestellt Die Gewich tung der Kriterien ist prozentual dargestellt Alle Kriterien zusammengez hlt ergeben 100 d h je h her der prozentuale Anteil eines einzelnen Kriteriums desto h her die Bedeutung in der Gesamtauswertung F r die Bewertung der Kriterien wurde eine Benotung von 1 bis 5 gew hlt 5 bedeutet das Kriterium ist in diesem Tool sehr gut gegeben 1 bedeutet das Kri terium wird nicht erf llt Beispielsweise dauert die Umwandlung eines gesprochenen Textes bestehend aus 5 W rtern ber eine Minute wird die Note 1 vergeben Dauert die Umwand lung nur 4 5 Sekunden wird eine sehr gute Bewertung gew hlt die Note 5 Die Auswertung des Kriterienkatalogs dient als Grundlage f r die Entscheidung welche Tools genutzt werden k nnen und ob es sich lohnt diese Tools in sp terer Ausarbeitung n her zu betrachten In folgender wird die Beschreibung und Gewichtung der Kriterien des Kriterienkatalogs dar gestellt Kriterium Einsatzgebie te Beschreibung Besagt in welchem Bereich das Sprach erkennungstool typischerweise einge setzt wird Dieses Kriterium kann nicht bewertet werden Es sollen nur die standardm i gen Einsatzgebiete des Tools aufzeigen Gewichtung Begr ndung Da dieses Kriterium nicht bewertet wird ist es nicht i
382. hl von eins vergeben Auf der offiziellen Seite von ownCloud sind sind FAQ vorhanden Deshalb werden f r dieses Kriterium zwei Punkte vergeben Die brigen nicht funktionalen Kriterien des Cloud Produkts ownCloud d rfen vorwiegend positiv bewertet werden Es wird im direkten Vergleich mit den Alternativprodukten in wis senschaftlichen Texten positiv bewertet Negative Punkte vor allem was Kapazit t und Performance betrifft sind im Gegensatz zu den anderen drei L sungen nicht ver ffent licht 27 Open Source Kriterien Der globale Traffic Rank f r owncloud org betr gt Anfang Januar 15 901 Dies ist der h chste Traffic Rank aller untersuchten Tools Dies entspricht zwei Punkten ownCloud existiert seit 2010 und ist somit vier Jahre alt 7 Dies entspricht einer Punktzahl von eins 43 Vgl o V o J a SC Vgl ownCloud o J b eo Vgl ownCloud 2015e SS Vgl ownCloud o J b 247 gl ownCloud 2015b 48 Vgl Burns C 2013 24 Vgl Alexa Internet 2014 250 Vgl Karlitschek F 2010 KOS content 1 2015 61 F r das Jahr 2014 wurden insgesamt 2 487 Fehler dokumentiert Dies entspricht einer durchschnittlichen Fehlerrate von 207 25 Fehlern Monat Mit einer Fehlerrate zwischen 50 und 1 000 Fehlern Monat wird ownCloud ein Punkt zugeordnet F r die Community Cloud von ownCloud k nnen keine Stakeholder ermittelt werden Diese werden nur f r die Enterprise Edition aufgef hrt Die
383. hnet werden m ssen Die Installation der Anwendung ist zum Teil sehr komplex und zeitaufwendig amp Rational Team Concert Plans Work Item 4 0 RC4 amp osae 32 items 6 open 26 closed Ends today gt Plan Details Edit Planned Items Links Snapshots Dashboard Notes View As Taskboard D e Type tofFilter D E Add Work Item Story Open In Progress Usability D Editor attemp Presentation Technote that Work Items user Complete 4 0 modifiable security Abb 9 Taskboard 4 1 3 Digite SwiftKanban Bei SwiftKanban von Digit handelt es sich um ein kommerzielles webbasiertes Tool das Uber den Browser aufgerufen wird Die Anwendung ist besonders f r die Anwendung der Kanban Methodik optimiert Die Arbeit kann in verschiedene Projekte eingeteilt werden wobei jedes Projekt ein separates Team Backlog und Kanban Board haben kann Es gibt ein Kanban Board f r jedes Projekt auf dem die Karten in Spalten organisiert sind Hier ist ein Standard Prozess definiert welcher an gepasst werden kann Neue Spalten und Lanes k nnen angelegt und das WIP Limit bestimmt werden Karten k nnen direkt neu angelegt oder aus dem Backlog hinzugef gt werden Beim Klick auf eine Karte k nnen Aktionen ber ein schnelles Men ausgef hrt werden vgl Abb 10 Au erdem kann die Karte umgedreht werden sodass ein Bearbeitungsverlauf angezeigt wird Enthalte
384. hnungen verwaltet werden kann Auf der Cloud Platform gehostete Anwendungen k nnen automatisch f r anspruchsvolle Arbeitslasten hochskaliert und bei nachlassendem Traffic wieder herunterskaliert werden Gezahlt wird hierbei nur f r die tats chliche Nutzung Die Google Cloud bietet zudem ein breites Angebot an verf gbaren Diensten Hierzu z hlen Virtuelle Maschinen verwaltete Plattform Blob Storage Block Storage NoSQL Datenspeicher MySQL Datenbank und Big Data Analysen Die Computing Infrastruktur von Google bietet eine konsistente CPU Speicher und Festplattenleistung sodass Latenzzeiten auf ein Minimum reduziert werden KOS content 1 2015 276 Die Google Cloud Platform bietet unterschiedliche Formen des Supports Zum einen gibt es den klassischen Telefonsupport zum anderen jedoch auch einen kostenlosen Community basierten Support 5 2 2 Aufbau von Cassandra auf Google Cloud Der Aufbau einer Cassandra Datenbank auf Google Cloud wird durch ein Click to Deploy Softwarepaket vereinfacht Nach Eingabe der relevanten Informationen zum Beispiel der Standort des Servers die Anzahl der Cassandra Knoten die Eigenschaften der virtuellen Maschinen etc wird das Cassandra Cluster nach nur wenigen Klicks automatisch erstellt Die manuelle Installation Uber die Konsole entfallt hier Die nun angelegten virtuellen Maschinen k nnen im Verwaltungsportal eingesehen werden In Anhang 5 ist ein Ausschnitt des Ver
385. hohe Contributer Anzahl wird bevorzugt Uz unter 100 Contributers 1 zwischen 100 und 200 Contributers 2 ber 200 Contributers Anzahl der externen Provider Bereich Open Source Beschreibung Dieses Kennzeichen misst ob und wie viele externe Provider individuellen Support anbieten Motivation Durch externe Provider kann ein Unternehmen den Einsatz die Wartung an einen Dienstleister abgeben und ben tigt keine eigenen Experten Hinweise zur Bewertungsdurchf hrung Die von KOS vorgeschlagene Skalierung wird bernommen Bei mehr als einem externen Provider ist das Unternehmen nicht den Preis vorstellungen des Anbieters unterworfen Daher wird hierf r die h chste Punktzahl gew hlt Hinweise zur Bewertungsdurchf hrung 150 Vgl Golembowska A u a 2012 S 209 KOS content 1 2015 41 O0 keine externen Provider 1 Verf gbarkeit eines externen Providers 2 Mindestens zwei externe Provider verf gbar Anzahl der Forumtopics Bereich Open Source Beschreibung Messung der Topics des jeweiligen Cloudforums Nur Foren auf welche von der offiziellen Seite aus verwiesen wird werden beachtet Motivation Der Aspekt Anzahl der Forumtopics ist ein Indiz f r bereits diskutierte Themen in der offiziellen Community Bei einer hohen Anzahl ist die Wahrscheinlichkeit hoch mit gerin gem Aufwand schnell eine Antwort auf eine Frage zu finden Hinweise zur Bewertungsdurchf hrung Die von KOS vorgeschl
386. hpartner Ott Kriterien Fehlerrate Ta a A Globale Populari t Traffic Rank of TP a Produktalter a e eee Stakenolder Tt A Erreichte Maximal erreichbare ahl Be Abb 44 Freund Detailansicht CloudStack KOS content 1 2015 112 Kriterium Kriterien Maximal zu erreichende punktzahl Punktzahl Blockspeicher 3 2 oJ od EI Datenbank 2 2 ao Funktionale Kriterien Modularitst ooo 2 0 0 EI Monitoringdienst_ o 2 od od o Netzwerkdienst 2 2 a Ai JObjektspeicher a o ll lWeboberfische 2 od ei 0 Bedienuns od od A Benutzerhandbuch 2 o o EI E BEE EEE BEE EEE kapazitat BEE EEE HERE DER lletztesRelease a ll Releasefrequenz 1 dl dl a Sprache der Dokumentation 1 a e a VorhandenseinvonFAQ a 2 sf Nicht funktionale Kriterien Anzahl der Contributer aA dl BD DI Anzahl der Externen Provider 3 2 3 a DO AnzahiderForumtopics A a a A OpenSource Direkte Ansprechpartner 0 2 ol DD d Kriterien here Sooo hl AAL Ai GlobalePopulariat TrafficRank Ja Produktaiter ll 3 5 y stakeholder L A 2 BA A Abb 45 Freund Detailansicht OpenStack KOS content 1 2015 113 Erreichte Maximal erreichbare Punktzahl Punktzahl Ergebnis EEE ee al Kriterium Kriterien Maximal zu erreichende punktzahl Punktzahl Blockspeicher 0 0 0 HI
387. hr gut zu be werten und berechtigt die Stellung als Marktf hrer unter den kommerziellen Tools Viele zu k nftige Open Source Tools werden sich daran orientieren KOS content 1 2015 180 3 3 3 Vergleich der Bewertungsergebnisse Die folgende Tabelle 8 stellt die Gesamtbewertung der gepr ften Tools dar Dragon Naturally R CMU Sphinx RWTH ASR Simon Speaking Bewertung 418 298 322 366 Tabelle 8 Ubersicht Bewertungsergebnisse Bei der Betrachtung der Ergebnisse der Open Source Tools CMU Sphinx RWTH ASR und Simon ist Simon das beste Tool da es die h chste Gesamtpunktzahl hat Zudem ist Simon vorteilhaft da es in deutscher Sprache verf gbar ist Durch den vorhandenen Source Code kann es flexibel eingesetzt werden Beim Vergleich des kommerziellen Spracherkennungstools Dragon NaturallySpeaking mit den Open Source Tools ist ein deutlicher Abstand erkennbar Dragon NaturallySpeaking ist mit einer Gesamtpunktzahl von 418 wesentlich besser als die Open Source Tools Eine m g liche Begr ndung f r den Qualit tsunterschied ist dass die Open Source Tools zum Teil veraltet sind oder momentan noch entwickelt werden 3 4 Praxistest der Spracherkennungstools Nach der Bewertung mit Hilfe des Kriterienkatalogs wird in den folgenden Kapiteln ein Test durchgef hrt um praktische Bewertungen miteinzubeziehen 3 4 1 Auswahl der zu testenden Spracherkennungstools F r den praktischen Test der Spracherkennungstools
388. hraufwand f hren Vgl Computer merelewis com 2010 S Vgl Sourceforge 0 J g 134 Vgl IBM 0 J 135 Vgl Roth W 2009 138 Vgl Lenzo K 0 J 137 Vgl Kalra P 0 J E Vgl Sourceforge 0 J a KOS content 1 2015 468 Sphinx 4 ist eine sprecherunabh ngige Software was die Genauigkeit der Spracherkennung insgesamt verschlechtert daher erh lt die Software in dieser Ka tegorie null Punkte Die Sprachart von Sphinx 4 ist kontinuierlich d h die Spracheingabe im kontinu ierlichen Fluss ohne Unterbrechungen zwischen einzelnen W rtern wird unterst tzt Die Erkennungsgenauigkeit von Sphinx 4 wird von Seiten des Herstellers nicht be nannt Allerdings kann diese basierend auf zwei Tests unabh ngiger Quellen mit 59 77 bewertet werden Im ersten Test der 2011 von Stephen Marquard mit Vorle sungsmaterialien der Yale Universit t durchgef hrt wurde erreichte Sphinx 4 im Durchschnitt eine Word Error Rate WER von 41 7 Der zweite Test wurde 2013 von Peter Grasch unter der Nutzung von VoxForge als Acoustic Model vorgenommen und ergab eine WER von 27 79 Betriebssysteme die mit Sphinx 4 kompatibel sind umfassen Solaris Mac OS X Linux und Windows Da weder iOS noch Android unterst tzt werden erh lt die Software in dieser Kategorie lediglich einen Punkt Bez glich seiner Integrationsf higkeit erh lt Sphinx 4 hingegen die H chstpunkt d i zahl da die Software sowohl APIs bereitstel
389. hritt Vergleich der Ergebnisse Die vollstandigen Ergebnisse der Auswertungen sind Anhang 7 und Anhang 8 zu entneh men Der gro e Unterschied zwischen den Ergebnissen berrascht nicht Als Ausl ser k nnen zwei zentrale Unterschiede identifiziert werden Zun chst stehen die gew nschten Anwendungsbereiche im Vordergrund ownCloud unter scheidet sich hier stark von den anderen untersuchten Produkten da es als Alleinstellungs merkmal bereits eine fertige Kontaktdaten und Kalenderverwaltung mitbringt Diesen Vorteil bezahl der Nutzer jedoch mit einer geringeren Flexibilit t Im Gegensatz zu den Konkurrenz produkten besitzt ownCloud keine so flexible und erweiterbare Infrastruktur die nahezu jede beliebige Anwendung zul sst So muss etwa auf die Funktionalit t von Block und Objekt speicher sowie Netzwerkdienst verzichtet werden In den f r ownCloud vorgesehenen An wendungsgebieten stellt das jedoch keinen Nachteil dar KOS content 1 2015 72 Als wichtiges Entscheidungskriterium f r ein Produkt stellt sich zudem die Unternehmens gr e heraus Insbesondere f r kleinere Unternehmen mit weniger IT Ressourcen stellt die einfache Installation und Wartung ein wichtiges Kriterium dar W hrend ownCloud bereits auf einem einfachen Linux Server lauff hig ist der auch von kleineren Betrieben bereitgestellt werden kann ben tigen die anderen untersuchten Produkte einen Hypervisor als Basis W hrend die Bereitstellung einer derart
390. icht nur ein Trend sondern eine Verbesserung der klassischen Vorgehensweise mit sich bringen und immer mehr Verwendung in der Softwareentwicklung finden Laut einer Studie der Firma Anecon aus dem Jahr 2011 werden im Bereich des Testens und der Qualit tssicherung inzwischen bereits in ein Viertel aller Projekte agile Methoden eingesetzt Hierbei ist der Fa vorit mit einem Anteil von 57 die agile Methode Scrum Agile Methoden bilden einen starken Kontrast zu den klassischen Vorgehensmodellen Sie laufen nicht in der gleichen sequentiellen Weise ab wie klassische Modelle sondern in klei neren Iterationen durch die die Qualit t des Produktes fr her gesichert wird F r die agilen Methoden werden spezielle Werkzeuge ben tigt die die Vorg nge darin opti mal darstellen Bei diesen Werkzeugen f r agile Methoden gibt es bereits einen gro en Markt der sowohl mit kommerzieller als auch mit Open Source Software gef llt ist Diese Tools variieren in ihrer Funktionalit t und in ihrem Umfang stark sodass nicht klar erkennbar ist welches Werkzeug f r ein Unternehmen am besten geeignet ist Ziel dieser Arbeit ist es eine Ausschau ber den Markt der Open Source Werkzeuge f r agi le Softwareentwicklung zu schaffen und einen berblick ber die besten Werkzeuge zu ge ben Nach Absprache mit dem Auftraggeber wurde festgelegt dass in dieser Arbeit nur Open Source und grunds tzlich kostenlosen Werkzeuge betrachtet und bewertet werd
391. ichte Punktzahl und die gesamt maximal erreichbare Punktzahl s Abb 34 Z 6 werden ber Summenfunktionen ermittelt Das Ergebnis s Abb 34 Z 1 errechnet sich aus einer Division der erreichten Punktzahl durch die maximal m gliche und ist als Prozentzahl formatiert Bewertungsgrundlage Die Bewertungsgrundlage abgebildet in Abb 36 ist komplett statisch erstellt Hier kommen keine Formeln bedingte Formatierungen oder hnliches zum Einsatz Die horizontale Tabel lenbeschriftung wird durch eine Fixierung erneut auch bei Scrollen weiterhin angezeigt KOS content 1 2015 104 Abb 36 Bewertungsgrundlage Gesamtansicht KOS content 1 2015 105 Anhang 6 bersicht der Gewichtungsempfehlung KOS content 1 2015 106 Anhang 7 Detaillierte Ergebnisse _ Versicherung Eucalyptus FR CloudStack Uewe OpenStack em ownCloud ee Abb 37 Versicherung Gesamt bersicht Kriterien Maximal zu erreichende Kriterium punktzahl Punktzahl Kalender TT runttionale Kontaktdatenverwaitung tC Gi ol HI Kriterien ol Monitoringdienst_ Jo o o od od EI Weboberflache tC Aufwand ET BEE DEE HE Bedienuns oo DEE DEE EZ 0 on Durchsatz i Nicht funktionale Kriterien Wartungsanforderungen Open Source Kriterien Erreichte Maximal erreichbare Punktzahl Punktzahl Abb 38 Versicherung Detailansicht Eucalyptus KOS content 1 2015 107 Kriterien Maximal zu erreichende Kr
392. ie F higkeit zur Multifaktor Authentifizierung auch ein Kriterium zur Bewertung der untersuchten Produkte dar 267 Vgl ownCloud 2014b 68 Vgl ownCloud 2014a KOS content 1 2015 93 Weitere im Kriterienkatalog untersuchte Merkmale sind die Bereitstellung verschiedener Dienste zur Datenspeicherung und Netzwerkverwaltung Neben diesen funktionalen Anforde rungen werden nicht funktionale Kriterien wie die Zeitabst nde zwischen Releases die Dokumentation oder die Popularit t bewertet Dar ber hinaus beinhaltet der Kriterienkatalog auch die Performance Wartungsanforderungen oder Look and Feel gr tenteils auf Basis verf gbarer Nutzerbewertungen Neben einer statischen Gewichtung der Kriterien durch die _Versicherung sowie eine Bewer tung f r ein kleines Unternehmen kann eine flexible Bewertung mittels eines Microsoft Excel Sheets vorgenommen werden Hier ber ist es f r jedes Unternehmen einfach m glich eine individuelle Gewichtung der untersuchten Kriterien vorzunehmen Das Sheet gibt jeweils die berweinstimmung der Anforderungen mit den untersuchten Produkten in Prozent an ber die theoretische Bewertung der wichtigsten Open Source Private Cloud Produkte hin aus hatte diese Arbeit auch zum Ziel eine Implementierung eines Produktes vorzunehmen Auf diese Weise konnten praktische Erfahrungen mit der Community Edition von ownCloud gesammelt werden Dabei ging es einerseits um die Untersuchung des gew hlten Produktes au
393. ie Mitarbeiter bei einem Tool mit gutem Look and Feel gerne und h ufig produktiver Das Kriterium wird als sehr wichtig angesehen und sollte mit vier gewichtet werden Wird die Einf hrung von den Mitarbeitern selbst vorangetrieben kann die Gewichtung verringert werden Sollen in erster Linie IT fremde Mitarbeiter mit dem Tool arbeiten sollte die Gewichtung erh ht werden Die Kriterien Durchsatz und Kapazit t sind allein von der geplanten Anwendung und der ben tigten Datenmenge abh ngig Hierbei kann keine g ltige Empfehlung ausgesprochen werden Dies muss daher individuell f r den jeweiligen Anwendungsfall entschieden werden Der Aufwand ist abh ngig vom jeweiligen Unternehmen Bei einem gro en oder mittleren Unternehmen mit eigener IT Abteilung ist auch ein gr erer Aufwand machbar da sich KOS content 1 2015 66 dieser auf mehrere Personen verteilt Hier wird eine Gewichtung zwischen eins und drei empfohlen F r eher kleinere Unternehmen ist ein sehr gro er Aufwand allerdings nicht m glich Hier sollte eine Gewichtung von vier oder f nf erfolgen Die Bedienung ist allgemein ein sehr wichtiger Faktor Eine selbsterkl rende Bedienung bedeutet zudem ein geringerer Aufwand an Schulungen Schulungsunterlagen Es sollte eine Gewichtung zwischen vier und f nf gew hlt werden Mit den Wartungsanforderungen verh lt es sich hnlich wie mit dem Aufwand Empfohlen wird daher eine Gewichtung um eins h her als der Aufwand
394. ie Private Cloud L sungen bewertet und verglichen werden 8 In Fazit und Ausblick wird eine Implementierungsempfehlung einer Private Cloud L sung f r die Versicherung ausgesprochen 2 Cloud Computing Auch wenn es keine einheitliche Definition f r Cloud Computing gibt so sind die grundlegen den Konzepte und Ziele hnlich Es handelt sich um die Bereitstellung und Nutzung von IT Infrastruktur die den Zugriff auf Rechnerressourcen wie beispielsweise Server Speicher systeme und Anwendungen erm glichen Durch die Virtualisierung der Cloud Dienste kann jeder Nutzer von berall auf die Dienste zugreifen Eine weitgehend akzeptierte Definition von Cloud Computing liefert das Bundesamt f r Si cherheit in der Informationstechnik Cloud Computing bezeichnet das dynamisch an den Bedarf angepasste Anbieten Nutzen und Abrechnen von IT Dienstleistungen ber ein Netz Angebot und Nutzung dieser Dienst leistungen erfolgen dabei ausschlie lich ber definierte technische Schnittstellen und Proto kolle Die Spannbreite der im Rahmen von Cloud Computing angebotenen Dienstleistungen umfasst das komplette Spektrum der Informationstechnik und beinhaltet unter anderem Inf rastruktur z B Rechenleistung Speicherplatz Plattformen und Software Die folgenden Abschnitte beschreiben die f nf Charakteristiken des Cloud Computings drei Servicemodelle und vier verschiedene Einsatzmodelle die das National Institut of Standards an
395. ie zur agilen Softwareentwicklung genutzt wird und sich auf die Op timierung des Workflows und die flie ende Abarbeitung der einzelnen Aufgaben konzentriert Mithilfe von Kanban sind Teams in der Lage kontinuierlich Ergebnisse zu liefern Wichtig dabei ist auch dass diese Methode es durch das Kanban Board m glich macht Aufgaben visuell an sprechender und bersichtlicher darzustellen 18 Kanban kommt aus dem japanischen und bedeutet Signalkarte Es wurde erstmals bei Toyo ta in Zusammenhang mit der Just in time Produktion und dem Lean Management im Produk tionsumfeld angewendet In der IT und Software Industrie wird Kanban als Management Methode verwendet um schrittweise die Lieferung von Ergebnissen z B Software Services zu optimieren 7 Es wurde in diesem Sinne erstmals im Jahr 2007 von David J Anderson dem Va ter des Kanban f r Softwareentwicklung der ffentlichkeit vorgestellt 1 Es gibt verschiedene Zusammenfassungen der Grundregeln des Kanban in der Fachliteratur jedoch beziehen sich alle auf dieselben grundlegenden Prinzipien Es l sst sich zusammenfassen dass es drei be deutende Kanban Prinzipien gibt 1 Beginne mit dem aktuellen Prozess dem Ist Zustand 2 Bringe Ver nderungen und Verbesserungen ein 3 Respektiere die vorhandenen Rollen und Stellungen im Unternehmen Auf diese drei Grundannahmen bauen die sechs Schritte f r die erfolgreiche Anwendung des Kanban auf 1
396. iel dieser wissenschaftlichen Arbeit der Aufbau von NoSQL Datenbanken in der Cloud und damit verbunden die Pr fung der Praxistauglichkeit Im Rahmen dieser Arbeit wurde eine DynamoDB auf der Cloud des Providers AWS implementiert und eine Cassandra Datenbank auf der Cloud von Google Cassandra ist eine sehr SQL nahe Datenbank deren Einrichtung und Verwendung unkompliziert m glich ist Die Nutzung der Cloud von Google stellte sich ebenso als Erfolg heraus Google bietet ein benutzerfreundliches Verwaltungsportal und zudem ein umfangreiches Dokumentationswerk Der Aufbau von Cassandra auf Microsoft Azure ist dagegen aufgrund mangelhafter Dokumentationen misslungen Momentan ist daher davon abzuraten Azure als Cloud Betreiber einer Cassandra Datenbank zu nutzen DynamoDB lie sich ebenso unkompliziert auf der Cloud von bei AWS einrichten Hier ist jedoch festzuhalten dass etwaige Indexe w hrend Erstellung der Datenbank eingerichtet werden m ssen Ein nachtr gliches Hinzuf gen ist momentan nicht vorgesehen ist jedoch angedacht Um Testszenarien an beiden Datenbanken zu erm glichen wurde eine Datenbank aufgebaut Dies liegt zum einen an der knappen Verf gbarkeit von Massendaten und zum anderen an der mangelnden Vergleichbarkeit mit versicherungstypischen Datens tzen Aufgrund dessen war die Beschaffung geeigneter offener Daten im Zeitrahmen dieses Projektes nicht m glich Stattdessen wurde mittels Java Code eine eigene Testdatenban
397. ien Vor der Eintragung der Gewichtung sollte der Kriterienkatalog als Nachschlagewerk vorlie gend sein Zus tzlich wird empfohlen sowohl die grafische bersicht zur Gewichtungsemp fehlung als auch die ausf hrliche schriftliche Erl uterung zur Verf gung zu haben Alle grau markierten Felder sind auszuf llen Alle grau geschriebenen Kriterien werden mitbeachtet hier ist allerdings keine Gewichtung n tig bzw m glich Die Auswertung erfolgt in drei Schritten Der erste Schritt ist die Eintragung der unternehmensspezifischen Gewichtung Auf der bersicht gibt es drei farbig markierte Bereiche Der blaue obere Bereich ist zust ndig f r alle funktionalen Kriterien Hier ist eine Eintragung ab null m glich F r diesen Bereich ist keine Gewichtungsempfehlung m glich da dies allein abh ngig vom gew nschten Einsatz ist F r eine genauere Erl uterung der Kriterien werden im Kriterienkatalog Hilfestellungen gegeben Alle f r die Anwendung der Cloud nicht ben tigten oder nicht geplanten Funktio nen sollten dringendst mit null gewichtet werden Alle restlichen Kriterien sind prinzipiell offen und sollten nach der Wichtigkeit bewertet werden An dieser Stelle wird zun chst eine Ge wichtung bis zu f nf empfohlen Der gr ne mittlere Bereich entspricht den nicht funktionalen Kriterien der gelbe untere Bereich den Open Source spezifischen Kriterien Diese Bereiche sind gleich zu behandeln und es gibt eine entsprechende Empfehlung Diese is
398. ieren wird Das Tool bietet ein sehr Ubersichtliches Kanban Board mit anpassbaren Karten Die einzelnen Karten k nnen bez glich des Verantwortlichen der Wichtigkeit m glicher Probleme und des Status spezifiziert werden Verschiedene Farben der Karten helfen zus tzlich diese zu kategori sieren Abbildung 11 zeigt die Details die zu jeder Karte angegeben werden k nnen S Details Icons on cards help you focus on what matters more Card ID goes here B Z U FontSize IE gE A2 189 a Critical BLOCKED The number in the upper right hand corner of a lane indicates the limit of cards you intend to allow in this lane Things We are Working On Team A Dr This is optional and it can be based on either the number of cards or the size of the cards in the lane No Association New Feature 100 Card ID goes here Icons on cards help you focus on what ge Save Changes Gi x Subscribe to Card Events by Email hitps hp83250 leankit com Boards View 154148023 154176909 Abb 11 Details einer Karte Die Karten werden dann wie beim Kanban blich anhand des Status auf dem Board in Spalten angeordnet Au erdem werden in den Spalten horizontale Swim Lanes angezeigt um parallele 38 Vgl LeanKit Inc 2014a Abruf 02 12 2014 3 Enthalten in LeanKit Inc 2014a Abruf 02 12 2014 KOS content 1 2015 532 Abl ufe zu verdeutlichen Das Drag amp Drop System und die m gliche Minimierung der Spalten machen
399. iert auf diverse Ger te synchronisiert werden Um dies zu vermeiden ist in ownCloud bereits der Virenscanner von ClamAV integriert der s mtliche hochgeladene Dateien berpr ft Die nachfolgenden Tests mit der ownCloud Installation wurden mit den hier und weiter oben beschriebenen Einstellungen vorgenommen 9 4 Funktionen von ownCloud im produktiven Einsatz Webinterface Das Webinterface der ownCloud ist unter https Domain owncloud Pfad auf dem Server erreichbar in der f r diese Arbeit benutzten Testinstallation also https Domain owncloud Hier ber k nnen s mtliche Funktionen die die ownCloud zur Verf gung stellt genutzt wer den Die im weiteren Verlauf dieses Kapitels beschriebenen Synchronisations Clients f r diverse Ger te sind also prinzipiell nicht notwendig k nnen jedoch den Komfort bei der Nutzung erheblich erh hen Aufgrund des begrenzten Umfangs der vorliegenden Ausarbei tung soll im Folgenden nur auf die nicht selbsterkl renden sowie besonders interessanten Funktionen des Webinterface eingegangen werden Dateien und Ordner k nnen jeweils heruntergeladen werden wobei im Falle von Ordnern ein zip Archiv des Ordners erstellt wird Dar ber hinaus ist auch das Teilen also zur Verf gung stellen von Dateien oder Verzeichnissen f r andere Benutzer oder Dritte m glich Hierf r k nnen Benutzer oder Gruppennamen eingetragen werden Alternativ ist das Teilen ber einen Link m glich Hierbei kann e
400. ierunter fallen jegliche Arten von Updates so auch Hotfixes Dies entspricht dem Kriterium Releaseabst nde von KOS 1 Motivation Durch Releases werden nicht nur neue Funktionen etabliert sondern auch Si cherheitsl cken ausgebessert Bei sehr langen Releaseabst nden ist nicht gew hrleistet dass das Produkt sicherheitstechnisch auf einem aktuellen Stand ist Hinweise zur Bewertungsdurchf hrung Die von KOS vorgeschlagene Skalierung wird bernommen 0 letztes Release war vor ber f nf Monaten 1 letztes Release ist zwischen einem und f nf Monaten her 2 letztes Release war vor unter einem Monat Look and Feel Bereich Nicht funktional Beschreibung Dieses Kennzeichen gibt den ersten optischen Eindruck wieder Es wird der subjektive Ersteindruck des Erscheinungsbilds bewertet Hierzu werden die Grundlagen der 160 Vgl Golembowska A u a 2012 S 206 f 161 Vgl ebenda S 206 f KOS content 1 2015 47 Softwareergonomie welche in der DIN Norm 9241 festgehalten sind IP Hierbei ist vor allem die Thematik der Lernf rderlichkeit von Bedeutung Motivation F r die Akzeptanz des neuen Systems ist es wichtig dass die Handhabung und schnelle Lernf higkeit besteht Dies ist besonders wie bereits in Kapitel 3 dargestellt im Versicherungsgewerbe notwendig da hier in den IT Abteilungen eine tendenziell traditionelle Vorstellung herrscht muss Look and Feel in die Bewertung mit einfallen
401. ifegrade AAA 48 8 Anwendung des KriterienkatalogS 0er 57 9 _ Exemplarische Realisierung einer Private Cloud am Beispiel von ownCloud 69 9 1 Installation und grundlegende konfiouraton 69 9 2 Konfigurationsoptionen Uber das Webinterface nennen nennen 70 9 3 Einrichtung vorhandener Sicherheitsfunktionen und Absicherung gegen aktuelle BO OPOMUNOO EE 73 9 4 Funktionen von ownCloud im produktiven Einsatz 76 9 5 Praktische Erfahrungen im Rahmen von Tests 83 9 6 Unterschiede der Enterprise Edition en nennnnnnnn 87 19 Fazit nd Ausblick ege ee ae er De ee 88 1T ANNAN ee een 90 Quell nverzeichnisse cin lan u een 112 KOS content 1 2015 2 Abk rzungsverzeichnis 2FA AES DAX DH DHBW DIN ECDH ECDHE FAQ laaS IEEE KOS MITM NIST PaaS PFS PIN RSA SaaS SHA2 SOA TAN Zwei Faktor Authentifizierung Advanced Encryption Standard Deutscher Aktienindex Diffie Hellman Schl sselaustausch Duale Hochschule Baden W rttemberg Deutsches Institut f r Normung Elliptic Curve Diffie Hellman Elliptic Curve Diffie Hellman Ephemeral Frequently Asked Questions Infrastructure as a Service Institute of Electrical and Electronics Engineers Informationstechnik Golembowska A u a 2012 Man in the Middle National Institute of Standards and Technology Platform as a Service Perfect Forward Secrecy Pers nliche Identifikationsnummer Rivest Shamir und Adleman Verfahren Software as a Service
402. igen Plattform f r ein mittleres oder gro es Unter nehmen kein Problem ist kann sie f r ein kleines Unternehmen bereits eine gro e Heraus forderung darstellen Damit wird deutlich dass es im Private Cloud Bereich nicht das Produkt gibt welches in allen Bereichen stark ist und f r jeden Einsatzzweck empfohlen werden kann Allerdings ist auff llig dass die gebotene Funktionalit t von Eucalyptus CloudStack und OpenStack sich hneln In dieser Gruppe sticht besonders OpenStack hervor das mit seinen zahlreichen Modulen und der sehr gro en Entwicklergemeinde punkten kann Erweiterungsmoglichkeiten des Tools Die Erstellung des Tools zur Produktempfehlung stellt kein zentrales Ziel dieser Ausarbei tung dar Es dient allein der einfacheren Auswertung des Kriterienkatalogs In Rahmen einer Verbesserung beispielsweise durch ein umfangreicheres Projekt sind folgende Erweiterun gen denkbar Workflow Der Benutzer sollte gezielt durch das Programm geleitet werden Dies beinhaltet eine Aufforderung der Eingabe zur Gewichtung inkl Hilfebutton zur Beschreibung der einzel nen Kriterien und der empfohlenen Gewichtung Erst nach Ausf llen aller Kriterien sollte dann durch Klicken eines Buttons das Ergebnis angezeigt werden Es gibt die M glichkeit die Erh hung der funktionalen Kriterien bei Bedarf automatisiert ablaufen zu lassen Nach der Anzeige der Ergebnisse bietet es sich an auf die Detailansichten durch einen Klick auf das jeweilige
403. ilfsprogramme definiert sodass im dritten Teil dieses Kapitels der Aufbau von Cassandra auf Microsoft Azure beschrieben werden kann Das anschlie ende Fazit des ersten Versuches schlie t dieses Kapitel ab 5 1 1 Der Cloud Provider Microsoft Azure Microsoft Azure ist wie der Name bereits sagt die Cloud Plattform von Microsoft Sie bietet eine Sammlung integrierter Dienste zum Beispiel frei nutzbarer Speicher Networking und das Verwalten von Apps Zudem ist Azure die einzige gro e Cloud Plattform die von Gartner einem Anbieter der Marktforschungsergebnisse und Marktanalysen Uber die Entwicklungen in der IT anbietet als Marktf hrer sowohl f r Infrastructure as a Service laaS als auch f r Platform as a Service PaaS gef hrt wird Mit dieser Kombination aus verwalteten und nicht verwalteten Diensten k nnen Anwendungen nach Wunsch erstellt bereitgestellt und verwaltet werden Microsoft Azure unterst tzt alle Betriebssysteme Sprachen Tools und Frameworks von Windows bis Linux SQL Server bis Oracle C bis Java So k nnen Anwendungen und Dienste erstellt werden die mit jedem Ger t funktionieren Auf Seiten der Erreichbarkeit und des Supports bietet Azure ein Service Level Agreement SLA von 99 95 sowie technischen Support und Integrit ts berwachung rund um die Uhr Mit einem globalen Netzwerk aus Microsoft Rechenzentren in 13 Regionen bietet Microsoft zudem M glichkeiten die Leistung von Anwendungen zu optimiere
404. ilt Und auch Unternehmen sammeln unz hlige Daten um beispielsweise ihre Gesch ftsstrategien an ver nderte Marktanforderungen anpassen zu k nnen Das st ndig wachsende Datenvolumen stellt Datenbanken vor neue Herausforderungen Oft kommen klassische relationale Datenbanken dabei an ihre Grenzen weil durch eine Zunahme der Daten die Server ausgelastet sind Das ist einer der Gr nde weshalb klassische Datenbankl sungen seit einigen Jahren immer st rkere Konkurrenz durch so genannte NoSQL Systeme bekommen Diese k nnen mit dem st ndigen Datenwachstum besser und oft vor allem kosteng nstiger umgehen Ein Thema was sich in der Bev lkerung weit gr erer Beachtung als die Diskussion um Datenbanksysteme erfreut ist der Gedanke an Cloud Computing Die Sammlung von Dokumenten Bildern und anderen Daten hat den Reiz dass eben diese Informationen prinzipiell an jedem Ort und von jedem Endger t aus abrufbar sind Nicht nur Privatpersonen haben die Vorteile dieser Technologie f r sich entdeckt Auch Unternehmen beginnen zunehmend damit Daten auf Server umzusiedeln um sie in einer Cloud nutzbar zu machen Diese wissenschaftliche Arbeit besch ftigt sich mit der Frage wie Unternehmensdaten in der Cloud nutzbar gemacht werden k nnen Hierbei soll vor allem der Umgang mit Daten im Vordergrund stehen die f r die Versicherungsbranche typisch sind Von der Betrachtung klassischer Datenbankmodelle wird dabei abgesehen Stattdessen steht im Vorde
405. in Passwort vergeben und ein Ablaufdatum des Links gesetzt werden Die beim Teilen einer Datei m glichen Optionen werden auch aus dem Screenshot in Abb 21 ersichtlich 263 Vgl ownCloud 2014b KOS content 1 2015 81 DN 5 Semester Dateien ow x A http i index php apps files dir 2FDHBW 2F5 Semeste W vedia de P R we P Dateien Alle Dateien Ly DHBW 5 Semester Neu po Investition Wertpapiere Vor 6 Tagen Mit Dir geteilt Von Dir geteilt Bl Recht ge Geteilt ber einen Link yom 22 8MB Vor23Stunden DJ Projekt 137 7 MB Vor 23 Stunden ver Unternehmensf hrung 7 5 MB Vor 9 Tagen KI Doz V 2012 5 d i Gee gi WWI2012V5 Vor 9 Tagen gi bersicht Themen PA Il mit Prase IW LinkTeilen https owncloud public php service files amp Wl Passwortschutz Senden Gel schte Dateien MI setze ein Ablaufdatum D 31 12 2014 Abb 21 Optionen beim Teilen einer Datei Teilen mit Benutzern oder per Link dann wahlweise mit Passwortschutz und Ablaufdatum Au erdem kann der Link per Mail an einen beliebigen Empf nger gesandt werden Beim Teilen eines Ordners kann dar ber hinaus Dritten das Hochladen von Dateien in den freigegebenen Ordner sowie die Bearbeitung freigegebener Dateien erlaubt werden Das hierbei Daten verloren gehen wird durch einen Dateiversionsverlauf ausgeschlossen So speichert ownCloud standardm ig alte Versionen von Dokumenten sodass diese zu einem sp teren Zeitpunkt angesehen oder wiederherg
406. ins vergeben Auf der offiziellen Seite von Eucalyptus sind Anfang Januar 2015 keine FAQ vorhanden 180 Deshalb werden f r dieses Kriterium null Punkte vergeben Die brigen nicht funktionalen Kriterien werden in den Testberichten und wissenschaftlichen Ausarbeitungen im Vergleich zu den anderen drei L sungen m ig beurteilt Der gr ten Kritikpunkt muss dabei bei beim Durchsatz hingenommen werden Ferner sind die Autoren der bereinstimmenden Meinung dass die blo e Optik das Look and Feel des Produkts Eucalyptus subjektiv am negativsten zu beurteilen ist 174 Vgl Baun C u a 2011 S 96 175 Vgl Eucalyptus Systems 2015d 176 Vgl GitHub 2015d H Vgl Eucalyptus Systems 2014b 178 Vgl ebenda 179 Vgl ebenda Ges Vgl Eucalyptus Systems 2015c 181 Vgl AL Mukhtar M M A Mardan A A A 2014 S 109 ff 182 Vgl ebenda S 109 ff KOS content 1 2015 54 Open Source Kriterien Der globale Traffic Rank f r eucalyptus com betr gt Anfang Januar 349 297 Dies ist der schlechteste Traffic Rank aller gemessenen Tools Eucalyptus erh lt daher hierf r null Punk te Das Projekt wurde im Herbst 2007 gestartet und hat somit ein Alter von sieben Jahren Dies entspricht zwei Punkten F r das Jahr 2014 wurden insgesamt 1131 Fehler dokumentiert Dies entspricht einer durchschnittlichen Fehlerrate von 94 25 Fehlern Monat Mit einer Fehlerrate zwischen 50 und 1 000 Fehlern Mona
407. interface darstellt Teilweise sind diese im Unterneh menseinsatz jedoch gar nicht notwendig So legt die in der Enterprise Edition vorhandene SharePoint Integration beispielsweise die Kalenderverwaltung ber diese Anwendung nahe Zu beachten ist dass hierdurch weitere Lizenzkosten anfallen sofern SharePoint bisher noch nicht verwendet wird Wenn SharePoint jedoch bereits als zentrales System eingesetzt wird kann die Anbindung von ownCloud einen erheblichen Mehrwert darstellen Auch die lediglich in der Enterprise Edition enthaltene SAML Shibboleth Unterstiitzung ist insbesondere f r Unternehmen die dieses Verfahren bereits vor der Einf hrung von own Cloud zum Single Sign on verwenden sinnvoll Nachdem im professionellen Einsatz h ufig Datenbank Management Systeme von Herstellern wie Oracle oder Microsoft verwendet werden sind besonders in diesem Bereich umfangreiche Erfahrungen vorhanden Die Ver wendung von MySQL als zus tzlichem Datenbank Management System ist zwar m glich von vielen Unternehmen werden jedoch aus diversen Gr nden die erstgenannten Systeme bevorzugt Die Unterst tzung f r diese stellt ebenfalls ein Alleinstellungsmerkmal der Enter 264 gl ownCloud 2014b 265 Microsoft SharePoint stellt eine webbasierte Anwendung dar die zentrale Kollaborationsfunktionen im Unternehmen bereitstellt Hierzu sind das Dokumentenmanagement firmeninterne soziale Netz werke sowie die Projektverwaltung zu z hlen 76 Shibbol
408. ion der Anwendungen und deren aktiven Gebrauch in einer kontrollierten Testumgebung Erg nzend hierzu werden die Testergebnisse in einem Testkatalog siehe Anhang 3 festgehalten Ein beispielhafter Schadensbericht soll von f nf Testpersonen gelesen und zur Spracherkennung eingegeben werden Dies soll sowohl im Innenbereich ohne L rm belastung als auch mit inszeniert h herer L rmbelastung bspw Musik im Hinter grund erfolgen Die Ausf hrung des Testes erfolgt auf einem iPhone 4 Betriebssystem iOS f r Dra gon Dictation und auf einem Nexus 4 Betriebssystem Android f r pocketSphinx Die Spracheingaben werden an demselben Tag sowie am selben Ort durchgef hrt um hinsichtlich der Ergebnisse der Testpersonen eine optimale Vergleichbarkeit f r die Spracherkennungsprogramme herzustellen KOS content 1 2015 474 Die anschlie ende Bewertung erfolgt prim r anhand der Fehleranzahl der genutzten Sprachsoftware ebenso werden die Dauer der Verarbeitung die CPU Last und RAM Nutzung ausgewertet Der Text der von den Testpersonen sowohl bei pocketSphinx als auch bei Dragon Dictation zum Test diktiert wird beinhaltet drei S tze des folgenden beispielhaften Schadensberichtes Der Wagen hat eine Delle hinten rechts am Tankdeckel Es sind erhebliche Wassersch den in der K che im Wohnzimmer und im Bad des Hauses Der Kostenvoranschlag bel uft sich auf 543 Euro und 49 Cent 3 4 2 Testergebnisse Als Tag der Testdu
409. ird erkannt 2 Keine Wertung bei diesem Kriterium 1 Keine dialektische Aussprache wird erkannt Es wird berpr ft inwiefern F llw rter wie zum Beispiel h oder hm von System erkannt und bei der Umwandlung ausgeblendet werden Es wird folgender Satz getestet Heute hm pr sentieren wir unsere Projektar beit die das Thema h Spracherkennung behandelt Die Bewertung erfolgt folgenderma en 5 Alle F llw rter werden erkannt und ausgeblendet KOS content 1 2015 185 Die Erkennung von Dialekten hat keine hohe Gewichtung Es ist w nschenswert wenn leicht dia lektische Aussprache erkannt wird Es wird davon ausgegan gen dass die Nutzer mit leichten Abweichungen Hochdeutsch sprechen wenn sie das Tool nutzen gt Gewichtung 9 25 Die Erkennung und Ausblendung von F llw rtern hat eine relativ geringe Gewichtung F r die Er stellung von Berichten ist es w nschenswert dass F llw rter erkannt und ausgeblendet wer den Ist dies nicht der Fall ent steht ein hoher Aufwand f r die Nachbearbeitung der umgewan delten Berichte da alle F llworte manuell entfernt werden m ssen 4 Keine Wertung bei diesem Kriterium 3 Die F llw rter werden erkannt und mit ausgegeben 2 Keine Wertung bei diesem Kriterium 1 F llw rter werden nicht erkannt und falsche Ergebnisse werden geliefert F llw rter d rfen keinesfalls da zu f hren d
410. irkung auf die Benutzer von Bedeutung Das Kriterium wird wie folgt aufgespalten Benutzerhandbuch Sprache der Dokumentation Vorhandensein von Frequently Asked Questions FAQ Im Kapitel 3 wird auf die besonderen Anforderungen an Versicherungsunternehmen im deutschen Kulturkreis eingegangen Diese beziehen sich in erster Linie auf einen hohen Sicherheitsstandard Aus diesem Grund wird fur den Bereich der kulturellen KOS content 1 2015 37 Anforderungen kein weiteres Kriterium definiert 4 Aktuell sind neben den Sicherheitsbestimmungen keine weiteren rechtlichen Anforderungen bekannt Aus diesem Grund wird f r diesen Bereich kein Kriterium definiert 5 Der Punkt operationale Anforderungen der Volere Sammlung wurde in seine Unterpunkte die Wartungsanforderung und die Zugriffsschutzanforderung aufgeteilt Diese werden im Kriterienkatalog separat beurteilt Alle weiteren Kriterien werden beibehalten Auswahl der Open Source spezifischen Anforderungen Der Open Source spezifische Bereich wird in drei Stufen entwickelt 1 Auswahl eines Kriterienkatalogs Zun chst muss eine Liste m glicher Kriterien ausgew hlt werden Da im Bereich von Open Source Produkten bereits eine Vielzahl von branchenunabh ngigen Kriterien katalogen existiert wird ein solcher gew hlt und anschlie end angepasst Als Grund lage wird KOS aufgrund der guten Messbarkeit der Kriterien gew hlt 2 Filterung nach relevanten Kriterien Im zweiten
411. isa tionen geteilte Ressourcen zu managen und jedem berechtigten Nutzer Zugang zu ihnen zu 215 Ver nderu ngs Consulting 2009 KOS content 1 2015 420 verschaffen Dabei ist die Kapazit t der Ressourcen beliebig an die aktuellen Marktentwick lungen und den Unternehmensbedarf anpassbar Mit der Integration von Cloud L sungen in das Unternehmen entstehen auch Risiken Die IT Abteilung muss vor der Einf hrung eines neuen Cloud Systems Antworten auf einige Fragen finden e Wie kann der tats chliche Ressourcenverbrauch ermittelt werden e Ist die Cloud Software mit den Betriebssystemen aller Server kompatibel e Werden andere wichtige Systeme des Unternehmens beeintr chtigt e Sind die Unternehmensdaten und die Daten aller Kunden Lieferanten und Mitarbeiter vor Angriffen von au en gesch tzt e Wird die verwendete Software regelm ig gewartet und aktualisiert e Wer kann bei Fragen oder Problem mit dem Cloud System kontaktiert werden Das Autorenteam dieser Arbeit setzt sich intensiv mit diesen Fragen auseinander Sie erar beiten einen umfassenden Kriterienkatalog der die im Unternehmen auftretenden Fragen in funktionale Kriterien nicht funktionale Kriterien und Herstellerkriterien unterteilt F r jede dieser Kategorien stellen sie drei bis sieben Kriterien zusammen von Kontroll und Analy semechanismen ber die flexible Skalierbarkeit bis hin zu einer aktiven Community und Supportleistungen Aus den 13 gesammelten
412. ischer War tungsanforderungen nach Inbetriebnahme nicht weiter eingesetzt wird Hinweise zur Bewertungsdurchf hrung 0 Umst ndlichste Wartbarkeit 1 Dazwischenliegende L sungen 2 Einfachste Wartbarkeit Weboberfl che Bereich Funktional Beschreibung Es wird bewertet ob das Produkt eine Weboberfl che zur Verf gung stellt Motivation Eine Weboberfl che stellt eine einfache Zugriffsm glichkeit auf die Funktionen einer Anwendung zur Verf gung Hier ber kann die entsprechende Anwendung ohne Instal lation eines Client Programms genutzt werden Dies erm glicht die Benutzung der Anwen dung auf externen Rechnern und mobilen Ger ten Hinweise zur Bewertungsdurchf hrung 0 Weboberfl che wird nicht zur Verf gung gestellt 2 Weboberfl che wird zur Verf gung gestellt 168 Vgl Golembowska A u a 2012 S 207 KOS content 1 2015 52 Zugriffsschutzanforderungen Bereich Nicht funktional Beschreibung Zugriffsschutz ist eine notwendige Ma nahme um unerw nschten Zugriff auf die in der Cloud hinterlegten Daten zu verhindern Motivation Bereits im Kapitel 3 wurde darauf hingewiesen dass Versicherungen mit Reputa tionsverlusten konfrontiert sind sobald mit St rungen zu denen auch der Zugriff auf Daten durch Unberechtigte geh rt zu rechnen ist Da dies auch auf andere Branchen zutrifft wird dieser Punkt beschrieben Hinweise zur Bewertungsdurchf hrung 0 Niedrigste Anforderungen
413. isiken sind nur einige Gr nde sich f r den leichtgewichtigen oder agilen Weg zu ent scheiden Es gibt zahlreiche Tools mit verschiedensten Funktionalit ten zur Unterst tzung der neuen Methoden sodass es zum Teil schwer fallen kann sich f r das richtige Werkzeug zu ent scheiden Um diese Produktauswahl zu erleichtern wird im Rahmen dieser Arbeit ein Kriterien katalog erstellt Anhand dieser Matrix werden die Tools zur leichtgewichtigen Softwareentwick lung fundiert bewertet Ziel der Arbeit ist es einen Vergleich zu den momentan am Markt befindlichen leichtgewichtigen Tools im kommerziellen und Open Source OS Bereich durchzuf hren und eine Bewertungs grundlage zur Auswahl eines auf die Anforderungen des jeweiligen Unternehmens passenden Tools zu schaffen Nach den einleitenden Kapiteln folgt eine Einf hrung in die leichtgewichtige Softwareentwick lung mit besonderem Fokus auf Scrum und Kanban Das dritte Kapitel erl utert den im Projekt entworfenen Kriterienkatalog mit dessen Kriterien Des Weiteren wird in diesem Kapitel die An wendungsweise des Kriterienkatalogs geschildert Im darauf folgenden Kapitel wird eine detail lierte Analyse der ausgew hlten Tools im kommerziellen sowie im Open Source Bereich durch gef hrt Die Arbeit wird mit einer Tool Empfehlung im Fazit abgeschlossen KOS content 1 2015 509 2 Theoretische Grundlagen 2 1 Leichtgewichtige Softwareentwicklung Zur Softwareentwicklung stehen diverse Vorge
414. isten NoSQL Datenban ken hat Accumulo Googles BigTable als Vorbild Die Entwicklung von Accumulo begann 2008 durch die NSA und trat der Apache Community 2011 bei Funktionen Ke I e Row 1D no eene Seegen Visibility p Abb 16 Accumulo Datenmodell 78 Vgl Edelich S u a 2010 S 68 f 79 Vgl dazu ausf hrlich Apache Hadoop 2014 8 Vgl dazu ausf hrlich Apache ZooKeeper 2014 81 Vgl dazu ausf hrlich Apache Thrift 2014 82 gl Apache Accumulo 2014a 83 Enthalten in Apache Accumulo 2014b KOS content 1 2015 333 22 Auch Accumulo besteht wie bei HBase und Cassandra auch aus Key Value Paaren siehe Abb 16 welche allerdings durch einen wesentlichen Punkt erweitert wurden Die Daten bestehen aus Byte Arrays mit Ausnahme des Timestamps welcher vom Typ Long ist Im Folgenden werden einige Merkmale n her erl utert Row ID Diese gruppiert mehrere Key Value Paare in eine logische Reihe Column Family siehe Kapitel 4 1 Column Qualifier Unterscheidet individuelle Columns in einer Column Family da in Accumulo ein Key direkt einem Value zugeordnet ist k nnen dadurch einzigartige Keys f r die Lagerung mehrerer Values in einer Column Family erzeugt werden Column Visibility Dies ist das entscheidende Merkmal von Accumulo welches von den Accumulo Entwicklern dem urspr nglichen BigTable Modell hinzugef gt wurde Durch diese Eigenschaft ist es m glich Key Value Paare nach bestimmte
415. it einer Liste vergleichen Diese Liste muss andauernd berarbeitet und angepasst werden Der Product Owner erstellt unter Ber cksichtigung des h chsten Ziels kleine Arbeitspakete die vom Team umgesetzt werden sollen Ein Arbeitspaket wird als Increment bezeichnet und wird w hrend eines Sprints nicht mehr bearbeitet sondern es werden nur die zu Beginn gesetzten Anforderungen beachtet damit keine Fehler bei der Fertigstellung des Produktes entstehen Viele der Arbeitspakete werden in noch kleinere Arbeitspakete unterteilt sogenannte Tasks 4 Vgl The Standish Group International Inc 2011 Abruf 05 12 2014 Vgl Bock J 2013 Abruf 12 12 2014 Vgl Rubin K 2014 S 47 19 Vgl Dr ther R Koschek H Sahling C 2013 S 13f KOS content 1 2015 512 Jeder Task besitzt ebenfalls einen eigenen Bearbeiter und der Fortschritt wird im Sprint Backlog festgehalten Der Scrum Master hingegen berwacht den Prozess und kontrolliert ob alle Regeln eingehalten werden und die Teammitglieder ihren aktuellen Status t glich im Sprint Backlog aktualisieren Au erdem besteht die Aufgabe des Scrum Masters in der Unterst tzung des Informationsaus tausches zwischen dem Team und dem Product Owner Das Scrum Team ist zust ndig f r die tats chliche Entwicklung des Produkts d h f r die Um setzung der ihnen gestellten Anforderungen des Product Owners Ein Team besteht mindestens aus f nf und maximal aus zehn Mitgliedern
416. it t der Instanz beispielsweise einer virtuellen Ma schine dauerhaft gespeichert werden Der VMware Broker ist eine optionale Komponente und stellt eine zu AWS kompatib le Schnittstelle f r VMware Umgebungen zur Verf gung Der VMware Broker wandelt Eucalyptus Machine Images zu VMware Virtual Disks um die f r VMware Umgebun gen n tig sind Der Node Controller steuert die Instanzen der virtuellen Maschinen und die End punkte des virtuellen Netzwerks Abbildung 7 stellt die verschiedenen Komponenten von Eucalyptus dar 7 Vgl U 9 Vgl E 100 101 102 103 104 Vgl l Vol Vgl Vgl Vol MANAGEMENT AWS COMPATIBLE UI amp API CONSOLE APIs CLOUD SCALABLE CLOUD CONTROLLER OBJECT STORAGE CLC SOS CLUSTER STORAGE VMWARE CLUSTER CONTROLLER CONTROLLER BROKER Availability Zone CC SC Optional NODE NODE CONTROLLER CONTROLLER NODES NC NC NODE CONTROLLER NC KOS content 1 2015 401 Abbildung 7 Komponenten von Eucalyptus Eucalyptus verf gt ber umfassende Management Tools die zur Kontrolle und Analyse der Cloud dienen Die Management Plattform von Eucalyptus erm glicht die Administration der virtuellen Maschinen des Speichers der CPU Auslastung und der Nutzergruppen TP Die aktuelle Version von Eucalyptus kann mit verschiedenen Betriebssystemen von Linux und Windows verwendet werden Eucalyptus unterst tzt die Virtualisierungstechnologien VMware ESXi und KVM
417. ite s write String write s write String write s write String write s write String write s write String write s KOS content 1 2015 353 valueOf AutoID valueOf Marke valLueof Typ vaLueOf ReifenTemp vaLueOf ReifenDruck vaLueOf MotorTemp vaLueOf Benzinstand vaLueOf Nebelscheinwerfer valueOf Fernlicht vaLueOf Blinker vaLueOf Nebelschlussleuchte vaLueOf Latitude 42 bufferedwriter write String valueOf Longitude bufferedwriter write s bufferedwriter write String valueOf Zeit bufferedwriter newLine System out println Cassandra CSV Datei wurden erstellt bufferedwriter close catch IOException e System out printin Fehler e toString KOS content 1 2015 354 43 Anhang 2 Cassandra Import CSV Im Folgenden ist der Quellcode f r den Import der Cassandra csv Datei in die Cassandra Datenbank zu sehen package com example cassandra import import import import import import public sv java io FileReader com datastax driver core BoundStatement com datastax driver core Cluster com datastax driver core PreparedStatement com datastax driver core Session com opencsv CSVReader class CassandraImportcsv Variablen f r die Cassandra Datenbankverbidnung erstellen static Cluster cluster static Session session public static void main String args
418. itere M glichkeit vorgestellt 2 3 2 Kanban So wie Scrum auf dem Agilen Manifest und dieses im Kern auf Lean Management beruht beruht Kanban direkt auf Lean Management Die bersetzung des Begriffes Lean ist schlank oder mager und erzeugt Flexibilit t Ein schlankes Unternehmen konzentriert sich auf das Wesentliche und verbraucht f r deren Erf llung von allem weniger Weniger Zeit weniger Enthalten in Scrum Kompakt 2014 2 Vgl it agile 2014 KOS content 1 2015 213 Ressourcen Im Lean Management geht es deshalb im Kern darum mit weniger Personal weniger Arbeitsfl che weniger in Infrastruktur Equipment gebundenen Mitteln und k rzerer Entwicklungszeit trotzdem hervorragende Produkte bereitzustellen Das Prozessmanagement System Kanban kommt urspr nglich aus Japan und dem Bereich der Fertigungssteuerung Die Methode wurde ca 1940 in der Automobilindustrie von Toyota entwickelt Es ist das Ziel die Durchlaufzeiten bei der Produktion von Automobilen zu verrin gern In der Produktionsplanung und steuerung oder allgemein Logistiksteuerung wird mit dem Produktions Kanban ein Steuerungsverfahren beschrieben mit dem verbrauchtes Material nach dem Verbrauchssteuerungsprinzip Pull Prinzip wieder neu bef llt bzw versorgt wird Die Materialbereitstellung bei Kanban orientiert sich damit ausschlie lich am Verbrauch im Produktionsablauf Kanban erm glicht eine nachhaltige Reduzierung der Materialbest nde
419. iterium punktzahl Punktzahl Kalender CT TC Kontaktdatenverwaltun O n o 9 Funktionale rg un Modularit t Oo A EEE ee Kriterien Monitoringdienst WE 0 od oo Webobertache 5 od 0 a fautwana REES Besen LE Benutzernandbuch E of of 9 Durensez E at at Kan fe of 8 wichtfunttionare D sch ata at rr Katar af at beggen ol of been SS aff SprachederDetumentation SSS NorandenseinvonFaa a af ef g Wartungsanforderungen of of 8 Zugritsanforderungen af al af fancaniderContributer af af af 8 Inzaniger temeneromger af al 4 fanzaniderForumtopics ol af of 5 OpenSource DirekteAnsprechgartner of ol Kriterien GlobalePopulariat TrafficRank of 3 Aoo a Produktalter Al A stakeholder LA DO A Punktzahl Punktzahl Ergebnis Ga as saw Abb 39 Versicherung Detailansicht CloudStack KOS content 1 2015 108 Kriterien Maximal zu erreichende Kriterium punktzahl Punktzahl Kalender ec o oy o Kontaktdaten o o og og o Funktionale Gees GE Modularitst HUF HET HERE Kriterien a Monitoringdienst I 2 od 0 o tt Tat DEER Besen ll been Taf off CY EE bas ll er II E E en O at af at Relessetrequens SS af Sicherheit af E E Sprache derDowumentation af of of l Vorhandensein von ran af Wareungsanforderungen af _ 8 augriteanforderungen of af of fanzahiderConeriburer af 4 fangahierExternen Provider 2 2 fanzshiderForum
420. itgestellt werden AppScale kann einerseits auf einer bestehenden laaS Plattform wie Eucalyptus aufbauen genauso ist der unmittelbare Betrieb auf einem Xen Hypervisor m glich Neben AppScale existiert mit typhoonAE eine weitere freie PaaS die der Google App Engine recht nahe kommt Zwar wird hier nur die Entwicklung von Python Anwendungen unterst tzt die von Google bereitgestellten Infrastrukturdienste werden jedoch auch von typhoonAE emuliert Ein zentraler Unterschied zu AppScale stellt der unkomplizierte Betrieb direkt auf Linux Plattformen dar Somit wird keine laaS L sung und kein Hypervisor als Basis ben tigt 6 Sicherheit Autoren Amelie B er Thomas Enderle Matthias Holzwarth Dominik Schrahe In diesem Kapitel werden drei Sicherheitskonzepte bez glich des Datenschutzes vorgestellt die f r Cloud Anwendungen relevant sein k nnen Das ist zum einen die Zugriffskontrolle am Beispiel der Benutzer Authentifizierung zum anderen die Datenintegrit t und zum letzten die Verschl sselung Sie werden in diesem Kapitel vorgestellt und erl utert Dabei wird auf verschiedene M glichkeiten der Umsetzung eingegangen 6 1 Authentifizierung Nach dem Duden bedeutet authentifizieren so viel wie beglaubigen oder die Echtheit von etwas bezeugen In der IT ist damit meist die Beglaubigung der Identit t einer Person gemeint Grunds tzlich kann die Authentifizierung ber drei Wege geschehen Die M glich keiten sind d
421. iv einfach 1 komplex 0 ziemlich komplex 0 Zugriffsm glichkeiten max 4 Punkte pro DB x 1 Accumulo Shell JDBC ODBC 1 Abb 18 Kriterienkatalog auch dazu Apache Accumulo 2014c vgl 8 Vgl DB Engines o J c vgl auch dazu Broos M 2014 KOS content 1 2015 337 26 Der Kriterienkatalog in Abb 18 zeigt eine Punktgleichheit von Cassandra und Accumulo Allerdings ist in Sachen Funktionalit t Accumulo der Spitzenreiter Allerdings hinkt Accu mulo durch seine Komplexit t den beiden anderen Systemen hinsichtlich Handha bung Bedienbarkeit hinterher In diesem Punkt ist Cassandra der Vorreiter Sowohl Accu mulo als auch Cassandra haben bei den Zugriffsm glichkeiten die h chst m gliche Punkt zahl erreicht Bei Accumulo ist dies durch seine unterschiedlichen Schnittstellen ersichtlich wobei Cassandra durch seine zwei M glichkeiten relativ schwach aussieht Allerdings bietet Cassandra durch CQL eine an SQL angelehnte Abfragesprache mit vielen M glichkeiten an was CQL drei Punkte einbringt KOS content 1 2015 338 27 5 Erstellung von Datenbankprototypen 5 1 Kurzanleitung zur Installation Um die Apache Cassandra Datenbank auf einem Windowsbetriebssystem zu installieren muss zuerst die Umgebung eingerichtet werden Es wird die Java Runtime Environment JRE ben tigt Nachdem diese installiert wurde muss wenn noch nicht durch die Installation geschehe
422. jedoch beschr nkt Im Gegensatz dazu setzen NoSQL Datenbanken auf eine horizontale Skalierbarkeit Im Laufe der Zeit wurde versucht immer gr ere Datenmengen immer besser zu analysie ren Staatliche Akteure Wirtschaftspr fer Controlling Kunden und Endnutzer profitierten von der immer effektiveren Informationsverarbeitung Durch die Entwicklung des DataMining und hnlicher Disziplinen musste weiter versucht werden einen hohen Mehrwert aus ge sammelten Daten zu erzielen Viele Unternehmen basieren allein auf der Gesch ftsgrundla ge dass sie ihre Nutzer und deren Verhalten m glichst genau kennen und legen somit Wert auf effiziente Datenbank Typen Ende der 80er Jahre wurde die Idee der Wide Column Stores entwickelt Diese werden in der Praxis f r analytische Informationssysteme wie DataMining Business Reporting Pro zess Management und Reporting eingesetzt Vgl FH K ln 2014 Vgl Walker Morgan 2010 3 Vgl FH K ln 2014 Vgl Walker Morgan 2010 5 Vgl FH K ln 2014 Vgl FH K ln 2014 7 Vgl FH K ln 2014 KOS content 1 2015 313 Diese Ausarbeitung befasst sich einerseits mit einer Vorstellung der theoretischen Grundlage und Konzepte der Wide Column Datenbanken und ordnet diese in die NoSQL Welt ein An dererseits sollen die m glichen Einsatzszenarien ermittelt und vorgestellt werden Deshalb beginnt diese Arbeit mit der Vorstellung der vier Hauptgruppen von NoSQL Systemen A
423. k erzeugt Diese umfasst rund 23 Millionen Kundendatens tze Nach Aufbau der Datenbanken und Erstellung der Testdatenbank erfolgten einige in ihrer Komplexit t gesteigerte Testdurchl ufe Hierbei zeigte die DynamoDB Schw chen bei der abrufbaren Datenmenge pro Select Aufgrund von Beschr nkungen muss eine Abfrage bei gro en Datenmengen mehrmals gestartet werden Sowohl bei Cassandra als auch DynamoDB war es zudem nicht m glich Datens tze ohne Prim rschl ssel einzuf gen Nach eingehender Besch ftigung mit NoSQL Datenbanken wurde deutlich dass diese schwer mit klassischen RDMS zu vergleichen sind NoSQL Datenbanken haben andere St rken wie beispielsweise eine hohe Skalierbarkeit und einen einfachen Zugriff Daher k nnen sie in gewissen Bereichen als Alternative f r klassische Modelle genutzt werden vollst ndig ersetzen k nnen Sie diese Stand heute aber noch nicht Inwieweit sich komplexere Datenbanksysteme auf die Funktionalit ten von NoSQL Datenbanken auswirken konnte im Rahmen dieser wissenschaftlichen Arbeit nicht KOS content 1 2015 291 eingehend untersucht werden Diese Thematik eignet sich daher neben der eindringlicheren Befassung mit Open Data f r weitere Studien KOS content 1 2015 292 Anhang Anhang 1 Anhang 2 Anhang 3 Anhang 4 Anhang 5 Anhang 6 Quellcode Erzeugung von Testdatens tzen 40 Quellcode des Datenimportorogramms 44 POY Elnslegsmaske arte 47 Azure Einstiegsmaske nein
424. k eSpeak Festival Speech Synthesis System GVoice HDecode ISIP Ivona Jialong He s Speech Recognition Research Tool Julius Kaldi Modular Audio Recognition Framework Myers Hidden Markov Model Software NICO ANN Toolkit Open Mind Speech not completely operational pocketSphinx RWTH ASR Simon Sphinx 4 sphinxkeys XVoice Anhang 4 Liste der OS Spracherkennungssoftware KOS content 1 2015 492 Quellenverzeichnisse Literaturverzeichnis Bruns K Ackermann R 2005 Taschenbuch der Medieninformatik Mit 39 Tabellen M nchen u a Fachbuchverl Leipzig im Carl Hanser Verl Dworatschek S 1989 Grundlagen der Datenverarbeitung 8 durchgesehe ne Aufl Berlin New York de Gruyter De Gruyter Lehrbuch Euler S 2006 Grundkurs Spracherkennung Vom Sprachsignal zum Dialog Grundlagen und Anwendung verstehen mit praktischen bungen 1 Aufl Wiesbaden Vieweg Computational intelligence Greg A 1999 Speech Recognition in PC Magazin Dezember pp 167 182 https books google co uk books id 90OvoBUqQolC amp pg PA1 74 amp lpg PA1 74 amp dq PC Magazine 2C viavoice amp source bl amp ots QrmAYL4wip amp sig AtdcUry KIn16tLl_e71lUNWPM9Y amp hl de amp sa X amp ei hXS6VMfQOouxUY3 gbgO amp ved 0CCEQ6AEwAA v onepage amp q PC 20Magazine 2C 20viavoi ce amp f false Abruf 22 12 2014 Henning P A 2007 Taschenbuch Multimedia Mit zahlreichen Tabellen Elektronische Ressource 4 aktualisierte Auf
425. k nnen Work in Progress Limit Ist in einer Spalte Raum f r eine neue Karte das hei t es gibt freie Arbeitskraft wird mittels des Pull Prinzips eine der fertigen Aufga benkarten aus der vorherigen Spalte oder dem Backlog gezogen Jede Karte auf der Tafel kann und sollte wieder zus tzliche Informationen enthalten zum Beispiel bez glich des verantwortli chen Teammitglieds Kanban betont Verantwortlichkeit und die Zuordnung einzelner Personen zu ihren Aufgaben Allerdings sollten Aufgaben erst dann fest zugeordnet werden wenn sie auch tats chlich in Be arbeitung sind Wichtig ist au erdem dass Kanban es dem Team erm glicht Hindernisse und Engp sse schneller zu erkennen und zu optimieren Dazu sollen parallele Arbeiten in den ein zelnen Spalten limitiert werden Abbildung 4 verdeutlicht ein Hindernis bei den Testern wel ches es durch die Begrenzung der Karten Aufgaben den Entwicklern versperrt neue Arbeit hin zuzuf gen 7 Vgl Roock o J Abruf 20 12 2014 vol Ladas C 2008 S 45ff KOS content 1 2015 516 5 5 5 5 Pending Analysis Doing Done Abb 4 Kanban Board mit WIP Limit Der Prozess muss im Falle eines solchen Engpasses angepasst werden um die Durchlaufzei ten zu verbessern dabei sollte gezielt das vorhandene Hindernis adressiert werden Durch onli ne Kanban Anwendungen wird es dem Team vereinfacht an verschiedenen Orten verbunden zu bleiben u
426. k ist Anfang 2015 17 323 Dieser Traffic Rank ist weder der beste noch der schlechteste Traffic Rank und erh lt somit einen Punkt Das Tool existiert seit vier Jahren Dies entspricht einem Punkt F r die Fehlerrrate werden nicht alle Module ber cksichtigt F r eine funktionierende Imple mentierung werden folgende Module als notwendig betrachtet und entsprechend ausgewer tet Nova Swift Cinder Neutron und Horizon Im Bug Tracking Tool von OpenStack muss jedes Modul einzeln ausgewertet werden Diese Auswertung muss manuell erfordern da keine Selektion nach Erstellungsdatum erfolgen kann Dies ist sehr fehleranf llig Zudem f llt auf dass auch die Sortierung nach newest first nicht immer korrekt funktioniert F r Nova k nnen 1654 Fehler in 2014 ermittelt werden f r Swift 2077 und f r Cinder 881 Fehler F r Neutron wurden im Jahre 2014 1194 Fehler gemeldet und f r Horizon 1194 Hieraus ergeben sich 5554 Fehler f r 2014 Dies entspricht einer monatlichen Feh lerrate von 462 83 und einer Punktzahl von eins Das Projekt OpenStack hat weit ber zehn Stackholder und erh lt daher zwei Punkte 221 Vgl OpenStack o J d 222 vol OpenStack o J h Vgl Burns C 2013 vgl dazu auch Steinmetz D u a 2012 224 gl Burns C 2013 728 Val Alexa Internet 2015b 726 Vgl The Register 2010 227 Vgl Canonical 2014b 228 Vgl Canonical 2014e 228 Vgl Canonical 2014a 2
427. klar erkennbar einfach erstellbar User Stories verbundenen Tasks und Defects erkennbar Defects k nnen angelegt Defects werden mit unterschiedlicher Priorit t Tasks werden In einer allgemeinen Taskliste erstellt und dann bestimmten User Stories ggf zugewiesen Kanban Page Im Taskboard integriert Kanban Cards Als Tasks integriert WIP Spaltenlimits nioht vorhanden Benutzeroberfl che Taskboard Tasks sehr bersichtlich s bersichtlichkeit Suchfunktion Tracker f r alle Projektinhalte Einstieg sehr leicht s Einstiegsfreundlichkeit Beispielprojekt im Internet vorhanden logisch aufgebaut nicht zu tief mit vielen Weiterleitungen auf andere Strukturen Verbindungen sind intuitiv Alle notwendigen Schritte sind 7 Zusammenspiel zw einzelnen Schritter verbunden Tasks k nnen nicht direkt in den Stories erstellt werden 7 Tiefe des Benutzerbaumes Sehr umfangreiche 7 Administration Personalverwallung Sehr gute Datenverwaltung ___Auswertungsm glichkeiten ul wird f r jeden Sprint f Bumdown Chart automatisch erstellt und aktualisiert f Velocity Chart nicht vorhanden 0 Export bestimmter Daten Export Import Excel Dateien m glich import m glich Benutzer bergreifender Zugriff m glich Kommentar M glichkeiten bei Kommunikationsmoglichkeiten Team Items Chat Total Funktionale Anforderunge KOS content 1 2015 243 ffentliche Bewertungen Bekannte Kunden Support La
428. kommerziellen Produkte haben im Vergleich mit den Open Source Tools in Bezug auf ihre Funktionsvielfalt durchweg besser abgeschnitten Unter den Open Source Produkten wiesen die Anwendungen AgileFant und IceScrum mehr Funktionen auf Allerdings ist das Produkt KA DOS die einzige komplett kostenfreie Anwendung der getesteten L sungen Die Produktvielfalt am Markt ist sehr gro und schlussendlich l sst sich sagen dass die Wahl des besten Produktes immer eng verbunden ist mit den Projektmerkmalen und den gegebenen Voraussetzungen Es gibt keinen speziellen Sieger der aus der Marktstudie hervorgegangen ist sondern vielmehr ein eher geeignetes Produkt basierend auf den Anforderungen des jeweili gen Teams KOS content 1 2015 546 Anhang Anhangsverzeichnis Abb 1 Kriterienkatalog f r SwiftKanban LeanKit Aoilet ant 41 Abb 2 Kriterienkatalog 2 f r SwiftKanban LeanKit Aoilet ant 42 Abb 3 Kriterienkatalog f r IBM HP und KADDO 43 Abb 4 Kriterienkatalog 2 f r IBM HP und KADOS nn 44 Abb 5 Kriterienkatalog f r Jira Agile ALM Platform und IceScrum seen 45 Abb 6 Kriterienkatalog 2 f r Jira Agile ALM Platform und lce8crum gt 46 KOS content 1 2015 547 katalog und Tool Vergleich len Excel Sheets mit Kriter Anhang 1 80SZ ET 896ES 8Z 799 SZ 00 00T uasunapsojuy jeuonyun e401 u uonyunfz osnz peqp 4 aulay fl q 1euswwoy L uopjunyeyg g egpa
429. kt die Aufnahme der u erung des Sprechers dar stellt Diese k nnte wenn die Aufnahme qualitativ sehr hochwertig ist dazu genutzt werden um eine Sicherheitsstufe ordnungswidrig zu umgehen hnlich ist das sogenannte Speaker Indexing Hier geht es zwar auch um einen bestimmten Sprecher jedoch ist die Aufgabe eine andere Zum Beispiel wird in Audioarchiven nach be stimmten Sprechern gesucht Somit bildet das Speaker Indexing eine Mischung aus der Sprecheridentifikation wo es darum geht einen Sprecher aus einer Gruppe zu identifizieren und der Sprecherverifikation wo festgestellt wird ob es sich tats chlich um den gesuchten Sprecher handelt 4 Die Sprachidentifikation befasst sich weniger mit der Person sondern mehr mit einer be stimmten Eigenschaft des Sprechers Anhand eines zu verarbeitenden Audiosignals wird analysiert in welcher Sprache das Signal vorliegt Einen gro en Nutzen verleihen solche Systeme zum Beispiel bei der Durchsuchung eines gro en multilingualen Audio und Film archivs nach Beitr gen in einer bestimmten Sprache 17 11 Vgl Euler S 2006 S 16 12 Vgl ebenda S 16 13 Vgl ebenda S 16 14 Vgl ebenda S 16 15 Vgl ebenda S 16 KOS content 1 2015 138 Alle der oben genannten Kategorien stehen keinesfalls f r sich allein da Im Gegenteil man findet in gro en Spracherkennungssystemen oft Kombinationen der verschiedenen Teilge biete Jedoch gibt es auch Anwendungen die f r eine bestimm
430. l Bohm M u a 2010 S 97 11 Vgl Baun C u a 2011 S 11 f KOS content 1 2015 9 Eine weitere grundlegende Technologie des Cloud Computings ist die service orientierte Architektur SOA Service Orientierung ist ein Konzept um Applikationen und Methoden als IT Services anzubieten oder in Enterprise Anwendungen einzubinden Hierdurch ist eine plattform und sprachenunabh ngige Nutzung der Services m glich 1 Grundlage einer SOA sind verteilte Systeme die ber ein Netzwerk miteinander kommuni zieren In einer SOA sind die Services lose gekoppelt Lose Kopplung bedeutet dass die einzelnen Services keine oder nur geringe Abh ngigkeiten vorweisen Die Services kom munizieren nicht direkt ber propriet re Protokolle miteinander sondern ber eine Midd leware mit Hilfe von Standard Protokollen wie XML Die Vorteile sind eine hohe Flexibilit t bei nderungen durch die lose Kopplung und eine bessere Wartbarkeit durch Wiederverwendung bereits bestehender Services Zudem wird die Skalierbarkeit verbessert 2 2 Unterteilung von Clouds Die Unterteilung von Clouds ist sowohl nach technischen als auch nach organisatorischen Gesichtspunkten m glich Im Folgenden soll auf beide eingegangen werden Technische Unterteilung Aus technischer Sichtweise sind bei Cloud Computing L sungen grunds tzlich drei Ans tze unterscheidbar Diese erf llen unterschiedliche Unternehmensanforderungen W nscht sich ein
431. l Munchen Fachbuchverl Leipzig im Carl Hanser Verl Zumalt R J 2005 Voice Recognition Technology Has It Come Of Age in Information Technology and Libraries 24 4 pp 180 185 https 136 167 2 46 ojs index php ital article view 3382 2992 Abruf 19 12 2014 Hochstetter J 2008 Spracheingabe und Sprachausgabe fur mobile Service roboter Hochschule Ravensburg Weingarten Fellbaum K 2012 Sprachverarbeitung und Sprachubertragung 2 Aufl Ber lin Springer KOS content 1 2015 493 Lee K 1989 Automatic Speech Recognition The Development of the SPHINX System Boston MA Springer US Lehner F 1994 Software Dokumentation und Messung der Dokumentati onsqualit t M nchen Wien Hanser Pfister B Kaufmann T 2008 Sprachverarbeitung Grundlagen und Metho den der Sprachsynthese und Spracherkennung Berlin Heidelberg Springer Internetverzeichnis Appelt J 0 J Alles ber Arbeitsspeicher Computer Bild http www computerbild de artikel cb Ratgeber PC Hardware Alles ueber Arbeitsspeicher 17097 html Abruf 13 12 201 BBC 2009 Voice Recognition Software An Introduction http www bbc co uk accessibility guides factsheets factsheet_VR_intro pdf Abruf 20 12 2014 Bednar J 2014 Word Up As Speech recognition Technology Improves More Applications Emerge Februar http businesswest com blog word up Abruf 20 12 2014 Business Dictionary 0 J speech recognition http
432. lem Softwareentwickler die Entwicklungs oder Laufzeitumgebun gen f r ihre Arbeit ben tigen sich jedoch nicht mit der Hardwareinfrastruktur darunter be sch ftigen m chten Als Beispiel l sst sich in diesem Bereich Microsoft Azure anf hren Neben diesem Public Cloud Angebot existieren auch Open Source laaS L sungen im Private Cloud Bereich wie AppScale Neben laas und PaaS stellen Software as a Service SaaS L sungen einen wichtigen Be reich dar Kunden m ssen hierbei keine Software mehr auf Clients installieren sondern zahlen lediglich f r den Zugriff auf die vom Cloud Privider bereitgestellten Anwendungen Diese reichen von der relativ einfachen Dokumentenbearbeitung bei Google Docs bis hin zu komplexen CRM L sungen wie sie Salesforce bietet Organisatorische Unterteilung Aus organisatorischer Sicht sind vier Arten von Clouds zu unterscheiden Um die Unterschiede zu verdeutlichen bietet es sich an wie in Abb 2 dargestellt zwischen drei unterschiedlichen bertragungswegen zu differenzieren Unter lokal versteht man hier bei lokal beim Unternehmen Unter dediziert wird in diesem Zusammenhang eine zum Bei spiel von einem Dienstleister ausschlie lich f r die Anwendung zur Verf gung gestellte Netzwerkinfrastruktur verstanden Ein ffentlicher Zugang w re beispielsweise das Inter net Vgl Baun C u a 2011 S 35 f 1 Vgl ebenda S 37 f Vgl Matros R 2012 S 65 KOS content 1 2015
433. len Grafiken und Videos gef llt ist und einen sehr guten berblick ber die M glichkeiten und Funktionen des Tools gibt Die Dokumentation ist ebenfalls in Englisch und in Franz sisch erh ltlich Der Einstieg ist sehr einfach und intuitiv Man bekommt bereits zu Anfang einen berblick ber den Umfang des Tools Abb 5 und kann sofort anfangen damit zu arbeiten KOS content 1 2015 230 e logged as Richard COVER momter of the AgileProject AgileProject Bug 4 bug 970 Signal T We are unavailable Abb 5 Einstiegsseite Tuleap F r den Einstieg ben tigt man lediglich Scrum Grundwissen um mit dem Tool anzufangen zu arbeiten Im Falle von Problemen oder bei Fragen gibt es mehrere M glichkeiten Hilfe zu bekommen Zum einen werden viele Fragen in der Dokumentation beantwortet zum anderen kann man sich auf mehreren Wegen mit verschiedenen freien Entwickler und Entwickler der Firma enalean in Kontakt setzen Es gibt die M glichkeit sich ber ein Entwicklerforum helfen zu lassen ber ein Chatfenster kann man mit Entwicklern von enalean sprechen und auf der Homepage finden sich Telefonnummer und mehrere Emailadressen und verteiler an die man sich mit Fragen wenden kann Tuleap ist ein Open Source Tool unter der GNU GPL Lizenz was bedeutet das das Tool kostenlos verwendet und ohne Einschr nkungen ver ndert werden kann so lange das Tool nicht als Eigenwerk ausgegeben wird Das Tool hat
434. liche Performanceverluste Deshalb wurde zur Verbesserung der Laufzeit Comma Separated Values CSV Dateien zur Generierung der Datenbankbest nde erzeugt siehe Anhang 1 Anschlie en wurden die CSV Dateien in die Datenbanken eingelesen siehe Anhang 2 KOS content 1 2015 342 31 6 Vergleich zwischen Wide Column und relationalen Datenbanken 6 1 Testsysteme Um die sp teren Ergebnisse zu verifizieren erfolgt in erster Instanz eine Beschreibung der verwendeten Testumgebung e Betriebssystem Windows 7 e Systemtyp 32 Bit Betriebssystem e Prozessor Intel Core Duo CPU T8100 2 10GHz e Arbeitsspeicher 2GB e Grafikkarte Mobile Intel 965 Express Chipset Family Apache Cassandra e Cassandra 2 1 2 e CQL Version 3 2 0 MySQL e Workbench 6 2 e MySQL Server 5 6 21 Da es sich um eine ressourcenbeschr nkte lokale Umgebung handelt konnte kein Verteil tes System aufgebaut werden Somit ist das Testen der horizontalen Skalierung nicht m g lich Dies widerspricht im wesentlichem dem Grundsatz der NoSQL Datenbanken Allerdings sollte eine generelle Unterscheidung bez glich Abfragem glichkeiten und zeiten erreichbar sein KOS content 1 2015 343 32 6 2 Vergleichskriterien Bevor eine Betrachtung der Abfrageanweisung erfolgt m ssen die Daten eingelesen wer den Dies stellt ein weiteres wichtiges Vergleichskriterium der beiden Datenbankprototypen dar Zeit in Sek Cassandra MySQL
435. lichkeit zu einzel nen Elementen Kommentare abzugeben Diese k nnen dann als Feedback f r das Team ge nutzt werden Zus tzlich k nnen im Rahmen von Abonnements Benachrichtigungen per Mail Enthalten in LeanKit Inc 2014a Abruf 02 12 2014 KOS content 1 2015 533 eingerichtet werden um bez glich einer bestimmtem Aufgabe oder eines Projektbereichs direkt informiert zu werden Ein direktes Nachrichtensystem zwischen Nutzern ist nicht vorhanden Das Tool bietet auch verschiedene Reports und Diagramme an die es dem User erleichtern den Fortschritt zu berblicken Es gibt Diagramme zum Cumulative Flow Kartenverteilung zur Durchlaufzeit Effizienz und zur Prozesskontrolle Es gibt eine Suchfunktion bei der die Suche durch verschiedene Filter wie Datum Bereich oder User eingegrenzt werden kann Leankit bietet ein flexibles Integrationsframework welches die Verbindung zu anderen Anwen dungen erm glicht Zu diesen z hlen etwa JIRA MS Visual Studio TFS und MS Visual Studio Online MS Project Server GitHub und Oracle Primavera Au erdem k nnen Verbindungen mit ber 250 Web Apps wie zum Beispiel Google Salesforce und Zendesk aufgebaut werden da zu nutzt das Tool Zapier Auf der Website wird eine detaillierte Produkt Demo angeboten die einen ersten berblick ber die Funktionen gibt Weiterhin ist eine User Community und online Knowledge Base mit Sup port Angebot vorhanden Auch gibt es die M glichkeit vor d
436. licht scheinwerfer_r nextBoolean boolean Nebelscheinwerfer scheinwerfer_r nextBoolean boolean Nebelschlussleuchte scheinwerfer_r nextBoolean Fur Longitude und Latitude KOS content 1 2015 352 double double double double double lo_la_r lo_la lo_la2 Longitude 41 new Random nextDouble laStart lo_la_r laEnde laStart Latitude Math round 1000000 0 lo la 1000000 0 loStart lo_la_r loEnde loStart Math round 10888088 8 lo_la2 1000000 0 Timestamp generieren und f r jeden Datensatz um eins erh hen Date Zeit new Date Calendar C c setTime Zeit c add Calendar DATE i Zeit c getTime Calendar getInstance Erstellte Daten in die csv Datei schreiben bufferedwriter write String valueOf MessungsID bufferedwriter bufferedwriter bufferedwriter bufferedwriter bufferedwriter bufferedwriter bufferedwriter bufferedwriter bufferedwriter bufferedwriter bufferedwriter bufferedwriter bufferedwriter bufferedwriter bufferedwriter bufferedwriter bufferedwriter bufferedwriter bufferedwriter bufferedwriter bufferedwriter bufferedwriter bufferedwriter bufferedwriter bufferedwriter write s write String write s write String write s write String write s write String write s write String write s write String write s write String wr
437. lisierungstechnologien unter anderem KVM Citrix XenSer ver VM Ware und Virtualbox So ist eine Migration von physischen zu virtuellen genauso wie von virtuellen zu physischen und zwischen virtuellen Maschinen m glich 14 OpenQRM besitzt ein Self Service Portal mit integrierter Rechnungserstellung in dem Nut zer nach Bedarf neue Server und Applikationen bestellen Laut der Computerwoche ist openQRM besonders gut f r die Integration ins Unternehmen geeignet Mit den ent sprechenden Plug ins sind Schnittstellen an die Software von Drittanbieter m glich Laut dem Open Source Spezialist Plilip Dubois ist die Skalierbarkeit der openQRM Software sehr gut Si Es k nnen problemlos komplette virtuelle Serverumgebungen bestellt werden Open QRM besitzt ein Plug in das die Nutzerrollen verwaltet und mit dem Nutzergruppen und Zu gangsbestimmungen administriert werden Durch LDAP und Active Directory werden Nutzer authentifiziert um die Daten in der Cloud vor fremdem Zugriff zu sch tzen 17 Anfallende Sicherheitsupdates sind auch in der Community Version von openQRM kostenfrei verf g bar Durch das N 1 Failover System kann eine gr ere Anzahl von physischen und virtuel len Systemen im Falle eines Ausfalls auf einen einzigen Standby Host umgeschaltet und gesichert werden Dementsprechend werden ausfallende Ressourcen umgelagert und neu gestartet wodurch eine hohe Verl sslichkeit sichergestellt ist Eine solche
438. lity Computing Ar chitecture for Linking Your Programs To Useful Systems Eucalyptus eignet sich f r den Auf bau einer Infrastructure as a Service Umgebung und ist unter der General Public Licence verf gbar Die erste Version von Eucalyptus wurde 2008 im Rahmen eines Forschungspro 9 Enthalten in Socializedsoftware 2012 Vgl Koster M 2013 Vgl Apache Software Foundation 2014 f Vgl Apache Software Foundation 2014 c Vgl Huang A Brockmeier J 2013 97 Vgl Friedrich A 2012 KOS content 1 2015 400 jektes der University of California Santa Barbara entwickelt und herausgegeben 2009 wurde das Unternehmen Eucalyptus Systems Inc gegr ndet und im September 2014 von Hewlett Packard gekauft Die aktuelle Version von Eucalyptus ist 4 0 2 Okt 2014 Euca lyptus ist kompatibel zu Amazon Web Services AWS und wird als Private Cloud Version dessen angesehen Eucalyptus besteht aus f nf Basiskomponenten und einer optionalen Komponente Der Cloud Controller dient zur Kontrolle der gesamten Cloud und ist der zentrale Zugriffspunkt f r Administratoren und User Der Scalable Object Storage ist der zu AWS Simple Storage Service S3 kompatib le Speicherdienst von Eucalyptus 7 Der Cluster Controller ist fur die lastabhangige Verteilung der virtuellen Maschinen zustandig Der Storage Controller verwaltet die persistente Speicherung von Daten Die Daten k nnen unabh ngig von der Aktiv
439. lls Es wird eine Auswahl nach der Ausgabewahrscheinlichkeit eines zuf lligen Zeichen des aktuellen States getroffen Zu Beginn gibt es eine Trainingsphase in der bestimmte Phoneme oder Wortteile an das an den Sprecher angepasste HMM gespeichert wird Diese Phoneme oder Wortteile werden Allophone genannt und enthalten bis zu acht Zust nde Jeder Zustand erh lt au erdem An fangs oder Endwahrscheinlichkeiten Die zeitlichen Variationen die bei der Aussprache ent stehen k nnen werden ber eine Selbstreferenz hergestellt Das hei t ein langgesproche ner Laut Zustand wird auf sich selbst abgebildet und dadurch im Modell verl ngert F r jedes Wort auch Einheit genannt wird mit dem HMM die Wahrscheinlichkeit berechnet ob das gespeicherte Modell bestehend aus einer Folge aus Zust nden das aufgenommene Enthalten in Wendemuth A 2004 S 136 Vgl ebenda S 135 KOS content 1 2015 149 Signal erzeugen kann Diese Berechnung muss f r jedes einzelne Modell durchgef hrt wer den Dadurch kommt es zu einem hohen Rechenaufwand Dieser Aufwand wird durch spezi elle Rechenverfahren abgek rzt Es entsteht eine ungenauere Berechnung die jedoch schneller durchgef hrt wird Beispielsweise wird auf folgende Algorithmen zur ckgegriffen e Viterbi Algorithmus e Forward Backward Algorithmus e Baum Welch Optimierungs Regeln Die Viterbi und Forward Backward Algorithmen arbeiten mit Teilwahrscheinlichkeiten Zu ers
440. ls einen Netz werkdienst kann dies durch entsprechende Gewichtung abgefragt werden Hinweise zur Bewertungsdurchf hrung 0 Netzwerkdienst wird nicht zur Verf gung gestellt 2 Blockspeicher wird zur Verf gung gestellt Objektspeicher Bereich Funktional Beschreibung Es wird berpr ft ob das Tool einen Objektspeicher zur Verf gung stellt Motivation Objektspeicher dienen zur Ablage von Dateien wobei diese nicht in einem klas sischen hierarchischen Dateisystem erfolgt das einen Indexeintrag f r jede gespeicherte Datei ben tigt Bei Objektspeichern werden Dateien hnlich einem Key Value Store abge legt wobei der Schl ssel den eindeutigen Zugriffsnamen auf die Datei Value darstellt Diese Art der Datenspeicherung macht sich besonders bei der Ablage sehr gro er Datei mengen bemerkbar da Objektspeicher sehr viel besser skalieren als herk mmliche Spei cherverfahren Hinweise zur Bewertungsdurchf hrung 0 Objektspeicher wird nicht zur Verf gung gestellt 2 Objektspeicher wird zur Verf gung gestellt Plattform Bereich Funktional Beschreibung Es wird berpr ft auf welchen Plattformen und Hypervisoren das Produkt lauff hig ist Motivation Das Tool sollte die Plattformen Hypervisoren unterst tzen welche in den meisten Firmen g ngig sind Hinweise zur Bewertungsdurchf hrung 0 Unterst tzt nicht die g ngigen Plattformen und Hypervisoren 1 Unterst tzt nicht die g ngigen Plattformen
441. lt als auch die M glichkeit bietet Web Services einzubinden Sprachaufnahmen k nnen gespeichert werden daher erreicht Sphinx 4 in der Kate gorie Audio Aufnahme ebenfalls die H chstpunktzahl F r die Aktivierung der Audi o Aufnahme muss lediglich die in der Dokumentation bereits geschriebene Java Klasse implementiert werden 1 6 Auch Bluetooth Mikrofone werden von Sphinx 4 unterst tzt IT Generell ist die Nut zung eines externen Mikrofons nicht notwendig Jedoch sind die hierzu erforderli chen Java Klassen verf gbar da es sich bei Sphinx 4 um eine Desktop Applika 139 Vgl Hochstetter J 2008 S 33 140 Vgl Marquard S 2011 m Vgl ebenda 142 Vgl Grasch P 2013 Ge Vgl Carnegie Mellon University 0 J d es Vgl Carnegie Mellon University o J e 143 Vgl Sourceforge 2009 149 Vgl Sourceforge 0 J c IM Vgl Voicerecog 2006 SE Vgl Sourceforge 0 J b KOS content 1 2015 469 tion handelt und somit herk mmlicherweise ein Headset o verwendet wird Genutzte W rterb cher basieren auf dem gew hlten Language Model und k nnen wie zuvor erw hnt nach Belieben angepasst ver ndert und importiert werden Da es sich bei Sphinx 4 um eine sprecherunabh ngige Software handelt ist die Si cherung von Nutzerprofilen nicht m glich Support zur Nutzung der Software gibt es in Form einer Benutzerdokumentation 151 einer aktiven Support Community und einer aktiven Weiterent
442. lt 2 Kalender wird zur Verf gung gestellt Kapazit t Bereich Nicht funktional Beschreibung Die Kapazit t ist abh ngig von dem Server auf dem die Cloud L sung ge speichert wird Theoretische berlegungen k nnen aber in Bezug auf die Skalierbarkeit gemacht werden Da hierbei die Auswirkung auf das Leistungsverhalten durch das Hinzuf gen von Ressourcen beurteilt wird Motivation hnlich wie bei der Performance ist eine gro e Skalierbarkeit unersetzlich f r den Einsatz im Businessumfeld deshalb ist eine Aufnahme in den Kriterienkatalog notwendig Hinweise zur Bewertungsdurchf hrung 0 Geringstm gliche Skalierbarkeit 158 Vgl Golembowska A u a 2012 S 210 199 Vgl Fowler M 2003 S 23 KOS content 1 2015 46 1 Dazwischenliegende L sungen 2 Bestm glichste Skalierbarkeit Kontaktdatenverwaltung Bereich Funktional Beschreibung Es wird berpr ft ob das Tool eine Kontaktdatenverwaltung zur Verf gung stellt Motivation Ben tigt das Unternehmen f r die gew nschte Benutzung des Tools eine Kon taktdatenverwaltung kann dies durch entsprechende Gewichtung abgefragt werden Hinweise zur Bewertungsdurchf hrung 0 Kontaktdatenverwaltung wird nicht zur Verf gung gestellt 2 Kontaktdatenverwaltung wird zur Verf gung gestellt Letztes Release Bereich Nicht funktional Beschreibung Das Kriterium Letztes Release misst die verstrichene Zeit seit der letzten Version H
443. lversprechende Technik der Zukunft angesehen P besteht die M g lichkeit dass sich aus Spracherkennung ein Sprachverstehen entwickelt das die Bedeutung dessen was gesagt wird verstehen und darauf antworten kann Forscher gehen sogar so weit zu behaupten dass die Spracherkennung die direkteste Verbin dung zwischen moderner Computertechnologie und k nstlicher Intelligenz sei 2 3 Technische Grundlagen Um das gesprochene Wort in Text oder einen f r einen Computer verst ndlichen Be fehl umzuwandeln ist die Ausf hrung einiger Schritte notwendig Zun chst tastet ein 18 Analog Digital Wandler analoge Signale ab um sie daraufhin zu quantisieren 10 vol ebenda 11 Vgl Bednar J 2014 7 Vgl ebenda 13 vol BBC 2009 14 Vgl Bednar J 2014 15 Vgl Grabianowski E 0 J e 16 Vgl Zumalt J R 2005 17 Vgl Grabianowski E 0 J e 18 Vgl Jahnke S 2006 S 3 KOS content 1 2015 442 codieren und schlie lich in digitale Daten umwandeln zu k nnen die ein Computer verarbeiten kann Der Wandler digitalisiert den Ton indem pr zise Messungen der Wellen in kurzen Abst nden vorgenommen werden Das System filtert daraufhin den digitalisierten Ton um ungewollte St rger usche zu eliminieren Nach diesem Schritt wird der Ton zus tzlich in verschiedene Frequenzb nder aufgeteilt Des Wei teren wird der Ton normalisiert d h in eine konstante Lautst rke umgewandelt und die Geschwindigkei
444. m glich und gew nscht Die Software wird dem Kunden in allen Entwicklungsphasen regelm ig vorgestellt T gliche Zusammenarbeit der Entwickler 5 Motivation Unterst tzung und Vertrauen sind essentielle Bestandteile der Zusammenar beit 6 Face to face Gespr che als effizienteste und effektivste Kommunikationsart 7 Der Projektstatus wird an funktionierender Software gemessen 8 Gleichm iges Tempo in allen Projektphasen 9 Technische Exzellenz und gutes Design f rdert die Agilit t 10 Mit m glichst wenig Arbeitsaufwand das bestm gliche Ergebnis erreichen Effizienz 11 Selbstorganisierte Teams 12 Regelm ige Teammeetings zur Reflexion und Anpassung Erfolgspotenzial des agilen Ansatzes RESOLUTION 2004 2006 2008 Successful Failed e x 35 Ce Abb 2 Erfolgsrate von Projekten Vgl Tan E Weiss J 2004 Abruf 05 12 2014 Vgl Beck u a 2001 Abruf 01 12 2014 Enthalten in The Standish Group International Inc 2011 Abruf 05 12 2014 KOS content 1 2015 511 Project resolution results from CHAOS 20 35 32 Research for years In 2002 verfolgten noch weniger als 5 der Softwareprojekte den agilen Ansatz In 2012 stieg der Anteil bereits auf 29 an vgl Abb 2 Laut Chaos Manifesto steht die Erfolgsrate der Pro jekte in direktem Zusammenhang mit der verwendeten Methode Das Scheitern vieler Projekte mit klassischem Ansatz liegt oftmals in Fehlplanungen begr
445. m Test nicht verglichen werden da diese lediglich f r po cketSphinx mit 100 MB festgestellt werden kann das iPhone 4 erm glicht keine Ein sicht in die Auslastung des Arbeitsspeichers Abb 2 Vergleich der Verarbeitungsdauer Die unter der obigen Abbildung 2 f r die beiden getesteten Programme anhand der f nf Testpersonen in Sekunden dargestellte Dauer der Verarbeitung ist bei beiden Anwendungen sehr kurz W hrend Dragon Dictation das Ergebnis der Spracheinga be nach zwei Sekunden anzeigt betr gt die Verarbeitungsdauer bei pocketSphinx lediglich eine Sekunde In dieser Kategorie schneidet pocketSphinx demnach besser ab wobei der Unter schied von einer Sekunde auch in der praktischen Anwendung im Vertrieb der Versicherung keine nennenswerten Schwierigkeiten verursachen w rde KOS content 1 2015 476 Fehleranzahl ohne L rmbelastung Testperson 1 Testperson 2 Testperson 3 Testperson 4 Testperson 5 wem pocketSphinx mmm DragonDictation Durchschnitt pocketSphinx Durchschnitt DragonDictation Abb 3 Fehleranzahl ohne L rmbelastung Beim Test von Dragon Dictation ohne L rmbelastung der in der obigen Abbildung 3 dargestellt ist treten bei keinem der Tester Fehler in der Spracherkennung auf jedes Wort wird von der Open Source Software korrekt erkannt Die durchschnittli che Fehleranzahl ist demnach null Im Test mit L rmbelastung sehen die Ergebnisse anders aus Hier liegen bei drei von f nf Testpersonen
446. m dazu f hig sein F llw rter herauszufiltern die vom Sprecher zwar gesagt werden aber beim Diktieren nicht in den Text geh ren dies gelingt allerdings sehr selten TT Die gleichzeitige Erkennung unterschiedli cher Stimmen um beispielsweise ein Meeting schriftlich zu dokumentieren funktio niert mit aktuellen L sungen wenig bis gar nicht 2 7 Auswahlmethoden Im Folgenden werden unter 2 7 1 die Gesichtspunkte die sich in Absprache mit der Versicherung als Auftraggeber ergeben haben theoretisch abgehandelt Darauffol gend werden unter 2 7 2 die Kriterien herausgearbeitet die vor der Installation eines Softwaresystems getestet werden k nnen Anschlie end wird unter 2 7 3 auf die Gewichtung dieser Aspekte eingegangen Zum Schluss werden unter 2 7 4 die Merkmale beschrieben die erst nach der Instal lation beurteilt werden k nnen In Erg nzung zu den folgenden Abschnitten werden ein Anforderungsprofil zu 2 7 1 ein Kriterienkatalog mit Gewichtung zu 2 7 2 und dessen Unterpunkte sowie 2 7 3 sowie ein Testkatalog zu 2 7 4 erstellt siehe Anhang 49 Vgl Pfister Kaufmann 2008 S 286 ff 50 Vgl Lee 1989 S 12 f 51 Vgl Pfister Kaufmann 2008 S 286 ff 52 Vgl Grabianowski E 0 J c KOS content 1 2015 449 2 7 1 Anforderungsprofil Softwarelizenz Eine Softwarelizenz regelt die Bedingungen f r die Nutzung oder Weitergabe der Software Es gibt verschiedene Lizenzarten Bei kommerzieller
447. ma DHBW Duale Hochschule Baden W rttemberg Stuttgart KOS content e O E Ergebnisse der Untersuchungen des Kompetenzzentrum Open Source der DHBW Stuttgart Fr hjahr 2015 band 1 KOS content 01 12015 INHALT BAND 1 Inhalt _ Open Source Produkte zum Aufbau von Konzepte und Einsatzszenarien von private Clouds__ 1 Wide Column Datenbanken 309 Open Source L sungen zur Vergleich von Open Source Produkten zum Spracherkennung 129 Aufbau einer Private Cloud 2 367 Bewertung und Vergleich von OS Tools zur Unterst t Open Source L sungen zur zung leichtgewichtiger Softwareentwicklung _ 201 Spracherkennung 2 __ 433 Testszenarien f r NoSQL Datenbanksysteme Bewertung und Vergleich von OS und kommerziel und dienste aus der Cloud 249 len Tools zur Unterst tzung leichtgewichtiger Softwareentwicklung 2 _ 505 Das Kompetenzzentrum Open Source KOS Ziel des Projektes Das Projekt Kompetenzzentrum Open Source der DHBW Stuttgart wurde mit der Zielsetzung ins Leben gerufen die Einsatzfelder f r Open Source Software in Unternehmen zu identifizieren und durch den Einsatz quelloffener Produkte und deren kosteng nstigen Einsatzm glichkeiten Optimierungen in ausgew hlten Gesch ftsbereichen zu erzielen Dies bedeutet konkret dass z B Open Source Software evaluiert wird um Lizenzkosten zu reduzieren bewertet wird ob sie diverse Qualit tskriterien erf llt und erfolgreich er und effizient er in Unternehmen genutzt werden
448. mer wichtigere Position einnehmen stellt deren Anbindung auch bei der Einf hrung einer Private Cloud eine zentrale Anforde rung dar Zun chst existieren von der ownCloud Community entwickelte Apps f r Android und iOS mittels derer ein Zugriff auf gespeicherte Dateien m glich ist Daneben bieten diese Funktionen um Dateien und Verzeichnisse auch mittels QR Code zu teilen und Bilder sowie Videos anzuzeigen Auch die automatisierte Synchronisation von Verzeichnissen wie sie auf Desktop Rechnern blich ist ist ber die Apps durchf hrbar Da die Einstellungen hierf r jedoch sehr beschr nkt sind wurde in dieser Ausarbeitung eine Synchronisationsapp mit WebDAV Unterst tzung gew hlt Die Tests erfolgten mittels FolderSync unter Android Diese App bietet diverse Einstellungsm glichkeiten F r den professionellen Einsatz sollte vor allem festgelegt werden ob mobile Endger te lediglich zur Anzeige oder auch zur Pro duktion von Inhalten verwendet werden sollen Im ersten Fall ist anzuraten nur eine Einwe ge Synchronisation zum Ger t zu werden Dar ber hinaus bietet FolderSync Einstellungen zum Synchronisationsintervall und den Netzwerken ber die die Synchronisation stattfinden soll Auf diese Weise kann nicht nur mobiles Datenvolumen eingespart werden sondern auch bestimmte WLAN Nerzwerke definiert werden So w re es m glich dass eine Syn chronisation ausschlie lich ber das firmeninterne WLAN erfolgt Dar ber hinaus ist Folder Sync
449. metrischer und asymmetrischer Verschl sselung wird heut zutage oft eine Kombination der beiden Verfahren eingesetzt Die hybride Verschl sselung kombiniert symmetrische und asymmetrische Verschl sselung so dass man ein effizientes und trotzdem sicheres Verfahren erh lt Die Funktionsweise einer hybriden Verschl sselung ist in Abb 7 dargestellt verschl sselt entschl sselt Nachricht mit Nachricht mit Public Key E Private Key E verschl sselte Nachricht Empfanger signierter Hash Wert zu Erzeugt Hash Wert entschl sselt Hash der Nachricht und Wert mit Public Key S verschl sselt diesen und berechnet Hash mit Private Key S Wert der Nachricht Abb 7 Prinzip der hybriden Verschl sselung Der Sender generiert einen geheimen Key der asymmetrisch mit dem Public Key des Emp f ngers verschl sselt wird Die eigentliche Nachricht wird symmetrisch mit dem geheimen Key verschl sselt Anschlie end werden der verschl sselte geheime Key und die verschl s selte Nachricht an den Empf nger gesendet Dieser kann den verschl sselten geheimen Key mit seinem Private Key und anschlie end die verschl sselte Nachricht mit dem geheimen Key entschl sseln 7 6 3 Integrit t Das Bundesamt f r Sicherheit in der Informationstechnik definiert Integrit t als die Sicher stellung der Korrektheit Unversehrtheit von Daten 1 1 Die Integrit t von Daten hat in diesem Kontext aber auch zus tzliche Bedeutunge
450. minverwaltungswerkzeugen existiert hier ebenfalls die M glichkeit Termine f r andere Personen oder Gruppen freizugeben Der Screenshot in Abb 24 zeigt die Bearbeitung eines Kalendereintrags E Kalender ownCloud x Fam Faea alni W Wikipedia de P L ee P Kalender Dezember 2014 1 2 3 4 5 6 7 Tag Wache Monat Hokie Veranstaltung bearbeiten D Neuer Kalender Termininfo Wiederholen u Vorstandsessen 12 13 14 von 10 12 2014 18 00 bis 10 12 2014 20 00 CI Ganzt giges Ereignis Stuttgart ca 19 20 21 h ftsessen Veranstaltung exportieren Veranstaltung l schen Veranstaltung speichern 26 27 28 Abb 24 Dialog zur Erstellung eines Termins weitere Optionen finden sich unter den Reitern Wiederholen und Freigeben Synchronisation mit Desktop PCs Neben den Umfangreichen Funktionen der Weboberfl che stellt insbesondere die Anbindung diverser Clients mit automatisierter Synchronisation ein zentrales Feature von ownCloud dar Um Daten aus freigegebenen Verzeichnissen von Desktop PCs synchronisieren zu k nnen werden Clients f r Windows Linux und Mac OS bereitgestellt Diese k nnen wahlweise alle oder nur bestimmte der auf dem Konto gespeicherten Verzeichnisse und Dateitypen mit der ownCloud synchron halten Dar ber hinaus bieten sie hnliche Einstellungsm glichkeiten wie g ngige Clients von Public Cloud Anbietern zum Beispiel f r Proxyserver und die Band breitenbegrenzungen Ein Screenshot vom Client
451. mit 5 gewichtet Auch das Management der Cloud ber ein Self Service Portal wird mit 5 gewichtet Basierend auf dem Umfang der ber das Self Service Portal verf gbaren Dienst leistungen werden die Cloud L sungen bewertet Das sehr subjektive Kriterium der Benut zerfreundlichkeit wird anhand von Demoversionen getestet und bewertet Benutzerfreund lichkeit wird mit 5 gewichtet Mit 2 gewichtet werden der Installationsprozess die Betriebssystemkompatibilit t und die Virtualisierungstechnologie der Cloud L sungen Das Autorenteam installiert f r einige Cloud L sungen Demoversionen Aus den Erfahrungen dieser Installationen kann nur be dingt auf den Installationsprozess der vollst ndigen Cloud L sung geschlossen werden Da rum wird der Installationsprozess mit 2 bewertet Der Mehrwert aus einer hohen Betriebs systemkompatibilit t und einer hohen Anzahl von m glichen Virtualisierungstechnologien ist stark von der bestehenden IT Infrastruktur abh ngig Eine positive Bewertung dieser Krite rien l sst auf eine flexibel einsetzbare L sung schlie en Die Kriterien Betriebssystemkom patibilit t und Virtualisierungstechnologie werden mit 2 bewertet 6 Vorstellung der zu vergleichenden Cloud L sungen Im Folgenden werden die ausgew hlten Cloud L sungen Cloud Foundry CloudStack Euca lyptus Open Nebula openQRM OpenStack ownCloud und Syncthing im Einzelnen vorge stellt 6 1 Cloud Foundry Cloud Foundry ist eine Cloud
452. musphinx sourceforge net wiki download Abruf 22 12 2014 CMU Sphinx o J b CMU Sphinx http cmusphinx sourceforge net Abruf 22 12 2014 KOS content 1 2015 195 CMU Sphinx o J c CMU Sphinx o J d Dernbach C 2012 Training Acoustic Model For CMUSphinx http cmusphinx sourceforge net wiki tutorialam Abruf 22 12 2014 Generating a dictionary http cmusphinx sourceforge net wiki tutorialdict Abruf 22 12 2014 Audrey IBM Shoebox ViaVoice Dragon Siri Die Geschichte der automatischen Spracherkennung http www mr gadget de tech history 2012 04 20 audrey ibm shoebox viavoice dragon siri die geschichte der automatischen spracherkennung Abruf 25 11 2014 Eichelsbacher P o J Stochastische Algorithmen l http www ruhr uni gbt ch o J Grasch P 2014 Grasch P o J a Grasch P o J b bo chum de imperia md content stochastik veroeffentlichungen quicks ort pdf Abruf 27 12 2014 Kriterienkatalog http www gbt ch Lexikon K Kriterienkatalog html Abruf 20 01 2015 Simon on OS X http grasch net node 29 Abruf 13 01 2015 About Simon https simon kde org Abruf 13 01 2015 The Simon Handbook https docs kde org development en extragear accessibility simon simon pdf Abruf 15 01 2015 Herbert Utz Verlag GmbH o J Johannes M ller Die semantische Gliederung zur Repr sentation des Bedeutungsinhalts innerhalb sprachverstehender Systeme http www utzve
453. n 5 1 2 Verwendete Hilfsprogramme F r den Aufbau von Cassandra auf Microsoft Azure mussten einige Hilfsprogramme hinzugezogen werden Ka PuTTY PuTTY ist eine Open Source Software zum Herstellen von Verbindungen ber Secure Shell K Vgl Microsoft Corporation 0 J b KOS content 1 2015 272 Telnet Remote login oder serielle Schnittstelle Dabei dient PuTTY als Client und stellt die Verbindung zu einem Server her Beim Verbindungsaufbau wird die Identit t des Benutzers mittels einer der bereitgestellten Methoden zur Authentifizierung berpr ft PuTTY ist f r Windows und Linux verf gbar Die Einstiegsmaske kann in Anhang 4 eingesehen werden In Abb 6 wird die Konsole die nach erfolgreichem Verbindungsaufbau erscheint dargestellt Abb 6 PuTTY Konsole WinSCP Windows Secure Copy WinSCP ist ein grafischer SFTP Client f r Windows auf der Basis von SSH und erm glicht einen gesch tzten Daten und Dateitransfer zwischen verschiedenen Rechnern Dem Benutzer steht dabei eine Oberfl che zur Verf gung die dem Windows Explorer hnelt WinSCP steht unter der GNU General Public License und ist damit freie Software Der SSH und SCP Programmcode basiert auf PuTTY der FTP Programmcode basiert auf FileZilla Die folgende Abbildung zeigt eine beispielhafte Verbindung mit einem Server Vgl Wikipedia 2014a Vgl Wikipedia 2014b KOS content 1 2015 273 Abb 7 WinSCP aktive Sitzung Ki Node js
454. n Vokabular Import 6 1 6 Kompatibilit t Endger te 6 5 30 Kompatibilit t Betriebssys 6 5 30 teme Kompatibilit t Program 4 2 8 miersprachen Technische Anforderungen 0 Es wurden keine Anga 0 ben zu den technischen Anforderungen gefun den Offline Modus 5 1 5 Installationsaufwand 6 2 12 Registrierung 5 5 25 Sprecherabhangigkeit 8 1 8 KOS content 1 2015 168 Das Tool muss trainiert werden und ist damit Sprecherabh ngig Sprachadaptives System 8 1 8 Das Tool kann trainiert werden lernt jedoch nicht automatisch mit der Nutzung dazu Dokumentation 8 3 24 Es ist nur eine englische Version einer Dokumen tation zu finden die je doch sehr umfangreich ist Datenschutz 8 1 8 Lizenzen 6 5 30 Kosten Anschaffungskos 4 5 20 ten Kosten laufende Kosten 4 5 20 Gesamtbewertung 100 298 max 500 Tabelle 4 Kriterienkatalog f r CMU Sphinx CMU Sphinx ist ein gut funktionierendes Spracherkennungstool welches jedoch ausschlie lich in der englischen Version genutzt werden kann Der Entwicklungsstand des deutsch sprachigen Tools ist nicht aktuell Des Weiteren ist die Weiterentwicklung nicht gegeben Daher eignet sich CMU Sphinx nicht f r die Nutzung in der deutschen Sprache KOS content 1 2015 169 3 3 2 2 Bewertung von RWTH ASR In der folgenden Tabelle wird das Tool RWTH ASR anhand der Kriterien bewertet Kriteri
455. n 1 Allgemein gt ownCloud B Synchronisiere alle Dateien in Ihrem Konto mit Anhalten Netzwerk A A N Ci Users DOSCH ownCloud Sesamtetiors4s Zu synchronisierende Elemente ausw hlen Projektarbeit 2 Pr sentation Projektarbeit Inte 2 5 MB vor 2 7 MB 23 Gorig bei einer Rate von 82 iz Hu D Speicherbelegung iron Dosen enbai 3B Serverkapazit t in Benutzung Hinweis Einge Ordner enschle ch uber das Netzwerk verbundene oder fregegebene Ordner Konto bearbeiten k nnen unterschiedliche Beschr nkungen haben Abb 28 Fehlermeldung von Microsoft PowerPoint nach dem wiederholten Speichern einer Datei in einen mittels ownCloud Client synchronisierten Ordners w hrend der Synchronisation der betreffenden Datei Der Zugriff auf Dateien ber die offizielle ownCloud App funktionierte ohne Probleme Dage gen verliefen die ersten Tests von WebDAV Clients negativ So ergab jeder Synchronisati onsversuch mittels FolderSync einen HTTP 400 Bad Request Das selbe Verhalten legte auch ein Dateimanager an den Tag nachdem ein ownCloud Konto eingerichtet wurde Hier bei handelte es sich um einen Bug in der getesteten ownCloud Version 7 0 3 vom 13 11 2014 der den Zugriff per WebDAV zun chst unm glich macht Mit der am 9 12 2014 ver ffentlichten Version 7 0 4 ist dieses Problem jedoch behoben worden worauf der Chan gelog Eintrag fixing port configuration in trusted domains hinweist Das Problem lie
456. n Der Mehrwert den diese Tools unter der richtigen Anwendung einem Unter nehmen bieten k nnen ist sehr hoch Zu diesem Mehrwert geh ren die bersichtlichkeit administrativen M glichkeiten die uneingeschr nkten R umlichen M glichkeiten in der Zeit von Homeoffice und Globalisierung und bessere Lesbarkeit Durch die hohe Qualit t und Vielzahl von Open Source und Freeware Tools sind die entstehenden Kosten zudem sehr gering bis gar nicht vorhanden Weshalb Open Source Tools sehr zu empfehlen sind und die Zukunft in den Unternehmen sind KOS content 1 2015 237 Anhang Anhangsverzeichnis Anhang 1 Kriterienkatalog KOS content 1 2015 238 Anhang 1 Kriterienkatalog Kriterien Funktionale Anforderungen 7 Product Backlog Taskboard Releases User Stories Defecis Tasks Kanban Page Kanban Cards WIP Spaltentimits bersichtlichkeit 7 Einstiegsireundlichkeit 7 Tiele des Benutzerbaumes Zusammenspiel zw einzelnen Schritten Bumdown Chart Velocity Chart d Expor Impon Excel Dateien 7 Benutzer bergreltender Zugriff 7 Kommunikalionsm glichkeiten Team bersichtlich Produktbaum aufklappbar abk rzungen auf ersten Blick nicht offensichtlich alle zu einem Sprint geh rigen User Stories auf ainen Blick Aufw nde sichtbar dargestellt Veryollst ndigungsstand sichtbar Alle momentan offenen Tasks sichtbar Umfang klar erkennbar Releases nicht klar erkennbar Jei
457. n Einige Programme wurden f r bestimmte professionelle Sektoren wie medizinische Daten bertragungs dienstleistungen entwickelt Diktiersysteme mit integriertem Fachvokabular eignen sich jedoch nicht nur f r rzte sondern auch f r Rechtsanw lte Juristen oder hnli che Zielgruppen Zu guter Letzt wird Spracherkennung f r Sprachdialogsysteme auch Voice Portals genannt eingesetzt Diese dienen dazu automatisierte Dienste f r Anrufer bereitzu stellen Gr ere Firmen nutzen die Programme beispielsweise f r ihre Service Hotlines um bei eingehenden Anrufen erst einmal generell zu kl ren was der Anru fende genau m chte Auch die Auskunftssysteme der Deutschen Bahn oder der Te lekom fallen unter die Kategorie der Sprachdialogsysteme 2 5 Kategorien von Spracherkennungsprogrammen Die Literatur unterteilt Spracherkennungssoftware anhand von vier Kategorien Die erste Unterteilung bezieht sich auf die Art der u erung die von den Spracherken nungssystemen erkannt werden kann Eine weitere Kategorie umfasst die Anpas sung der Software an den Sprecher und die Gr e des Wortschatzes Eine letzte Unterteilung bezieht sich auf den Ort an dem die Verarbeitung durchgef hrt wird 38 Vgl ebenda S 17 3 Vgl Grabianowski E 0 J a 40 Vgl Euler 2006 S 17 KOS content 1 2015 446 2 5 1 Art der u erung Einzelworterkenner sind Systeme die einzelne W rter oder kurze Kommandos er kennen Diese m ssen isolier
458. n der Gesamtbewertung ent halten Es ist nur informativ gt Gewichtung 0 Funktionalit ten 105 gbt ch o J Es werden die Funktionalitaten des Spracherkennungstools aufgelistet Die Bewertung erfolgt nach den Funktio nalitaten Diese wurden je nach Rele vanz folgenderma en sortiert KOS content 1 2015 159 Es ist relativ wichtig inwie fern zusatzliche Funktionali taten vorhanden sind Bei spielsweise durch das Hinzu f gen von Vokabeln oder 5 Hinzuf gen von Vokabeln 4 Training eines Tools zur besseren Spracherkennung 3 Kommandos z B Aufruf von ande ren Programmen 2 sonstige Funktionalit ten 1 keine zus tzlichen Funktionalit ten Training des Tools kann die Effektivit t und Effizienz des Tools gesteigert werden gt Gewichtung 4 Vokabular Das besagt wie viele verschiedene Die Bewertung der Anzahl an Anzahl der Sprachen vom Tool erkannt werden Sprachen ist nicht so wichtig Sprachen Die Bewertung erfolgt folgenderma en Es wesentlich wichtiger wel che Sprachen erkannt wer 5 Mehr als 4 Sprachen den EEN gt Gewichtung 2 3 3 Sprachen 2 2 Sprachen 1 1 Sprache Vokabular Dieses Kriterium besagt welche Spra Je nach Sprache kann die Sprachen chen vom Tool erkannt werden Bewertung unterschiedlich Die Bewertung Uber die Relevanz der Sprachen fur den Einsatzzweck Die Re levanz ist folgenderma en 5
459. n die Umgebungsvariable initialisiert werden Nach erfolgreichem Initialisieren der Umgebungsvariablen kann die Cassandra Datenbank heruntergeladen werden Auch hier muss die Umgebungsvariable initialisiert werden Cassandra wird ber das Kommandozei lenprogramm CMD gestartet indem man die cassandra bat Datei ausf hrt Um nun die Anfragesprache Continuous Query Language CQL zu nutzen wird zus tzlich Python ben tigt Das Einlesen der Datens tze erfolgt durch den Java Quellcode siehe Anhang 2 Dieser Quellcode wird mit Hilfe des Entwicklertools Eclipse erstellt Hierzu wird zus tzlich das Java Development Kit JDK ben tigt Die ben tigten Bibliotheken um eine Verbindung zur Cassandra Datenbank aufzubauen werden ber das Tool Maven importiert 5 2 Aufbau der Datenbankprototypen Im Rahmen unseres Projekts wurden zwei Datenbanken erstellt Einerseits eine Cassandra Datenbank als Vertreter der NoSQL Wide Column Datenbanken und andererseits eine MySQL Datenbank welche die relationalen Datenbanken repr sentiert und als Vergleich herangezogen wird Cassandra wurde gew hlt da es auf Grund der einfachen Installation gerade f r Anf nger geeignet sein soll Die Datenbankprototypen sollen Sensormessungen von 22 Autos unterschiedlicher Herstel ler und Serien erfassen Dabei soll der genaue Ort und das Datum der Messung festgehal ten werden Es werden vier Sensoren erfasst 1 Benzinsensor Dieser berpr ft d
460. n ein Zertifikat f r die Domain unter der der Server verf gbar sein soll zu hinterlegen Dieses stellt die Voraussetzung f r die Verwendung einer Trasportverschl sselung und damit der sichere Daten bertragung zwischen Server und Client im Betrieb dar Hierf r muss zun chst durch den Befehl a2enmod ssl das SSL Modul des Apache Webservers aktiviert werden Anschlie end k nnen das Zertifi kat und der Schl ssel beispielsweise owncloud crt und owncloud key etwa in einem Unter verzeichnis SSL im Apache2 Verzeichnis abgelegt werden Damit der Webserver diese verwendet muss im Unterverzeichnis sites available des Apache Webservers die default ssl Datei angepasst werden Hierf r m ssen in den Zeilen SSLCertificateFile und SSLCertifi cateKeyFile die Pfade zu den entsprechenden Dateien nach dem Schema SSLCertificateFile etc apache2 SSL owncloud crt SSLCerfificateKeyFile etc apache2 SSL owncloud key eingetragen werden In der Regel ist es sinnvoll lediglich eine verschl sselte Kommunikation anzubieten Hierzu kann im Administrationsbereich auf der Weboberfl che der ownCloud unter Sicherheit HTTPS erzwingen aktiviert werden Dadurch wickelt der Server nicht nur Browserverbin dungen ausschlie lich verschl sselt ab sondern erlaubt auch Desktop Clients Smartphone Apps und per WebDAV zugreifenden Anwendungen ausschlie lich verschl sselte Verbin 257 Active Directory ist der Name des Verzeichnisdienstes der
461. n geringer Wert f r Unternehmen nicht praktikabel jet 177 Genutzt werden f r die Beurteilung dieses nicht funktionalen Kriteriums Testberichte Motivation Durchsatz ist von Bedeutung da Unternehmen schnelle Reaktionszeiten ben ti gen um einen effektiven Einsatz einer L sung zu gew hrleisten 1 Hinweise zur Bewertungsdurchf hrung 0 Schlechteste Bewertung in Testberichten 1 Dazwischenliegende L sungen 2 Beste Bewertung in Testberichten Fehlerrate Bereich Open Source Beschreibung Bei der Fehlerrate wird die durchschnittliche monatliche Fehlerrate f r das Jahr 2014 gemessen Dieses Kennzeichen wird ber das jeweilige Bug Tracking Tool bestimmt Motivation Die Fehlerrate spiegelt die Fehleranf lligkeit eines Projekts wieder Hinweise zur Bewertungsdurchf hrung Die von KOS vorgeschlagene Skalierung wird bernommen Uz durchschnittlich mehr als 1 000 Fehler im Monat 1 durchschnittliche zwischen 50 und 1 000 Fehlern 2 durchschnittlich unter 50 Fehlern Globale Popularit t Bereich Open Source 153 Vgl Cardy R L Leonard B 2011 S 4 ff 154 Vgl ebenda S 4 ff 15 Dieses Kriterium wird sehr kritisch betrachtet Eine u erst geringe Fehlerrate kann auch ein Indiz f r Inaktivit t der Community oder eine schlechte Fehlersuche sein Das Kriterium wird beibehalten Die angesprochene Kritik wird allerdings bei der Empfehlung f r die Gewichtung ber cksichtigt 1 Die
462. n n mlich dass der Absender einer Nachricht nicht abstreiten kann dass er der Autor ist Verbindlich Vgl ebenda S 173 129 Vgl B ck H 2012 130 Vgl K sters R Wilke T 2011 S 175 131 Bundesamt f r Sicherheit in der Informationstechnik 2009 KOS content 1 2015 31 keit sowie dass er nicht abstreiten kann dass eine Nachricht von ihm unterzeichnet wurde Authentizit t Alle drei Aspekte k nnen ber digitale Signaturen erreicht werden Eine M glichkeit die Integrit t einer Nachricht sicherzustellen bietet das RSA Verfahren welches im letzten Abschnitt vorgestellt wurde Daf r wird das Verfahren umgedreht 1 Dies ist schematisch in Abb 8 dargestellt Public Key S Se Pei verschl sselte Nachricht S ui verschl sseln entschl sseln mit mit Private Key S Public Key S Abb 8 Prinzip einer digitalen Signatur Der Sender verschl sselt seine Nachricht mit seinem Private Key Der Empf nger kann die Nachricht nun mit dem Public Key des Senders entschl sseln Ist die eigentliche Nachricht identisch mit der signierten Nachricht so kann der Empf nger davon ausgehen dass tat s chlich der Sender die Nachricht geschickt hat und die Nachricht nicht manipuliert wurde 7 Problematisch bei dieser Vorgehensweise ist dass zum einen die verschl sselte Nachricht und die signierte Nachricht bertragen werden m ssen Da beide gleich gro sind verdop pelt sich das bertragene Dat
463. n Gruppen eingeteilt werden die beispielsweise Abteilungen oder Projektgruppen im Unternehmen entsprechen k nnen Anschlie end k nnen Anwender Verzeichnisse nicht mehr nur mit einzelnen Benutzern sondern auch mit Gruppen teilen Weitere durch die Definition von Gruppen zu erreichende Mehrwerte werden im Kapitel 9 4 Funktionen von ownCloud im produktiven Einsatz im Un terabschnitt Webinterface deutlich Daneben sind Begrenzungen der Speichervolumina in der Benutzerverwaltung m glich Sofern die Benutzerverwaltung nicht manuell ber die ownCloud erfolgen soll kann auch ein KOS content 1 2015 77 Active Directory oder LDAP Backend benutzt werden ber das eine bestehende Benut zer und Gruppenstruktur im Unternehmen f r die ownCloud verwendet werden kann 9 3 Einrichtung vorhandener Sicherheitsfunktionen und Absiche rung gegen aktuelle Bedrohungen Da bereits einleitend auf die besondere Relevanz der Sicherheit bei Private Clouds insbe sondere beim Einsatz in Versicherungen eingegangen wurde soll in diesem Abschnitt die Absicherung einer ownCloud Installation im Speziellen betrachtet werden Die im Folgenden erl uterten Einstellungen besitzen besondere Relevanz sofern die ownCloud auch aus dem Internet erreichbar sein soll dennoch erscheint die Anwendung vieler Optionen auch bei einer Nutzung ausschlie lich im lokalen Netzwerk sinnvoll Zun chst bietet es sich bereits w hren der Konfiguration des Webservers a
464. n Node Controller ausge f hrt der die Ressourcenauslastung des Knotens im Bezug auf Prozessoren RAM und Festspeicher an den Cluster Controller sendet Dieser verteilt die Last ber alle Nodes im Cluster und meldet den Ressourcenzustand des gesamten Clusters an den Cloud Controller Letzterer dient in jeder Eucalyptus Installation als zentraler Zugriffspunkt sowohl f r Benutzer als auch Administratoren Dies gilt auch f r Installationen geringer Gr e bei denen CLC und CC auf einem physikalischen Rechner laufen Eucalyptus legt besonderen Wert auf die Kompatibilit t zu den Amazon Web Services So ist das Modul zur Speicherung von Web Objekten Walrus Kompatibel zur API von Amazons Simple Storage Service Der interne Storage Controller benutzt dieselbe API wie Amazons Elastic Block Storage Die Speicherdienste k nnen auf beliebige Server im Cluster verteilt werden bei kleinen Installationen ist auch eine Speicherung auf dem Cloud Controller m g lich Neben den Speicherdiensten stellt Eucalyptus auch das Virtual Distribution Ethernet VDE genannte Netzwerkmodul bereit Dieses sorgt daf r dass Traffic zwischen den Knoten ber einen virtuellen Switch und virtuelle Kabel l uft sodass ein Subnetz entsteht D CloudStack Bei CloudStack handelt es sich wie bei Eucalyptus um eine laaS L sung die Xen KVM und vSphere unterst tzt Dabei besteht CloudStack aus einem Management Server und Rechenknoten Ersterer bietet eine Weboberfl che
465. n Profil erstell an das sich das Tool an passt die Gewohnheiten erkennt und bernimmt Es ist somit abh ngig von Sprecher Sprachadaptives Sys tem 8 5 Das System lernt mit der Zeit dazu und passt sich an Sprachgewohnhei ten des Nutzers an So k nnen S tze einfacher identifiziert und umgewan delt werden 40 Dokumentation 8 5 F r Dragon NaturallySpeaking steht eine umfangreiche Dokumentation zur Bedienung parat Des Weiteren hat der Anwender Zugriff auf den 40 KOS content 1 2015 179 Support von Nuance Communica tions sodass alle Fragen beantwor tet werden k nnen Datenschutz 8 5 40 Die Aktivierung der Software erfolgt anonym und ber eine verschl sselte Verbindung Lizenzen 6 3 18 Jede Kopie von NaturallySpeaking enth lt nur eine Lizenz f r einen Nut zer F r Unternehmensl sungen l sst sich das Lizenzvolumen indivi duell verhandeln Kosten Anschaf 4 1 4 fungsKostch Es gibt keine Informationen ber Kosten f r die gesch ftliche Nutzung Die private Version steigt jedoch erst bei 99 Euro ein pro Lizenz Kosten laufende 4 5 20 Kosten Angesichts der hohen einmaligen Anschaffungskosten sollten keine laufenden Kosten anfallen Gesamtbewertung 100 418 max 500 Tabelle 7 Kriterienkatalog f r Dragon NaturallySpeaking Dragon NaturallySpeaking ist bis auf ein paar kleine Ausnahmen durchweg se
466. n Zugangsberech tigungen zu filtern Somit k nnen in einer Tabelle mehrere Daten mit unterschiedlichen Sicherheitsanforderungen gespeichert werden und jeder Benutzer sieht nur die Daten f r welche er berechtigt wurde Man spricht hierbei von der cell level access control Delegate Authority Tablet Server el E Delegate Read Write arg Authority E gt Tablet Server Application Assign Balance RS h lt iaa Leg Application Tablet Store Replicate Tablet Server Application into sqricom sqri_inc 617 520 4375 Sort data INC All Rights Reserved Abb 17 Accumulo Architektur 84 Vgl Apache Accumulo 2014b 85 Vgl Safari o J KOS content 1 2015 334 23 In Abb 17 kann ein beispielhafter Aufbau einer Accumulo Architektur betrachtet werden ZooKeeper ist verantwortlich f r die Konfiguration Die Tablet Server bestehen aus einer Teilmenge von Tablets Partitionen von Tabellen und nehmen die Anfragen der Anwendung entgegen Der Master erkennt und reagiert auf Fehler der Tablet Server Au erdem dient er als LoadBalancer und ist zust ndig f r die Erstellung nderung und das L schen von Tabel len Hadoop dient zur Speicherung der Daten DI Vorteile und Nachteil Das herausragende Merkmal bei Accumulo ist die Sicherheit auf Zellebene Somit eignet es sich speziell f r Unternehmen welche komplexe Sicherheitsrichtlinien haben Weiterhin wur de bei Accumulo viel Wert darauf gelegt das S
467. n das Tool kompatibel st Die Bewertung erfolgt folgenderma en 5 mit allen Programmiersprachen kom patibel 4 mit Java C Java Script und PHP 3 mit 3 der angegebenen Program miersprachen 2 mit 2 der angegebenen Program miersprachen 1 mit einer der angegebenen Pro grammiersprachen Die Kompatibilitat mit mehre ren Programmiersprachen ist wichtig Nur wenn ein Spracherkennungstool sich mit aktuellen Programmier sprachen programmieren lasst kann es ohne Ein schrankungen genutzt wer den gt Gewichtung 4 Technische Technische Anforderungen umfassen Da diese Informationen bei Anforderun beispielsweise Prozessor Speicherplatz den meisten Tools nicht an gen und Arbeitsspeicher gegeben sind wird dieses Kriterium nicht in die Ge samtbewertung mit einbezo gen Dieses Kriterium dient als Information gt Gewichtung 0 Offline Es wird betrachtet ob die Moglichkeit Die Moglichkeit ein Sprach Modus besteht das Spracherkennungstool off erkennungstool Offline zu line zu nutzen Die Bewertung erfolgt folgenderma en 5 Offline 4 keine Wertung bei diesem Kriterium 3 keine Wertung bei diesem Kriterium 2 keine Wertung bei diesem Kriterium 1 nur Online nutzten ist nicht so wichtig wie die Kompatibilit t mit den aktuellen Betreibsystemen Heutzutage besteht die M g lichkeit an fast jedem Ort Internet zu empfangen und damit ist es auch fast berall m
468. n der Apache Software Foundation als Top Level Projekt aufgenommen Wie bei den meisten No SQL DBMS wurde Googles BigTable als Vorbild genommen Ziel war es unter den Aspekten von Performanz und Effizienz die Indizes von Nutzernachrichten zu speichern und zu suchen Entscheidende Kriterien bei der Entwicklung von Cassandra wa ren eine hohe Verf gbarkeit und Skalierbarkeit Die sofortige Konsistenz war dabei weniger entscheidend Funktionen Um die Kriterien einer hohen Verf gbarkeit und Skalierbarkeit zu erf llen wurde auf eine verteilte Datenbankl sung gesetzt Hierbei werden die Daten auf mehrere Rechnerknoten Cluster verteilt wodurch ein Single Point of Failure verhindert und eine st ndige Erreich barkeit der Anwendung erm glicht wird Zero Downtime Abb 12 Casssandra Cluster In Abb 12 wird ein Rechnercluster dargestellt Wie zu sehen ist werden Schreibvorg nge eines Clients Inserts automatisch nach den definierten Parametern repliziert Replication Beim Zugriff der Daten Select wird au erdem ein Loadbalancing eingesetzt Cassandra arbeitet mit dem Prinzip der Distributed Hash Table Ein fest definierter Schl sselraum ver 67 Vgl Edelich S u a 2010 S 69 6 gl ebenda S 70 Vgl ebenda S 70 7 Enthalten in Hahn Projects 0 J KOS content 1 2015 330 19 teilt die einzelnen Schl ssel gleichm ig auf die einzelnen Knoten im Cluster sodass ein logischer Ring
469. n der Software verstanden werden k n nen DI Einige Forscher gehen sogar so weit zu behaupten dass die heutige Spracherkennung eine geradewegs direkte Verbindung von moderner Com putertechnologie zu k nstlicher Intelligenz sei 7 160 161 Vgl Grabianowski E o J e Vgl ebenda KOS content 1 2015 480 Anhang Anhangverzeichnis Anhang 1 1 Anforderungsprofil Analyse 51 Anhang 1 2 Anforderungsprofil Analyse 52 Anhang 1 3 Anforderungsprofil Analyse 53 Anhang 2 1 n Le BEE 54 Anhang 2 2 Kriteriemkatalog c ccccesesesesseeedeeeeeececceceedeneteeeeeeeeeeeseesennsenececenes 55 Anhang 2 3 Kkrtertenkatalog AAA 56 Anhang 3 1 Testkatalog Fehleranzahl pocketSphinx 44444 57 Anhang 3 2 Testkatalog Fehleranzahl Dragon Ductatton 57 Anhang 3 3 Testkatalog Dauer der Verarbeitung 4444444 nennen 58 Anhang 3 4 Testkatalog CPU Last u a 59 Anhang 3 5 Testkatalog RAM Nutzung none nennen 60 Anhang 4 Liste der OS Gporacherkennungsprogramme 61 KOS content 1 2015 481 Software Ausschluss Grund des Ausschlusses anhand des Anforderungsprofils zu erf llende Mindestvoraussetzung des Auftraggebers iafnein Ort der Verarbeitung Spracherkennungsty Softwarelizenz Front End L sung p Sprache Open Source Back End L sung mit Diktiersystem Deutsch eigenem Server Funktion CVoiceControl e 7 k VoiceControl ia nur Englisch Op
470. n durch eine App unterst tzt Da der Nutzer mit ownCloud in der Regel keine klassische virtuelle Umgebung erschafft werden die Virtualisierungstechnologien nicht bewertet Ein Self Service Portal f r den Administrator ist vorhanden welches Spracheinstellungen das Teilen von Dateien ber Servergrenzen hinweg sowie die Einbindung verschiedener externer Speicherl sungen erlaubt Die L sung kann ber eine Schnittstelle mit Drittanbie tern wie beispielsweise Dropbox Google Docs und Amazon S3 verbunden werden Die L sung bietet eine gute Unternehmensintegration sodass sie sich leicht mit der bestehen den Serverstruktur vereinen l sst Nutzer und Speicherplatz sind unbegrenzt skalierbar da der Anwender die M glichkeit hat zus tzliche Kapazit ten ber Drittanbieter den 1 Hoher Datenschutz wird serverseitig mithilfe der Encryption App einer App zum Verschl sseln der Daten auf dem Server gew hrleistet Die bertragung von und zum Server ist ber das Transport Layer Security Protokoll gesch tzt Bez glich der Verlass lichkeit konnten innerhalb der Recherche und der durch das Autorenteam durchgef hrten Tests keine die Verl sslichkeit beeinflussenden Auff lligkeiten festgestellt werden Eine hohe Benutzerfreundlichkeit wird durch das intuitiv und einfach gestaltete Webinterface erreicht Das Standardmen erlaubt den Zugriff auf Dateien Dokumente Bilder Kalender Kontakte und Lesezeichen Weitere von der
471. n eignet Zuletzt wird eines der behandelten Spracherkennungstools getestet Bibliographisches Institut GmbH 2013b Bibliographisches Institut GmbH 2013c KOS content 1 2015 136 2 Spracherkennung Wie bereits erw hnt wurde ist die Umwandlung menschlicher Sprache in ein f r Computer verst ndliches Format seit mehreren Jahrzehnten ein begehrtes Ziel Dieses Ziel wird allge mein Spracherkennung genannt Hierbei wird au er Acht gelassen dass Spracherkennung abh ngig von der Aufgabenstellung verschiedene Ziele und somit verschiedene Teilgebiete beinhaltet Deshalb ist es ratsam zu Beginn eines Projektes klar zu definieren welche Teil gebiete relevant sind und welche Teilgebiete zun chst au er Acht gelassen werden um sich in der F lle an Informationen zu Recht zu finden Im Folgenden sollen zun chst die Teilge biete aufgezeigt werden Anschlie end folgt eine Erl uterung m glicher Schwierigkeiten welchen man in einem Spracherkennungssystem begegnen kann 2 1 Teilgebiete der Spracherkennung Die Spracherkennung an sich bildet ein eigenes Teilgebiet der kompletten Materie Sie be sch ftigt sich mit der Aufgabe zu verarbeiten was gesagt wurde Dieses Teilgebiet wird anhand des Anwendungsfalls in drei Kategorien aufgeteilt Hier finden sich zum einen die Diktiersysteme wieder welche f r Anwender die h ufig in fl ssigem Stil diktieren einen gro en Nutzer erbringen Eine weitere Kategorie bildet die Ger testeueru
472. n in IBM 2014 Abruf 01 12 2014 KOS content 1 2015 530 Eine Besonderheit bei SwiftKanban ist dass Karten langsam ausgeblendet bzw unsichtbar werden wenn sie l nger nicht aktualisiert wurden ust2ss KSE Click the Hierarchy icon Performance on Enter to go to the Linked cards view fe m gt 2 UST208 ax ST49 Q 5 A psms kl EK Enterprise Board Cree Board Parameter Sele Swift Kanban Listing View 9 Proto 0 Priority Due Date Estimate y Lamm ee A rie 0 Days UST209 gt STAG d ie Board Designing Capi Si Board Creation UI Prc 0 Ss A a UST62 Q N 2 OS Enterprise Kanban Bo Attach Detach Projec u Abb 10 Linked Cards Ansicht in SwiftKanban Der Board Filter ermdglicht es das Board aus der Sicht verschiedener User zu betrachten und deren Workload anzuzeigen Es wird au erdem ein personalisierbares Dashboard mit Widgets f r jeden User angeboten Fur die Kollaboration im Team bietet Swiftkanban die M glichkeit f r Diskussions Threads sowie eine direkte Chatfunktion Den Karten k nnen auch Kommentare hinzugef gt werden um andere Teammitglieder auf Besonderheiten aufmerksam zu machen Tritt ein Problem mit einer Karte auf kann diese geblockt werden sodass das gesamte Team das Hindernis erkennen kann Verschiedene Reports und Diagramme zum Cumulative Flow Lead Time und Cycle Time k nnen aufgerufen werden F r Teams die ebenfalls Scrum nutzen bietet das Tool au erdem ein Scrum
473. n mit Mozilla Thunderbird durchgef hrt da es sich hierbei um eine plattform bergreifende L sung handelt die ebenfalls unter Open Source Lizenz steht Die Einrichtung sollte folglich auf allen g ngigen Betriebssystemen hnlich ablaufen Zun chst m ssen in Thunderbird zwei Add Ons installiert werden F r den Ab gleich von Kontakten wird der SOGo Connector ben tigt Nach der Installation kann im Adressbuch unter Datei gt Neu gt Remote Adressbuch ein ownCloud Adressbuch importiert werden Dabei muss die CardDAV Adresse angegeben werden die auf dem Webinterface im Kontakte Bereich angezeigt wird und nach dem Schema https Domain owncloud remote php carddav adressbooks Benutzername Adressbuchna me aufgebaut ist Zudem kann die Synchronisationshaufigkeit bestimmt und weitere Einstellun gen vorgenommen werden Nach einem Neustart Thunderbirds erfolgt die erste Synchroni sation wof r SOGo die Zugangsdaten erfragt Fur die Kalendersynchronisation wird das Add On Lightning ben tigt Anschlie end kann ber Neuer Kalender ein Kalender im KOS content 1 2015 85 Netzwerk eingerichtet werden der per CalDAV angebunden wird Der CalDAV Link ist nach dem Schema https domain owncloud remote php caldav calendars Benutzername Kalendername aufgebaut Die Synchronisationsh ufigkeit ist unter Eigenschaften f r jeden auf die beschrie bene Weise importierten Kalender einstellbar Die Einstellungsm glichkeiten
474. n sinnvollen Einsatz der ownCloud die standardm ig von PHP vorgegebene maximale Dateigr e von 2 MB nicht aus Folglich sollte in der unter etc php5 apache2 liegenden php ini der Wert von upload_max_filesize beispielsweise auf 8000M ge ndert werden Gleichzeitig muss auch post_max_size auf 8000M gesetzt werden Damit lassen sich jedoch noch nicht bis zu rund acht GB gro e Dateien ablegen da ownCloud standardm ig nur Uploads mit 513MB Gr e akzeptiert Dieser Wert kann jedoch in der htaccess Datei im ownCloud Stammver zeichnis in der Testinstallation also var www owcloud ge ndert werden Hierf r sind die beiden Werte php_value upload_max_filesize und php_value post_max_size ebenfalls auf 8000M zu setzen In einem letzten Schritt sollte noch die config php im Verzeichnis var www owncloud config angepasst werden In dieser sind die konfigurierten Datenbankzugangsdaten samt Passwort im Klartext gespeichert Zudem ist das Verzeichnis zur Ablage von Daten hinterlegt Bei zuk nftigen nderungen dieser Einstellungen sind hier folglich Anpassungen vorzunehmen F r die initiale Einrichtung ist vor allem das trusted_domains Array anzupassen In diesem Array sind alle IP Adressen oder Hostnamen zu definieren unter denen die ownCloud Instanz erreichbar sein soll Wird diese von einer nicht in besagtem Array definierten Adres se aus aufgerufen erscheint eine Fehlermeldung und die Anmeldung i
475. n zu erh hen 4 2 Angebot AWS bietet eine Vielzahl von verschiedenen Services in diversen Anwendungsgebieten an e Datenverarbeitung e Speicherung und Bereitstellung von Inhalten e Datenbanken e Networking e Administration und Sicherheit e Analysen e Anwendungsservices wie Push Benachrichtigungen oder E Mail Zustellung e Deployment Im Rahmen dieser Ausarbeitung wird genauer auf die Verwendung des NoSQL Datenbankservices DynamoDB eingegangen Vgl Amazon Web Services 2015a si Vgl Amazon Web Services 2015b Vgl Amazon Web Services 2015c KOS content 1 2015 266 4 3 DynamoDB 4 3 1 Preismodell Kosten die bei der Verwendung von DynamoDB anfallen richten sich nach der bestellten Durchsatzkapazit t nicht nach der tats chlichen Nutzung D h es muss im Vorfeld durch den Kunden berechnet werden welcher Durchsatz erwartet wird Dies erfolgt durch die Ermittlung von zwei Gr en Schreibkapazit tseinheiten und Lesekapazitatseinheiten Mit einer Schreibkapazit tseinheit kann ein Schreibvorgang pro Sekunde f r Elemente mit einer Gr e von bis zu einem KB durchgef hrt werden Eine Lesekapazit tseinheit dient dazu einen Lesevorgang pro Sekunde f r Elemente mit einer Gr e von bis zu vier KB auszuf hren Sind die zu lesenden bzw schreibenden Elemente kleiner als ein KB so kann mit jeder Kapazit tseinheit nur ein Lese bzw Schreibvorgang pro Sekunde durchgef hrt werden Sind die Elemente gr e
476. nStack ist einfach realisierbar Nutzer und Speicherplatz k nnen einfach durch die Komponenten Dashboard Identity Service und Storage verwaltet werden Der Datenschutz und die Da tensicherheit sind unter anderem durch die Komponente Networking gegeben die das Netzwerk durch Firewalls sch tzt Zudem werden die Daten redundant gespeichert Die Ver l sslichkeit von OpenStack wird von B st als sehr positiv bewertet Dies beweist auch der gro e Anwenderkreis zu dem beispielsweise PayPal Walt Disney und Fargo z hlen Die Benutzerfreundlichkeit wird durch ein Ubersichtliches Webinterface als Schnittstelle f r alle Aktivit ten garantiert Abbildung 12 zeigt das Dashboard der Demo Version von OpenStack auch TryStack genannt D openstack I sutz icebok 000008283089 A EES bersicht Ubersicht Begrenzungen Instanzen VCPUs RAM Floating IPs Sicherheltsgruppen 6 von amp benuter z Datentrager Datentrager Speicher D von 10 benutzt Bytes von 100068 benutzt Nutzungs bersicht W hlen Sie einen Zeitbereich um die Verwendung abzufragen Abschicken Das Datum sume m Abbildung 12 OpenStack Dashboard Demo Version von TryStack Der Installationsprozess von OpenStack wird durch Dokumente die auf dem Webportal zur Verf gung stehen unterst tzt Es gibt einige Handb cher zur Installation auf verschiedenen Betriebssystemen sowie mehrere Dokumentationen zur Anwendung der L sung Der Instal lationsprozess ist je nach Anbieter d
477. nach dem zweiten Gewichtungsschritt 66 Abb 19 Freund Detailansicht ownCloud nach dem zweiten Gewichtungsschritt 67 Abb 20 Das Webinterface von ownCloud Markiert sind die nur f r Administratoren sichtbaren Funktionen zur Konfiguration der owpnClougd 71 Abb 21 Optionen beim Teilen einer Datei Teilen mit Benutzern oder per Link dann wahlweise mit Passwortschutz und Ablaufdatum Au erdem kann der Link per Mail an einen beliebigen Empf nger gesandt werden 1 rs ns 77 Abb 22 Bearbeitung eines odt Dokuments im Browser mit mehreren Personen 78 Abb 23 Kontakte Verwaltung im Browser aan 78 Abb 24 Dialog zur Erstellung eines Termins weitere Optionen finden sich unter den Reitern Wiedernolem und Frelge Den sie ausser ae RE an 79 KOS content 1 2015 4 Abb 25 ownCloud Client unter Windows Abb 26 Einstellungsm glichkeiten des Mozilla Thunderbird Plugins SOGo Connector unter Abb 27 Optionen des Mozilla Thunderbird Plugins Lightning zur Kalendersynchronisation unter Linux Abb 28 Fehlermeldung von Microsoft PowerPoint nach dem wiederholten Speichern einer Datei in einen mittels ownCloud Client synchronisierten Ordners w hrend der Synchronisation der betreffenden Date 84 KOS content 1 2015 5 1 Einleitung Autoren Amelie B er Thomas Enderle Matthias Holzwarth Dominik Schrahe Vor drei Jahren wurde Cloud Computing als Trend be
478. nban Projekte SwiftKanban SwiftKanban bietet eine intuitive Bedienung und gute Kanban Funktionen Auch die Kollaboration ist durch Chat und Kalender Funktionen gut fundiert Allerdings gibt es wenige Verbindungsm glichkeiten mit anderen Tools und keine private Hosting Option Leankit Leankit bietet eine gezielte Unterst tzung der Kanban Methodik durch ein ber sichtliches intuitives Kanban Board und viele Reports Scrum wird von diesem Tool nur sehr schwach unterst tzt Daf r bietet es eine eigene App viele Integrationsm glichkeiten und eine hohe Anpassbarkeit JIRA agile Das Tool JIRA agile zeichnet sich durch seine hohe Anpassbarkeit an Kunden anforderungen aus Jedoch Import und Exportfunktionen sind nur sehr schwach unterst tzt Die Integration zu anderen Tools ist im Gegensatz sehr gut ausgepr gt Jira agile bringt Scrum und Kanbanfunktionen mit KOS content 1 2015 543 ALM Platform Die Cloud L sung ALM Platform von Rally zeichnet sich durch ein sehr hohes Anpassungspotential viele Integrations Import und Exportfunktionen und eine sehr gut Plattform aus Zus tzlich vereint das Tool zahlreiche Scrum und Kanban Funktionalit ten in einem Tool KADOS KADOS ist ein gutes Open Source Tool f r kleine Projekte und Teams Von Vorteil ist die kostenfreie Version die individualisiert werden kann AgileFant AgileFant unterst tzt die Scrum Prinzipien erfolgreich Kanban jedoch gar nicht Die Implementier
479. nchen S 1 12 B sch M 2013 Praxishandbuch Strategischer Einkauf Methoden Verfahren Arbeitsbl tter f r professionelles Beschaffungsmanagement 3 Auflage Wiesbaden Springer Fachmedien Deutsches Institut f r Interne Revision e V 2011 Revision der Beschaffung Pr fungsfragen f r die Praxis 4 Auflage Berlin Erich Schmidt Verlag GmbH und Co KG Dickmann P 2007 Schlanker Materialfluss Mit Lean Production Kanban und Innovationen Heidelberg Springer Berlin Heidelberg Fox D Horster P 2006 Open Source in Datenschutz und Datensicherheit 30 Jg Nr 6 Wiesbaden Springer Verlag S 371 Gloger B 2010 Scrum in Informatik Spektrum 2010 33 Jg Nr 2 S 195 200 Hanser E 2010 Agile Prozesse Von XP ber Scrum bis MAP Berlin Heidelberg Springer Verlag Haun M 2014 Cognitive Computing Berlin Heidelberg Springer Verlag Kleuker S 2013 Grundkurs Software Engineering mit UML Wiesbaden Springer Fachmedien Schuh G Schmidt C 2014 Produktionsmanagement Handbuch Produktion und Management 5 2 Auflage Berlin und Heidelberg Springer Verlag KOS content 1 2015 245 Internet und Intranetquellen 3m5 2011 3m5 https www 3m 5 de typo3temp pics 92f8313087 jpg Abruf 10 12 2014 Beck K Beedle M van Bennekum A 2001 Manifest f r Agile Softwareentwicklung http agilemanifesto org iso de Abruf 16 09 2014 Dickmann P Dickmann E 2009 Kanban System
480. nd Support Art Hotline oder Forum s An der Dokumentation Sprache der Dokumentation s Umfang der Dokumentation Kostenlose Version Lizenztyp Umfang kostenlose Version 7 Erweilerbarkeit s Upgrade Kosten Reifegrad Update Stand Release s Anzahl Entwickler Sprache Art Browser oder Client Anwendung Umfang Installation Voraussetzungen f r den Einstieg 7 F higkeit Scrum f F higkeit Kanban Lizenzart Gr e Community Gesamtscore Platzierung positive Bewerlungen mehrere bekannte Untemehen z B Renault Toyota Delphi Frankreich Email Forum Telefon User Guide Chat in Cloud Version Sehr ausf hrliche Dokumentalion Viele Grafiken Englisch Franz sisch Sehr umfangreiche Dokumentation Open Source F r selbst hosten Voller Funktionsumfang Enterprise Version mit erweitertem Support Automatische Updates Preise nur auf Nachfrage voll ausgereift Kontinuierliche Updates Version 7 8 2 Warlung regelm ig bei Enterprise Version Englisch Franz sisch Browser Anwendung Server Daten Grundwissen Scrum Kanban F r Scrum erfwickeli teilweise Funktionen integ GNU GPL Lizenz mehr als 500 Mitglieder Total Nichtfunktionale Anforderunge EEE 2450 KOS content 1 2015 244 Quellenverzeichnisse Literaturverzeichnis Versicherung 2011 Kanban in Evolution res Change Management f r IT Organisationen Mai M
481. nd AutolD Marke Benzinstand T Benzinsensor Benzinld yp From sensor Messung Messung Benzinld 109426 1000000 Allow Filtering 108508 1000000 Select Stand From Benzinsensor JOIN Messung ON Select Benzinstand From Benzinsensor BenzinID Mes sensor Messung Allow sung BenzinID Filtering 39366 1000000 Select Auto AutolD Marke Select AutolD Marke Typ Typ From Auto JOIN Messung MotorTemp From ON sensor Messung Where Auto AutolD Messung Autol MessungsID IN 1 D Where MessunglD IN 1 500000 1000000 Allow 500000 1000000 Filtering Abb 23 Select Statements inklusive Laufzeiten in Millisekunden Die Abb 23 zeigt die Syntax der verwendeten Select Statements sowohl in MySQL als auch Cassandra Ein beispielhafter Java Quellcode f r das Abfragen der Daten befindet sich im Anhang 4 Die Abfragezeiten befinden sich in der nachfolgenden Spalte wobei die Anzahl der ausgegebenen Datens tze in Klammer gesetzt ist Es f llt auf dass bei der ersten Ab frage eine unterschiedliche Anzahl an Datens tzen ausgegeben wurde Dies ergibt sich aus dem Umstand dass unterschiedliche Datens tze eingespielt wurden Das ist jedoch bei ei nem Datenbestand von 1 000 000 Datens tzen zu vernachl ssigen da bei einer so gro en Datenmenge mit einer Gleichverteilung zu rechnen ist Die MySQL Statements sind auf KOS content 1 2015 345 34 Grund der Datenstruktur komplexer gestaltet wohingegen die Cassandra Statements ber sichtlicher sin
482. nd zu kommunizieren Beim Kanban werden zus tzlich verschiedene Kennzahlen gesammelt Das Cumulative Flow Diagram macht deutlich wann wie viele Tasks erledigt sein sollen und zeigt deren Zust nde im Kanban Workflow Das Work in Progress zeigt an wie sich die Anzahl paralleler Arbeiten mit der Zeit entwickelt Der Durchsatz Throughput gibt an wie viele Tickets bzw Aufgaben pro Woche erledigt wurden Zuletzt zeigt die Fehlerrate die Anzahl der Fehler mit der Zeit an Bei der Auswahl einer Anwendung zur Unterst tzung der Arbeit mit Kanban ist es wichtig auf einige Faktoren zu achten Es ist wesentlich zu planen wie viele Nutzer die Software nutzen werden und wie viele Projekte damit bearbeitet werden sollen Au erdem sollte bedacht werden ob das Tool allein oder in Zusammenarbeit mit anderer Software z B Scrum genutzt werden soll Die Software sollte dazu einige grundlegende Eigenschaften vorweisen wie etwa ein Limit f r parallel laufende Arbeiten WIP Kanban Karten sollten frei anpassbar sein und die M glich keit bieten mehreren Teammitgliedern zugeordnet zu werden Je nachdem ob mit anderer Software zusammen gearbeitet werden soll sollte das Tool Integrationsm glichkeiten bieten Enthalten in Peterson D 2014 Abruf 01 12 2014 4 Vgl Ebenda Abruf 01 12 2014 KOS content 1 2015 517 Zudem ist es hilfreich wenn verschiedene Metriken berechnet werden um den Arbeitsfluss zu analysieren Werden Kanban und Sc
483. nden Kapi tel Dies ist notwendig da die Nutzung von Cloud Computing nur Angedacht werden darf sofern die n tigen Sicherheits berlegungen get tigt und umgesetzt wurden Speziell einge gangen wird hierbei auf Authentifizierung Verschl sselung und Integrit t Der 7 Teil besch ftigt sich anschlie end mit dem Kriterienkatalog welcher von den Autoren erstellt wurde um eine Cloud L sung auszuw hlen Begonnen wird damit dass zun chst das gew hlte Vorgehen f r die Erstellung des Kriterienkatalogs beschrieben und abgebildet wird Anschlie end folgt eine wissenschaftliche Begr ndung der Auswahl dieser Die konkre te Anwendung des Kataloges folgt in Teil 8 die Ergebnisse werden auch miteinander vergli chen Um einen Praxisbezug herzustellen wird im 0 Kapitel eine exemplarische Realisierung einer Private Cloud L sung am Beispiel des Produkts ownCloud dargestellt welches mit Screens hots untermalt wird Auch praktische Erfahrungen werden f r den Leser festgehalten Abschlie end wird im finalen Kapitel 10 ein Fazit und Ausblick gegeben 2 Clouds Autoren Amelie B er Thomas Enderle Matthias Holzwarth Dominik Schrahe 2 1 Grundlegendes In dieser Arbeit wird eine Cloud wie folgt definiert Die Bereitstellung und Nutzung von IT Infrastruktur Plattformen und Anwendungen in einem Netzwerk Sie ist eine Dienstleistung eines Cloud Anbieters welche einem oder mehreren Cloud Nutzern zur Verf gung gestellt wird Dar ber
484. ne Unterschiede in der Funktionalit t vertretbar solange diese das Werkzeug nicht zu stark einschr nken Werkzeuge mit 30 Tage Probezeiten wurden hierbei nicht betrachtet Das Werkzeug soll in seinem Reifegrad ber die Beta Phase herausgekommen sein und soll als volle Version ver ffentlicht sein Dies verhindert dass man mit noch nicht ausgereifter Software arbeitet die sich noch stark ndern kann oder auch Fehler aufweisen kann Ebenfalls soll die Homepage des Werkzeuges erreichbar sein um zu zeigen dass die Entwickler des Werkzeuges Support anbieten k nnen Die fast 60 Werkzeuge wurden mithilfe der KO Kriterien und einer ersten Betrachtung nach den brigen Kriterien auf f nf Werkzeuge eingegrenzt Diese f nf Werkzeuge werden im folgenden Kapitel nach dem zuvor definierten Bewertungs katalog untereinander verglichen KOS content 1 2015 228 7 Anwendung der Bewertungskriterien auf die Open Source Tools Im Folgenden Kapitel werden die erarbeiteten Kriterien auf die zuvor ausgew hlten Tools angewendet um diese zu vergleichen und zu bewerten Das Ziel ist es sp ter das beste o der die besten Open Source Tools darzustellen und genauer zu beschreiben 7 1 Eintragung der Open Source Tools in den Kriterienkatalog Nachdem die Tools die verglichen werden sollen ausgew hlt wurden geht es daran diese nach einer objektiven und umfangreichen Weise zu vergleichen und zu bewerten Hierf r ist ein Kriterienkatalog
485. nen Schadensberichte durch Diktierung z gig vor Ort erfassen zu k nnen Ein Schadensbericht umfasst typischerweise meh rere Zeilen Text werden diese ber ein Tablet eingegeben f hrt dies zu betr chtli chen Zeitverz gerungen Um diesen Vorgang zu beschleunigen soll bei der Versicherung zuk nftig eine Spracherkennungssoftware die Sprache automatisch in Text umwandelt eingesetzt werden Anbieter wie Apple und Google stellen eine derartige Software kostenfrei zur Verf gung Die Problematik besteht jedoch darin dass jegliche Aufnahmen zur Umwand lung an den Server des Anbieters geschickt werden Dadurch k nnen der Daten schutz und die Privatsph re des Kunden nicht mehr gewahrt werden Aufgrund des sen soll nach einer alternativen Software gesucht werden bei der kein externer An bieter Zugang zu diesen sensiblen Daten erh lt 1 2 Zielsetzung Zun chst soll eine bersicht ber auf dem Markt verf gbare Open Source Sprach erkennungssoftware erstellt werden Jene Open Source L sungen und eine kom merzielle L sung werden anschlie end anhand eines erstellten Kriterienkataloges analysiert und die beiden am besten geeigneten Open Source L sungen ermittelt KOS content 1 2015 438 Im Anschluss daran gilt es diese in einem eigens erstellten Prozess zu testen Ideal erweise erweist sich dabei eine der L sungen als passend f r die Belange der Versicherung 1 3 Vorgehensweise Zu Beginn werden verschied
486. ng f r das Projekt untersucht 3 1 1 UK Government Die britische Regierung ist einer der gr ten Anbieter offener Daten Die Ver ffentlichung dieser Daten erfolgt ber die Domain data gov uk Diese befindet sich momentan noch in einer Beta Version Ziel ist aber die gesammelten Datenbest nde aller Ministerien Abteilungen und Kommunen ber diese eine Plattform verf gbar zu machen Bereits jetzt werden ber data gov uk rund 20 000 unterschiedlicher Datenbanken angeboten Die Suche nach geeigneten Datens tzen erweist sich hier generell als einfach Neben der M glichkeit der Filterung des Angebots nach Thema z B Society Environment Health kann auch das favorisierte Datenformat ausgew hlt werden Die meisten Datenbest nde werden in mehreren Formaten angeboten z B CSV XLS PDF HTML Der klar definierte Zweck dieser Ver ffentlichungen ist den B rgerinnen und B rgern des Landes Zugang zu wichtigen Indikatoren zu verschaffen Dadurch soll das Verst ndnis f r politische Entscheidungen gef rdert werden Die Bereitstellung von Informationen f r den Normalverbraucher steht hier im Vordergrund Die Suche nach Datenbest nden f r eine wie in diesem Projekt ben tigte Testdatenbank gestaltet sich deutlich schwerer Dies liegt vor allem an der fehlenden M glichkeit einer Filterung nach Gr e beziehungsweise Anzahl der Datens tze So werden f r Performance Tests der Ge Vgl data gov uk o J a Vgl data g
487. ng Heidelberg M nchen Landsberg Frechen Hamburg mitp verlag Golembowska A u a 2012 Entwicklung eines Modells zur Bewertung von Open Source Produkten hinsichtlich eines produktiven Einsatzes in KOS content 1 S 183 244 Hansen M 2012 Datenschutz im Cloud Computing in Daten und Identit tsschutz in Cloud Computing E Government und E Commerce Hrsg Borges G Schwenk J Ber lin Heidelberg Springer Verlag S 79 96 Kaschuba A 2013 Gebrauchstauglichkeit von Informationssystemen M nchen GRIN Verlag K nigs O 2012 Open Source und Workflow im Unternehmen Eine Untersuchung von Processmaker Joget Bonita Open Solution uEngine und Activiti Hamburg Diplomica Ver lag K sters R Wilke T 2011 Moderne Kryptographie Eine Einf hrung Wiesbaden Vieweg Teubner Lopez Lujan J M 2013 An Integral Open Source Software selection model with a case study on IT Infrastructure Monitoring System o O o Verl MALAYSIAN PUBLIC SECTOR OPEN SOURCE SOFTWARE OSS INITIATIVE o Jr OPEN SOURCE SOFTWARE OSS IMPLEMENTATION GUIDELINES o O S 63 66 Matros R 2012 Der Einfluss von Cloud Computing Auf IT Dienstleister Eine fallstudien basierte Untersuchung kritischer Einflussgr en Schriftenreihe des Betriebswirtschaftlichen Forschungszentrums Mittelstand Bayreuth Wiesbaden Springer Gabler Mayerhofer W 2009 Einflussfaktoren auf den Abschluss von Versicherungen und der Beitrag d
488. ng Motortemp CREATE INDEX Ql Sensor Messung Benzinstand CREATE INDEX OH Sensor Messung Nebelscheinwerfer CREATE INDEX QN Sensor Messung Fernlicht CREATE INDEX OH Sensor Messung Blinker CREATE INDEX Ql Sensor Messung Nebelschlussleuchte CREATE INDEX OH Sensor Messung Latitude CREATE INDEX Ou Sensor Messung Longitude CREATE INDEX QN Sensor Messung Zeit Abb 2 Create Statement Cassandra mit einem Primary Key KOS content 1 2015 359 1 3 48 Anhang 4 Select Statements Cassandra package com example cassandra import import import import import import public com datastax driver core Cluster com datastax driver core Host com datastax driver core Metadata com datastax driver core ResultSet com datastax driver core Row com datastax driver core Session class SimpleClient private Cluster cluster private Session session int zaehler Verbindungsaufbau und Metadatenausgabe public void connect String node cluster Cluster builder addContactPoint node build Metadata metadata cluster getMetadata System out printf Connected to cluster s n metadata getClusterName for Host host metadata getAllHosts System out printf Datatacenter s Host s Rack s n host getDatacenter host getAddress host getRack session cluster connect Select Abfrage public void querySchema long zeit start
489. ng welche dazu dient eine zus tzliche Eingabem glichkeit zur Verf gung zu stellen Angefangen bei allt glichen Dingen wie die Namenswahl in einem Telefonbuch schafft die Ger testeuerung zum Bei spiel als aktive Kommunikationshilfe f r Menschen mit Behinderungen oder in der Medizin bei der Steuerung eines Operationsmikroskops einen besonders hohen Nutzen Eingesetzt in Infotainmentkomponenten wie Navigationssystemen Mobiltelefonen und Autoradios er m glicht die Ger testeuerung zudem eine Erh hung der Verkehrssicherheit Beispielsweise muss der Anwender w hrend des Fahrens eines KFZs seine Sicht nicht auf das zu bedie nende Ger t richten Die dritte Kategorie bildet das sogenannte Voice Portal welchem die Menschen des fteren im Alltag begegnen Hierbei handelt es sich um Systeme die dem Anrufer durch Sprachdialog verschiedene Dienste zur Verf gung stellen In Call Centern werden diese zum Beispiel dazu eingesetzt durch eine Vorfilterung des Kundenanliegens den richtigen Ansprechpartner zu finden oder dem Kunden direkt eine automatische Antwort zu geben Weitere Einsatzgebiete finden sich in Auskunftssystemen Bestell und Reservie rungssystemen Telefon Banking und telefonischen Gewinnspielen 1 Das sogenannte Keyword Spotting wird oft eingesetzt um Audio und Filmarchive auf ein bestimmtes Thema zu durchsuchen und um Telefongespr che abzuh ren Hierbei wird das Vgl Euler S 2006 S 15 10 Vgl ebenda S 17 KOS conten
490. ng E 6 1 3 Vorgehensweise 2 ccccncncAcccnnncnGsGAecaGAcsGnGenGnanGeckenes 7 1242 Eigene Beitr ge EE 7 1 5 ge une Ee 8 2 Theoretische Grundlagen 2 2 0 8 2 1 Te LEE et e nn ie ee 8 2 2 Geschichtlicher Hintergrund 2 9 2 3 Technische Grundlagen ssns erea 10 2 4 Einsatzbereiche von Spracherkennungsprogrammen uueenennnnnnnnennn 13 2 5 Kategorien von Spracherkennungsprogrammen uunennnnnnnnnnnnnnnnnn 14 2 5 1 Art der u erungen ee nee 15 2 5 2 Anpassung an den Sprecher rttr ttrnnnnnr rnrn ene 15 E E Ee E enee EE 16 2 5 4 Orftder Verafbeilungsszesc s2c 222222222 16 2 6 Schw chen von Spracherkennungssystemen nn 16 2 2 Auswahlmehodenz ereeeeeeee ee 17 VE ege le Le Dee E 18 2 7 2 Kriterien vor Installation 4 HH 19 2 1 3 Gewichtung der Kriterien oe 26 2 7 4 Kriterien nach Installation eege eege 27 SN GE 29 KOS content 1 2015 434 Sei WM le cornet crit eo EE EE 29 3 2 Vor Analyse anhand des Anforderungsprofils A 30 3 3 Analysen anhand der kieren 32 3 3 1 Vergleichende AnalySe HH nen 39 3 4 E ee 41 SNE e UE 42 34 2 EE E 43 4 Schlussbetrachtung und Empfehlung 47 ANNAN toes eeee eee OO ee eas BEE EI BE BER RERERERERERERERERE RER REN 49 Au ellenverzeichnisse aaa 53 KOS content 1 2015 435 Abk rzungsverzeichnis API Application Programming Interface CMU Carnegie M
491. ng de Zitate zitate html Abruf 21 01 2015 VMware 2011 VMware Delivers Cloud Foundry The Industry s First Open PaaS See more at http www vmware com company news releases cloud foundry apr2011 Abruf 20 01 2015 Wadia Y 2012 The Eucalyptus Open Source Private Cloud http media cloudbook net pdf the eucalyptus open source private cloud pdf Abruf 12 01 2015 WebUPD 2014 SYNCTHING OPEN SOURCE BITTORRENT SYNC ALTERNATIVE http www webupd8 org 2014 06 syncthing open source bittorrent sync html Abruf 20 01 2015 Yegulalp S 2013 Apache CloudStack 4 2 Easier upgrades faster installation better scaling http www infoworld com article 2612327 iaas apache cloudstack 4 2 easier upgrades faster installation better scaling html Abruf 20 01 2015 KOS content 1 2015 431 KOS content 1 2015 432 W DHBW Duale Hochschule Baden W rttemberg Stuttgart Open Source L sungen zur Spracherkennung Schriftliche Ausarbeitung im Rahmen der Lehrveranstaltung Integrationsseminar f r das Kompetenzzentrum Open Source KOS Vorgelegt von Dominic Lesinski Jana Katherina Piller Sabine Schm hl Juliane Steinacker Marina Zistler am 26 01 2015 Fakult t Wirtschaft Studiengang Wirtschaftsinformatik W12012I KOS content 1 2015 433 Inhaltsverzeichnis eet ee len Lu EE IV Abbildungsverzeichnisz s 2ene sen seen ee ee ug ala V 1 gt SEEING Oe E 6 1 4 Problemstellung en 6 12 Zielselzu
492. ng zur Verf gung Dies wird mit jeweils zwei Punkten bewertet Bei ownCloud wird eine 2FA ber eine externe App erm glicht Dies entspricht zwei Punk ten Vgl OpenStack o J er Vgl OpenStack o J 28 Vgl Rackspace o J 288 Vgl GitHub 2015f 287 Vgl ownCloud 2015c 288 Vgl ownCloud o J d 289 Vgl Paysant P 2014 i Vgl ownCloud o J a 241 Vgl Porteck S 2013 242 gl Gude S 2014 f bt vgl dazu auch Host Europe o J KOS content 1 2015 60 Nicht funktionale Kriterien F r das Tool ownCloud ist keine feste Releasefrequenz festgelegt Die Auswertung der Releases ab der Version 3 0 1 ergibt einen durchschnittlichen Abstand von 23 33 Tagen zwischen zwei Releases Die vollst ndige Auswertung ist dem Anhang 4 zu entnehmen Releases f r alte Versionen wurden abermals nicht beachtet ownCloud besitzt den gerings ten Releaseabstand und erh lt hierf r zwei Punkte Es existiert ein vollst ndiges Benutzerhandbuch Soweit einsch tzbar besitzt die Doku mentation eine gute Qualit t und es wird die Punktzahl zwei vergeben Dies stimmt auch mit den in Kapitel 0 gemachten Erfahrungen berein Das letzte Release von ownCloud wurde im Dezember 2014 ver ffentlicht Zum Zeitpunkt des Abrufes ist dies weniger als einen Monat her Dies ist somit der Punktzahl zwei zu be werten Die Dokumentation ist ausschlie lich auf Englisch verf gbar Hierf r wird eine Punktza
493. nschlie end erfolgt die Beschreibung der theoretischen Grundlagen um ein Verst ndnis f r Wide Column Datenbanken zu schaffen Nachdem diese Grundlage ge schaffen wurde erfolgt eine Hinf hrung zu den Wide Column Datenbanken Es wird die all gemeine Struktur der Wide Column Datenbank vorgestellt und im Anschluss daran drei aus gew hlte Wide Column Datenbanksysteme betrachtet Diese werden abschlie end in einem Kriterienkatalog gegen bergestellt Die Implementierung eines Datenbankprototyps und letztlich der Vergleich mit einer relationalen Datenbank bilden den Praxisteil Im Fazit werden abschlie end die gewonnenen Erkenntnisse dieser Arbeit reflektiert KOS content 1 2015 314 2 Grundlagen von NoSQL Datenbanken Dieses Kapitel geht auf die Begriffe Big Data und NoSQL ein und grenzt diese zugleich von einander ab 2 1 Big Data und Grenzen von RDBMS Laut einer Studie der International Data Corporation IDC waren im Jahr 2012 2 7 Zetta bytes digitale Daten weltweit vorhanden Diese gro en Datenmengen die mit Hilfe von Rela tional Database Management Systems im weiteren Verlauf RDBMS genannt nicht mehr oder nur noch ungen gend verarbeitet gespeichert gesch tzt und effizient f r Analysen und strategische Szenarien zur Verf gung gestellt werden k nnen nennt man Big Data Dieser Begriff definiert sich dabei durch das sog 4 V Modell Es beschreibt die Herausforde rungen des Datenwachstums Die vier Dimensionen sin
494. nstallationen eines Systems gemessen son dern es wird auf andere Parameter zur ckgegriffen wie z B Anzahl der Jobangebote oder Nennungen des Systems auf Websites gemessen als Treffer in Suchmaschinen um damit R ckschl sse auf die H ufigkeit der Installationen zu ziehen 5 Systeme im Ranking Dezember 2014 Rang Vormonat DBMS Datenbankmodell Punkte nderung 1 1 Cassandra Wide Column Store 94 06 2 07 e 2 HBase Wide Column Store 51 08 4 11 3 3 Accumulo Wide Column Store 2 70 0 07 4 4 Hypertable Wide Column Store 0 66 0 02 5 5 Sarrl Multi Model 0 19 0 01 Abb 10 Rangliste der Popularit t von Wide Column Datenbankmanagementsystemen In Abb 10 sieht man die Popularit tsrangliste von Wide Column Datenbankmanagement systemen Im Rahmen dieser Ausarbeitung werden die ersten drei Systeme genauer be trachtet um im Anschluss einen Kriterienkatalog zu erstellen 4 2 1 Cassandra Facebook Apache Software Foundation seit 2008 Apache Cassandra 2 1 2 Release 10 11 2014 plattformunabh ngig Open Source Version 2 Apache Lizenz Twitter Java Abb 11 Steckbrief Apache Cassandra Vgl dazu ausf hrlich DB Engines o J a 6 Enthalten in DB Engines 2014c KOS content 1 2015 329 18 Bei Cassandra handelt es sich um ein ehemals von Facebook entwickeltes Datenbankma nagementsystem welches 2008 als Open Source freigegeben wurde Seit Anfang 2010 wurde es vo
495. nte Datenspeicherung und stellt somit eine Datensicherungsma nahme dar Im Gesetz des Bundesamts f r Sicherheit in der In formationstechnik wird in 2 Abs 2 die Sicherheit in der Informationstechnik als die Ein haltung bestimmter Sicherheitsstandards die die Verf gbarkeit Unversehrtheit oder Vertrau lichkeit von Informationen betreffen definiert Nach 9a BDSG k nnen Anbieter Ihre Daten schutz und Datensicherheitskonzepte durch unabh ngige Pr fer testen lassen und ihre Er gebnisse des Tests ver ffentlichen Schon in der Anfangsphase der Softwareentwicklung sollte eine Analyse zur Datensicherheit durchgef hrt werden Es sollten m gliche Szenarien getestet werden um konkrete Sicherheitsanforderungen zu formulieren und den weiteren Aufbau des Cloud Systems darauf zu basieren 3 Open Source Software Unter Open Source Software versteht man Programme deren Quellcode f r Anwender ein sehbar und ver nderbar ist In der Regel ist diese Zug nglichmachung f r den Nutzer kos tenfrei Sowohl die Entwicklung als auch die Wartung und Verbesserung der Software er folgt meistens durch mehrere Einzelpersonen oder unabh ngige Organisationen Open Source Software kann in verschiedenen Formen auftreten bspw in eingegrenzten Pro grammteilen in eigenst ndigen Programmen oder in umfassenden Programmbibliotheken 869c des Urheberrechtsgesetzbuches UrhG listet Handlungen im Zusammenhang mit Computerprogrammen
496. nternehmen auf deren branchenbedingte Besonderheiten im weiterf hrenden Text noch eingegangen wird Weiterhin ist festzuhalten dass Versicherungsh user welche Open Source einsetzen nicht in Gefahr laufen in Herstellerabh ngigkeit zu geraten Dies ist durch die Nutzung des offen Quellcodes und der Unterst tzung durch die Anwendergemein Li de begr ndet Ein Zwang zur Nutzung neuer Versionen wegen eines Supportablaufes kann nicht ausge bt werden Zudem besteht wegen des einseh und anpassbaren Codes nicht die Erforderlichkeit weitere Produkte des Herstellers zu verwenden 38 Vgl Schaaf A 2013 S 25 Vgl ebenda S 25 Vgl ebenda S 26 Vgl K nigs O 2012 S 19 42 Vgl Schaaf A 2013 S 31 f KOS content 1 2015 14 Die Beachtung der genannten Punkte begr ndet dass Versicherungen den Einsatz von Open Source forcieren und motiviert diese Ausarbeitung anzufertigen Historie von Open Source Open Source Software ist bereits lange mit der Geschichte der Informationstechnologie verzahnt Die Urspr nge liegen in den 1960er Jahren in denen das Gesch ftsmodell im IT Vertrieb darin bestand Hardware zu verkaufen 7 Software wurde als Nebenprodukt geliefert Eine nderung dieser Tatsache stellte sich ein als die Systeme stets komplexer wurden 7 Vor allem bei der Betrachtung des Preisverfalls der Hardware welcher sich ab den 1970er einstellte veranlasste Hersteller die bislang frei verf
497. ntwicklung und Erhaltung komplexer Produkte Diese agile Projektmanagementmethode wurde von Ken Schwaber und Jeff Sutherland entwickelt Scrum ist kein Prozess und keine Technik um Produkte zu bilden es ist vielmehr eine Grundstruktur welches unterschiedliche Prozesse und Techniken nutzt Scrum verdeutlicht die relative Effizienz des Produktmanagements und Entwicklungspraktiken welche man ver bessern kann Die Grundstruktur besteht aus Scrum Teams und deren assoziierten Rollen Ereignisse Produkte und Gesetze Jede Komponente innerhalb dieses Grundger sts dient einem be sonderen Zweck und ist essentiell f r den Erfolg und Gebrauch Die Gesetze von Scrum verbinden die Ereignisse Rollen und Produkte steuern die Bezie hungen und Wechselbeziehungen zwischen einander Das Scrum Team besteht aus einem Product Owner dem Development Team und einem Scrum Master Hier wird zwischen Product Owner und Scrum Master getrennt da unter schiedliche Interessen bestehen die im Widerspruch stehen Ein Beispiel daf r w re dass der Projekt Owner m glichst so viel wie m glich so schnell wie m glich erledigt haben will Der Scrum Master dagegen achtet darauf dass keine berlast f r sein Team entsteht Im klassischen Projektmanagement muss dieser Konflikt vom Projektleiter in einer Person ge l st werden Diese Scrum Teams organisieren sich selbst und sind bergreifend funktional Selbstorganisierte Teams entscheiden selbst wie sie ihre
498. nung und Handhabung erm glichen Eine wichtige Rolle spielt hierbei die Genauigkeit bei der Audio Aufnahme Experten vertreten die Ansicht dass die Erkennungsleistung erheblich h her sei wenn auf einen stets konstanten Abstand zwischen Mikrofon und Mund geachtet werde Aus diesem Grund gelten Desktop Mikrofone als eher ungeeignet da sie abh ngig von der Entfernung und des Winkels zum Sprecher eine h here St ranf lligkeit aufwei sen Bluetooth Unterst tzung Wie bereits erw hnt sind gegebenenfalls spezielle Eingabeger te f r die Sprachein gabe am Computer oder auf mobilen Ger ten erforderlich Bei Drahtlos Headsets wird zwischen zwei verschiedenen Techniken unterschieden Zum einen kann das sogenannte Dect Protokoll das auch bei schnurlosen Telefonen eingesetzt wird verwendet werden Anbieter sind beispielsweise Jabra Planatronics oder Sennhei ser jedoch kann es bei einigen Ger ten zu Problemen bei der Verwendung am Computer kommen Deshalb besteht die M glichkeit statt des Dect Protokolls ein Standardprotokoll von Bluetooth einzusetzen Da dieses jedoch nicht unerhebliche Einbu en in der Akustik aufweist wurden spezielle Bluetooth Protokolle entwickelt um diesem Problem entgegenzuwirken Diese weisen einen verbesserten breitban digen Audio Codec auf und sollen die Qualit t Kontinuit t und Verl sslichkeit der Audiosignale verbessern W rterbuch Import Export Fachvokabular Tva FAZ 2013 bs Vgl
499. nverkehr z B durchschnittliche Transaktionszeit bereitstellen um ein optimales Cloud Management zu erm glichen Dabei m ssen die Zeitr ume der Ressourcenmessungen Intervallzeit und der Reportgenerierung Reportintervall minimal sein 5 1 2 Betriebssystemkompatibilit t Cloud Systeme k nnen mit unterschiedlichen Betriebssystemen verwendet werden Manche Cloud L sungen stellen zus tzlich eine Applikation bereit die einen Zugriff von mobilen Endger ten aus erm glicht Durch eine h here Anzahl kompatibler Betriebssysteme erh ht sich die Flexibilit t f r ein Unternehmen die Cloud L sung einzusetzen F r die Bewertung der Cloud L sung wird die Anzahl der kompatiblen Betriebssysteme als Kennzahl herange zogen 5 1 3 Virtualisierungstechnologie Im Cloud Computing werden sogenannte Hypervisor verwendet Ein Hypervisor ist eine Virtualisierungsschicht die es erm glicht eine virtuelle Umgebung zu erschaffen und letzt endlich die virtuellen Maschinen auf den Servern zu generieren Die Verwendung von virtuellen Maschinen erlaubt verschiedenen Nutzern zeitgleich auf die bereitgestellten Dienste aus der Cloud zuzugreifen So ist eine Migration von physischen zu virtuellen genauso wie von virtuellen zu physischen und zwischen virtuellen Maschinen m glich Das Autorenteam entscheidet sich dazu die Anzahl der verschiedenen Virtualisie rungsm glichkeiten sprich Hypervisor einer Cloud L sung als Kennz
500. o er Da tenmengen erm glicht Der Map Reduce Algorithmus ist an die funktionale Programmierung angelehnt in der mit map und reduce Routinen gearbeitet wird Dabei wird der Algorith mus auf Listen angewendet Dieser Algorithmus l sst sich dabei in zwei Phasen einteilen die zu den Funktionen h herer Ordnung geh ren Die Funktion map arbeitet alle Listenelemente mit einer vorgegebenen Funktion ab und gibt eine modifizierte Liste zur ck Die Funktion reduce tr gt die Funktionsergebnisse der Lis tenpaare zusammen und reduziert diese auf einen Ausgabewert Da der Ursprung in der funktionalen Programmierung liegt l sst sich eine Parallelisierung in den Map Reduce Phasen vornehmen Der Anwender muss die Map Funktion und die Reduce Funktion sprich die Logik seiner Anwendung selber erstellen Wohingegen das Map Reduce Framework die Verteilung der Daten von Map und Reduce Prozessen sowie die Speicherung der Zwi schen und Endergebnisse vornimmt Dar ber hinaus erm glicht das Framework Parallelisie rung Fehlertoleranz Datentransfer Lastverteilung und Monitoring Bei dem Map Redurce Verfahren lassen sich folgende Arbeitsphasen unterscheiden siehe Abb 2 e Zuerst werden alle Eingabedaten auf verschiedene Map Prozesse aufgeteilt e In der Map Phase berechnen diese Prozesse jeweils parallel die vom Nutzer bereit gestellte Map Funktion e Von jedem Map Prozess flie en Daten in verschiedene Zwischenergebnisspeicher
501. o wird per callback die n chste Funktion die Funktion createColumnfamily ausgef hrt Abb 12 Skript Teil 3 Wie auch hier bereits der Name die Funktionalit t beschreibt dient diese Funktion der Erstellung einer Columnfamily Der dazugeh rige CQL Befehl wird wie bereits in der vorhergegangenen Funktion in der Variable cql gespeichert Wie man sehen kann enth lt der Befehl oft das Zeichen Der Grund hierf r ist die hierbei verwendete Abspaltung der ben tigten Informationen vom auszuf hrenden CQL Befehl Jedes steht hierbei f r einen KOS content 1 2015 279 String des Arrays params Deutlich wird dies beim Aufruf der Funktion con execute cql params bei der sowohl der CQL Befehl als auch die ben tigten Informationen bergeben werden Die Informationen bestehen hierbei zum einen aus dem Namen der Columnfamily daten sowie zum anderen aus den Spaltenbezeichnungen und deren Datentypen Wichtig ist zudem dass der Verbindungsaufbau nun ber den Keyspace kunden verl uft in dem die Columnfamily erstellt werden soll Verl uft das Erstellen der Columnfamily ohne einen Fehler so wird nun erneut per callback die n chste Funktion aufgerufen Abb 13 Skript Teil 4 Die in der obigen Abbildung gezeigte Funktion populateCustomerData dient dem Einlesen der csv Datei mit den Datens tzen In der Variable filename wird hierzu der Zielort und der Name
502. ojektarbeit verglichen werden und deren ausf hrliche Beschreibung Der vierte Wertbeitrag des Autorenteams ist der Vergleich der ausgew hlten Private Cloud Systeme mittels Scorecards und die Ableitung einer Empfehlung f r die unternehmensspezi fische Situation bei der Versicherung 1 4 Struktur der Arbeit Diese Projektarbeit gliedert sich in acht Teile 1 In der Einleitung werden die Problemstellung die Zielsetzung und die Wertbeitr ge des Autorenteams dargestellt 2 Im Abschnitt Cloud Computing werden die verschiedenen Cloud Kategorien und Service Modelle vorgestellt und Aspekte zu Datenschutz und Datensicherheit erl u tert 3 Im Abschnitt Open Source wird das Konzept der quellcode offenen Software be schrieben verschiedene Lizenzmodelle verglichen und eine Abgrenzung zu proprie t rer Software vorgenommen 4 Im Abschnitt Bewertungssysteme wird die methodische Vorgehensweise zum sys tematischen Vergleich der Private Cloud L sungen dargestellt KOS content 1 2015 374 5 Im Abschnitt Erarbeitung eines Kriterienkatalogs werden Ausschluss und Gewich tungskriterien zur Bewertung der Private Cloud L sungen erarbeitet 6 Im Abschnitt Vorstellung der zu vergleichenden Cloud L sungen werden acht quellcode offene Private Cloud L sungen im Hinblick auf die zuvor genannten Ver gleichskriterien vorgestellt 7 Im Abschnitt Erstellung der Scorecards werden in zwei Phasen Scorecards erstellt mit denen d
503. ol zu erm glichen Des Weiteren werden die teaminternen Kollaborationsfunktionen beurteilt Dazu geh rt der Un terpunkt Nachrichtensystem welcher die E Mail bzw Chat Funktionen des Tools bewertet Zudem wird gepr ft ob ein gemeinsam nutzbarer Team Kalender zur Verf gung steht und ob eine Feedbackfunktion implementiert ist um Kommentare zu den Tasks verfassen zu k nnen 3 1 4 Implementierung Die Kategorie Implementierung befasst sich mit den Kosten und dem anfallenden Arbeitsauf wand f r die Implementierung und Instandhaltung des Tools Es werden der initiale Kaufpreis sowie m gliche laufende Kosten w hrend der Nutzungszeit betrachtet Der Punkt Installation bewertet die Komplexit t der initialen Installation des Tools Hier werden auch die Systemanfor derungen der Hardware und Software des Tools an den User bewertet Unter dem Punkt KOS content 1 2015 523 Hosting Licensing Optionen wird betrachtet ob die Applikation lokal gespeichert wird oder ob auf das Tool ber eine Web Anwendung zugegriffen werden kann Der Unter punkt Instandhaltung bewertet den Aufwand der Instandhaltung des Tools durch beispielswei se h ufige Updates 3 1 5 Plattform Beim den Kriterien unter dem berpunkt Plattform handelt es sich um nicht funktionale Aspek te des Tools welche die Anwendung allgemein betreffen Hier geht es darum ob das Tool eine bergreifende oder beschr nkte Suchfunktion besi
504. older werden Hier ist eine Gewichtung von zwei angemessen Die Anzahl der Forumtopics ist sehr wichtig da hier schnell und sofort Hilfe gefunden werden kann Es wird eine Gewichtung von vier empfohlen Direkte Ansprechpartner sind praktisch allerdings bei weitem nicht so bedeutend wie die Anzahl der Forumtopics Zum einen muss man hierbei ggf auf die Antwort des Ansprech partners l nger warten Zudem ist hier keine Antwort gew hrleistet Es wird eine Gewichtung von zwei empfohlen KOS content 1 2015 67 Bei einer hohen Anzahl von Contributern wird das Produkt tendenziell schneller weiterentwi ckelt und Fehler k nnen schneller gefunden ausgebessert werden Dies ist ein sehr wichti ges Kriterium und sollte mit vier gewichtet werden Das Vorhandensein von externen Providern ist nur wichtig wenn diese auch genutzt werden sollen Soll ein Provider gefunden werden ist eine Gewichtung von f nf angemessen Ist ein Provider gew nscht aber optional ist drei ausreichend Ist kein Provider weder gegenw rtig noch f r die Zukunft geplant sollte dieses Kriterium mit eins gewichtet werden Anwendung durch das Unternehmen Das erstellte Tool wird dem kooperierenden Unternehmen zusammen mit dem Kriterienkata log der Anleitung und den Gewichtungsempfehlung bergeben Das Ergebnis nach der ersten Gewichtung ist in Abb 13 abgebildet In diesem Fall gewinnt ownCloud Modularit t Eucalyptus a CloudStack emer OpenStack
505. ommerzielle Versionen verf gen Nachdem die angezeigten Werkzeuge nach kostenlosen Versionen gefiltert wurden verblieben noch 56 unterschiedliche Werkzeuge Diese werden dann mit Hilfe von K O Kriterien berpr ft ob sie sich grunds tzlich f r eine genauere Betrachtung eignen Die K O Kriterien wurden aus den im Kapitel 5 erfassten Kriterien ausgew hlt Diese Kriterien bilden sich aus den wichtigs ten Kriterien des Kriterienkatalogs Eine Gewichtung wird in diesem Schritt nicht vorgenom men die Erf llung des Kriteriums reicht aus um bereits vorab die besten Tools herauszuar beiten Folgende Kriterien m ssen erf llt werden um sp ter den weiteren Kriterien im Kata log unterzogen zu werden KOS content 1 2015 227 Die KO Kriterien lauten wie folgt Es wird berpr ft ob das Werkzeug in den letzten zwei Jahren upgedated wurde was darauf hinweisen kann ob ein Werkzeug vernachl ssigt wurde Die Homepage muss entweder auf Englisch oder auf Deutsch sein damit man die In formationen auf der Seite verstehen kann Das Werkzeug muss eine kostenlose Version besitzen die sich nicht zu stark von der kommerziellen Version unterscheidet was bedeutet dass sich die grunds tzliche Funktionalit t nicht zu sehr unterscheiden soll Ein akzeptabler Rahmen an Differenz ist dem Umfang zugerechnet wie viele Benut zer das Werkzeug benutzen d rfen ob ein Support vorhanden ist und wie viele Pro jekte verwaltet werden d rfen Auch sind klei
506. ommerzielle und drei aus dem Open Source Be reich in den Kategorien Scrum Kanban Kollaboration Implementierung Plattform Schnittstel va Dr ther R Koschek H Sahling C 2013 S 13f Vgl Sahota M 2012 S 11 14 KOS content 1 2015 545 len und Customization mithilfe eines im Vornherein erstellten Kriterienkatalogs analysiert und anhand eines Gewichtungssystems entsprechend bewertet F r jede Kategorie werden mehrere detaillierte Unterpunkte Kriterien aufgef hrt welche f r jedes Tool mithilfe einer Punkteskala einzeln bewertet werden Durch die Arbeit mit einem Excel Formular in dem die Kriterien und Bewertungen notiert werden k nnen einzelne Punkte au erdem st rker gewichtet werden als andere Ist einem Team zum Beispiel wichtig dass ein Tool besonders Scrum unterst tzt kann dieser Kategorie eine h here Bedeutung bei der Gesamtbewertung gegeben werden Basierend auf der durchgef hrten Bewertung und dem Tool Vergleich l sst sich eine Tool Empfehlung abgeben Im Bereich der kommerziellen Tools hat sich f r Projekte mit Scrum Fokus das Tool Rally durchgesetzt welches in allen Kategorien punkten konnte Des Weiteren sind jedoch auch die Anwendung von IBM sowie das Tool JIRA agile f r Scrum Ans tze zu empfehlen F r Kanban Projekte hat sich ebenfalls das Tool Rally durch hervorragende Funk tionalit ten hervorgetan Ebenfalls sehr gut abgeschnitten hat das Produkt Leankit Die
507. ommunications Inc 0 J c Dragon NaturallySpeaking fur das Versicherungswesen http www nuance de for business by industry insurance Insurance index htm Abruf 15 01 2015 o V o J a Hidden Markov Modell http www fh we del de si seminare ss01 Ausarbeitung a sprache gdlgsprerk34 ht m 3 Abruf 18 12 2014 o V 0 J b What is HTK http htk eng cam ac uk Abruf 18 12 2014 KOS content 1 2015 197 o V 0 J c o V 0 J d o V 0 J e o V 0 J f 0 V 0 J g Petersen W 2004 Riedel J u a 2014 Roodsari A V 2014 RWTH ASR 2014 Simon listens 2012a Simon listens 2012b Simon listens 2012c Spehr M 2014 Vorgegebene Texte aufnehmen und Aufnahmen hochladen http www voxforge org de Abruf 06 01 2015 Willkommen http www voxforge org de Abruf 06 01 2015 What is GPL http www voxforge org home docs fag fag what is gpl Abruf 06 01 2015 About VoxForge http www voxforge org home about Abruf 06 01 2015 Nuance Dragon Naturally Speaking 13 0 Premium http diktiersoftware org dragon naturally speak ing Nuance_Dragon_Naturally_Speaking_130_Premium_Wireles s Abruf 15 01 2015 Spracherkennung und Hidden Markov Modelle http user phil fak uni duesseldorf de petersen Einf_CL Handout_hmm de pdf Abruf 14 12 2014 Dragon NaturallySpeaking http de wikipedia org wiki Dragon_NaturallySpeaking Abruf 15 01 2015 Creep
508. on http sunlightfoundation com policy documents ten open data principles Abruf 04 01 2014 Vogels W 2012 Amazon DynamoDB a Fast and Scalable NoSQL Database Service Designed for Internet Scale Applications http www allthingsdistributed com 2012 01 amazon dynamodb html Abruf 14 01 2015 KOS content 1 2015 307 Wer denkt was GmbH 2013 Liste von deutschen Strassennamen http www datendieter de item Liste von deutschen Strassennamen csv Abruf 06 01 2015 Wikipedia 2014a PuTTY http de wikipedia org wiki PuTTY Abruf 21 12 2014 Wikipedia 2014b WinSCP http de wikipedia org wiki WinSCP Abruf 09 01 2015 Wikipedia 2014c Node js http de wikipedia org wiki Node js Abruf 25 12 2014 World Bank Group 0 J Data Catalog http datacatalog worldbank org Abruf 28 12 2014 World Bank Group 2014 World Development Indicators http data worldbank org data catalog world development indicators Abruf 20 12 2014 KOS content 1 2015 308 mA DHBW Duale Hochschule Baden W rttemberg Stuttgart Konzepte und Einsatzszenarien von Wide Column Datenbanken Schriftliche Ausarbeitung im Rahmen der Lehrveranstaltung Integrationsseminar f r das Kompetenzzentrum Open Source KOS Vorgelegt von Maximilian Wei bach Tobias Knorr Marcel Ruoff am 23 01 2015 Fakult t Wirtschaft Studiengang Wirtschaftsinformatik WWI2O12V KOS content 1 2015 309 Inhaltsverz
509. onder form der General Public License verf gbar die Enterprise Edition unter einer kommerziel len Lizenz 77 Diese Projektarbeit beschr nkt sich auf die Community Edition von ownCloud Die L sung spezialisiert sich auf die Speicherung von Dokumenten in einer Private Cloud und kann automatisch mit einer lokalen Ordnerstruktur synchronisiert werden Die aktuelle Version ownCloud 7 0 4 wurde im Dezember 2014 ver ffentlicht 1 OwnCloud stellt eine Funktion zur Kontrolle und Analyse der Benutzer und des Speichers zur Verf gung ber eine bersichtliche Weboberfl che k nnen Benutzer hinzugef gt sowie verschiedene Benutzergruppen angelegt werden Eine detaillierte berwachung des Netz werks und der CPU Auslastung ist nicht verf gbar Serverseitig ist ownCloud zu den Be triebssystemen Windows und Linux kompatibel OwnCloud kann vom Nutzer betriebs systemunabh ngig ber eine Webplattform verwendet werden F r die Betriebssysteme Linux Windows und MacOS wird ein Desktop Client angeboten welcher die Benutzung u a 183 Vgl OpenStack 0 J k 184 Vgl OpenStack 0 J 1 193 Vgl OpenStack o J m 18 Vgl Karlitschek F 2014 187 Vgl Karlitschek F 2014 188 Vgl Vaughan Nichols S J 2013 gt Vgl ownCloud Inc 2015a 1 Vgl ownCloud Inc 2015b 191 Vgl ownCloud Inc 2015c KOS content 1 2015 412 durch das Wegfallen des Login Vorgangs erleichtert Die mobilen Betriebssysteme Andro id und iOS werde
510. ondern in besonderem Ma e auch von der Gr e ab Zur Erleichterung der Auswahl sollte daher das erw hnte Excel Sheet verwendet wer den Auf diese Weise l sst sich schnell ein Produkt ausw hlen dass den eigenen Anforde rungen am besten entspricht KOS content 1 2015 94 11 Anhang Anhangverzeichnis Anhang t EE E 91 Anhang 2 Releasefrequenz Eucalyptus een 92 Anhang 3 Releasefrequenz Opentack ete eeree etette tr trtttrrrtnnnrnnnnenna 93 Anhang 4 Releasefrequenz owpntJougd e vee ee NEEN nennen 94 Anhang5 Detaillierte Beschreibung des Tools 95 Anhang6 bersicht der Gewichtungsempfehlung s s ssssissrisisrisisrnrisierisiernrensen 101 Anhang 7 Detaillierte Ergebnisse Versicherung 102 Anhang 8 Detaillierte Ergebnisse Freund e e nee 106 Anhang 9 Das aktivieren und deaktivieren einzelner Apps kann ber die entsprechende Schaltfl che in der Appverwaltung vorgenommen werden sssssssssserrsnsssserrrrrrrrresserrent 110 Anhang 10 Ausschnitt aus den Einstellungsoptionen zur Verzeichnissynchronisation von FolderSync unter Android RE 111 KOS content 1 2015 95 Anhang 1 Glossar diskreter Logarithmus elastisch elliptische Kurve Offset Substitutionsbox Der diskrete Logarithmus ist die Entsprechung des normalen Logarithmus in zyklischen Gruppen Es existieren nur sehr auf w ndige Verfahren zu Berechnung wohingegen die diskrete Exponentation relativ einfac
511. ons Simple Storage Service S3 stellt einen solchen Speicherdienst dar wobei Daten in sogenannte Buckets vorliegen Diese bekommen als Objekte Nummern zur Identifikation zugewiesen Ein Zugriff kann unter anderem ber RESTful als offene Schnittstelle erfol gen Dar ber hinaus wird mit Elastic Block Store EBS ein weiterer Speicherdienst zur persistenten Vorhaltung von Daten angeboten Hiermit k nnen sogenannte Volumes zur Speicherung von Daten und EC2 Instanzen angelegt werden die mit einem frei w hlbaren 75 Vgl Kionga C 2014 7 Vgl Huger J W 2014 REST steht f r Representational State Transfer und stellt ein Web Programmierparadigma dar Dieses verlangt unter anderem dass eine Webadresse genau zu einem Seiteninhalt f hrt und dieser auch zu einem sp teren Zeitpunkt unter derselben Adresse erreichbar ist 78 Vgl Barton T 2014 S 63 ff KOS content 1 2015 20 Dateisystem zu formatieren sind Die Volumes k nnen im Betrieb jeweils nur in einer Instanz eingeh ngt werden Eucalyptus Der Name Eucalyptus steht f r Elastic Utility Computing Architecture for Linking Your Pro grams to Useful Systems Dabei handelt es sich um eine laaS L sung die zur Virtualisie rung auf die Hypervisoren Xen und KVM oder vSphere von Vmware aufsetzt Eucalyptus besteht aus den drei grunds tzlichen Komponenten Cloud Controller CLC Cluster Control ler CC sowie Node Controller NC Auf jedem Knoten wird ei
512. ontrolle interner Daten bleibt innerhalb des Unternehmens Das Management der Cloud ist entweder unternehmensintern oder wird extern vom Cloud Anbieter bernommen 2 3 2 Public Cloud In der Public Cloud werden die IT Dienstleistungen ffentlich angeboten Die Dienstleistun gen der Public Cloud sind f r eine beliebige Zahl von Privatpersonen und Unternehmen ber ein Web Portal zug nglich F r den Cloud Anbieter ist dies die kosteng nstigste Variante da 14 Vgl Meinel C u s 2001 S 34 15 Vgl Vollmer T 2013 S 25 KOS content 1 2015 378 er nur eine Infrastruktur kontrollieren muss Meist erh lt der Anwender keine Kenntnis dar ber an welchem Ort bzw in welchem Rechenzentrum die Daten gespeichert werden 1 2 3 3 Hybrid Cloud In der Hybrid Cloud wird die Public Cloud um Aspekte der Private Cloud erg nzt Der Si cherheitsaspekt der Private Cloud wird mit der Flexibilit t und Skalierbarkeit der Public Cloud kombiniert Der Anwender entscheidet selbst welche Informationen in der Private oder in der Public Cloud gespeichert werden 7 2 3 4 Community Cloud In der Community Cloud schlie en sich mehrere Unternehmen der gleichen Branche zu sammen und verbinden ihre Private Cloud Systeme Diese M glichkeit wird vor allem zur gemeinsamen Nutzung von Daten und Anwendungen eingesetzt 2 4 Datenschutz und Datensicherheit Ein sehr wichtiger und immer wieder umstrittener Aspekt des Cloud Computings ist der
513. orm 4 2 Open Source Tools 4 2 1 KADOS KADOS ist ein Tool basierend auf einer Web Applikation das vorwiegend zum organisieren von Scrum Projekten entwickelt wurde Neben Scrum werden jedoch auch Kanban Methoden unter st tzt KADOS geh rt zu den Open Source Tools auf dem Markt und ist daher kostenlos erhalt lich Die gesamte L sung von KADOS basiert auf der Verwendung von Post lts Scrum Projekte werden in KADOS in drei verschiedene Level unterteilt Projects Releases und Sprints Dabei verf gt jedes Level ber ein eigenes Backlog Kanban wird in KADOS durch die Anordnung von Post Its auf mehreren Dashboards implementiert vgl Abb 15 KADOS muss vom Benutzer auf dem eigenen Server installiert werden und ben tigt zur Imple mentierung eine MySQL Datenbank sowie einen Webserver Das Tool verfolgt durch die Post It Struktur einen sehr visuellen Ansatz unter welchem jedoch die bersichtlichkeit leidet Enthalten in Rally Software Development Corp 2015a Abruf 01 12 2014 KOS content 1 2015 537 1 5 0 1 6 0 1 7 0 1 8 0 2 0 0 rl 5 affichage sumpast ED atfichaas tendu E Affichane pac eng B passar en mode workshop Atfcher la recht ritre us IM era Kanban project level Abb 15 Project Level Overview 4 2 2 AgileFant Bei AgileFant handelt es sich um ein Open Source Tool zur leichtgewichtigen genauer gesagt agilen Softwareentwicklung Es geh rt zu den am
514. os ist es wichtig dass die Integrit t des Schl sselaus tausches sichergestellt wird Dazu k nnen die im Abschnitt Integrit t beschriebenen Techni ken eingesetzt werden 116 Vgl ebenda S 172 117 Vgl o V o J b 118 Vgl Bakker P 2013 119 Vgl Schmidt J 2013 120 Vgl Thome N Haynberg R 2014 121 Vgl Bartosch M 2008 122 Vgl o V o J b KOS content 1 2015 29 asymmetrische Verschl sselung Die zweite M glichkeit eine Verschl sselung zu realisieren ist die asymmetrische Verschl s selung Hierbei werden zum ver und entschl sseln unterschiedliche Keys genutzt Jeder Kommunikationspartner besitzt einen Public Key der zum Verschl sseln dient Der Public Key kann und soll ver ffentlicht werden Im Gegensatz dazu muss der Private Key geheim gehalten werden Mit ihm werden die Nachrichten wieder entschl sselt Auch mit diesem Ansatz wird ein abh rsicheres bertragen eines geheimen Keys umgangen Der Nachteil hierbei ist wiederum dass asymmetrische Verschl sselungsverfahren in der Regel langsa mer als symmetrische arbeiten Das Prinzip der asymmetrischen Verschl sselung zeigt Abb 6 Public Key E en Femme verschl sselte Nachricht E zu verschl sseln entschl sseln mit mit Public Key E Private Key E Sen Abb 6 Prinzip der asymmetrischen Verschl sselung Ein sehr weit verbreitetes Verfahren zur asymmetrischen Verschl sselung ist das Rivest Shamir und Adlem
515. othek vorgesehen f r den PocketSphinx e Sphinx3 Decoder f r Spracherkennungssuche in C geschrieben e Sphinx4 Spracherkennung Recognizer in Java geschrieben e CMUclmtk Sprachmodell Tools e Sphinxtrain Akustikmodell Trainingstools Im Laufe des Projekts ist das Spracherkennungstool Sphinx 4 interessant da Sphinx 3 eine altere Vorgangerversion von Sphinx 4 ist CMU Sphinx ist ein Projekt der Carnegie Mellon University das immer weiter entwickelt und ausgebaut wird Es handelt sich hierbei um ein Open Source Tool das frei zur Verf gung steht Die Spracherkennungssoftware Sphinx 4 basiert auf dem Wahrscheinlichkeitsprinzip des HMMs welches in Kapitel 2 3 3 beschreiben wird Des Weiteren kann Sphinx 4 mit dem Tool Sphinxtrain trainiert werden d h Dialekte oder besondere Aussprachen werden angepasst P CMU Sphinx bietet eine deutsche Version des Spracherkennungstools Sphinx 4 an die je doch einen niedrigeren Entwicklungsstand der englischen Spracherkennungsversion besitzt Ebenfalls wird die zuk nftige Weiterentwicklung der deutschen Version nicht garantiert P Vgl CMU Sphinx o J a Vgl CMU Sphinx o J b 1 Vgl CMU Sphinx o J c KOS content 1 2015 151 Sphinx 4 kann von der Internetseite cemusphinx sourceforge net heruntergeladen werden Eine ausf hrliche Installationsanleitung ist auf der Internetseite vorhanden Zur Nutzung werden keine weiteren Tools oder Vorinstallationen ben tig
516. oundry Foundation 2015g KOS content 1 2015 397 boards m glich Der Installationsprozess ist u erst komplex Es m ssen mehrere Cloud Komponenten heruntergeladen und installiert werden Die Innovations und Releasegeschwindigkeit betr gt im Durchschnitt 24 Monate da nach der Erstver ffentlichung bisher nur im Juni 2013 eine weitere Version auf den Markt gebracht wurde Da sich in den letzten Monaten die Unterst tzung durch namhafte Unter nehmen deutlich erh ht hat ist im Jahr 2015 mit einer Beschleunigung der Innovations und Releasegeschwindigkeit sowie der Community zu rechnen Cloud Foundry stellt keinen unternehmenseigenen Support bereit Die Dokumentation ist sehr ausf hrlich Eine Com munity besteht in Form eines Blogs in dem durchschnittlich einmal im Monat Neuerungen und Fehlerbehebungen ver ffentlicht werden Benutzer haben dort auch die M glichkeit Kommentare zu hinterlassen Fragen zum Open Source Projekt k nnen in mehreren Google Gruppen gestellt werden Dabei ist eine Gruppe ausschlie lich f r Nutzer vorgese hen In einem Wiki werden n tzliche Tipps Probleml sungen und eigenverfasste Doku mentationen von Nutzern f r Nutzer ver ffentlicht 6 2 CloudStack CloudStack wurde 2010 zun chst unter der General Public License ver ffentlicht 2012 wur de CloudStack an Apache bergeben und unter die Apache Softwarelizenz gestellt Bei CloudStack handelt es sich um eine Infrastructure as a Se
517. ourceforge 0 J f Vgl htk 0 J 91 Vgl IVONA Software 0 J 92 Vgl Universit t Ulm 1996 7 Vgl Wikipedia 0 J 7 Vgl Myers R 1996 KOS content 1 2015 463 werden und erf llt somit auch nicht den Zweck der Spracherkennung Open Mind Speech ist ein Open Source Projekt das nicht vollst ndig betriebsbereit ist und somit statt zur Nutzung f r die Spracherkennung in erster Linie f r Entwickler geeig net Jet TP Die Systeme Simon sowie sphinxkeys sind beides Programme die nur als Ersatz f r Tastatur und Maus zur Sprachsteuerung von bspw Computern geeignet sind und aus diesem Grund nicht der Spracherkennung in dem Sinne diesnen wie es die Versicherung ben tigen w rde HI 2 Sieben der 22 untersuchten Programme sind nicht f hig deutsche Sprache in Text umzuwandeln weshalb die folgenden Systeme ausgeschlossen werden Das Programm CVoiceControl kVoiceControl ist nur in englischer Sprache verf g bar OpenEars kann blo in englischer sowie spanischer Sprache verwendet wer den TU Emacspeak ist eine Anwendung die ausschlie lich auf Englisch verf gbar Let TT Das sogenannte Festival Speech Synthesis System kann ebenfalls nicht auf Deutsch verwendet werden Auch ISIP erkennt nur englische Sprache Ein Pro gramm namens Julius ist auf die Sprachen Japanisch sowie Englisch ausgerichtet und demnach auch nicht darauf ausgelegt deutsche Sprache in Text umzuwan dein III Das sechste und somit letzte aufgrun
518. ov uk 0 J b KOS content 1 2015 261 Datenbanken mehrere Millionen Datens tze ben tigt Es l sst sich bei der britischen Regierung jedoch kein Datenbestand finden der dieser Gr e entspricht Inzwischen bietet die deutsche Bundesregierung ein quivalent zum britischen data gov uk ber die Domain govdata de sollen dabei die Daten aller Verwaltungsebenen zentral zug nglich gemacht werden Im Moment wird auch dieses Portal nur testweise betrieben Mit einem Angebot von etwa 9 700 unterschiedlichen Datenbanken bietet es jedoch wesentlich weniger offene Daten an als das britische Pendant 1 3 1 2 Senatsverwaltung Berlin Wie bereits zuvor beschrieben siehe Kapitel 1 2 1 ist die Sammlung aller offenen Datenbest nde der deutschen Verwaltungseinrichtungen noch nicht abgeschlossen Nichtsdestotrotz bieten viele Abteilungen und Kommunen im Bundesgebiet Daten zur freien Nutzung an Anbieter sind hier besonders die gro en Kommunen wie K ln oder Berlin Kennzahlen und Indikatoren der Stadt Berlin werden von der Senatsverwaltung f r Wirtschaft Technologie und Forschung herausgegeben Das Portal unter der Domain daten berlin de ist hnlich der Seite der britischen Regierung aufgebaut siehe Kapitel 1 2 1 Die Anzahl unterschiedlicher Datenquellen ist aber um ein vielfaches geringer Es besteht eine ungef hre Auswahl zwischen 250 und 300 Datenbanken Die exakte Gr e des Angebots ist nicht beziffert Im Gegensatz zu data gov
519. plexe Bedienung aber Anleitung der Aufwand f r die Einarbeitung vorhanden in das Spracherkennungstool 2 Keine Wertung bei diesem Kriterium u erst hoch da die Bedienung durch Tests ermittelt werden 1 Komplexe Bedienung und keine An muss leitungen gt Gewichtung 11 1 Hinter Es wird gepr ft inwiefern die Sprachum Die effektive Spracherkennung grundge wandlung trotz Hintergrundger usche bei Hintergrundger usche ist r usche korrekt funktioniert Dies kann wichtig relativ wichtig Falls das Sprach sein wenn das Tool in einem Umfeld mit hohem Ger uschpegel eingesetzt wer den soll Es wird folgender Satz getestet Heute pr sentieren wir unsere Projektarbeit die das Thema Spracherkennung behandelt Die Bewertung erfolgt folgenderma en erkennungstool in einem Umfeld mit hohem Ger uschpegel ein gesetzt wird sollte es trotzdem funktionieren gt Gewichtung 9 25 KOS content 1 2015 188 5 Spracherkennung ohne Fehler 4 Spracherkennung erfolgt mit geringen Fehlern 1 Fehler 3 Fehlermeldung erscheint dass es zu viele Hintergrundger usche gibt 2 Spracherkennung erfolgt mit ein paar Fehlern 2 3 Fehlern 1 Viele Fehler bei der Spracherken nung ab 4 Fehlern Tester Dies beinhaltet das zusammengefasste gebnis Ergebnis des Tests Die einzelnen Be wertungen werden entsprechend der prozentualen Gewichtung aufsummiert Je h her das gesamte Te
520. plikationseigenschaf ten erzeugt Anschlie end wird in diesem Keyspace eine Column Family Messung erstellt und mit Attributen bef llt CREATE KEYSPACE Sensor WITH replication class SimpleStrategy replication_factor 1 USE Sensor CREATE TABLE Messung MessungsID int AutoID int Marke text Typ text Reifentemp double Reifendruck double Motortemp double Benzinstand int Nebelscheinwerfer text Fernlicht text Blinker text Nebelschlussleuchte text Latitude double Longitude double Zeit text PRIMARY KEY MessungsID AutoID Marke Typ Reifentemp Reifendruck Motortemp Benzinstand Nebelscheinwerfer Fernlicht Blinker Nebelschlussleuchte Latitude Longitude Zeit Abb 1 Create Statement Cassandra mit Primary Key ber alle Attribute KOS content 1 2015 358 47 CREATE KEYSPACE Sensor WITH replication class SimpleStrategy replication_factor USE Sensor CREATE TABLE Messung MessungsID int AutoID int Marke text Typ text Reifentemp double Reifendruck double Motortemp double Benzinstand int Nebelscheinwerfer text Fernlicht text Blinker text Nebelschlussleuchte text Latitude double Longitude double Zeit text PRIMARY KEY MessungsID CREATE INDEX OH Sensor Messung Marke CREATE INDEX OH Sensor Messung Typ CREATE INDEX ON Sensor Messung Reifentemp CREATE INDEX OH Sensor Messung Reifendruck CREATE INDEX OH Sensor Messu
521. pr chsverzeichnis Anonymisiert U 2014 Bereichsleiter Anwendungsentwicklung _Versicherung Stuttgart pers nliches Gespr ch am 08 10 2014 in Stuttgart Ihlein J 2014 Diplom Mathematiker und Maklerbetreuer W stenrot und W rttembergi sche AG Stuttgart pers nliches Gespr ch am 27 12 2014 in Leonberg Kionga C 2014 Principal Consultant Bereichsleitung IT Security Competence Center Bechtle Internet Security amp Services Bechtle GmbH amp Co KG Neckarsulm E Mail Korrespondenz am 21 11 2014 KOS content 1 2015 128 mh DHBW Duale Hochschule Baden W rttemberg Stuttgart Open Source L sungen zur Spracherkennung Schriftliche Ausarbeitung im Rahmen der Lehrveranstaltung Integrationsseminar f r das Kompetenzzentrum Open Source KOS Vorgelegt von Tobias Jacoby Silvestro Perpetuo Katharina Junge Franziska Troszt am 23 01 2015 Fakult t Wirtschaft Studiengang Wirtschaftsinformatik WWI2O12V KOS content 1 2015 129 Inhaltsverzeichnis leie el CN IV Tabellenverzeichnis ec Re Be kein fa V ele ie Le Ge EEN VI NR Ge Sa ee a TEE 1 KE fi e EE EE 3 2 1 Teilgebiete der Spracherkennung ee ENNEN 3 2 2 Schwierigkeiten der Spracherkennung ANEN 5 2 2 1 Sprachliche Schwierigkeiten u ink 5 2 2 2 Technische Schwierigkeiten 6 2 2 3 Unterscheidungskriterien f r Herausforderungen der Spracherkennung 7 2 2 4 Fehlerarten der Spracherkennung nee 8 2 3 Technische
522. r Authentifizierung genutzt werden danach verf llt er Zwei Faktor Authentifizierung M chte ein Unternehmen den Benutzern seiner IT Dienste verst rkte Authentifizierung er m glichen so kann eine 2FA eingef hrt werden Sie basiert darauf dass der Benutzer zur Authentifizierung Wissen und Besitz nachweisen muss Dazu werden ein Passwort und ein Token Code abgefragt Dies f hrt zu einer h heren Sicherheit da nur das Wissen oder nur der Besitz nicht zu einer erfolgreichen Authentifizierung f hren 6 2 Verschl sselung Die Verschl sselung hat das Ziel einen Klartext so ber einen abh rbaren Kanal zu bertra gen dass ein unberechtigter Dritter den Klartext nicht erh lt Dazu wird der Klartext ver schl sselt Der Klartext wird so verfremdet dass er ohne zus tzliche Informationen nicht wieder in seinen urspr nglichen Zustand zu berf hren ist Die Information die zur Ent gt Vgl Balzert H 2011 S 154 Vgl Tsolkas A Schmidt K 2010 S 128 Vgl ebenda S 141 f gt Vgl Tsolkas A Schmidt K 2010 S 143 f KOS content 1 2015 26 schl sselung gebraucht wird wird in dieser Arbeit als Key bezeichnet Das berf hren des verschl sselten Textes in den Klartext wird als Entschl sselung bezeichnet Zur Verschl sselung von Daten existieren zwei grundlegende Techniken Zum einen die symmetrische und zum anderen die asymmetrische Verschl sselung Die symmetrische Verschl sselung w
523. r Implementierung als Webservice h chste Integrationsf higkeit gew hr leistet Die Audio Aufnahme neben der Umsetzung als Text ist nicht m glich Bluetooth wird unterst tzt genauso wie interne Mikrofone der Endger te da po cketSphinx sich des zu Grunde liegenden Audio Interfaces des jeweiligen Ger tes bedient W rterb cher k nnen wie eingangs erw hnt vom Nutzer direkt bei der Konfigurati on importiert werden und stehen als Dateien zur Verf gung die einen einfachen Export erm glichen Nutzerprofile k nnen nicht angelegt werden Im Support Bereich gibt es zum einen eine Online Benutzerdokumentation zum anderen ein Support Forum Die letzte Version ist vor etwa zw lf Monaten erschie nen Dies zeugt demnach von einer aktiven Weiterentwicklung der Software 3 3 1 Vergleichende Analyse Der Wortschatz ist nur bei zweien der insgesamt vier Programme Dragon und Xvoice eindeutig auszumachen Hier liegen beide mit einer W rterzahl von ber 250 000 W rtern Dragon und 260 000 W rtern Xvoice ungef hr gleich auf Die beiden weiteren Programme Sphinx 4 und pocketSphinx haben jedoch beide ein Vo kabular das durch den Nutzer beliebig erweitert werden kann Sphinx 4 weist ein urspr ngliches Vokabular von 125 000 W rtern auf pocketSphinx dagegen kann mit vorgefertigten Sprachpaketen aufwarten die allerdings v llig unterschiedliche Fach vokabulare aufweisen Das verwendete Sprachmodell kann bei Xvoi
524. r als ein KB kann die ben tigte Kapazit t mit folgenden zwei Formeln bestimmt werden F r Schreibvorg nge erforderliche Kapazit tseinheiten Anzahl der Elementschreib vorg nge pro Sekunde x Elementgr e in KB aufgerundet auf die n chste ganze Zahl F r Lesevorg nge erforderliche Kapazit tseinheiten Anzahl der Elementlesevorg nge pro Sekunde x Elementgr e in KB aufgerundet auf die n chste ganze Zahl Zu beachten ist dass der Verbrauch von Kapazit tseinheiten an der Anzahl der gelesenen geschriebenen Elemente gemessen wird und nicht an der Anzahl der API Aufrufe die dazu n tig waren F r die Speicherung der Daten selbst fallen ebenfalls Kosten an die ersten 25 GB pro Monat sind kostenlos dar ber hinaus kostet jedes zus tzliche GB pro Monat extra In folgenden sind die Preise f r die Region Frankfurt angegeben e Schreibdurchsatz 0 00793 pro Stunde f r je 10 Schreibkapazitatseinheiten e Lesedurchsatz 0 00793 pro Stunde f r je 50 Lesekapazit tseinheiten e Speicherplatz 0 306 pro GB und Monat falls die ersten 25 GB berschritten wurden 4 3 2 Einrichtung Eine DynamoDB Tabelle kann ber die Amazon Management Console angelegt werden Dazu f hrt ein Einrichtungsassistent siehe Abb 1 durch die notwendigen Schritte Alle folgenden Operationen wurden in der Region Frankfurt durchgef hrt ZS Vgl Amazon Web Services 2015d SS Vgl Amazon Web Services 2015e KOS content 1 2015 2
525. r hinaus mit beliebig vielen Key Value Paaren erweitert werden Diese Key und Value Listen k nnen dann meistens noch in Form von Keyspaces oder Clustern organisiert werden Ein Eintrag besteht aus dem Namen der Spalte die Daten und einem Zeitstempel zur Aktualit tspr fung Dabei bilden die zusammenh ngenden Spalten die Column Family Durch die Schemafreiheit kann ein Datensatz Spalten mit zuvor nicht definierten Namen und Typ besitzen Dar ber hinaus kann die Anzahl von Spalten bei jedem Datensatz unterschiedlich sein Dieses System bildet so mit eine Mischung aus Key Value System und spaltenorientierter Datenbank oder auch einer relationalen Datenbank Die wichtigsten Vertreter dieses Datenbanktyps sind Cassandra HBase Accumulo Hyper table und Saqrrl 2 3 3 Document Stores Die Document Stores zeichnen sich durch eine schemafreie Organisation der Daten aus Die Daten werden in Form von Dokumenten gespeichert Ein Dokument entspricht dabei nicht einer z B txt Datei sondern man versteht eine Zusammenstellung von strukturierten Daten Diese k nnen ein Datensatz Tupel Tabelle oder auch Objekte enthalten Durch die sche mafreie Organisation der Datenbank kann jedes Dokument unterschiedlich strukturiert sein D h jedes Dokument ist eine geschlossene Einheit die ein beliebiges Schema und einen beliebigen Inhalt aufweist Die Daten in einem solchen Dokument werden ber Key Value Paare gespeichert Dabei kann der Wert V
526. racherkennungssys temen nicht erkannt werden auch kontinuierliche Sprache ohne Pausen zwischen jedem gesprochenen Wort konnten diese Systeme nicht verarbeiten Heutzutage nutzen Spracherkennungssysteme wie oben erw hnt statistische Systeme die 19 Vg ebenda S 3 20 Vgl Grabianowski E 0 J d ek Vgl Bruns Ackermann 2005 S 205 2 Vgl Grabianowski E 0 J d Vgl Bruns Ackermann 2005 S 196 24 Vgl Henning 2007 S 142 KOS content 1 2015 443 Wahrscheinlichkeiten und mathematische Funktionen heranziehen um das am ehes ten dem zuvor Gesprochenen entsprechende Ergebnis zu liefern Die dominieren 26 den statistischen Modelle in diesem Feld sind das Hidden Markov Model sowie 2 _ wobei Ersteres das allgemein gel ufigere Modell darstellt neural networks weshalb nachfolgend n her darauf eingegangen wird Beim Hidden Markov Model ist jedes Phonem wie das Bindeglied einer Kette zu verstehen die vollendete Kette bildet das Wort Das Spracherkennungsprogramm gleicht den digitalisierten Ton St ck f r St ck mit den eingespeicherten Phonemen ab Hierbei wird immer zuerst das Phonem abgeglichen das am wahrscheinlichsten auf das zuvor ermittelte folgt Das Programm vergibt bei jedem Phonem Wahrschein lichkeiten f r alle Phoneme die darauf folgen k nnten die ermittelten Wahrschein lichkeiten basieren auf dem dem System zugrunde liegenden W rterbuch und dem Training des Systems Ha
527. ration ben tigt siehe Abb 20 Dazu werden die zu ndernden Attribute mit den neuen Werten in einer Liste angegeben Zusammen mit dem Prim rschl ssel des Items ergibt dies die UpdateltemSpec die angibt welches Item wie ge ndert werden soll KOS content 1 2015 288 Table table dynamoDB getTable tableName List lt AttributeUpdate gt attributeUpdates new LinkedList lt gt attributeUpdates add new Attributelpdate stadt put Regensburg attributeUpdates add new AttributeUpdate strake put Bahnhofstrake attributeUpdates add new AttributeUpdate hnr put 101 UpdateItemSpec spec new UpdateItemSpec withPrimaryKey persnr 1237901 swithAttributeUpdate attributeUpdates table updateItem spec Abb 20 Implementierung von Testszenario 6 mit DynamoDB Durchschnittlich ben tigte Zeit 466 3ms Umsetzung mit Cassandra Zum Updaten eines Datensatzes reicht in Cassandra wie zuvor ein kurzer CQL Befehl aus UPDATE kunden daten SET stadt Regensburg strasse Bahnhofstra e hnr 101 WHERE persnr 1237901 Durchschnittlich ben tigte Zeit 922 1ms 6 7 L schen eines Datensatzes Es soll der Datensatz mit der Personennummer 1000 aus der Tabelle gel scht werden SQL Kommando DELETE FROM kunden WHERE persnr 1000 Umsetzung mit DynamoDB Das L schen eines Items erfolgt mit der Deleteltem Operation Das Item wird ber dessen Prim rschl ssel identifiziert und au
528. rauf am Ende eines Sprints Arbeit produktionsreif umgesetzt zu haben Kanban Teams fo kussieren auf die Minimierung der Durchlaufzeit was dazu f hrt dass die Arbeit in kleine berschaubare Teile herunter gebrochen wird Kanban hat keine ausdr ckliche Regel dass 31 Vgl Roock S 2014 KOS content 1 2015 218 die Arbeit in eine festgelegte Timebox passen muss Kleinere Aufgaben erh hen aber den Durchsatz der bearbeiteten Aufgaben Weitere Differenzen u ern sich beim Product Backlog Bei Scrum muss dieses Backlog unbedingt existieren nderungen hierzu finden erst im n chsten Sprint statt Der Product Backlog ist bei Scrum nach der Priorit t sortiert Bei Kanban ist dieser nur optional Ver nde rungen zum Produkt treten in Kraft sobald ein Platz freigeworden ist Bei der Priorisierung im Kanban Board k nnen alle m glichen Ans tze genommen werden Die einfachste Variante w re die Wahl eines zuf lligen Tasks Eine andere M glichkeit ist immer das lteste Item oder immer die obersten zu entnehmen Die Wahl der Priorisierung wird dem Team berlas sen Vgl mindmeister 2013 KOS content 1 2015 219 3 Herausforderung In Unternehmen gewinnen agile Methoden wie Scrum und Kanban immer mehr an Bedeu tung F r diesen Einsatz sind Tools die diese Methoden unterst tzen eine gute und notwen dige Hilfestellung Auf dem Markt finden sich unz hlige Tools zur Unterst tzung von agilen Methoden im Soft war
529. rchf hrung wird der 17 Januar 2015 festgelegt Die zu diktieren den S tze d rfen durch die Testpersonen bereits vor der Spracheingabe durchgele sen werden Interpunktionen werden beim Diktat ausdr cklich genannt Sowohl Dragon Dictation als auch pocketSphinx werden zun chst ohne L rmbelas tung in einem geschlossenen Raum getestet Danach wird der Prozess mit demselben Text wiederholt jedoch mit erh hter L rm belastung Diese wird durch Musik und Unterhaltungen im Hintergrund und sonstigen Nebenger uschen simuliert In beiden Durchl ufen werden die Fehleranzahl der Software die Dauer der Verarbeitung in Sekunden die CPU Last und die RAM Nutzung notiert Die CPU Last betr gt f r pocketSphinx im Test auf einem Nexus 4 40 Die CPU Last bei Dragon Dictation auf einem iPhone 4 betr gt hingegen 100 Hierbei muss jedoch beachtet werden dass sich die verf gbare Rechenleistung des iPhone 4 auf einen 1 GHz Prozessor mit 1 Core beschr nkt w hrend das Nexus 4 mit einem 1 5 GHz Prozessor und Quad Core Technologie aufwartet Es ist nicht m glich beide Softwarel sungen auf demselben Ger t zu testen da Dragon Dicta tion nur f r IOS und pocketSphinx nur f r Android erh ltlich ist Da die CPU Last zu KOS content 1 2015 475 sehr von den Spezifikationen der benutzten Ger te abh ngt und sich diese Prob lematik nicht beheben l sst wird sie im Gesamtvergleich der Software nicht weiter betrachtet Die RAM Nutzung kann i
530. rd komplett von Amazon verwaltet d h die Einrichtung die Beschaffung der Hardware sowie beispielsweise Wartung der Datenbank m ssen nicht vom Kunden durchgef hrt werden 10 Vgl B sswetter D 2010 11 Vgl Vogels W 2012 KOS content 1 2015 259 Key value stores dienen zur Speicherung von schemalosen Daten Grunds tzlich k nnen beliebige Werte in eine solche Datenbank gespeichert werden Diese Werte werden jeweils ber einen Key angesprochen 1 Document stores erweitern die Idee der key value stores und dienen zur Speicherung von Werten in einem definierten Format beispielsweise JavaScript Object Notation JSON Dadurch ist es m glich gespeicherte Elemente nicht nur anhand des Keys sondern auch ebenso anhand der Attribute der gespeicherten Dokumente abzufragen DynamoDB kennt zwei verschiedene Key Typen Hash Schl ssel und zusammengesetzte Hash Bereichsschl ssel Ein Hash Schl ssel besteht dabei aus einem einzigen Attribut beispielsweise UserID Ein zusammengesetzter Hash Bereichsschl ssel beschreibt einen Index ber ein Hash Schl sselelement und ein Bereichsschl sselelement beispielweise UserID und Zeitstempel In einer Tabelle mit Bestellungen kann so performant nach allen Bestellungen des Users mit der UserID 3 innerhalb der letzten 24h gesucht werden 7 Ein Eintrag ein sogenanntes Item in einer DynamoDB Tabelle besteht folglich aus einem Hash Schl ssel einem optionalen Bereichsschl ssel und verschie
531. rden Demnach kann es bei erh hter L rmbelastung hilfreich sein die W rter bewusst einzeln auszusprechen Der zweith ufigste Fehler ist das vollst ndige Fehlen ganzer W rter und Satzzei chen dies betrifft vor allem die durchgef hrten Tests mit Hintergrundger uschen Beispielhaft wird im Folgenden der interpretierte Text von pocketSphinx unter L rm belastung diktiert durch Testperson 4 wiedergegeben Der Wagen hat eine Delle im Tank Deckel KOS content 1 2015 478 Wassersch den in der K che im Hause Der Kostenvoranschlag bel uft sich auf 573 Euro und 49 Cent Wie erw hnt ist hier das g nzliche Fehlen einiger Teile des Originaltextes problema tisch da vor allem der zweiten Satz stark verfremdet wird Nichtsdestotrotz ist die Leistung von pocketSphinx ohne L rmbelastung insgesamt sehr gut die Dauer der Verarbeitung ist schneller als bei Dragon Dictation und auch die Fehleranzahl ist gering im Vergleich zu der Gesamtzahl der W rter die Word Error Rate betr gt lediglich 10 8 4 Schlussbetrachtung und Empfehlung Momentan werden auf dem Markt zahlreiche Open Source Spracherkennungspro gramme angeboten die meisten davon befinden sich jedoch noch im Teststatus und sind in ihrer derzeitigen Form nicht f r eine kommerzielle Nutzung geeignet Aus dieser Masse an Open Source Programmen verbleiben nach Filterung durch das Anforderungsprofil drei Anwendungen die zusammen mit Dragon Naturally Speaking durch den K
532. rden d rfen Personen die General Public lizenzierte Software modifizieren m ssen nderungen an der Software vor ihrer weiteren Distribution kenntlich machen und rechtliche Hinweise auf jeder Benutzerschnittstelle platzieren Die wichtigste Forderung der General Public License be steht darin dass jede Software die Teile eines General Public lizenzierten Programms ent h lt oder aus einem solchen heraus entwickelt wurde ebenfalls unter die Bedingungen der General Public License gestellt wird 3 1 2 Apache Lizenz Die Apache Lizenz wird von der Apache Software Foundation verwaltet Die aktuelle Version 2 0 wurde im Januar 2004 ver ffentlicht Ein Computerprogramm das unter der Apache Li zenz steht r umt seinen Nutzern eine allgemeing ltige kostenfreie und unwiderrufliche Li zenz zur Vervielf ltigung Bearbeitung Verbreitung ffentlichen Wiedergabe und Sublizen zierung der Software ein Der Nutzer verpflichtet sich dabei zur Einhaltung der folgenden Bedingungen e Jeder Nutzer der Originalsoftware oder einer modifizierten Version des Programms erh lt eine Kopie der Apache Lizenzvereinbarung e nderungen an der Software m ssen dem Nutzer eindeutig kenntlich gemacht wer den e Die Urheberrechtsbestimmungen der Originalsoftware m ssen in den Quellcode ei ner ver nderten Software aufgenommen werden Vgl Free Software Foundation 2007 KOS content 1 2015 382 Im Gegensatz zu Software die unter der G
533. red With Chromebook VM Ubuntu 14 04 64bit ubuntu desktop e ip lo Date Lt Chromebook Disconnected VM Disconnected TIVM Ubuntu 14 04 64bi Ip to Support Forum Latest Release Documentation Bugs Source Code Abbildung 14 Syncthing Dashboard Seit der Erstver ffentlichung im Dezember 2013 wurde noch kein neues Release ver ffent licht 2 Syncthing bietet keinen Supportservice an Umfangreiche Dokumentationen stehen jedoch zur Verf gung Es existiert ein Community Forum welches von Nutzern und Ent wicklern benutzt wird Die Community umfasst nur wenige Mitglieder die jedoch innerhalb von kurzer Zeit engagiert auf Fragen antworten Die Community zeigt ein leichtes Wachs tum 209 ER Vgl Syncthing Project o J a Vgl Syncthing Project o J b 211 Enthalten in WebUPD 2014 212 Vgl Syncthing Project 2015a 213 Vgl Syncthing Project 2015b 214 Vgl Syncthing Project 0 J c KOS content 1 2015 415 7 Erstellung der Scorecards In folgenden Abschnitt bewertet das Autorenteam die vorgestellten Cloud L sungen in zwei Scorecards Die Scorecards bilden die Grundlage f r die Durchf hrung eines objektiven Ver gleichs der verschiedenen L sungen In Tabelle 5 und 6 ist Scorecard abgebildet Tabelle 7 zeigt Scorecard Il 7 1 Scorecard I Cloud Open Scorecard Foundry CloudStack Eucalyptus Nebula Funktionale Kriterien Nicht funktionale Kriterien Management der Cloud Skalierbarkeit Herstellerkriteri
534. rf llt ergo kontinuierliche Sprache in Text um wandeln kann Sprache Nicht jede Spracherkennungssoftware ist in allen Sprachen erh ltlich Da die Soft ware benutzt werden soll um deutsche Sprache in Text umzuwandeln bildet die Existenz eines umfassenden deutschen Vokabulars eine Grundvorrausetzung und ist damit dem Anforderungsprofil zuzuordnen Es wird nur Software in Erw gung gezo gen die die deutsche Sprache unterst tzt 2 7 2 Kriterien vor Installation Die Kriterien vor der Installation stellen alle Kriterien dar die ohne Installation und Vgl IT Wissen 0 J a KOS content 1 2015 451 Test der Software sondern durch Recherche oder Informationen des Herstellers zum Vergleich herangezogen werden k nnen 2 7 2 1 Genauigkeit Zum Thema Genauigkeit werden im Folgenden e die Gr e des Wortschatzes e das Sprachmodell e die Sprecherabhangigkeit e die Sprachart e die Erkennungsgenauigkeit als Kriterien behandelt Wortschatz Der Wortschatz einer Spracherkennungssoftware ist essentiell um zu beurteilen wie gut die Software im taglichen Gebrauch bestehen kann Der Wortschatz sollte unab hangig vom Sprecher sein d h es werden nur die Referenzmuster die Aussprech art an den Sprecher angepasst nicht aber der eigentliche Wortschatz da die Be nutzer der Software variieren k nnen Da die Software nicht nur zur Steuerung bestimmter Befehle sondern zur sprachli chen Eingabe ganzer Textpassagen verw
535. rgrund welche Funktionalit ten NOSQL L sungen in der Cloud anbieten In den folgenden Kapiteln wird nach einem kurzen theoretischen berblick eine Auswahl von zwei NoSQL Datenbanken und zwei Cloud Providern getroffen Die gew hlten Datenbanken werden anschlie end auf je einer der unterschiedlichen Clouds implementiert Abschlie end werden die Systeme mit Testdaten bef llt und auf ihre Funktionen und Performance getestet Die Bereitstellung der Testdatenbank ist ebenfalls Teil dieser wissenschaftlichen Arbeit Hierbei ist geplant die Datens tze aus Open Data Bestanden abzuziehen Im Zuge dessen erfolgt auch eine grobe Analyse der Auswahl an offenen Daten im Internet Ziel der Arbeit ist ein Bild davon zu vermitteln wie weit der technische Reifeprozess von NoSQL Datenbanken in der Cloud bereits vorangeschritten ist Dabei soll insbesondere ersichtlich werden ob NoSQL Systeme eine Alternative zu klassischen Datenbanksystemen in Unternehmen darstellen KOS content 1 2015 255 2 Allgemeines 2 1 Begriffserkl rung Open Data Unter Open Data oder bersetzt offenen Daten versteht man Daten die f r jede Person frei zug nglich sind und beliebig bearbeitet oder verbreitet werden d rfen Dabei spielt es keine Rolle f r welchen Zweck die Daten verwendet werden Zusammenfassend lassen sich offene Daten wie folgt definieren Daten sind dann offen wenn es keine rechtlichen technischen oder sonstigen Kontrollmechanismen gi
536. rhandlung Reagieren auf Ver nderung mehr als das Befolgen eines Plans Das hei t obwohl wir die Werte auf der rechten Seite wichtig finden sch tzen wir die Werte auf der linken Seite h her ein Der Vorteil des agilen Vorgehens liegt f r Kunden und Entwickler in der M glichkeit Ver n derungsw nsche im Laufe des Projekts zu u ern und diese nach finanziellen und techni schen Gegebenheiten umzusetzen Aus diesem Grund sind diese Vorgehensmodelle f r kleine Teams sinnvoll bei denen die Anforderungen anfangs nur unvollst ndig bekannt sind Ein Beispiel f r agile Vorgehensmodelle ist Scrum 1 2 3 1 Scrum Scrum entstand w hrend der 1990er Jahre als in dieser Zeit leichtgewichtige Methoden im mer popul rer wurden Es hat sich herausgestellt dass kleine Teams effektiver arbeiten und ein qualitativ h herwertiges Ergebnis pr sentieren k nnen sofern alle Projektmitglieder auch nahezu identische F higkeiten besitzen Diese Methode hat sich laut Gloger deshalb 13 Vgl Kuhrmann M 2013 14 Vgl Hanser E 2010 S 7 Duden o J a 16 Beck K Beedle M van Bennekum A 2001 17 Vgl Hanser E 2010 S 3 ff 18 Vgl Kleuker S 2013 S 24 KOS content 1 2015 209 als Standard der agilen Softwareentwicklung durchgesetzt weil das Management und Busi ness angesprochen wird Scrum kann mit jeder g ngigen Softwareentwicklungsmethode kombiniert werden Scrum ist ein Rahmen f r die E
537. rien von Spracherken nungssoftware aufgezeigt Ein weiteres Kapitel widmet sich den Schw chen automa tischer Spracherkennung Das letzte Kapitel befasst sich schlie lich mit dem Kriteri enkatalog anhand dessen die verschiedenen Software Systeme verglichen werden 2 1 Begriffsdefinitionen 1 bezeichnet Sprache wird vom Duden als F higkeit des Menschen zu sprechen Diese F higkeit ist die grundlegendste und wichtigste f r die Kommunikation zwi schen Menschen und den Aufbau zwischenmenschlicher Beziehungen Auch f r den wissenschaftlichen Fortschritt und kulturelle Interaktionen ist Sprache wichtig mit ihr werden Gedanken und Meinungen ausgetauscht W nsche ge u ert und Informationen vermittelt Die Spracherkennung wird als die maschinelle Umsetzung von gesprochener Spra 4 che in geschriebenen Text definiert und spielt somit vor allem in der Informatik als zus tzliche Eingabeoption eine wichtige Rolle Vgl Duden 0 J Vgl TU Berlin 2011 3 vgl ebenda Vgl Pscheidt S 0 J KOS content 1 2015 440 Spezifische Aufgaben von Spracherkennungsprogrammen werden im Online Lexikon f r Informationstechnologie benannt die Analyse der eingegebenen Sprachinforma tionen im Bezug auf die gesprochenen W rter auf deren Bedeutung und hinsichtlich der charakteristischen Merkmale des Sprechers Sprache wird digitalisiert und an schlie end mit vorgegebenen Mustern verglichen um das G
538. riterienkatalog weiter analysiert werden Durch Auswertung der Analyse anhand des Kriterienkataloges stellen sich unter den Open Source Produkten pocketSphinx und Sphinx 4 eindeutig heraus w hrend ViaVoice als verbleibendes Anwendungsprogramm nicht zur aktiven Verwendung in Betracht kommt da es seit einigen Jahren weder aktualisiert wird noch eine n tige Support Community aufweist Somit werden letztlich die Open Source Software pocketSphinx und das kommerzi elle Produkt Dragon Dictation im Test verglichen Obwohl Dragon bez glich der Word Error Rate die besseren Ergebnisse erzielt und vor allem bei St rger uschen ganz klar der Software pocketSphinx berlegen ist schneidet pocketSphinx nicht nennenswert schlechter ab Eine WER von 10 8 ist in Anbetracht der Tatsache dass die Tester nicht auf den Gebrauch einer Spracher kennungssoftware geschult waren und dass es sich hierbei um erste Versuche der Nutzung handelte vergleichsweise gut Obgleich Dragon als Marktf hrer der kommerziellen Produkte auch in diesem Test ganz klar als Sieger hervorgeht liefert pocketSphinx bei ruhiger Umgebung nahezu KOS content 1 2015 479 genauso gute Ergebnisse weshalb diese Software auch eindeutig als Open Source Produkt zur Spracherkennung empfohlen wird Als Einschr nkung wird allerdings zugleich empfohlen die Software vor allem in ei ner ruhigeren Umgebung zu nutzen da die Filterung von St rger uschen im Hin tergrund derzeit al
539. riterium gelangt werden das die Wichtig keit jenes Kriteriums miteinbezieht 2 7 4 Kriterien nach Installation Im Folgenden werden die Kriterien nach der Installation theoretisch beschrieben Er g nzend zu der schriftlichen Beschreibung der Kriterien wird ein Testkatalog erstellt Anhand dieses Testkataloges siehe Anhang 3 kann die Fehlerh ufikeit Dauer der Verarbeitung CPU Last und RAM Nutzung der beiden Softwarel sungen Pocket Sphinx und Dragon NaturalSpeaking jeweils mit und ohne L rmbelastung anhand von 5 Testpersonen abgelesen werden Erkennungsgenauigkeit Unter dem Kriterium Erkennungsgenauigkeit wird berpr ft wie hoch die Genauig keit einer Software bei der Anwendung ist Hierbei werden Prozentangaben die auf Tests anderer Anwender basieren zum Vergleich herangezogen Je genauer die Software im Test abgeschnitten hat d h je mehr W rter korrekt erkannt wurden desto mehr Punkte erh lt die Software bei der Auswertung Verarbeitungsdauer Die Dauer der Umwandlung einer Sprachnachricht in Text h ngt von vielen Faktoren ab In erster Linie spielt hierbei die Leistungsst rke des Prozessors des eingesetzten Ger ts eine wichtige Rolle allerdings k nnen sich Spracherkennungssysteme selbst bei ein und demselben Ger t in ihrer Verarbeitungsdauer deutlich voneinan der unterscheiden Vgl University Dortmund 0 J S Vgl SpeechRecognition Solutions 2013 KOS content 1 2015 459 Faktoren die
540. rithmus ist grob gesagt ein Algorithmus bei dem der Zufall mit ins Spiel kommt Das bedeutet dass der Zufall das letztendliche Ergebnis beeinflusst Es sollen die Ergebnisse mit hoher Wahrscheinlichkeit ermittelt wer den F r die semantische Gliederung bedeutet das dass die inhaltliche Bedeutung mit der h chsten Wahrscheinlichkeit ermittelt werden soll Mit Hilfe der semantischen Gliederung kann anschlie end die Intention ermittelt werden Die Intention ist die oberste Ebene und stellt die applikationsspezifischen Kommandos dar welche die gew nschten Aktionen ausl sen oder die gew nschten Informationen aus geben Die folgende Abbildung 2 zeigt eine bersicht der eben beschriebenen Ebenen der Sprachverarbeitung Intention Semantisch syntaktische Reprasentationsebene Wortebene Phonemebene Beobachtungsfolge Wd Sprachsignal Abbildung 2 Ebenen der Sprachverarbeitung 43 Die Sprachverarbeitung kann von oben nach unten Top Down Ansatz oder von unten nach oben Bottom Up Ansatz ablaufen Da der Top Down Ansatz in der Praxis am h u figsten eingesetzt wird wird nur dieser Ansatz im Folgenden n her beschrieben Vgl Herbert Utz Verlag GmbH o J Eichelsbacher P o J Vgl ebenda M ller J 1997 S 5 Ebenda S 5 7 Ebenda S 5 KOS content 1 2015 145 2 3 2 Top Down Ansatz Beim Top Down Ansatz beginnt die Sprachverarbeitung mit
541. rkeit Upgrade Kosten Reifegrad Update Stand Release s Anzahl Entwickler Nutzbarkeit Sprache Ast Browser oder Chent Anwendung Umfang Installation Voraussetzungen f r den Einstieg of F higkeit Scum sf F higkeit Kanban Op Lizenzart 4 Gr e Community Gesamtscore Platzierung 5 kleine FAQ Englisch keine weitere Sprache 7 vorhanden sehr gering Freeware kein Open Source 3 voller Funktionsumfang 10 Es steht keine Erweiterbarkeit 4 zur Verf gung 5 0 5 Englisch Browser Anwendung keine Installalionsdaten geringe Grundkenntnisse Scnim F r Scrum entwickelt nicht vorhanden Freeware ES existiert keine Community Tat Nichtfunktionale Anforderunge EES 2450 KOS content 1 2015 242 Dokumentation umfassend BS 16 umfangreich 161 zi Open Source voller Funktionsumfang Keine Erweiterungen Browser Anwendung Serverdalen Kanban Kenntnisse Scrum nur beschr nkt m glich Auf Kanban entwickelt Nutzwertanalyse von kostenlosen Tools f r die leichtgewichtige Softwarsentwicklung Funktionale Anforderungen Backlog wird klar dargestellt alle User Stories Auf einen Blick erkennbar Art der Story erkennbar Storles In Sprints automatisch herausgenommen 7 Product Backlog Sprints sind klar dargestellt mit einem Burndown Task werden sehr detailiert angezeigt Status von Tasks wird klar dargestellt Releases Releases
542. rktanteil welcher agiles Management betrifft ein be sonderes Wachstum vorweist Die Marktstudien gro er Firmen wie Forrester und Gartner be ziehen sich auf ALM Tools beziehen dabei jedoch agile Vorgehensweisen als einen von drei zentralen Trends mit ein Zus tzlich zu Enterprise Agile werden Cloud Computing und Mobi le Web als Trends erkannt diese sind f r diese Arbeit von weniger Bedeutung Bei der Unter suchung der Anwendungen muss zwischen kommerziellen Tools auf der einen und Open Source Tools auf der anderen Seite unterschieden werden Viele gro e Software bzw IT Firmen bieten kommerzielle kostenpflichtige Anwendungen an Hierzu z hlen etwa der Agile Manager von Hewlett Packard oder das Agile Development Tool von IBM Allerdings f llt auf Vgl Ladas C 2008 S 11f Vgl Sahota M 2012 S 9ff 7 Vgl Mountain Goat Software LLC o J Abruf 20 01 2015 8 Vgl Duggan J Murphy T E 2012 S 1 KOS content 1 2015 518 dass der Gro teil der Tools auf dem Markt von kleineren Unternehmen angeboten wird Diese no name Tools haben gegen ber den gr eren Anbietern einen erheblich kleineren Marktanteil da ihre Produkte weniger bekannt sind und im Vergleich zu Gr en wie Rally weniger durch Marketing unterst tzt werden Dies wird zum Beispiel durch eine Studie von Forrester zu Appli cation Life Cycle Management Tools deutlich Wie die Abbildung Abb 5 zeigt liegen IBM Ral
543. rlag de shop php bn 31210 Abruf 27 12 2014 Julius development team 2014a Open Source Large Vocabulary CSR Engine Julius http julius sourceforge jp en_index php q index en html feature Abruf 18 12 2014 Julius development team 2014b Open Source Large Vocabulary CSR Engine Julius http julius sourceforge jp en_index php Abruf 15 01 2015 KOS content 1 2015 196 KDE e V 2014 Simon Installation https userbase kde org Simon Installation Abruf 13 01 2015 Konradin Medien GmbH o J Phonem http www wissen de lexikon phonem Abruf 25 12 2014 Kronauer Software o J NEU Dragon NaturallySpeaking 13 Professional Spracherken nung f r Profis http kronauersoftware de Abruf 15 01 2015 Linguatec 2014 Grundlagen der Spracherkennung http www linguatec de products stt information basics Abruf 25 11 2014 Maher T Arciniega J 0 J History of Speech amp Voice Recognition and Transcription Soft ware http www dragon medical transcription com history_speech_recognition html Abruf 15 01 2015 Nuance Communications Inc o J a Dragon NaturallySpeaking Premium http www nuance de for individuals by product dragon for pc premium version index htm Abruf 15 01 2015 Nuance Communications Inc o J b Frequently Asked Questions http www nuance com for business by product dragon product resources frequently asked questions index htm Abruf 15 01 2015 Nuance C
544. rnegie Mellon University Hidden Markov Modell Hidden Markov Toolkit maximum likelihood linear regression Rheinisch Westfalische Technische Hochschule Wortakkuratheit Wortkorrektheit KOS content 1 2015 132 Tabellenverzeichnis Tabelle 1 Ursachen der Sprachvariabilit t nnnnoneennneeseeesertnrttrrreesrrrnrttrtttenttrrrrresrrnnrennt 6 Tabelle 2 Unterscheidungskriterien f r Spracherkennung sssrssrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrnna 7 Tabelle 3 Kriterienkatalog mit Beschreibung 33 Tabelle 4 Kriterienkatalog f r CMU Gpbnsx 35 Tabelle 5 Kriterienkatalog f r RWTH AGh ENNEN 39 Tabelle 6 Kriterienkatalog f r Simon 42 Tabelle 7 Kriterienkatalog f r Dragon Naturz liv zpeaking nennen 46 Tabelle 8 bersicht Bewertungsergebntsse 47 Tabelle 9 Testkriterien mit Beschreibung en ee ae 55 Tabelle 10 Kriterienkatalog der Auswertung von Dragon Dictation HR 58 KOS content 1 2015 133 Abbildungsverzeichnis Abbildung 1 Zusammenhang Frequenzskala und Mel zkala sn 10 Abbildung 2 Ebenen der Sprachverarbeitung ke 11 Abbildung 3 Top Down Sprachverarbeitung uk 12 Abbildung 4 HMM als doppelter stochastischer Prozess nennen 15 Abbildung 5 HMM am Beispiel Ofen ee 16 KOS content 1 2015 134 1 Einleitung Seit 2012 hat sich die Anzahl an Smartphone Nutzern fast verdoppelt Eine Studie von Feb ruar 2014 zeigt dass 40 4 Millionen Deutsche ein Smartphone besitzen Das sind 50 der gesamten
545. rsprung verlieren w rde Dies lie sich in dieser Ar beit aber nicht genauer verifizieren Um eine qualitative Aussage dar ber zu treffen ob und wann Cassandra eine m gliche Al ternative darstellt m sste eine komplette Verteilte Testumgebung aufgebaut werden Es l sst sich allerding vermuten dass Cassandra auf Grund ihrer Ausrichtung als Verteiltes System deutlich bessere Ergebnisse liefern w rde Dar ber hinaus basiert Cassandra und andere Wide Column Datenbanken auf der horizon talen Skalierbarkeit Dies f hrt dazu dass kosteng nstige performancesteigernde Hardware kapazit ten hinzugef gt werden kann Somit eignen sich die Wide Column Datenbank be sonders f r den Einsatz riesiger Datenmengen Ein weiterer Vorteil dieser Datenbanken liegt in der F higkeit Daten unterschiedlichen Strukturformats gemeinsam abspeichern zu k n nen Deshalb kann durch diese Ausarbeitung nachvollzogen werden warum Google und Amazon bei Suchanfragen Wide Column Datenbanken verwenden Hier treten unterschiedlichste Daten auf die f r ihre Kunden schnellstm glich ausgewertet werden m ssen ohne auf das ACID Prinzip angewiesen zu sein Es l sst sich sagen dass sowohl das ACID als auch des BASE Prinzip ihre Daseinsberech tigung haben Je nach Einsatzszenario ist es sinnvoll auf das ein oder andere Prinzip zu set zen Die jeweiligen Vorteile des einen Systems sind die Nachteile des anderen Schlussendlich l sst sich s
546. rt so wird das N Gramm als Bigramm bezeichnet besteht der vorherige Part aus zwei Worten so nennt man dieses Wortgebiide Trigramm F r Teil Satze muss ein Spracherkennungsprogramm zudem bestimmen wo ein zelne W rter anfangen und aufh ren Bei einem Vokabular von ungef hr 60 000 W rtern muss ein Programm somit allein bei drei aneinander gereihten W rtern unter 216 Billionen m glichen Kombinationsm glichkeiten w hlen weshalb wie bereits er w hnt ein Training f r Spracherkennungsprogramme notwendig ist Um Systeme zu trainieren werden Beispieldaten ben tigt die aus mehreren tausend Stunden gesprochener Sprache und hunderten Megabytes an Text bestehen k n nen Diese werden dann verwendet um akustische Modelle sowie Sprachmodelle f r W rter Wort Listen und Multi Wort Wahrscheinlichkeitsnetzwerke zu erstellen Softwareentwickler richten das Anfangsvokabular der Spracherkennungssoftware ein der Endnutzer bernimmt das weitere Training Im professionellen Sektor wird die Spracherkennungssoftware bei der ersten Benutzung an den Nutzer angepasst indem dieser einige S tze diktiert um das System an sein spezielles Sprachmuster anzupassen Auch unternehmensspezifische Begriffe m ssen zus tzlich vom Nut zer im System gespeichert werden Eine Ausnahme stellen Programme dar die spe ziell f r den medizinischen oder rechtlichen Sektor entwickelt werden 2 4 Einsatzbereiche von Spracherkennungsprogrammen
547. rt bieten Diese Funktionen lassen sich zwar h chst wahrscheinlich g nstiger mittels eines Public Cloud Produktes realisieren wie jedoch im Verlauf dieser Arbeit deutlich geworden ist stellt dieses Vorgehen in vielen F llen keine Option f r die sensiblen Daten einer Versicherung dar Sofern die beschriebenen Funktionen die Anforderungen decken lassen sich diese folglich am schnellsten und kosteng nstigsten mittels ownCloud umsetzen Dies zeigte auch die praktische Realisierung im Rahmen dieser Ausarbeitung Allerdings ist fraglich ob der Funktionsumfang tats chlich einer gr eren Zahl von Unter nehmen ausreicht So werden Kalender und Kontakte in der Praxis h ufig bereits ber Microsofts ActiveSync bertragen Zur zuverl ssigen Datensynchronisation bieten aktuelle Windows Server Versionen in Zusammenarbeit mit Windows Betriebssystemen ebenfalls M glichkeiten die im Unternehmenseinsatz h ufig verwendet werden Dennoch kann der Einsatz von ownCloud aus mehreren Gr nden sinnvoll sein Einerseits ist die Anbindung mobiler Endger te durch offene Schnittstellen wie WebDAV komfortabler m glich wie auch im Abschnitt Synchronisation mit Smartphones und Tablets des Kapitels 9 4 Funktionen von ownCloud im produktiven Einsatz deutlich wird Daneben k nnen Au endienstmitarbeitern die von verschiedenen Ger ten auf ihre Dateien und Kalender zugreifen m ssen schneller derartige Dienste bereitgestellt werden Ein weiterer sehr zentraler Grun
548. rt werden Dies ist gegebenenfalls sehr aufwendig da es deshalb einiger Modifikationen des Codes bedarf Daher ist es von Vorteil wenn sich die Software hier gut integrieren l sst Hierf r gibt es mehrere M glichkeiten S Vgl Linguatec 0 J 6 va Rupp M 2012 67 Vgl PC Mag 0 J KOS content 1 2015 454 Eine M glichkeit ist die Nutzung eines Application Programming Interface API das eine Zusammenstellung von Anleitungen und Standards bietet um eine webbasierte Applikation oder ein Web Tool anzusprechen Ein API erm glicht die Kommunikation zwischen verschiedenen Software Systemen APIs werden von der jeweiligen Her stellerfirma ver ffentlicht um den Zugang zu ihrem System und dessen Nutzung zu erm glichen Eine weitere M glichkeit ist die Verwendung eines Webservices Webservices erlau ben ebenfalls eine Kommunikation zwischen verschiedenen Softwaresystemen Al lerdings muss dies per Intra oder Internet geschehen Die Client Applikation sendet eine Anfrage f r eine integrierte Applikation zu einem Webserver Dort wird diese Anfrage ausgef hrt und das Ergebnis zur ckgeschickt Da die Anfrage in URLs HTTP und XML stattfindet k nnen Applikationen auf jeder Plattform einen solchen Webservice verwenden Um die Software sp ter einbinden zu k nnen ist eine In tegration essentiell Dabei spielt es keine Rolle welche der beiden Methoden ver wendet werden Daher wird eine Software die sowohl AP
549. rtabh ngigen Baumsuche mit der Unterst tzung von Kreuzwort Modellen und Wortgittern Die Emissi onswahrscheinlichkeitsrechnung des HMM wurde dabei durch die Nutzung von Single In struction Multiple Data Befehlen optimiert Mithilfe der Software lassen sich bei der Erken nung der Sprache verschiedene Merkmale extrahieren dabei werden u a Vorgehensweisen wie Mel Frequency Cepstral Coefficients und Perceptual Linear Prediction eingesetzt um das Frequenzspektrum darzustellen und daraus die wahrgenommene Tonh he zu be schreiben Ferner werden mehrere Methoden verwendet um den Spielraum einzugrenzen und die Sprache klarer zu erkennen z B Differenzierung zwischen mehreren Stimmen Gewichtung der Grammatik Vocal tract length normalization zur Unterscheidung zwischen vol CMU Sphinx o J d ie Vgl ebenda t Vgl RWTH ASR 2014 6 Vgl Stadermann Dipl Ing J 2005 S 7ff KOS content 1 2015 152 maskuliner und femininer Stimme und Latent Drichlet allocation zur Themenerkennung Mit der Zeit soll das System sich an den Sprecher anpassen So reagiert es beispielsweise au tomatisch auf beliebte Redewendungen Atempausen etc maximum likelihood linear re gression Zudem lassen sich Ein und Ausgangsdaten leicht in XML oder Textformate um wandeln Entsprechende Konvertierungstools sind enthalten P Um das Tool zu nutzen muss die RWTH ASR License die von Q Public License abgeleitet wird zugestimmt werden Q Public
550. ruf 19 12 2014 HBase versus Cassandra versus Accumulo http bigdata guide blogspot de 20 14 01 hbase versus cassandra versus accumulo html Abruf 08 01 2015 Documentation for CQL 1 2 http www datastax com documentation cql 3 0 share glo gloss gloss_partition_key html Abruf 20 01 2015 Berechnungssmethode der Wertung im DB Engines Ran king http db engines com de ranking_definition Abruf 08 01 2014 Schemafreiheit http db engines com de article Schemafreiheit Abruf 04 12 2014 Vergleich der Systemeigenschaften Cassandra vs HBase db engines com de system Cassandra 3BHBase Abruf 08 01 2015 KOS content 1 2015 363 DB Engines 2014a DB Engines 2014b DB Engines 2014c Duden o J FH K ln 2011 FH K ln 2012 FH K ln 2014 Fuchs Adam 2012 Georg L 2009 Hahn Projects o J Klein D Tran Gia P Hartmann M 2013 52 DB Engines Ranking von Document Stores http db engines com de ranking documentt store Abruf 14 12 2014 DB Engines Ranking von Graph DBMS http db engines com de ranking graph dbms Abruf 14 12 2014 DB Engines Ranking von Wide Column Stores http db engines com de ranking wide column store Abruf 14 12 2014 Kriterienkatalog http www duden de rechtschreibung Kriterienkatalog Abruf 08 01 2015 MVCC Multiversion Concurrency Control http wikis gm fh koeln de wiki_db Datenbanken MVCC Abruf 08 01
551. rum zusammen zur leichtgewichtigen Softwareentwicklung genutzt so nennt man diese Kombination auch Scrumban Hier wird das agile Framework Scrum durch die Methodik des Kanban unterst tzt Beide haben einige Gemeinsamkeiten etwa gibt es t g liche Feedback Meetings beim Kanban welche den Scrum Meetings Daily Scrum hneln Scrum bietet die Vorteile dass schnell auf Ver nderungen reagiert werden kann und iterative Tests durchgef hrt werden Allerdings muss auch auf die Unterschiede zwischen dem agilen Scrum Framework und der leichtgewichtigen Kanban Methode geachtet werden Kanban basiert mehr auf dem Kontroll prinzip w hrend Scrum mehr auf Menschen und Kollaboration fokussiert ist Kanban kann in diesem Sinn in bestimmten Schritten des Scrum Kreislaufs eingesetzt werden um die Fehler bei der Entwicklung zu minimieren und den Durchlauf der einzelnen Ar beitsschritte zu steigern Gemeinsam bilden Scrum und Kanban ein starkes Team wenn das Projekt Team wei wie man sie gezielt einsetzt 2 4 Markt der leichtgewichtigen Tools Eine Betrachtung des Marktes f r Tools zur Unterst tzung leichtgewichtiger Softwareentwick lung zeigt eine Vielfalt von verf gbaren Produkten Das gro e Angebot spiegelt die wachsende Nachfrage nach agilen Entwicklungsmethoden wie Scrum und Kanban welche immer mehr Anwender finden wider Gartner unterstreicht zum Beispiel dass bez glich des Application Life Cycle Management ALM Markts der Ma
552. rundlagen_no de html Abruf 06 01 2015 Busch D 2012 Definition Cloud Computing http blog team neusta de index php spektrum definition cloud computing Abruf 19 01 2015 Bud V 2013 An OpenNebula Private Cloud http de slideshare net databuspro an opennebula private cloud 23986706 qid 4 5ffbcdc 8db9 45 14 9d97 7f7f1cbdc69a amp v qf1 amp b amp from_search 3 Abruf 20 01 2015 B st R 2014a Die Top 15 Open Source Cloud Computing Technologien 2014 http www crisp research com die top 15 open source cloud computing technologien 2014 2 Abruf 11 01 2015 Bust R 2014b Crisp Research Die Relevanz von OpenStack fur das Cloud Sourcing http www crisp research com die relevanz von openstack fur das cloud sourcing Abruf 20 01 2015 Caganoff S 2013 Cloud Foundry Announces New Version Deprecates Old http www infog com news 2013 06 cloudfoundry_v2 Abruf 20 01 2015 Cloud Foundry Foundation 2015a Cloud Foundry Overview http docs cloudfoundry org concepts overview html Abruf 20 01 2015 Cloud Foundry Foundation 2015b Cloud Foundry Established to Advance Platform as a Service http www cloudfoundry org cloud foundry foundation launch html Abruf 20 01 2015 Cloud Foundry Foundation 2015c Dashboard Single Sign On http docs cloudfoundry org services dashboard sso html Abruf 20 01 2015 Cloud Foundry Foundation 2015d Scaling Cloud Foundry http docs cloudfoundry org concepts high a
553. rvice L sung Es k nnen sowohl Public Private als auch Hybrid Cloud Modelle aufgebaut werden P Momentan in CloudStack in der Version 4 4 2 verf gbar Die Kontroll und Analysemechanismen umfassen ein Web Interface und eine native API die anhand einer umfassenden Dokumentation leicht erweiterbar ist In Echtzeit k nnen Berichte ber die Ressourcennutzung erstellt werden CloudStack ist kompatibel zu ver schieden Betriebssystemen wie Windows Linux und mehreren Unix Versionen Dabei kann vom Administrator festgelegt werden welches Betriebssystem bei der Erstellung von neuen virtuellen Maschinen bevorzugt verwendet wird DU CloudStack unterst tzt die Virtuali 7 Vgl Heller M 2014 71 Vgl Caganoff S 2013 7 Vgl Lardinois F 2014 7 Vgl Cloud Foundry Foundation 2015i 74 Vgl Cloud Foundry Foundation 2015i TS Vgl Cloud Foundry Foundation 2015j 7 Vgl Sabharwal N 2013 a Vgl Apache Software Foundation 2014 b Va Vgl Apache Software Foundation 2014 c Vgl Apache Software Foundation 2014 a 39 Vgl Apache Software Foundation 2014 a wa we wr a KOS content 1 2015 398 sierungstechnologien Citrix XenServer Citrix Xen Cloud Platform OracleVM KVM und VMware vSphere CloudStack bietet ein vollst ndiges Self Service Portal mit einem Web basierten User Inter face Es existieren viele Anwendungsfalle bei denen CloudStack in Unternehmen inte griert wurde Das User Inter
554. rzielles Tool Dragon NaturallySpeaking ausgew hlt Nach der Auswahl m glicher Tools wurden anhand eines Kriterienkatalogs sowohl die Open Source Tools als auch das kommerzielle Tool bewertet Daraus ergab sich dass Simon das beste Open Source Tool ist Allerdings weist das kommerzielle Tool Dragon NaturallySpea king wesentlich h here Qualit t auf Eine m gliche Begr ndung hierf r ist dass die Open Source Tools teilweise veraltet sind oder aktuell entwickelt werden Im Anschluss an die Bewertungen mit Hilfe des Kriterienkatalogs wurde das kommerzielle Tool in der Praxis getestet Die Open Source Tools konnten nicht getestet werden da sie entweder veraltet oder noch in der Entwicklung sind Aufgrund der relativ hohen Kosten f r Dragon NaturallySpeaking wurde die kostenfreie App namens Dragon Dictation f r Apple iOS getestet Durch den praktischen Test wurde best tigt dass die Diktierfunktion von Dra gon sehr gut ist und sich somit als kommerzielles Tool f r die _Versicherung Applikation eig net Es liegt schlie lich im Ermessen der _Versicherung ob eine Open Source oder eine kom merzielle L sung erw nscht ist Da die Open Source Tools veraltet bzw in der Entwicklung sind entsteht ein gro er Aufwand f r die Entwicklung und Einf hrung einer Open Source L sung Im Gegensatz dazu sind kommerzielle Tools mit hohen Anschaffungskosten ver bunden Sie k nnen aber einfacher und schneller implementiert werden Falls eine
555. s mehreren Unternehmen die das Projekt unterst tzen OpenStack wurde im Oktober 2010 in einem gemeinsamen Projekt der NASA und Rackspace initiiert Heute geh ren ber 460 Unternehmen zur Community darunter internationale Unternehmen wie Hewlett Packard IBM Ubuntu SAP und VMware OpenStack wird zum Aufbau von Infrastructure as a Ser vice Cloud L sungen genutzt Die Cloud Architektur besteht aus f nf Komponenten e Die erste Komponente Compute auch unter dem Namen Nova bekannt ist f r die Ver waltung der Virtualisierung zust ndig Sie automatisiert die Abl ufe der Virtual Maschi ne e Die zweite Komponente Storage ist unterteilt in Object Storage und Block Storage 1 OpenStack Object Storage Swift ist f r die redundante Datenspeicherung ver antwortlich Diese Komponente kann unabh ngig von den anderen Komponen ten zur Speicherung von Bildern oder Dokumenten genutzt werden 2 OpenStack Block Storage Cinder ist verantwortlich f r die Ausstattung der VMs mit einem persistentem Blockspeicher ber eine API kann der Blockspeicher mit dem Objektspeicher verbunden werden e Die dritte Komponente Networking Neutron ist f r die Netzwerkverwaltung zust ndig Dies schlie t die Verwaltung einzelner Clients und die Absicherung des Netzes ein e Die vierte Komponente Dashboard Horizon stellt das Webinterface dar Hier k nnen die Nutzer ber eine benutzerfreundliche GUI die verschiedenen Komponenten verwalten und
556. s A S n3 S n3 S uqes A 6 DEU GIG SCH 8 PisueJspusjey G j Japusjeywesl A worn 3249 7 n nypuypeusg ET 8 uorpjungey S wags susypuyen A NnWWOJ 3UIJUO 6 IUNWWOJI IISN A JuljUO pun 3ojg S AyunwwoJ au un A aula Ao Adua 91y43 apuayey aja 0 8 Le 6 L e 6 wawxendm EEE 6 BEZ s o 8 MU9SISA UONEY Joday a1a1 aM uayey ydeyulg HUTT dIM uapueylon jaforg asaya seya nyp s oqn uauolyunjzjesnz A saummoday satay A Zunyeyss uspney A uoljesiuesiO dl A PUR SIA 149197 A Jap ZuNJUI A A BuUapalysiaA A weugeig MOL AejnunI 9SS9ZOId arjaJyDeydsag sunjjejsespseog uequey Jap alyosesaiy a jaizeds aulay o Om um ma OAN N N N N N N N aula aula uauolyunjzjesnz L Hey dnuing aula s u uoday 313113M 1 e1 syuluds UapUeUIOA suluue d Uds yey 3 Bunwa ApID0 a 5U01 19 1319Z UaPULUJOA dS u pueyJon Jgy pey UMOpUNg aseajay yun ananb yseL aal A101S oid 3PINPOAd ne p eog WNS ssy nyp s aqn pJeog JSL swayl 3oppeg Zun a4s1J 30j gt Peg Bo 9eg on USUUOY u yey N N Uu N AN N LD wm A A A A yeyo umMopusng yuuds f A A A A nNnnnnon0o0 831095 Sunuauwag Zunpun zag 31095 ZBunyamag Zunpun4sag 831095 Zunyamag Zunpun4sag 3unnypImaH uasunsapsojuy ajeuoljun4 Abb 1 Kriterienkatalog f r SwiftKanban Leankit AgileFant KOS content 1 2015 548 mn ER EH SZSTZ ZS TSTT8 0S B10ISWUESIH TS8vT Sz 00 00T uasuniapsojuy SIE
557. s Ergebnis Erstens erwies es sich als schwer eine gro e Datenmenge aufzutreiben und zweitens findet man nur wenig offene Datens tze die mit versicherungsspezifischen Daten vergleichbar sind Innerhalb eines vertretbaren Zeitrahmens eine Datenquelle zu finden die beide Voraussetzungen erf llt ist Stand heute nicht m glich Um trotz fehlender freier Datenbest nde einen Performance und Funktionstest der beiden Datenbankmodelle durchf hren zu k nnen muss ein eigener Testdatenbestand aufgebaut werden Die Schritte dazu werden in den kommenden Abschnitten aufgef hrt Ziel ist ein Bestand mit mehreren Millionen personenbezogenen Datens tzen Die Wahl von personenbezogenen Daten als Testobjekte erfolgte aufgrund der Vergleichbarkeit zu Versicherungsbest nden und der Verf gbarkeit von Namens Stra en und St dtelisten im World Wide Web Anbieter solcher Listen findet man zahlreiche Listen dieser Art werden meist vom privaten Sektor zum Download angeboten F r die Stra ennamen der Testdatens tze wurde beispielsweise die Liste der wer denkt was GmbH verwendet Mithilfe einer Java Applikation k nnen die einzelnen Listen miteinander verkn pft werden Dazu m ssen die Listen der Einfachheit halber zun chst in das Comma separated values Format CSV konvertiert werden Der genaue Aufbau des Programms kann Anhang 1 Vgl World Bank Group 0 J 4 Vgl World Bank Group 2014 Vgl Wer denkt was GmbH 2013 KOS content 1 201
558. s der Tabelle entfernt siehe Abb 21 Table table dynamoDB getTable tableName table deleteItem persnr 1000 Abb 21 Implementierung von Testszenario 7 mit DynamoDB Durchschnittlich ben tigte Zeit 453 5ms Umsetzung mit Cassandra Der Datensatz mit der Personennummer 1000 wird mittels dem Befehl DELETE FROM kunden daten WHERE persnr 21000 gel scht Durchschnittlich ben tigte Zeit 906 3ms KOS content 1 2015 289 6 8 L schen von mehreren Datens tzen Es sollen Datens tze mit den Personennummern 2500 11517356 und 22469735 entfernt werden SQL Kommando DELETE FROM kunden WHERE persnr IN 2508 11517356 22469735 Umsetzung mit DynamoDB Mehrere Items k nnen durch die mehrfache Verwendung der Deleteltem Operation aus der Tabelle entfernt werden siehe Abb 22 Table table dynamoDB getTable tableName int primaryKeys new int 2500 11517356 22469735 for int pk primaryKeys table deleteItem persnr pk Abb 22 Implementierung von Testszenario 8 mit DynamoDB Durchschnittlich ben tigte Zeit 553 7ms Umsetzung mit Cassandra Das L schen von mehreren Datens tzen ber den Prim rschl ssel wird in Cassandra mit dem IN Operator umgesetzt DELETE FROM kunden daten WHERE persnr IN 2500 11517356 22469735 Durchschnittlich ben tigte Zeit 937 6ms KOS content 1 2015 290 7 Fazitund Ausblick Wie in der Aufgabenstellung formuliert war das Z
559. s des DatenimportprogrammsS nennen 16 Abb 6 PuTTY Ee 19 Abb 7 WinSCP Ee le 20 Abb 8 Google Cloud Konsolen EI 23 Abb 9 Einlesen von Daten in Cassandra 24 ADD TOR SKUPU ele Bn GS EEN d ea An AS i E Eee he 24 ADD Be SHADE EE 25 ADD 12 SKript Teil A Rn Oe Eee 25 EE Ee 26 AbD 14 Skript WON EN 27 Abb 15 Ergebnis eines beliebigen Zeeche ANE 27 Abb 16 Implementierung von Testszenario 1 mit DyvnamoDB een 30 Abb 17 Implementierung von Testszenario 2 mit Dvnpamof1f cece sense 31 Abb 18 Implementierung von Testszenario 3 mit Dvnpamofif seen 31 Abb 19 Implementierung von Testszenario 4 mit Dynamo 33 Abb 20 Implementierung von Testszenario 6 mit Dynamo 35 Abb 21 Implementierung von Testszenario 7 mit Dvnpamofif seen 35 Abb 22 Implementierung von Testszenario 8 mit DynamoDB essen 36 KOS content 1 2015 253 Tabellenverzeichnis Tab 1 Beispieldatens tze der Senatsverwaltung Bern 9 Tab 2 Erzeugungsinformationen der Tabelle in DynamoDB sssnnnnnnnnnnnnnnnnnnnnnnnnnn 15 Tab 3 Operationen des DynamoDB AP 17 Tab 4 Attribute des neuen Datensatzes f r Testszenario d 32 Tab 5 Attribute des neuen Datensatzes f r Testszenario bh 33 Tab 6 Neue Werte des betroffenen Datensatzes in TIestszenangop nennen 34 KOS content 1 2015 254 1 Einleitung In Social Networks auf Blogs oder anderen Plattformen werden t glich neue Inhalte mit der Welt gete
560. s mehrfach eingegangen Das Kriterium der Sicherheit vergleicht allgemein die Sicherheit der verschiedenen Cloud L sungen welche in Testberichten festgehaltenen wurde 165 Vgl Golembowska A u a 2012 S 204 KOS content 1 2015 50 Motivation Wie im Teil 2 1 wird besonders bei Versicherungen Wert auf die Sicherheit ge legt Aus diesem Grund wird dieses nicht funktionale Kriterium noch einmal separat aufge nommen Hinweise zur Bewertungsdurchf hrung e 0 Schlechteste Bewertung in Testberichten e 1 Dazwischenliegende L sungen e 2 Beste Bewertung in Testberichten Sprache der Dokumentation Bereich Nicht funktional Beschreibung Die Dokumentation muss in Sprache verfasst sein welche die Mitarbeiter im Unternehmen sprechen Es wird von deutschen Versicherungsunternehmen ausgegangen bei welchem die Mitarbeiter Englischkenntnisse besitzen Eine Dokumentation in Englisch ist zudem sinnvoll sollte die Cloud von Mitarbeitern Dienstleistern aus dem Ausland betreut werden Motivation Eine bereits in der richtigen Sprache verfasste Dokumentation erh ht das Ver st ndnis bei den Benutzern erheblich Ist die Dokumentation in einer Sprache verfasst wel che die Mitarbeiter nicht flie end beherrschen muss die Dokumentation zun chst bersetzt werden bzw k nnte es weitreichende Probleme in der Anwendung geben Hinweise zur Bewertungsdurchf hrung Ist bei einem Produkt keine Dokumentation vorhan den wird dies
561. s nicht allein um das reine vorhanden sein einer Codedokumentation sondern auch um deren Qualit t Die Dokumentation muss auch ohne Kenntnis der Codes verst ndlich sein Dieses Kriterium ist besonders bedeutend f r eine geplante Weiterentwicklung da ansonsten von einem sehr hohen Mehraufwand auszugehen ist Ist keine oder eine nicht ausreichend gute Dokumentation vorhanden k nnen zudem bei der Weiterentwicklung entstehende Fehler schlechter lokalisiert werden Es ist allerdings ohne eine vollst ndige Sichtung des Codes nicht feststellbar ob diese durchgehend vorhanden ist und ob deren Qualit t ausreicht Da eine vollst ndige Codesichtung im Rahmen dieser Arbeit nicht m glich ist wird dieses Kriterium entfernt Qualit t der Dokumentation Bereich Dokumentation Bei diesem Aspekt wird die Qualit t aller Dokumentationen bewertet Dies beinhaltet sowohl die Codedokumentation als auch das Benutzerhandbuch Die Qualit t der jeweiligen Dokumentation wird in dieser Ausarbeitung allerdings direkt bei den angesprochenen Kriterien mitbewertet Daher wird der Aspekt Qualit t der Dokumentation entfernt Anzahl der Downloads Bereich Marktakzeptanz Private Clouds werden f r gew hnlich nicht ber den Downloadanbieter chip de heruntergeladen Daher kann das Kriterium nicht wie vorgeschlagen gemessen werden und wird entfernt Deutschlandweite Popularit t Bereich Marktakzeptanz Im Gegensatz zur globalen Popularit t spiegelt die deu
562. s problematisch zu bewerten ist Nichtsdestotrotz liefert pocketSphinx eine sehr gute Open Source Alternative zu dem kommerziellen Produkt Es berzeugt sowohl durch das vergleichsweise gute Abschneiden bei den im Kriterienkatalog bewerteten Spezifikationen mit einer Punkt zahl von 169 Punkten als auch im direkten Test Es bleibt abzuwarten was in Zukunft an Spracherkennungssoftware entwickelt wer den wird und auch wie sich der Open Source Markt f r Software generell weiter entwickelt Solange es eine Zeit und damit Kostenersparnis darstellt mit Sprachein gaben statt mit manuellen schriftlichen Eingaben zum gew nschten Ergebnis zu kommen ist in diesem Bereich mit Sicherheit auch in den n chsten Jahren mit neuen Erkenntnissen und Fortschritten zu rechnen Vielversprechend ist auch die Forschung der Defense Advanced Research Projects Agency DARPA die zurzeit mit drei Forscherteams an einem Programm zum Ein lesen fremdsprachiger Nachrichten und einer direkten bersetzung in die gew nsch te Sprache arbeitet vgl 2 2 Da diese Technologie zuk nftig auch im Milit r einge setzt werden soll sind beraus spannende Entwicklungen im Bereich der Spracher kennung im Allgemeinen zu erwarten die sich von der reinen Umwandlung von Sprache in Text k nftig immer weiter in Richtung eines Sprachverstehens entwickeln wird In der Zukunft soll demnach nicht nur das Gesprochene an sich sondern zu s tzlich die Bedeutung des Gesagten vo
563. schrieben mit dessen Hilfe IT Ressourcen bedarfsgerecht mithilfe des Internets ausgelagert werden kann Nachdem diese Technologie mittlerweile als etabliert bezeichnet werden darf stehen vermehrt berlegungen von verschiedenen Unternehmen an diese einzusetzen Die abstrahierte Verf gbarkeit ber ein Netzwerk bietet dabei Vorteile und Gefahren weshalb eine genaue Betrachtung dieser Thematik eine Grundlage f r weiterf hrende berlegungen bez glich des unternehmensin ternen Einsatzes ist Im Rahmen des Moduls Projekt im f nften Semester der Dualen Hochschule Baden W rttemberg wird diese Arbeit von vier Studenten angefertigt Durch ihre T tigkeit in der Softwareentwicklung und der Betriebsorganisation in verschiedenen Versicherungsh usern sind sie mit der oben beschriebenen Thematik vertraut Ziel dieser Ausarbeitung ist es dem Leser einen berblick ber die verschiedenen auf dem Markt vorhandenen Cloud Realisationen zu geben Zudem wurde als Produkt dieser Arbeit ein Kriterienkatalog entwickelt Dieser kann von interessierten Unternehmen ausgef llt wer den Um mit dieser Arbeit dem Auftraggeber einen speziellen Mehrwert zu bieten ist ein Gro teil der theoretischen und praktischen berlegungen auf die Begebenheiten in Versicherungs h usern zugeschnitten Dies ist von Belang da gerade in dieser Branche wird stetig mit sensiblen Daten gearbeitet weshalb eine genaue Betrachtung der Einsatzm glichkeiten von Clouds
564. sen eines Textes u erst effektiv sei um die Erkennungs genauigkeit erheblich zu steigern 7 Hinsichtlich des Betriebssystems sind IBM ViaVoice Desktop Produkte urspr nglich nur f r Windows und Mac OS X bestimmt gewesen Sp ter wurde die IBM ViaVoice Engine jedoch auch f r Linux verf gbar Hinsichtlich der Integrationsf higkeit verzichtet ViaVoice sowohl auf jegliche APIs und Web Services als auch auf eine Audio Aufnahme des diktierten Textes F r die Diktierung selbst ist ein externes Mikrofon zwingend erforderlich Aufgrund dessen wird ein Headset mit integriertem Mikrofon mitgeliefert das ber eine USB Schnittstelle angeschlossen wird Bluetooth wird dagegen nicht unterst tzt Der Import von Fachvokabular ist prinzipiell m glich angeboten wird eine Spezial version von ViaVoice mit einem Fachvokabular f r rzte und Juristen H Erweitern l sst sich der Wortschatz von ViaVoice auch durch den Import von Dokumenten in dem diese nach unbekannten W rtern durchsucht werden und f r diese Begriffe die jeweilige Aussprache des Nutzers durch ein gezieltes Training erfasst wird 128 Vgl C Crossman 2000 127 Vgl G Alwang 1999 S 174 128 Vgl ebenda S 168 Ben Vgl Pressrelations 1998 130 Vgl Roth W 2009 131 Vgl Alwang G 1999 S 174 KOS content 1 2015 467 Die Sicherung von Nutzerprofilen ist bei ViaVoice m glich d h jeder Nutzer kann sein eigenes Profil das auf seine individuelle Sprech
565. ses Kriterium wird mit null Punkten bewertet Das Forum von ownCloud hat zum Zeitpunkt des Aufrufes 15 142 Topics Dies entspricht einer Bewertung von einem Punkt F r ownCloud gibt es eine bersicht mit direkten Ansprechpartnern mit Kontaktm glichkeiten ber verschiedene Social Media Plattformen Dies wird mit zwei Punkten bewertet Es konnte trotz l ngerer Suche nur ein externer Provider f r die Community Edition von ownCloud gefunden werden Hierf r wird ein Punkt vergeben Auf Github sind bei ownCloud im Januar 2015 285 Contributers verzeichnet Hierf r wer den zwei Punkte vergeben bersicht Nach der vollst ndigen Vergabe aller Punkte ergibt sich folgende bersicht 8 Anwendung des Kriterienkatalogs Autoren Amelie B er Thomas Enderle Matthias Holzwarth Dominik Schrahe Im folgenden Kapitel wird der erstellte Kriterienkatalog angewandt Hierbei wird die Gewich tung durchgef hrt und das Ergebnis berechnet Im Rahmen dieser Arbeit wird dieser Schritt zweimal durchgef hrt Zu Beginn wird die Gewichtung f r die _Versicherung Auftraggeber in Zusammenarbeit mit einem Ansprechpartner im Unternehmen durchgef hrt Anschlie end wird dieser Schritt durch das Forschungsteam selbst f r ein fiktives kleineres Unternehmen erneut durchgef hrt Ziel dieser doppelten Anwendung ist zu untersuchen in wie weit sich die Ergebnisse f r verschiedene Unternehmenstypen voneinander unterscheiden Zur Ver einfach
566. sind generell die folgenden vier Tools m glich e CMU Sphinx e RWTH ASR e Simon e Dragon NaturallySpeaking Bei CMU Sphinx wurden die gesprochenen W rter nicht erkannt Grund hierf r ist m glich erweise dass die verwendeten Sprachmodelle und das Tool selbst noch nicht reif genug sind Es sind somit keine Aussagen ber die Qualit t von CMU Sphinx m glich KOS content 1 2015 181 Bei RWTH ASR ist nur eine Demo Version f r das Betriebssystem Linux vorhanden Wir haben schlie lich einen Kommilitonen gefunden der einen Computer mit Linux Betriebssystem hat Dieser hat versucht die Demo Version von RWTH ASR zu installieren Die heruntergeladene Datei konnte allerdings nicht ausgef hrt werden Deshalb konnte RWTH ASR nicht getestet werden Das Spracherkennungstool Simon steht als Version f r Windows Betriebssysteme zur Ver f gung Allerdings wird das Diktierplugin f r Simon noch entwickelt Somit war ein Test von Simon ebenfalls nicht m glich Da Dragon NaturallySpeaking ein kommerzielles Spracherkennungstool ist ist nur eine kos tenpflichtige Version des Tools verf gbar Allerdings gibt es eine kostenlose App namens Dragon Dictation Dragon Dictation ist eine App f r die iOS Systeme von Apple Die App l uft auf dem iPhone und dem iPad Schlie lich wurde Dragon Dictation auf dem iPad f r den praktischen Test verwendet 3 4 2 Testkriterien F r den Test der Spracherkennungstools wurden Kriterien festgelegt
567. sion Fertigge ji stellt Update Stand Relea Wie oft wird das Tool upgedatet Auf welcher Versi se on befindet sich das Tool Wie lange ist das letzte 4 Update her Anzahl Entwickler Wie viele Entwickler Arbeiten an dem Tool 5 KOS content 1 2015 225 Wie viele Entwickler sind in der Firma die das Tool vertreibt Tabelle 11 Kriterien Entwicklung Nutzbarkeit Name des Kriteriums Beschreibung Gewichtung Sprache In welcher Sprache ist das Programm 7 Art Was f r eine Art von Programm ist es Webanwen 7 dung Clientprogramm Umfang Installation Wie umfangreich ist die Installation um das Pro A gramm im Unternehmen zu implementieren Voraussetzungen Was f r Voraussetzungen gibt es das Tool verwen 7 Einstieg den zu k nnen Was muss der Benutzer wissen Tabelle 12 Kriterien Nutzbarkeit Methodenumfang Name des Kriteriums Beschreibung Gewichtung F higkeit Scrum Wie gut implementiert das Tool Scrum 9 F higkeit Kanban Wie gut implementiert das Tool Kanban 9 Tabelle 13 Methodenumfang Open Source Kriterien Name des Kriteriums Beschreibung Gewichtung Lizenztyp Welche Open Source Lizenz besitzt das Tool 5 Gr e Community Wie gro ist die Community hinter diesem Tool Wie S viele freie Entwickler tragen zu diesem Tool bei Tabelle 14 Kriterien Open Source KOS content 1 2015 226 6 Markt bersicht
568. siri 2510153 Abruf 23 01 2015 Crossman C 2000 lbm s Software Lets Mac Users Speak Up Chicago Tribune http articles chicagotribune com 2000 01 03 business 000 1030177 _1_mac os imac microsoft word Abruf 21 12 0214 DAZ Diktiertechnik o Jr Dragon NaturallySpeaking 13 Professional Solu tions https diktiertechnik de Spracherkennung2 php Abruf 10 12 2014 dc Systeme Informatik GmbH 2012 Spracherkennung http www dc systeme de index php s spracherkennung Abruf 19 12 2014 Duden o Jr Sprache http www duden de rechtschreibung Sprache Bedeutung1 Abruf 21 12 2014 FAZ 2013 Mikrofone f r Spracherkennung Kabel Bluetooth oder Dect http www faz net aktuell technik motor computer internet mikrofone fuer spracherkennung kabel bluetooth oder dect 12140541 beste akustik aber mit kabel 12145506 html Abruf 14 12 2014 KOS content 1 2015 495 FH Wedel 0 J Technische Problemstellung http www fh wedel de si seminare ss01 Ausarbeitung a sprache gdlgsprerk21 htm Abruf 27 11 2014 Germesin S 2006 Ausarbeitung des Vortrags Ausarbeitung des Vortrags ber das Thema Spracherkennung Deutschen Forschungsinstitut f r K nstli che Intelligenz Saarbr cken http www dfki de kipp seminar writeups Sebastian_ivc pdf Abruf 22 12 2014 Github 2014 Ruby based web service for speech recognition using the PocketSphinx gstreamer module https github com alumae ruby pocketsphinx server Abruf
569. skutiert und umfangreiche Trainings Dokumentationen und Pr sentatio nen werden von Eucalyptus bereitgestellt 112 Enthalten in Eucalyptus Systems Inc 2014i 113 Drilling T Ostler U 2013 S 2 Ke Vgl Eucalyptus Systems Inc 2014j KOS content 1 2015 403 6 4 OpenNebula OpenNebula ist eine Infrastructure as a Service Software mit der aus vorhandenen Rechen zentren eine Private Cloud Umgebung aufgebaut wird OpenNebula unterst tzt die Pro grammiersprachen Java und Ruby Es kann auch zum Aufbau von Public und Hybrid Cloud L sungen eingesetzt werden OpenNebula wurde im M rz 2008 von Ignacio Lirente und Ruben Montero ver ffentlicht und ist aktuell in der Version 4 10 2 unter der Apache Li zenz verf gbar Die Architektur ist in drei verschiedene Module strukturiert die s mtliche Komponenten ent halten 118 e Das erste Modul Tools enth lt Funktionen f r den Anwender und Administrator e Das zweite Modul Core enth lt Anfrageverarbeitung und Kontroll Ressourcen e Das dritte Modul Drivers enth lt Treiber Funktionen zum Datentransfer und die Steuerung der virtuellen Maschinen Zur Kontrolle und Analyse der physischen und virtuellen Maschinen kann eine Komman dozeile oder eine API verwendet werden Ein Web Interface wird ber die Plattform von Sunstone angeboten Abh ngig von der aktuellen Auslastung werden Arbeitslast und Res sourcen verwaltet und automatisch durch einen Lease Manager kontrolliert
570. slaidjney A Buniaynuawaydu uasunsapsojuy aIEUOIDUDIDUDIN 831095 Zunyamag sunpuniseg 81095 Juny m g Junpun 3 g 81095 Juny m g Junpu 3 g 3uNnyypim 9 LeanKit AgileFant 3 Abb 2 Kriterienkatalog 2 f r SwiftKanban KOS content 1 2015 549 90LE TT EDTZO LZ gTogE sZ 00 00T uasunapsojuy ajeuolpjung e101 0 uauonyunfziosnz SE i PUNI MalAay S egqpss A se L zy pa npayas S R Japuajeywea A BEE o s g Auges A ov 8 amuy yw eyy S wazs su youyeN A Sy 6 Dos as Udiaua G Aunwwog auijuo A u uojunfsuonvioqojoy unsalsuogayey uapueUo 9 Sulyues y9e1S Y pun PnpouJd swaj 30 9eg 3UN 9 S19 30 9eg UapDUEUUOA ya zan or T S uauo pjunyzyesnz A oe 9 G s umoday a19119 A Ov 8 N Bunyeysasuayey A oe 9 syw dIM S S uonesIue iO dM A un uapuewon ET 8 EA aaNejnwny e R weugelg moja aADEInun Jap alyosesaly or 8 e i assazold ayjaqyeyssag A sne puayaysag uapueWo Gz G u pueylo A G Sunjjejsaspieog uequey A tee BET E unguoy 0 aula 0 aula 0 0 aulay e usuonyunjziesnz A Co 0 aula 0 aula E 0 aula e sBulyoday aazam A a a ap HMY JIH HN e sn uoa 3unuejd Fr 0 S Suluue djuuds A Bi 0 e saipsnewoiny TH ji Id WNZ usyjeg e yeyo g3 dunjyiwg Apoo A se L alyoediH 2uUude e lt sauoisiesn EEE e UapuEUUON e Up umopuingyuds A Te S IDEA asjeay 9 Saa ane a S u puey1oA S mey umopuung aseajay A se L 20q mee JSeL S qse aye
571. sowie kompatibler Synchronisations Clients auch den tats chlichen Nutzwert f r Unternehmen bewerten zu k nnen wurden im Anschluss an die Installation und Konfigurati on einige Tests durchgef hrt Hierf r wurden Testdaten Kontakte und Kalender zwischen diversen Ger ten synchronisiert Bei ersterem wurde sowohl Wert darauf gelegt dass sehr tiefe Verzeichnisstrukturen mit vielen kleinen Dateien als auch einige gro e Dateien syn chronisiert wurden Grunds tzlich funktionierte die Synchronisation von Dateien zwischen Desktop PCs die die offiziellen ownCloud Clients verwendeten sehr zuverl ssig Lediglich der Client unter Linux verlor nach dem Aufwachen aus dem Energiesparmodus in seltenen F llen die Verbindung zum Server und musste anschlie end manuell neugestartet werden um die Synchronisati onsaktivit t wieder aufzunehmen Die Reaktionszeiten lagen zwar im Vergleich zu bekannten Public Cloud Diensten wie Dropbox minimal h her blieben aber in einem f r den Arbeitsall tag angenehmen Bereich So dauerte es nach dem Hinzuf gen von Dateien auf einem Client einige Sekunden bis dieser mit der Synchronisation begann und wiederum einige bis die Datei auf einen anderen Client heruntergeladen wurde Auch die Synchronisation von gro en Dateien Uber einem Gigabyte verlief zuverl ssig Dabei fiel auf dass ownCloud im Ge gensatz zum Beispiel zu Dropbox keine blockbasierte Synchronisation verwendet W hrend Dropbox nur die ge nderten Teile
572. sprecheradaptives System angewandt welches sich durch eine Trainingsphase an die Sprechweise der Nutzer anpasst Dies ist oft bei kommerziellen Tools der Fall 2 2 4 Fehlerarten der Spracherkennung Leider zeigt die Praxis dass in Spracherkennungssystemen immer wieder Fehler bei der Umwandlung passieren Die H ufigkeit der Fehler unterscheidet somit die Qualit t der Spracherkennungssysteme am Markt Die Erkennungswahrscheinlichkeit ist eine Kenngr Re welche eine Art Bewertungsnote f r Spracherkennungssoftware darstellt In der For schung wird sie f r den Vergleich verschiedener Systeme und die Dokumentation der Ver besserungen herangezogen F r die Bewertung werden drei Fehlerarten betrachtet 1 Verwechslungen Nv Ein falsches Wort wurde an der Stelle X erkannt 2 Auslassungen Naz An einer Stelle X wurde ein Wort nicht erkannt 3 Einf gungen Ne Ein zus tzliches Wort wurde an einer nicht geplanten Stelle X eingef gt Aus diesen drei Fehlerarten lassen sich zum einen die Wortkorrektheit WK welche nur Verwechslungen und Auslassungen betrachtet und die Wortakkuratheit WA welche zu s tzlich die Einf gungen betrachtet berechnen 4 Vgl Euler S 2006 S 18 ff KOS content 1 2015 142 Diese beiden Kenngr en ergeben sich aus den folgenden Formeln wobei Nw f r die An zahl der gesprochenen W rter steht Nw Nv Na Wortkorrektheit WK Nw Nw Ny N N Wortakkuratheit WA
573. ss der Scha densaufnahme zu erleichtern und die Effizienz zu steigern soll es m glich sein die Scha densberichte mithilfe eines Spracherkennungsprogramms aufzunehmen Spracherkennung definiert sich als automatisches bzw maschinelles Erkennen gesprochener Sprache Spracherkennungsprogramme sind Programmfe die die Spracherkennung eines 8 Die Spracherkennungsprogramme sollen die gesprochenen Be Computers erm glich en richte aufnehmen und in Text umwandeln Der Text soll schlie lich in der Applikation gespei chert werden Das Spracherkennungsprogramm soll folglich in die vorhandene Applikation der _Versicherung integriert werden Die Anforderungen des Projekts beziehen sich haupts chlich auf die Identifizierung und Be wertung von Open Source Spracherkennungstools um dieses Problem zu l sen Neben allgemeinen Informationen ber Spracherkennungstools wird analysiert wie diese Tools technisch funktionieren Anschlie end werden verf gbare Open Source Tools identifiziert und kurz beschrieben Anhand eines selbst erstellten Kriterienkataloges werden die Open Source Tools schlie lich analysiert und bewertet Zus tzlich wird der Kriterienkatalog auf das kommerziell verf gbare Spracherkennungstool Dragon NaturallySpeaking angewandt um es ebenfalls zu bewerten und mit den ausgew hlten Open Source Tools zu vergleichen Es soll ein Open Source Tool identifiziert werden das sich f r die Aufnahme von Schadensberich te
574. st nicht m glich Weitergehende Konfigurationen k nnen anschlie end ber die Weboberfl che vorgenom men werden 9 2 Konfigurationsoptionen ber das Webinterface F r Administratoren steht in der Weboberfl che unter Benutzer eine Benutzerverwaltung zur Verf gung Unter Administration k nnen sie diverse Einstellung ver ndern Neben diesen nach einem Klick auf den Benutzernamen sichtbaren Schaltfl chen stellt die App KOS content 1 2015 75 verwaltung wichtige Funktionen bereit Abb 20 zeigt das Webinterface von ownCloud und wie die genannten Funktionen zu erreichen sind Zu beachten ist dass die rot umrahmten Einstellungsm glichkeiten nur f r Administratoren sichtbar sind DN Dateien ownCloud http ai Ga D Dateien Dateien Dateien eBooks ER 593 9 MB meme 0 Abmelden SofortUpload e Do 26 6 MB Vor 4 Tagen DSCI4329 Vor 7 Minuten DSC14332 Vor 5 Minuten DSC14337 Vor 5 Minuten IMG_20141104_101816 Vor 9 Minuten IMG_20141105_071947 Vor 8 Minuten KENNE Gel schte Dateien Notizen Vor 2 Minuten 0 Abb 20 Das Webinterface von ownCloud Markiert sind die nur fur Administratoren sichtbaren Funktionen zur Konfiguration der ownCloud Viele Funktionalitaten der ownCloud sind als Apps realisiert Einige dieser Apps sind bereits installiert und m ssen lediglich noch aktiviert werden Andere Apps wie Calendar oder Contacts zur Kalender und Kontakteverwaltung sind b
575. sten Maschinen z B GPS Positionsinformationen Der letzte Definitionspunkt bezieht sich auf die Zuverl ssigkeit der Daten Da Analysen h u fig schnellstm glich zur Verf gung stehen m ssen k nnen die Daten oftmals nicht bereinigt werden und sind damit ungenau Diese Ungenauigkeit muss ebenfalls ber cksichtigt wer den D 2 2 Definition von NoSQL Datenbanken Der homogene Begriff NoSQL ist bis heute noch nicht genau definiert da es weder Gremien noch Organisationen gibt die sich mit der Kl rung des Begriffes auseinandergesetzt haben Deshalb versteht bis heute jeder etwas anderes unter diesem Begriff Der Begriff NoSQL ist irref hrend da man annehmen k nnte dass nicht relationale Daten banken auf SQL g nzlich verzichten Dies ist nicht der Fall denn es gibt verschiedene 15 Vgl Niemann C 2011 16 Vgl Niemann C 2011 17 Vgl Klein D Tran Gia P Hartmann M 2013 18 Vgl ebenda 19 Vgl ebenda 2 Vgl Edlich S u a 2010 S 2 KOS content 1 2015 316 5 NoSQL Datenbanken wie OrientDB die diese Sprache implementiert haben 7 NoSQL wird eher als Synonym f r relationale Datenbanken verstanden und m sste deshalb eher No REL hei en wie Carlo Strozzi es vorschlug Doch der Begriff NoSQL entwickelte sich schnell zum Markennamen und war nicht mehr aus der Fachwelt zu verdr ngen Die NoSQL Community erweiterte den Begriff NoSQL um Not only SQL und gab ihm so eine zutreffendere Bezei
576. stergebnis ist desto besser ist das Spracherkennungs tool Tabelle 9 Testkriterien mit Beschreibung 3 4 3 Test von Dragon Dictation Dragon Dictation ist eine mobile Spracherkennungsanwendung f r Apples iOS System 4 0 oder h her und ist kompatibel mit iPhone iPod Touch und iPad Die Gratis App bietet eine automatische Sprachumwandlung in Text und basiert auf der Desktopanwendung Dragon NaturallySpeaking von Nuance Communications Seit Ende 2009 steht sie im Apple AppStore zur Verf gung aktuell in der Version 2 0 28 die in der deutschen Version Ge genstand des Tests sein wird 0 Mit der App lassen sich schnell und einfach Texte diktieren die dann als Email Notiz oder Post in soziale Netzwerke genutzt werden Voraussetzung ist jedoch eine Internetverbindung und eine maximale L nge der Spracheingabe von 60 Sekunden Nachdem der User seinen Text in das interne Mikrofon des Ger ts gesprochen hat wird das Audiofile ber die Dragon Server umgewandelt Daraus ergibt sich der Vorteil dass die Anwendung relativ klein gehal ten wird ca 10MB Sobald die Umwandlung vollzogen ist erscheint der Text auf dem Bild schirm des Ger ts Dies soll bis zu f nf Mal schneller als herk mmliche Tastatureingaben 10 Vgl Apple Inc 2014 KOS content 1 2015 189 geschehen Sollten dann noch Fehler im Text auftauchen kann der Anwender die Korrektur funktion mit den unterschiedlichen Vorschl gen nutzen oder individ
577. sur Plus de couleurs 1 Done 1 Planned C Abb 18 Release Plan IceScrum 4 3 Vergleich der Tools Im folgenden Kapitel werden die bereits erl uterten Tools vgl Kapitel 4 miteinander verglichen Dabei werden die Auspr gungen der oben beschriebenen Eigenschaften visualisiert und ge gen bergestellt Die Tabelle verdeutlicht anhand von farblicher Hervorhebung die positiven und negativen Eigenschaften der unterschiedlichen Tools Gr n steht f r eine gute bis sehr gute Be notung gelb zeigt eine mittelm ige Benotung an und eine rote F rbung hebt negative Kritik an einem Punkt hervor Zus tzlich werden die wesentlichen Merkmale der Anwendungen hervorgehoben um eine ad quate Entscheidung f r ein Tool zur Projektunterst tzung treffen zu k nnen Die bersicht er m glicht ein Verst ndnis der Hauptmerkmale auf einen Blick 7 Enthalten in Kagilum SAS 2012 Abruf 07 01 2015 KOS content 1 2015 542 Kol Imple Schnitt Cus labora ple stellen tomi zation Leankit Jira agile Table 1 Vergleich leichtgewichtiger Tools HP Der Agile Manager von HP sticht durch seine einfache Implementierung und seinen ho hen Grad an Customization hervor F r Kanban ist das Tools jedoch nicht geeignet und auch die Kollaborationsfunktionen des Tools berzeugen nicht IBM Die Vorz ge des IBM Tools liegen im Scrum Bereich und im Bereich der Team Kollaboration Nicht zu empfehlen ist die Applikation f r reine Ka
578. t Kanban Werkzeug 978238 html Abruf 05 12 2014 Hewlett Packard Development Company L P 2015 Guide to Build and Source Code Analytics in Agile Manager http n10124 www1 hp com campaigns IT_Experts pages Ag ile_Manager html Abruf 02 12 2014 Holdorf C 2011 Agile Tool Selection http de slideshare net choldorf agile tools Abruf 17 01 2015 IBM 2014 Rational Team Concert https jazz net products rational team concert Abruf 01 12 2014 it agile GmbH o J Scrum http www it agile de wissen methoden scrum Abruf 06 12 2014 Jokelainen R Pekkanen P o J Agilefant Agile Backlog Product and Project Management http www methodsandtools com tools tools php agilefant Abruf 07 01 2015 Kagilum SAS 2012 Kagilum professional services for iceScrum tool https www kagilum com Abruf 07 01 2015 Leankit Inc 2014a Product LeanKit http leankit com product Abruf 02 12 2014 Leankit Inc 2014b Board Analytics https support leankit com hc en us articles 2044 13593 Board Analytics Abruf 10 12 1014 Leffingwell u a 2015 Scaled Agile Framework http www scaledagileframework com Abruf 07 01 2015 Marmotte Technologies o J ScreenShots KADOS http www kados info en page_id 18 Abruf 08 01 2015 Mountain Goat Software LLC o J userStories All products http www userstories com products Abruf 20 01 2015 Peterson D 2014 What is Kanban ht
579. t http www pcwelt de ratgeber Das richtige Tablet Betriebssystem 7051388 html Abruf 09 12 2014 Samtani G 2002 Using Web services for application integration http www techrepublic com article using web services for application integration Abruf 14 12 2014 Shanklin W 2013 2013 Tablet Comparison Guide http www gizmag com tablet comparison 2013 29708 Abruf 13 12 2014 KOS content 1 2015 500 Simon listens 2012 Simon http www simon listens org index php id 122 amp L 1 Abruf 10 01 2015 Sourceforge 2009 Sphinx4 as a Java Webservice http sourceforge net p cmusphinx discussion sphinx4 thread c622ed1c Abruf 21 12 2014 Sourceforge 2014a How to extend LM to 5 grams in cmuclmtk http sourceforge net p cmusphinx discussion help thread a31 74a5f limit 25 Abruf 20 12 2014 Sourceforge 2014b PocketSphinx API Documentation http cmusphinx sourceforge net doc pocketsphinx Abruf 20 12 2014 Sourceforge 2015 Kaldi http kaldi sourceforge net about html Abruf 10 01 2015 Sourceforge o J a Class LargeTrigramModel http www gavo t u toky 0 ac jp kuenishi java sphinx4 edu cmu sphinx linguist language ngram large LargeTrigramModel html Abruf 03 01 2015 Sourceforge o J b Class Microphone http cmusphinx sourceforge net doc sphinx4 edu cmu sphinx frontend util Mic rophone html Abruf 20 12 2014 Sourceforge o J c Class Utterance http cmusphinx sourceforg
580. t Jedoch kommt es durch die Online Verwaltung des Tools zur Komplikation Der Rechner oder das Smartphone muss an eine Internetverbindung angeschlossen sein damit die Software nutzbar ist Ein Offline Modus wird nicht angeboten P 3 1 2 RWTH ASR RWTH ASR Aachen University Speech Recognition System ist ein Softwarepaket das neueste Spracherkennungstechnologien f r die Entwicklung von akustischen Modellen und automatischen Spracherkennungssystemen beinhaltet Seit 2001 wird es von der Human Language Technology and Pattern Recognition Group an der Rheinisch Westf lischen Technischen Hochschule Aachen RWTH entwickelt Spracherkennungssysteme die mit diesem Framework entwickelt wurden wurden erfolg reich in mehreren internationalen Forschungs und Entwicklungsprojekten verwendet Das ist vor allem darauf zur ckzuf hren da das Framework einen hohen Flexibilit tsgrad aufweist und sich leicht erweitern l sst Denn RWTH ASR besteht aus mehreren Bibliotheken und Programmteilen die in C geschrieben sind die derzeit werden nur Linux x86 und x86 64 und MAC OS X Plattformen unterst tzten Allerdings enth lt das Tool keinerlei akustische oder sprachliche Modelle Diese m ssen von externen Datenbanken bezogen werden Nachfolgend werden einige der vielf ltigen Features erl utert Mit dem Spracherkennungsdecoder lassen sich gro e Mengen Vokabular kontinuierlicher Sprache erkennen Dieser basiert auf Algorithmen wie dem HMM der wo
581. t Support Community Tabelle 3 Ausschlusskriterien Als Ausschlusskriterien werden in Abstimmung mit dem Auftraggeber der Projektarbeit die Kriterien Kontroll und Analysemechanismen Management der Cloud Skalierbarkeit Inno vations und Releasegeschwindigkeit Support sowie Community gew hlt Kontroll und Analysemechanismen erm glichen einen bedarfsgerechten Einsatz der Cloud im Unternehmen und m ssen vorhanden sein Ebenso ist das Management der Cloud ein Ausschlusskriterium In dieses Kriterium flie en die beiden Unterpunkte Self Service Portal und Unternehmensintegration ein Nicht skalier bare Cloud L sungen werden mit einer 0 bewertet skalierbare Cloud L sungen erhalten die Bewertung 1 Ein Releasezyklus der Hauptversionen der Cloud L sung von ber einem Jahr deutet auf eine inaktive Entwicklergemeinschaft hin und wird vom Autorenteam mit 0 bewertet Die Be reitstellung einer zentralen Anlaufstellung zur L sung von auftretenden Problemen wird vom Autorenteam mit 1 bewertet L sungen die keinen Support bieten werden mit 0 bewertet Das Vorhandensein einer Community wird ebenfalls als Ausschlusskriterium definiert In diesen Punkt flie t nicht die Bereitstellung der Plattform direkt vom Anbieter ein F r die Be wertung dieses Kriteriums werden IT Foren nach Beitr gen ber die einzelnen Cloud L sun gen untersucht und daran das Vorhandensein einer aktiven Community gemessen In der zweiten Scorec
582. t 1 2015 137 Audiosignal auf ein bestimmtes Stichwort durchsucht Betrachtet man gro e Medienkonzer ne welche stets einen passenden Beitrag aus dem Archiv zu den aktuellen Themen abspie len bietet das Keyword Spotting ein gutes erg nzendes Suchmittel Die Sprecheridentifikation bzw Sprechererkennung befasst sich mit der Aufgabe einen Sprecher aus einer bestimmten Gruppe von Leuten zu identifizieren Hierzu wird das indivi duelle Sprachmuster des Sprechers analysiert Anwendung findet solch ein System zum Beispiel in Meetings in welchen das Gesprochene zur nachtr glichen Betrachtung aufge zeichnet wird und eventuell darauf durch ein Spracherkennungssystem in ein Textdokument umgewandelt wird 1 Etwas genauer nimmt es hier die Sprecherverifikation Diese befasst sich mit der Aufgabe festzustellen ob es sich beim Sprecher tats chlich um eine bestimmte Person X handelt Das Ergebnis der Analyse endet folglich bei einem positiven oder negativen Ergebnis Hier bei gibt es zwei Vorgehensweisen Zum einen das textabh ngige Verfahren und zum ande ren das textunabh ngige Verfahren Diese unterscheiden sich darin dass dem Sprecher entweder ein zu sprechender Text vorgegeben wird oder nicht Anwendung findet die Sprecherverifikation zum Beispiel in Zugangskontrollen als zus tzliche Sicherheitsstufe Hier sollte man die Sprecherverifikation tats chlich nur als zus tzliche Sicherheitsstufe betrach ten da ein offensichtlicher Schwachpun
583. t Zeilen und Spalten wobei die Zeile f r einen Datensatz und eine Spalte f r ein Attribut steht Jede Zeile besitzt einen eindeutigen Schl ssel hierbei handelt es sich um ein Byte Array welcher mit einem Prim rschl ssel verglichen werden kann Die Sortierung der Zeilen erfolgt anhand des 71 vgl Edelich S u a 2010 S 80 f 72 Vgl ebenda S 82 f 73 Vgl ebenda S 55 KOS content 1 2015 331 20 Schl ssels Im Gegensatz zu relationalen Datenbanken gibt es bei den Spalten keinen fest definierten Datentyp mit einer bestimmten L nge Die Zelleninhalte bestehen aus Byte Arrays welche auf der Ebene der Applikationslogik in den richtigen Datentyp umgewandelt werden m ssen Leere Zellen existieren nicht d HRegionServer HRegionServer HRegion HBase Abb 14 HBase Architektur Wie in Abb 14 zu sehen ist beruht HBase auf dem Verteilten System Hadoop welches zur Speicherung der Daten verwendet wird Bei Hadoop handelt es sich um ein Framework welches die verteilte Verarbeitung von gro en Datenmengen in Clustern erlaubt Somit kann HBase noch auf die grundlegenden Funktionen von Hadoop zur ckgreifen wie beispielswei se Hadoop MapReduce Ein Framework zur parallelen Verarbeitung gro er Datens tze Hadoop Yarn Ein Framework zur Ressourcenverwaltung von Clustern und einer Opti mierung von Scheduling Funktionen Hadoop Distributed File Sys
584. t allerdings nicht verpflichtend Es sind Gewichtungen ab eins erlaubt Prinzipiell ist die Gewichtung abermals nach oben offen es wird allerdings eine Einschr nkung bis f nf empfohlen KOS content 1 2015 63 Eucalyptus Cloudstack OpenStack o owncloud Abb 11 Auswertungstool Hauptansicht Nach der Eintragung aller unternehmensspezifischen Gewichtungen muss nun im n chsten Schritt die Gewichtung der einzelnen Bereiche betrachtet werden Es sollte sichergestellt werden dass der Bereich der funktionalen Kriterien nicht zu gering gewichtet wird Hierzu bitte die Gesamt Angaben vgl Abb 11 Ziffer 1 betrachten Auch das beste Produkt ist f r ein Unternehmen nutzlos wenn es nicht die geforderten Funktionen bereitstellt Hieraus besteht die Notwendigkeit dass der Bereich der funktionalen Kriterien nicht geringer sein darf als einer der beiden anderen Bereiche Falls dies der Fall ist bitte alle funktionalen Kriterien um einen entsprechenden Faktor gleichm ig erh hen Dies gilt auch wenn dadurch die Gewichtung f nf bersteigt Anschlie end ist das Ergebnis rechts vgl Abb 11 Ziffer 2 abzulesen Die Prozentzahl dr ckt hierbei den Erreichungsgrad aus das Produkt mit der h chsten Prozentzahl wird empfohlen KOS content 1 2015 64 4 Punktzahl Kriterien Kriterium punktzahl Maximal zu erreichende Punktzahl JAuthentifizierung meL Ten CC EE WEI EE UI
585. t das System das dem digitalisierten Ton entsprechende Phonem ermittelt so wird das nachste Stuck abgeglichen bis das volle Wort durch laufen wurde Fur jedes tatsachlich gesprochene Wort wird hierdurch allerdings nicht nur das eine am wahrscheinlichsten zutreffende Wort bestimmt sondern mehrere mit dem tat sachlich Gesprochenen am ehesten bereinstimmende Worte ermittelt Im Zuge dessen ist noch ein letzter Schritt notwendig um die am wahrscheinlichsten zutref fende Wortkette auszumachen zu deren Bestimmung ein Sprachmodell herangezo gen wird Solch ein Sprachmodell kann entweder Grammatiken oder N Gram Modelle umfassen Grammatiken werden zur Spracherkennung nur dort einge setzt wo die Erkennung blo auf einem minimalen Wortschatz basiert F r einen gr eren Wortschatz und kontinuierliche Spracherkennung sind die auf Wortwahr scheinlichkeiten beruhenden N Gram Modelle anzuwenden mithilfe derer ermittelt wird mit welcher Wahrscheinlichkeit ein bestimmtes Wort auf vorangegangene Wor t 2 te folgt Die vorherigen Worte und das folgende Wort werden zusammen genom men als N Gramm bezeichnet besteht der vorangegangene Teil aus nur einem 25 Vgl Grabianowski E 0 J b 26 Vgl Henning 2007 S 142 27 Vgl Grabianowski E 0 J b 28 Vgl Euler 2006 S 67 2 Vgl Henning 2007 S 142 30 Vgl Grabianowski E 0 J b 31 Vgl Germesin S 2006 Vgl ebenda KOS content 1 2015 444 Wo
586. t des Gesprochenen an die Geschwindigkeit der im System gespeicherten Ton Vorlagen angepasst Das Signal wird nun in kleinste Segmente von hundertstel respektive tausendstel Sekunden aufgeteilt diese Segmente wer den mit bekannten Phonemen der entsprechenden Sprache abgeglichen Phone me sind die kleinsten Elemente einer Sprache von denen es in der deutschen Spra che vierzig gibt Hierauf folgen nun die komplexesten zwei Schritte auf die sich die Forschung im Be reich Spracherkennung vornehmlich fokussiert Das Programm untersucht die ein zelnen aus den vorherigen Schritten ermittelten Phoneme im Kontext der Phoneme die sich um sie herum befinden Danach l sst das Programm dieses Gebilde durch ein komplexes statistisches Modell laufen und gleicht es mit einer gro en Bibliothek bekannter W rter Ausdr cke und S tze ab Auf diesem Abgleich basierend be stimmt das Programm nun was mit gr ter Wahrscheinlichkeit tats chlich gesagt wurde und gibt dieses in Textform oder als Befehl aus Die letzten beiden Schritte werden im Folgenden n her beschrieben Fr here Spracherkennungssysteme versuchten grammatikalische und syntaktische Regeln auf Sprache anzuwenden Wenn das Gesprochene diesen Regeln entsprach konnten die Systeme feststellen was gesagt wurde allerdings ist Sprache sehr viel seitig es gibt verschiedene Dialekte Akzente und Eigenheiten die das Gesproche ne beeinflussen Diese Variationen konnten von derartigen Sp
587. t ist Eucalyptus f r dieses Kriterium die Punktezahl eins zuzuord nen Das Projekt wird von ber zehn Stakeholdern unterst tzt 77 Dies entspricht einer Punktezahl von zwei Auf dem offiziellen Internetauftritt von Eucalyptus wird auf kein Forum verwiesen Daher ist der Aspekt Anzahl der Forumtopics mit O Punkten zu bewerten Benutzer sind auf diese Weise gezwungen sich selbst ein Forum auszusuchen und finden nicht den Gro teil der Informationen geb ndelt in einem Forum Auf der Internetseite von Eucalyptus ist neben einem Kontaktformular auch eine Telefon nummer angegeben Das Kriterium Direkter Ansprechpartner wird daher mit zwei Punkten bewertet Es gibt mehr als einen externen Provider der ein Unternehmen entgeltlich bei der Installation einer Privat Cloud unterst tzen kann Dies entspricht einer Wertung von zwei Punkten Im Januar 2015 sind auf Github 48 Contributers verzeichnet Hierf r werden null Punkte vergeben Bewertung des Tools CloudStack Funktionale Kriterien F r CloudStack wird ein Hypervisor ben tigt Es werden KVM Xen und vSphere unter st tzt F r Plattform wird ein Punkt vergeben 183 Vgl Alexa Internet 2015 Ee Vgl Wolters F u a 2009 19 Vgl Eucalyptus Systems o J 139 Vgl Eucalyptus Systems 2015e Sei Vgl Eucalyptus Systems 2015c gt Vgl Eucalyptus Systems 2015b 193 Vgl Eucalyptus Systems 2015a 19 Vgl GitHub 2015c 191 Vgl Baun C u a 201
588. t noch Umfang der Da tenverarbeitung bekannt sind Transparenter ist die Private Cloud bei der in gewissem Ma e 16 Vgl Szer B 2013 S 61 17 Vgl Vollmer T 2013 S 26 18 Vgl IT Wissen 2015 19 Vgl Fallenbeck N Windorst I 2014 Vgl Erhardt S 0 J KOS content 1 2015 379 der Standort und der Umfang festgelegt werden Grunds tzlich ist ein hoher technischer und organisatorischer Aufwand notwendig um eine Public Cloud gem dem Datenschutzgesetz aufzubauen Deshalb ist sie f r die Verarbeitung von personenbezogenen Daten eher unge eignet Eine datenschutzrechtliche Auftragsdatenverarbeitung liegt vor wenn mehr als ein Unter nehmen mit den Daten in der Cloud arbeiten Eine Auftragsdatenverarbeitung ist nach 11 BDSG eine Weitergabe von personenbezogenen Daten des Auftraggebers an den Auftrag nehmer der diese Daten dann weiterverarbeitet Der Auftraggeber also der Cloud Anwen der ist verantwortlich f r die Einhaltung der Vorschriften des BDSGs 11 BDSG findet nur f r eine Datenverarbeitungs bertragung im technischen Sinne Anwendung und ist keine Rechtsgrundlage f r eine inhaltliche Aufgaben bertragung Zus tzlich zu den gesetzlichen Vorschriften sind auch Zertifizierungen und G tesiegel der Cloud Anbieter als Nachweis zur Einhaltung von Sicherheits und Datenschutzanforderungen zu beachten Beispiele hierf r sind e EuroCloud SaaS Star Audit e ISO 27001 e das Europ ische Da
589. t voneinander ergo mit kurzen Pausen gesprochen werden Keyword Spotter sind Systeme die innerhalb einer beliebigen u erung einzelne W rter oder kurze Kommandos erkennen Verbundworterkenner sind Systeme die zusammenh ngend gesprochene einzelne W rter identifizieren k nnen Das System ist jedoch nicht in der Lage einen Zusam menhang zwischen den einzelnen W rtern zu erkennen Kontinuierliche Spracherkenner sind Systeme die flie end zusammenh ngend gesprochene S tze erkennen k nnen Das System ist zudem in der Lage einen Zu sammenhang zwischen den einzelnen W rtern zu erkennen 2 5 2 Anpassung an den Sprecher Sprecherabh ngige Systeme werden speziell auf einen einzelnen Sprecher ausge richtet und m ssen daher in einer Trainingsphase an ihn angepasst werden Dadurch steigert sich die Erkennungsleistung f r diesen Sprecher das System kann hierdurch nur von ihm optimal genutzt werden Sprecherunabh ngige Systeme sind nicht an einen Sprecher angepasst und er kennen deshalb die Sprache jeder beliebigen anderen Person Dadurch kann das System von jedem Sprecher benutzt werden jedoch verschlechtert sich die Erken nungsleistung im Vergleich zum sprecherabhangigen System Sprecheradaptive Systeme sind sprecherunabhangige Systeme die sich aber an einen Sprecher anpassen k nnen Diese Anpassung findet w hrend einer sehr kur zen Trainingsphase oder w hrend der Benutzung des Systems statt Beim spre
590. t werden alle Wege berechnet die das Ziel abbilden und dann der Wahrscheinlichste si 2 53 EE pn pixi2 xfs p xi4 Abbildung 5 HMM am Beispiel Ofen Abbildung 5 zeigt ein Beispiel f r ein HMM in dem es f r jeden Laut nur einen Zustand gibt Bei dem Wort Ofen wird beachtet dass eine Verl ngerung der einzelnen Vokale vorkom men kann Dies wird durch die Selbstreferenz verdeutlicht Ebenso besteht die M glichkeit dass bei Dialekten Buchstaben nicht ausgesprochen werden beispielsweise das e ver schluckt wird und nur die Aussprache Ofn entsteht Enthalten in o V o J a Vgl ebenda KOS content 1 2015 150 3 Spracherkennungstools Es gibt sowohl Open Source als auch kommerzielle Spracherkennungstools In den folgen den Kapiteln 3 1 und 3 2 werden sowohl m gliche Open Source Tools als auch kommerzielle Tools aufgezeigt und beschrieben 3 1 Open Source Tools Es gibt viele verschiedene Open Source Tools die f r die Spracherkennung genutzt werden k nnen Im Folgenden werden die Spracherkennungstools CMU Sphinx Julius RWTH ASR Simon und VoxForge beschrieben 3 1 1 CMU Sphinx CMU Sphinx bietet verschiedene Reihen und Pakete die verschiedene Aufgaben und An wendungen f r die Sprachanwendung zur Verf gung stellen Unterschieden wird zwischen folgenden Tools 7 e Pocketsphinx Sprachsteuerung Recognizer in C geschrieben e Sphinxbase Unterst tzende Bibli
591. te Aufgabenstellung speziali siert sind wie zum Beispiel bei Diktiersystemen Das Gegenst ck der Spracherkennung ist die Sprachsynthese Sie befasst sich mit der Aufgabe digitalen Text in Audiosignale um zuwandeln Hierbei wird auf aufgezeichnete u erungen professioneller Sprecher zur ckge griffen und spielt diese bei Bedarf ab Problematisch ist die Beschr nkung des Wortschatzes Nicht f r alle W rter kann auf die zuvor erstellte Aufzeichnung zur ckgegriffen werden 2 2 Schwierigkeiten der Spracherkennung Sprachen leben vom st ndigen Wandel Ihr Entwicklungsprozess h rt nie auf Es gibt stets neue Wortsch pfungen welche sich oft durch Entlehnungen aus anderen Sprachen erge ben Hinzu kommen meist nicht wenige Grundregeln welche etliche Sonderf lle und Aus nahmen enthalten Mit solchen Schwierigkeiten k mpfen die Experten der Spracherken nung bereits seit Jahrzehnten Im Allgemeinen werden die Schwierigkeiten in sprachliche und technische Bereiche gegliedert 2 2 1 Sprachliche Schwierigkeiten Neben dem stetigen Wandel der Sprache und den vielen Grundregeln stellt ein f r die menschliche Intelligenz allt gliches Ph nomen ein Hindernis f r die Spracherkennung dar Gemeint ist dass der Sinn eines Satzes meist nur durch die Betonung den Kontext oder durch Hintergrundwissen verst ndlich ist Ein Beispiel hierf r ist das Sprichwort Wenn hinter Fliegen Fliegen fliegen dann fliegen Fliegen Fliegen nach
592. te zu erstellen und benutzen ist auf eine Erkl rung oder Anwendung wird in dieser Ausarbeitung allerdings verzichtet Da es das Hauptanliegen dieses Kapitels ist nicht funktionale Anforderungen f r die Aus wahl von Clouds zu erhalten gen gt das Extrahieren dieser Punkte 183 Vgl Zehnter C Burger A Ovtcharova J 2012 S 49 144 Vgl Balzert H 2011 S 486 145 Vgl Zehnter C Burger A Ovtcharova J 2012 S 50 146 Vgl ebenda S 50 KOS content 1 2015 36 Die im Volere Template genannten nicht funktionalen Anforderungen sind Benutzbarkeitsanforderung Durchsatz Kapazit t Kulturelle Anforderungen Look and Feel Operationale Anforderung Performance Rechtliche Anforderung Sicherheit Wartungsanforderungen Zugriffsschutzanforderungen F r folgende drei Bereiche wird eine nderung vorgenommen 1 Aufgrund der hohen Bedeutung des Kriteriums Sicherheit wird dieses erweitert Wichtig ist bei der Auswahl der Kriterien dass diese konkret und falls m glich messbar sind Es werden folgende Kriterien benutzt Releasefrequenz Letztes Release Das Kriterium Sicherheit wird im Katalog trotzdem beibehalten Es sollen wie im sp teren Verlauf dieser Arbeit beschrieben wird die allgemeinen Anforderungen von Unternehmen an die Sicherheit der von ihnen verwendeten Software im Speziellen die Cloud repr sentiert werden Der Bereich der Benutzbarkeitsanforderungen ist aufgrund seiner direkten Ausw
593. teiligten im Sprint Review neue Anforderungen ein die der Product Owner direkt in das Product Backlog einstellt Die Fortschrittsanalyse erfolgt innerhalb der Sprints anhand eines Burndown Charts Abb 2 Das Burndown Chart gibt Auskunft ber die noch zu leistende Arbeit Auf der x Achse wer den Tage angegeben und auf der y Achse die Arbeit in Stunden Jedes Teammitglied sch tzt t glich den Restaufwand seiner Tasks somit ergibt sich eine von Tag zu Tag ver besserte Genauigkeit Hieraus k nnen in gewissem Ma e Trends und Prognosen abgeleitet werden KOS content 1 2015 212 Planungs und Realfall Real Geplant E xe 3 an O bal o O 3 x oO 3 E W lt bi O Tag Tag Tag Tag Tag Tag Tag Tag Tag Tag Tag 0 1 2 3 4 5 6 76 8 9 10 Abb 2 Burndown Chart W hrend es im Sprint Review um das Betrachten des Ergebnisses geht betrachten Scrum Teams in der Retrospective ihren Prozess Sie fragen sich einerseits was gut gelaufen ist und wie diese positiven Erfahrungen auch auf zuk nftige Projekte bertragen werden k n nen Andererseits betrachten sie auch die negativen Seiten und wie diese verbessert werden k nnen Dies sichert den kontinuierlichen Verbesserungsprozess Anschlie end folgt der n chste Sprint Au er Scrum gibt es noch einige andere agile Methoden um den Ablauf eines Projektes zu steuern Im folgenden Kapitel wird Kanban als we
594. tem HDFS Ein verteiltes Dateisystem welches Zugriff auf Anwendungsdaten erm glicht Hadoop Common Ein Dienst welcher andere Hadoop Module unterst tzt 74 vol Edelich S u a 2010 S 55 f 75 Enthalten in George L 2009 76 Vgl Apache HBase 2014 7 Vgl Apache Hadoop 2014 KOS content 1 2015 332 21 Vor und Nachteile HBase erm glicht eine kosteng nstige Skalierung da bereits durch Standardsoftware ein performantes Datenbanksystem aufgesetzt werden kann Weiterhin bietet HBase vielf ltige Schnitttstellen zur Anbindung an eigene Anwendungen an wie z B Java API Durch das Map Reduce Framework k nnen die Anfragen parallelisierte effizient und effektiv ausgef hrt werden Allerdings erweist sich die Wartung Optimierung und das Aufsetzen eines Clusters als sehr schwierig und komplex Au erdem fehlt es an einer integrierten Replikation auf der Datenbankebene da dies bisher nur auf Dateiebene stattfindet 4 2 3 Accumulo US National Security Agency NSA Apache Software Foundation seit 2011 Accumulo 1 6 1 Release 24 09 2014 plattformunabh ngig Open Source Version 2 Apache Lizenz NSA Java Abb 15 Steckbrief Accumulo Accumulo beruht auf dem Dateisystem Hadoop dem Konfigurationsdienst ZooKeeper und dem Thrift Framework wodurch es m glich ist erfolgreich einen Service zwischen zwei unterschiedlichen Programmiersprachen zu bauen Wie die me
595. tenschutz G tesiegel EuroPriSe e T V Trusted Cloud Zertifikat e Federal Risk and Authorization Program FedRAMP Die verschiedenen Zertifikate unterscheiden sich in ihren Sicherheitsanforderungen Grunds tzlich sind neben den Zertifikaten die Allgemeinen Geschaftsbedingungen des Cloud Anbieters zu beachten Andere wichtige Aspekte werden vertraglich geregelt Weitere Ma nahmen zum Schutz von personenbezogenen Daten sind die Anonymisierung und die Pseudonymisierung durch eine Software Bei der Anonymisierung wird ein Teil der personenbezogenen Daten an einem anderen Speicherort abgelegt Bei der Pseudonymisie rung werden die personenbezogenen Daten durch ein Pseudonym beispielsweise einer Zahlenkombination ersetzt Grenzen finden diese Ideen in der praktischen Anwendung da die Daten bei jeder Abfrage oder Bearbeitung wieder entschl sselt werden m ssen Zudem bietet der Einsatz des Verschl sselungsprogramms eine M glichkeit f r Hackerangriffe Abzugrenzen vom Datenschutz ist die Datensicherheit die sich mit der Sicherheitstechnik in Bezug auf Hardware und Software auseinandersetzt Ein Zeichen der Datensicherheit ist 7 Vgl Bitcom 2010 S 62 2 Vgl Bitcom 2010 S 64f 23 Vgl Fallenbeck N Windorst 2014 Vgl Bitkom 2010 S 69f KOS content 1 2015 380 die Aktualit t der Sicherheitstechnik Zudem wird die Datensicherheit durch die Datensiche rung unterst tzt Die Datensicherung ist die redunda
596. tere Anwendungen bereitgestellt wer den Nach der Aktivierung von Apps erscheinen in der Regel im Administrationsbereich neue Einstellungsm glichkeiten So kann f r die Bearbeitungsfunktion von Office Dokumenten konfiguriert werden ob die Darstellung mittels einer lokal installierten Open bzw Libre Office Instanz oder ber einen externen Server erfolgen soll Dar ber hinaus kann die Funktion zum Teilen von Dateien im Administrationsbereich konfi guriert werden um beispielsweise nur das Teilen mit anderen ownCloud Benutzern zu er lauben Alternativ k nnen Datei und Ordnerfreigaben per Link an Dritte verpflichtend mit einem bei der Freigabe zu definierenden Passwort gesch tzt werden Daneben empfiehlt sich die Einrichtung der Mail Server Funktion ber diese k nnen einerseits geteilte Links automatisiert verschickt werden Andererseits lassen sich so vergessene Benutzerpassw r ter ohne zus tzlichen Aufwand eines Administrators durch den Benutzer zur cksetzen Sofern ein Unternehmen mehrere ownCloud Installationen beispielsweise f r verschiedene Abteilungen nutzt oder Daten mit Partnerunternehmen austauschen will kann das Server to Server Sharing aktiviert werden Hier ber k nnen mehrere ownCloud Installationen mitei nander verbunden werden Nach dieser Grundlegenden Einrichtung per Webinterface kann der Administrator im An schluss erste Benutzeraccounts f r die produktive Nutzung anlegen Benutzer k nnen hier bei i
597. tionalen Kriterien und Herstellerkriterien unterschieden 5 1 Funktionale Kriterien Funktionale Kriterien beziehen sich auf die technische Funktionsweise der L sung Dazu z hlen auch die Servicemodelle die in Kapitel 2 2 Servicemodelle beschrieben werden Folgende Kriterien werden als funktionale Kriterien identifiziert 5 1 1 Kontroll und Analysemechanismen F r das Management von Cloud Systemen im Unternehmen ist es wichtig ber die aktuelle Auslastung des Systems informiert zu sein und somit m gliche Engp sse vorauszusehen und ihnen entgegenzuwirken Gerade beim Einsatz von Cloud Systemen in Unternehmen herrscht eine gro e Abh ngigkeit vom Cloud Anbieter Somit wird eine gute berwachung 45 Vgl Hackmann J 2014 S 1ff Vgl Essoh D Doubrava Dr C M nch I 2012 S 1ff 5 Vgl Bundesverband Informationswirtschaft Telekommunikation und neue Medien e V 2010 S 1ff 48 Vgl Frey S 2014 S 1ff KOS content 1 2015 387 des Cloud Systems notwendig um das Cloud System autark verwalten und steuern zu k n nen Auch um die unternehmensinterne Abrechnung der Kosten vorzunehmen wird die Nut zungsdauer und intensit t der verschiedenen Abteilungen gemessen Wichtig bei einem sogenannten Monitoring ist dass die komplette Cloud L sung immer berwacht und analysiert wird Cloud L sungen sollten Mechanismen zur Analyse der Aus lastung z B CPU und Netzauslastung Nutzerentwicklung und zum Date
598. tizit t Die Nutzung der Dienste ist auf die Nachfrage angepasst d h die Cloud Dienste werden flexibel und elastisch bezogen oder zuruckgegeben Fur den Kunden erscheinen die Res sourcen unendlich Measured Service Messbarkeit der Nutzung Cloud Systeme kontrollieren und optimieren die Ressourcennutzung und sorgen fur eine h here Transparenz sowohl bei den Cloud Anbietern als auch bei den Nutzern Die Messun gen werden dabei in einer an die Art der Ressource angepassten Form durchgef hrt wie beispielsweise die Speicherkapazitat bei der Verwendung von Festplattenspeichern 2 2 Servicemodelle 3 Mell P Grance T 2011 1 Busch D 2012 KOS content 1 2015 376 Es existieren drei verschiedene Servicemodelle Infrastructure as a Service Platform as a Service und Software as a Service Abbildung 1 visualisiert die im Folgenden vorgestellten Servicemodelle Anwendungen Software as a Service Entwicklungs umgebung Platform as a Service IT Infrastruktur Abbildung 1 Servicemodell Pyramide 2 2 1 Infrastructure as a Service laas Infrastructure as a Service bezeichnet im Cloud Computing die webbasierte Bereitstellung von IT Infrastruktur Es werden IT Ressourcen wie z B Rechenleistung Datenspeicher und Netzwerke als Dienst virtuell angeboten Die Infrastruktur Nutzung ist an den Bedarf des Nutzers anpassbar Der Nutzer hat die Kontrolle ber einige Komponenten der Infrastruktur wie b
599. tlichen Abfolge voneinander abh ngig sind Die Markov Kette ent spricht diesem Zufallsmodell Hierbei handelt es sich um ein System welches sich jederzeit in einem unterschiedlichen Zustand S4 S2 Sn befindet In einem bestimmten Intervall kann ein Zustandswechsel vollzogen werden Die Wahrscheinlichkeiten eines nachfolgenden Zustandes h ngt bei zeitlich aufeinanderfolgenden Ereignissen von dem vorausgehenden Zustand ab D h eine geringe Anzahl an Zust nden bestimmt die probabilistische Zeitent wicklung eines Systems 2 3 3 2 Hidden Markov Modell Wird der zu Grunde liegenden Zufallsprozesse nicht direkt beobachtet spricht man vom Hid den Markov Modell Beispielsweise wird ein M nzwurf betrachtet Bei diesem Modell gibt es die Zust nde Kopf und Zahl Im HMM wird eine Art Trennwart zwischen dem M nzenwer fenden und dem Beobachter aufgestellt Der M nzwurf ist somit vor dem Beobachter ver steckt Dem Au enstehenden werden nur die beobachtungsfolge mitgeteilt ihm ist nicht be kannt welche und wie viele M nzen geworfen wurden Ziel des HMMs ist es nicht die Anzahl der M nzen zu identifizieren sondern es wird ein m glichst einfaches Modell gesucht das die Situation ausreichend genau beschreibt Beispielsweise werden drei M nzen geworfen ist das Ziel des HMMs herauszufinden welche Reihenfolge der jeweiligen Zust nde vor kommt Die Anzahl der durchgef hrten Versuche wird hier nicht beachtet sondern die Wahr
600. to Evaluate Open Source Software Free Software OSS FS Programs http www dwheeler com oss_fs_eval html Abruf 29 11 2014 Wikipedia 2014a Emacspeak http en wikipedia org wiki Emacspeak Abruf 10 01 2015 Wikipedia 2014b Festival Speech Synthesis System http en wikipedia org wiki Festival_Speech_Synthesis_System Abruf 10 01 2015 Wikipedia 2014c Julius software http en wikipedia org wiki Julius_ 28software 29 Abruf 10 01 2015 Wikipedia 2014d Spracherkennung http de wikipedia org wiki Spracherkennung Formanten Abruf 09 12 2014 Wikipedia 2015 Dragon Naturally Speaking http en wikipedia org wiki Dragon_NaturallySpeaking Abruf 14 01 2014 Wikipedia o Jr Modular Audio Recognition Framework http marf sourceforge net KOS content 1 2015 503 http en wikipedia org wiki Modular_Audio_Recognition_Framework _http m arf sourceforge net Abruf 10 01 2015 Windows o Jr GVoice http apps microsoft com windows en us app gvoice b34a7 1c0 c183 432c 8780 64d0e2466a16 Abruf 10 01 2015 KOS content 1 2015 504 DHBW Duale Hochschule Baden W rttemberg Stuttgart Bewertung und Vergleich von Open Source und kom merziellen Tools zur Unterst tzung leichtgewichtiger Softwareentwicklung Scrum amp Kanban Schriftliche Ausarbeitung im Rahmen der Lehrveranstaltung Integrationsseminar f r das Kompetenzzentrum Open Source KOS vorgelegt von Eva Kuron Stefani
601. topies af af OpenSource DiraktsAnsprechgarme of of i Kriterien Globale Populari t Traffic Rank A ai a vd Produktalter JA 2 2 stakeholder JL tt manna Maximal erreichbare Gm Abb 40 Versicherung Detailansicht OpenStack KOS content 1 2015 109 Kriterien Maximal zu erreichende Kriterium punktzahl Punktzahl Kalender AH 2 H Kontaktdatenverwaltu 2 2 2 e Funktionale gg x rE Modularit t WE EEE HE o Kriterien Monitoringdienst RE 7 RE BESSE ES Webobertiacne tS DREES EE ERC Benutzerhananen ll 8 Du Sd S of CSC DEER vicnttumtionate Iesse ll tere ookan ll Releasetrequena ll 8 Eeer ll 8 Sprache derDokumentation a of of J NorhandenseinvonFaa gl Wartungsanforderungen __ gl ugrifsanforderungen _ A lAnzahider Contributer ERC fAnzahiger ernenProwder 2a i lAnzaniderForumtopics 3 OpenSource Direkte Ansprechpartner 2 2 4 Kriterien Globale Populari t Traffic Rank A a CC Produktalter YS A yy stakeholder CT 2 2 2 A Erreichte Maximal erreichbare Punktzahl Punktzahl Peasy EEE Abb 41 Versicherung Detailansicht ownCloud KOS content 1 2015 110 Anhang 8 Detaillierte Ergebnisse Freund Funktionale Kriterien Nicht funktionale Kriterien Open Source Kriterien Abb 42 Freund Gesamt bersicht Kriterium Erreichte
602. tp kanbanblog com explained Abruf 01 12 2014 KOS content 1 2015 556 Quack K 2014 Kanban erobert die IT Branche Nach Scrum kommt nun Kanban http www computerwoche de a nach scrum kommt nun kanban 3071288 Abruf 05 01 2015 Rally Software Development Corp 2015a Rally Editions Rally Software https www rallydev com platform products rally editions Abruf 01 12 2014 Rally Software Development Corp 2015b Rally Platform Rally Software https www rallydev com platform products rally platform Abruf 01 12 2014 Rally Software Development Corp 2015c Rally Demo Center Rally Software https www rallydev com rally demo center Abruf 01 12 2014 Rally Software Development Corp 2015d Rally Software Delivers Multi process Agile Support for Scrum Kanban and High Assurance Methods Rally Software https www rallydev com about rally software delivers multi process agile support scrum kanban and high assurance methods Abruf 01 12 2014 Roock A o Jr Software Kanban eine Einf hrung https www projektmagazin de artikel software kanban eine einfuehrung_996703 Abruf 20 12 2014 Scrum Master de 2014 Scrum auf einer Seite erkl rt http scrum master de Was_ist_Scrum Scrum_auf_einer_Seite_erklaert Abruf 06 12 2014 Tan E Weiss J 2004 Klassische vs agile Methoden der Softwareentwicklung http www codesco com fileadmin bilder_grafiken Sonstiges KlassischVSagil_ Ausarbei
603. tschatz kleiner Wortschatz gro er Wortschatz Benutzerkreis sprecherabh ngig sprecherunabh ngig Tabelle 2 Unterscheidungskriterien f r Spracherkennung Vom Wortschatz h ngt die Erkennungssicherheit des Spracherkennungssystems ab Ab einer Anzahl von 1000 W rtern wird von einem gro en Wortschatz gesprochen Ein gro er 1 Vgl Euler S 2006 S 18 2 Vgl Schukat Talamazzini E G 1995 S 10 ff Enthalten in Euler S 2006 S 18 KOS content 1 2015 141 Wortschatz bedeutet jedoch dass sich in der Bestimmung der Wortfolge Schwierigkeiten ergeben k nnen Viele Diktiersysteme helfen sich beispielsweise dadurch dass aus der Menge aller m glichen W rter eine Teilmenge bestimmt wird Die Teilmenge enth lt alle m glichen W rter die auf das vorangegangene Wort folgen k nnten Diese Vorgehensweise aber verschafft in Anwendungsgebieten wie zum Beispiel einer Namenswahl in einem Tele fonbuch keine gro en Vorteile da Namen schwierig erahnt werden k nnen Mit dem Benutzerkreis sind die Anwender des Sprachsystems gemeint In der sprecherab h ngigen Variante beschr nkt sich der Benutzerkreis auf nur eine bestimmte Person wodurch das Sprachsystem auf die Sprechweise genau dieser Person eingestellt werden kann Die sprecherunabh ngige Variante hingegen hat das System Sprachsignale beliebiger Sprecher zu verarbeiten was zu einer sehr hohen Variation der Sprechweisen f hrt Meist wird in solchen F llen ein
604. tschlandweite Popularit t die Akzeptanz auf dem deutschen Markt wieder Dieser Wert kann KOS content 1 2015 39 laut KOS abermals ber die Seite Alex com abgefragt werden Die deutschlandweite Popularit t besitzt gerade f r deutsche Versicherungsunternehmen eine hohe Relevanz Ausl ser hierf r sind zum einen der Aspekt des hohen Datenschutzes in Deutschland und dem Bekanntheitsgrad bei den deutschen Kunden Das Kriterium muss dennoch entfernt werden da Alex com nur bei Seiten der Domaine de den deutschen Traffic Rank anzeigt die Ermittlung der deutschlandweiten Popularit t ist f r die untersuchten Tools daher nicht m glich Platzierung in com Top 100 der Open Source Projekte Bereich Marktakzeptanz Dieser Aspekt wird entfernt da dieses Kriterium f r den Private Cloud Bereich nicht aussagekr ftig ist Keines der gew hlten Produkte befindet sich auf der Liste Zudem wurde diese Liste 2012 erstellt und besitzt somit keine aktuelle Aussagekraft Marktanteile auf Basis von Fachpublikationen Bereich Marktakzeptanz Dieses Kriterium eindeutig messbarer Wert f r die Verbreitung des jeweiligen Open Source Produkts Alle zu untersuchenden Open Source Produkte geh ren in diesem Fall allerdings dem gleichen Bereich an Es gibt aktuell keine Fachpublikation ber die entsprechenden Marktanteile Aus diesem Grund wird das Kriterium Marktanteile auf Basis von Fachpublikationen entfernt Folgende Kriterien werden dem
605. tstra e vnr 98765 geb 03 04 1930 r Tab 4 Attribute des neuen Datensatzes f r Testszenario 4 S Vgl Amazon Web Services 2012 KOS content 1 2015 286 SQL Kommando INSERT INTO kunden VALUES 123456 Kohl Helmut Josef Michael 83 04 1930 Ludwigshafen am Rhein Hauptstra e 11 98765 Umsetzung mit DynamoDB Um ein Element in eine Tabelle der DynamoDB einzuf gen kann wie in Abb 19 vorgegangen werden es wird ein strukturiertes tem mit den gew nschten Werten des neuen Eintrags angelegt und mit der Putltem Operation in die Tabelle geschrieben Table table dynamoDB getTable tableName Item item new Item withPrimaryKey persnr 123456 withString nname Kohl withString vname Helmut Josef Michael withString geb 03 04 1930 withString stadt Ludwigshafen am Rhein withString stra e Hauptstra e withNumber hnr 11 withString vnr 98765 table putItem item Abb 19 Implementierung von Testszenario 4 mit DynamoDB Durchschnittlich ben tigte Zeit 409 7ms Umsetzung mit Cassandra Das Einf gen eines Datensatzes in die Cassandra Datenbank erfolgt anhand einer Zuweisung der einzuf genden Daten mit den Spalten Der CQL Befehl lautet daher INSERT INTO kunden daten persnr nname vname geb stadt strasse hnr vnr VALUES 123456 Kohl Helmut Josef Michael 03 04 1930 Ludwigshafen am Rhein Hauptstra e
606. tuhl f r Wirt schaftsinformatik und Systems Engineering Winter S 2014 Management von Lieferanteninnovationen Eine gestaltungsorientierte Untersuchung ber das Einbringen und die Bewertung Wiesbaden Springer Fach medien Wolters F u a 2009 Cloud Computing und Open Source Essen Fachhochschule f r Oekonomie amp Management KOS content 1 2015 424 10 Verzeichnis der Internetquellen Amazon Web Services 0 J Amazon EBS H ufig gestellte Fragen http aws amazon com de ebs faqs Abruf 15 01 2015 Apachecloudstack o J TomTom Speed Time to Market While Driving Out Costs with a Private Cloud https cwiki apache org confluence download attachments 30757703 TomTom Case Study Final 071613 pdf Abruf 20 01 2015 Apache Software Foundation 2004 Apache License Version 2 0 http www apache org licenses LICENSE 2 0 Abruf 10 01 2015 Apache Software Foundation 2014 a Apache CloudStack Features http cloudstack apache org software features html Abruf 20 01 2015 Apache Software Foundation 2014 b Apache CloudStack Downloads http cloudstack apache org downloads html Abruf 20 01 2015 Apache Software Foundation 2014 c Apache CloudStack About http cloudstack apache org about html Abruf 20 01 2015 Apache Software Foundation 2014 d Apache CloudStack Users http cloudstack apache org users html Abruf 20 01 2015 Apache Software Foundation 2014 e Apache CloudStack Security http
607. tung pdf Abruf 05 12 2014 The Standish Group International Inc 2011 Chaos Manifesto The Laws of CHAOS and the CHAOS 100 Best PM Practices http www versionone com assets img files ChaosManifest_2 011 pdf Abruf 05 12 2014 Twitter 2014 icescrum icescrum Twitter https twitter com icescrum Abruf 08 01 2015 KOS content 1 2015 557 KOS content 1 2015 558
608. ty artikel Zukunftssicher Verschluesseln mit Perfect Forward Secrecy 1923800 html Abruf 04 01 2014 Shepherd D 2013 Plug ins Modules and Extensions https cwiki apache org confluence display CLOUDSTACK Plug ins 2C Modules 2C and Extensions Abruf 17 01 2015 Sokolov D A J 2014 Spearphishing Jeder F nfte geht in die Falle http heise de 2461982 Abruf 01 12 2014 Steinmetz D u a 2012 Cloud Computing Performance Benchmarking and Virtual Ma chine Launch Time http sigite2012 sigite org wp content uploads 2012 09 p89 pdf Abruf 15 01 2015 The Register 2010 NASA and Rackspace open source cloud fluffer OpenStack targets one million machine Nebula http www theregister co uk 2010 07 19 nasa_rackspace_openstack Abruf 30 12 2014 Thome N Haynberg R 2014 Perfect Forward Secrecy was ist das http www computerwoche de a perfect forward secrecy was ist das 3063860 Abruf 04 01 2015 Vollmer A 2014 Umfrage Deutschen verunsichert wegen NSA Uberwachung http www datenschutz de news detail nid 6709 Abruf 21 11 2014 Wolters F u a 2009 Cloud Computing und Open Source http winfwiki wi fom de index php Cloud_Computing_und_Open_Source Eucalyptus Abruf 06 01 2015 Zwior T 2014 Vertrauen in Versicherungsbranche gering http www versicherungsbote de id 4806081 Versicherung Versicherungsmakler Kundenvertrauensindex Vertrauen Abruf 29 12 2014 KOS content 1 2015 127 Ges
609. tzt und wie diese benutzbar ist Au erdem wird die mobile Nutzung der Anwendung unter diesem Punkt bewertet Gibt es eine L sung zur Nutzung auf mobilen Ger ten und wenn ja ist diese optimiert und immer verf gbar Unter dieser Kategorie sollen auch die Sicherheit und die Stabilit t des Tools untersucht wer den Bei der Sicherheit soll in Betracht gezogen werden ob der Herausgeber sich um besonde re Sicherheit der Daten des Kunden k mmert wie etwa wenn das Tool auch als private Cloud Server L sung angeboten wird Die Stabilit t betrifft die Nutzung das Laden der Daten und eventuelle Abst rze Beim Kriterium Verbreitungsgrad wird bewertet wie weit das Tool auf dem Markt verbreitet ist Dies steht auch im Zusammenhang mit der Gr e der Nutzercommunity und Weiterentwicklung neuen Releases der Anwendung Eine hohe Verbreitung gibt den Hinweis f r gute Qualit t Als Kriterien f r die Unterst tzung der User wurden Support und Trainings gew hlt Es wird bewertet wie weit der Support ausgepr gt ist und ob dieser immer verf gbar ist Dies ist ein wichtiger Punkt falls Probleme bei der Nutzung auftreten Bei der Bewertung von Trainings soll te eine hohe Bewertung vergeben werden wenn es viele Trainings gibt und diese auf den Nut zer abgestimmt sind Sie sollten helfen die grundlegenden Funktionen des Tools zu verstehen bevor mit der Nutzung begonnen wird 3 1 6 Schnittstellen Da viele Unternehmen
610. u Tag Eine Private Cloud sollte daher regelm ig verbessert und vom Anbieter gepr ft und gepflegt werden Die Geschwindigkeit mit der KOS content 1 2015 390 neue Funktionen und Updates entwickelt und bereitgestellt werden variiert von Hersteller zu Hersteller Ein schneller Release Zyklus der letzten Jahre ist von Vorteil und deutet auf ein zukunftsf higes Produkt hin Um die Innovations und Releasegeschwindigkeit der Cloud L sungen zu vergleichen wird der Durchschnitt der bisherigen Hauptversionen seit der Ver ffentlichung ermittelt und als Kennzahl verwendet 5 3 2 Support F r ein im Unternehmen eingesetztes Cloud Produkt ist meistens ein Supportservice des Anbieters etabliert Probleme die die Cloud Nutzer nicht selbst l sen k nnen werden in ei ner zentralen Anlaufstelle aufgenommen und behandelt Die Supportleistung wird anhand der Erreichbarkeit und der Qualit t des Supports bewertet Verschiedene Kennzahlen z B durchschnittliche Reaktionszeit und Anzahl gel ster Tickets k nnen gemessen und in einem Service Level Agreement SLA mit dem Anbieter vereinbart werden Bei vielen Anbietern gibt es verschiedene Servicemodelle zur Auswahl Bereitgestellte Dokumente und Tutorials werden ebenfalls in die Bewertung des Kriteriums Support aufgenommen Das jeweils um fassendste Servicemodell und die darin enthaltenen Dienste werden im Vergleich der L sungen zur Bewertung des Kriteriums verwendet 5 3 3 Community
611. ucalyptus Fee Cloudstack EEE OpenStack oe ownCloud ae Abb 17 Freund Gesamt bersicht nach der ersten Gewichtungsempfehlung Der funktionale Bereich ist niedriger als die anderen Bereiche und wird daher um den Faktor zwei erh ht Das Ergebnis nach dem zweiten Gewichtungsschritt ist Abb 18 zu entnehmen Eucalyptus Fa CloudStack Ben OpenStack wen ownCloud 80 Abb 18 Freund Gesamt bersicht nach dem zweiten Gewichtungsschritt KOS content 1 2015 71 Das empfohlene Produkt sollte nun noch untersucht werden In Abb 19 ist ein Ausschnitt aus der Detailansicht f r ownCloud zu sehen Alle Kriterien welche mit mehr als vier gewich tet wurden sind gelb markiert Es f llt auf dass alle ben tigten Funktionen vorhanden sind Gewichtungl Kriterien Maximal zu erreichende Kriterium punktzahl Punktzahl ownCloud lBlockspeicher CE Datenbank ff St Cl Funktionale ER Modularit t EEE EEE ee ee Kriterien Monitoringdienst WE EEE ee ee Netzwerkdienst e aA y y Objektspeicher WEG a lf TC C t Weboberflache A 0 od SC Bedienung 2 4 8 Benutzerhandbuch 2 0 0 Durchsatz 2 1 2 Kapazitat REENEN Nicht funktionale Letztes Release Kriterien Releasefrequenz WE ERC Sprache der Dokumentation I 2 0 2 Vorhandensein von FAQ EE EEE EEE ee Anzahl der Contributer a Ad a ee 3 3 6 Anzahl der Fxternen Provider 1 Abb 19 Freund Detailansicht ownCloud nach dem zweiten Gewichtungssc
612. ucmprod groups dragon web de documents collateral nc_034076 pdf Abruf 20 12 2014 KOS content 1 2015 498 Nuance o J a Dragon Dictation Frequently Asked Questions http www nuancemobilelife com support usa engusa dragon dictation Abruf 13 12 2014 Nuance 0 J b Dragon Naturally Speaking Administrator Guide http www nuance com ucmprod groups corporate web enus documents collateral nc_025639 pdf Abruf 12 12 2014 Nuance o lc Dragon Naturally Speaking 12 Datasheet http www nuance com ucmprod groups dragon web enus documents webasset nc_008811 pdf Abruf 20 12 2014 Nuance o J d Dragon NaturallySpeaking SDK Client Edition http www nuance com for developers dragon client sdk index htm Abruf 20 12 2014 Nuance o J e Dragon Spracherkennungssoftware http www nuance de dragon index htm Abruf 14 12 2014 Nuance 0 J f FAQ http dragonmobile nuancemobiledeveloper com public index php task help support Abruf 20 12 2014 Nuance o Jor Integrate speech into your app http dragonmobile nuancemobiledeveloper com public index php task prod Dev guide Abruf 20 12 2014 Nuance o J h Support Hardware Compatibility List http support nuance com compatibility Search asp PRO DNS amp CID 15 Ab ruf 20 12 2014 PC Mag 0 J Definition of software integration http www pcmag com encyclopedia term 65245 software integration Abruf 14 12 2014 PC Welt 0 J Mit Spracherkennung Z
613. uelle Verbesserungen vornehmen TP Dragon Dictation wird in diesem Test verwendet da es auf dem kommerziellen Tool Dragon NaturallySpeaking basiert und gratis zur Verf gung steht Kriterium Gewichtung Bewertung inklusive Beschreibung Ergebnis Erkennungs 7 4 5 37 genauigkeit Das Tool wertet den gesprochenen Satz Workorrexthert ohne jegliche Fehler aus vgl Rech Wk nung WK 10 0 0 i T Erkennungs 7 4 5 37 genauigkeit Auch hier arbeitet das Tool fehlerfrei und WORAKKUTAINEN f gt keine falschen W rter ein vgl Wa Rechnung WK 10 0 0 0 e Fachvokabular 7 4 4 29 6 Ein Wort wird leider nicht korrekt ber nommen Aus Karyogramm wird Carrillo Gramm Ansonsten werden die restli chen W rter auf Anhieb erkannt Dialekte 9 25 3 27 75 Der Satz wurde sowohl Berliner Dialekt als auch im schw bischen Dialekt getes tet G ngige W rter wie Ick und I statt Ich und uffjewacht f r aufgewacht werden ohne Probleme erkannt Beson dere Begriffe m ssen dem Tool beige bracht werden sonst wird aus Gs lz ziemlich schnell Salz 108 Vgl Apple Inc 2014 KOS content 1 2015 190 Sprachtoleranz 7 4 3 22 2 gt Pallwerier Viele F llw rter wie h und hm wer den sofort herausgefiltert Andere wie also etc m ssen hingegeben manuell gefiltert werden Sprachtoleranz 11 1 1 11 1 Sprachst run
614. ug BE L o u leen e p eogyseL A mam gt s MH s A S S L S Pa S 31095 Zuny m g SZunpunisag 31095 Sunuanmag SZunpunsag 31095 Juny m g Zunpun4sag Sunjyoima5 uasundiapsojuy ajeuoijun4 Abb 3 Kriterienkatalog f r IBM HP und KADOS KOS content 1 2015 550 SS EEE PRS EH SSES 9E soszwes I 9 Eeer u ER ZoI6V Oz 00 00L uaSunsapsojuy ajeuonyUNUDIN jeIoL rl Sas Se ji u gt ys 3u3 puau ZH apusupsiornor EEE Iypeuds yosuan e K apeds A ay aeqsseduy JP e j spjal wojsna Jlayuegsseduy A ynuag aydeyu g Co S i Sunualpag aaninqul A S sunyemiam zynu ag A 00 uonNDzIwoJSsn ei i uolyuny podxg podw A 0 S Sunq Swuns3un yomu yw uonegayu A e vonNessaru t1aygleguaramug 00 Haase 0 i eJ paseq q M S s3ujue A o NOS uo WNJO 8 a121 S9EXL XPZ 8 woddns au1juo G K woddns A st L Jasua jeup 8 J IYN PHEN e R pesssdunnauguen A To 9 Algejleny YIS v Vugeis yo Ye e engeis A o sqj3s ep jaune 8 270027 331 081 0 e E 1auaune A Sa 0 0 e k aoe Laqul BUNZINN algo A 0 SE A In yoseas Dm S uonyunjyons A unofybjd 0 0 0 0 e 8 sunj jeypuejsu e paysoy sjas o Cor o e usuondo 3uisuss 3unsoH A S IM Jan as Q M 0 a v xa dwoy S uaSuniapiojuewayis A 6 11 uo ua8Zoyuly 8 suj aupei1ug xajdwoy Juge e uogejjeissup A S soju 4s0J S wuon scee D 0 e uaiso apuayne A OT SO U9 sO gt 9 reuoyw S 6E qe oz P UIS AN UNA YTZ S sjaidyney A mA See ma 4
615. ugeben Eucalyptus 7 r CloudStack DH OpenStack r ownCloud Abb 29 Tabellenblatt bersicht Gesamtansicht F r den blauen Bereich die funktionalen Kriterien ist bereits eine Eingabe ab null m glich Dies wird ber die Daten berpr fung sichergestellt Bei Eingabe einer negativen Zahl er scheint die in Abb 30 dargestellte Warnung KOS content 1 2015 100 Ung ltige Eingabe X Es d rfen nur positive Zahlen eingegeben werden Abbrechen Abb 30 Tabellenblatt bersicht Daten berpr fung der funktionalen Kriterien Solange noch Eingaben offen sind werden diese grau markiert Dies ist wird ber die be dingte Formatierung vgl hierzu Abb 31 erm glicht 7 Manager f r Regeln zur bedingten Formatierung gt Formatierungsregeln anzeigen f r E Neue Regel E Regel bearbeiten x Regel loschen Regel in angez Reihenfolge Format Wird angewendet auf Anhalten Formel ISTLEER SD3 AaBbCcYyZz D 3 5D 7 23 Abb 31 Tabellenblatt bersicht Bedingte Formatierung der funktionalen Kriterien Die Berechnung der Gesamtgewichtung f r die funktionalen Kriterien vgl Abb 29 Ziffer 1 wird ber eine Summenfunktion erreicht Der gr ne und der gelbe Bereich sind gleich formatiert Die korrekte Eingabe von Gewich tungen wird abermals ber die Daten berpr fung gew hrleistet Diesmal d rfen allerdings keine Zahlen kleiner eins eingegeben werden Die Markier
616. um Gewichtung Bewertung inklusive Be Ergebnis schreibung Einsatzgebiete 0 Bedienung des Computers 0 ohne Maus und Tastatur Diktieren von Texten Grundlage Framework zur Nutzung von Spracherken nungssystemen Funktionalit ten 4 5 20 Das Tool bietet umfangrei che Funktionen d h es l sst sich beliebig mit Voka beln erweitern Import und Export kann Sprache er kennen den PC steuern und sich an den Sprecher anpassen Vokabular Anzahl der Spra 2 0 0 chen Im Download der Software sind keine akustischen oder sprachlichen Modelle ent halten Diese m ssten dann ggf von einer Datenbank bezogen werden Vokabular Sprachen 7 0 0 Da keine sprachlichen Mo delle vorhanden sind muss auch dieser Punkt negativ bewertet werden Vokabular Wortschatz 3 0 0 Themenbereiche Kein Vokabular vorhanden KOS content 1 2015 170 Vokabular Umfang 0 0 Kein Vokabular vorhanden Nur im Demo System sind 60 000 englische Vokabeln hinterlegt Vokabular Import 6 5 Vokabeln lassen sich leicht per XML oder anderen Text formaten importieren 30 Kompatibilit t Endger te 6 1 Das System wurde f r nor male Desktop PCs entwi ckelt Anpassung an andere Ger te k nnte m glich sein Kompatibilit t Betriebssys teme Kompatibilit t Program miersprachen 6 4 3 RWTH ASR wird aktuell f r Linux x86 un
617. uments im Browser mit mehreren Personen Neben der Dateiverwaltung und bearbeitung lassen sich ber das Webinterface auch Kon takte verwalten Kontakte k nnen in Gruppen organisiert werden auch der Export in das vcf Dateiformat ist m glich Umgekehrt lassen sich Kontakte aus dem vCard und VCF Format importieren Zur Unterst tzung der Zusammenarbeit zum Beispiel von Projektgrup pen k nnen Kontakte genau wie Dateien mit anderen Benutzern oder Gruppen geteilt wer den Ein Screenshot der Kontakteverwaltung im Webinterface zeigt Abb 23 3 Kontakte ownCloud x IC RETURN DR WH apps contacts Neuer Kontakt D Bernhard t online de M nster Niedersachsen Deutschland Neue Gruppe D Brigitte t online de 05231 Goa Detmold Nordrhein Westfalen 32760 Deutschla Alle 101 Name L schen 8 Nicht gruppiert Carolin Spitzname Caro E Mail live de Adresse Bayern Deutschland Feld hinzuf gen y Herunterladen Schlie en v O E Catrin 49 170 Detmold Nordrhein Westfalen Deutschland Adressb cher Christoph christoph sde Murnau Bayern Deutschland W Kontakte seg EE u sms de 05231 Detmold Nordrhein Westfalen Importieren Cora Cora gmx de Murnau Bayern Deutschland Automatisches Forma Y ft M Abb 23 Kontakte Verwaltung im Browser KOS content 1 2015 83 Dar ber hinaus ist auch die Verwaltung von Kalendern und Terminen mit ownCloud m glich Neben den blichen Ter
618. und eine sorgf ltige Produktauswahl hier von besonderer Bedeutung sind Da diesen Anforderungen begegnet wurde ist diese Ausarbeitung besonders f r IT Mitarbeiter in ver schiedenen Versicherungsh usern zur Lekt re empfohlen Zun chst wird in Kapitel 2 der Begriff der Cloud gekl rt Hier werden dem Leser auch ver schiedene Unterteilungsarten von Clouds dargelegt Hierbei wird auf die technische und organisatorische Differenzierung eingegangen F r diese Ausarbeitung des Forschungsbe reichs der Dualen Hochschule Baden W rttemberg existieren spezielle Begebenheiten auf welche die gesamte Arbeit ausgerichtet ist Um diesem gerecht zu werden wird zun chst Open Source beschrieben Die Notwendigkeit f r diese Beschreibung besteht da eine Kon krete Vorgabe vor allem wegen der Zusammenarbeit mit dem Kompetenzzentrum Open Source der DHBW Da f r dieses Projekt ein Versicherungshaus Partner ist wird speziell auf die Begebenheiten eingegangen die sich in dieser Branche finden Auf diese wird dann im weiteren Verlauf der Ausarbeitung eingegangen KOS content 1 2015 6 In Teil 4 folgt eine Beschreibung warum Private Clouds zur Anwendung kommen m ssen speziell wird hierbei auf die Thematik des Datenschutzes eingegangen der vor allem auch f r Versicherungen relevant ist Eine konkrete Vorstellung von ausgew hlten Produkten findet im folgenden Teil 5 statt Die theoretischen Grundlagen der Thematik der Sicherheit folgen am anschlie e
619. und hat eine gute Qualit t zu besitzen Dies wird mit zwei Punkten bewertet Oktober 2014 wurde das letzte Release f r OpenStack ver ffentlicht Zum Zeitpunkt des Abrufes ist dies zwischen einem und f nf Monaten her und entspricht somit einem Punkt 210 Vgl Baun C u a 2011 S 101 ar Vgl OpenStack o J e 212 Vgl Bust R 2012 213 Vgl Baun C u a 2011 S 102 214 Vgl OpenStack o J j 215 Vgl OpenStack o J j 216 Vgl OpenStack o J i Sch Vgl OpenStack o J a 218 Vgl OpenStack o JI a Vgl OpenStack o J c 220 Vgl OpenStack o J k KOS content 1 2015 58 Die Dokumentation ist Ende Dezember 2014 nur sehr begrenzt auf Deutsch verf gbar Dies wird als nicht ausreichend f r eine Vergabe von zwei Punkten bewertet Das Tool O penStack erh lt f r das Kriterium Sprache der Dokumentation einen Punkt Auf der offiziellen Seite von OpenStack sind FAQ vorhanden Dies entspricht zwei Punk ten Die restlichen nicht funktionalen Bewertungskriterien von OpenStack sind durchschnittlich einzustufen Es wird f r die verbleibenden Faktoren die mittlere Bewertungsstufe mit einem Punkt vergeben da keine berragenden Eigenschaften zu finden sind Andererseits muss hierbei auch festgehalten werden dass es keine nennenswerten negativen Kritiken gab weshalb die Vergabe von null Punkten nicht gerechtfertigt ist Open Source Kriterien Der globale Traffic Rank von OpenStac
620. ung der Arbeitsmenge Bei Scrum wird die Menge der T tigkeiten durch Sprints begrenzt Bei neuen Anforderungen muss bis zum n chsten Sprint gewartet werden Bei Kanban wird die Menge durch die Anzahl der in Bear beitung befindlichen T tigkeiten WiP begrenzt Hier wei man nicht genau wann der n chste Platz frei ist Ein anderer Unterschied u ert sich im Design des Task Boards Scrum an sich adressiert die Produktumsetzung w hrend Kanban ggf die gesamte Prozesskette adressiert In Scrum werden die einzelnen Anforderungen innerhalb der Sprints verarbeitet Diese Anforderungen orientieren sich haupts chlich an der Projekt und Produktumsetzung Im Kanban Board werden einzelne Prozessteile der Prozesskette beleuchtet Eine andere Abgrenzung findet sich in der Prozessgestaltung und der Teamaufstellung In Scrum ist jedes Team multifunktional besetzt und besitzt ein Backlog dessen vollumf ngli che Bearbeitung zu den Aufgaben des Teams geh rt Zu Kanban gibt es zwei M glichkeiten Die eine Variante ist dass einfache Prozesse nur von einem multifunktionalen Team betreut werden Die andere Variante bezieht sich auf andere Besetzungen des Personals Bei spielsweise k nnen einigen Bearbeitungsstationen ein Spezialist oder ein Spezialisten Team zugeordnet werden w hrend andere Bearbeitungsstationen vom multifunktionalen Team abgedeckt werden Bei der Aufgabengr e gibt es unterschiedliche Regeln Scrum Teams fokussieren sich da
621. ung der Durchf hrung wird zur Auswertung ein einfaches Tool mit Hilfe von Excel entwickelt welches das Ergebnis automatisiert nach Eingabe der gew hlten Gewichtung auf 251 Vgl GitHub 201509 252 Vgl ownCloud 2015d Vgl ownCloud o J e 254 Vgl ownCloud 2015a Vgl Kangaroot 2015 258 Vgl GitHub 2015h KOS content 1 2015 62 Grundlage der vergebenen Punkte berechnet Dieses wird zu Beginn des Kapitels knapp dargestellt Anleitung zur Benutzung des Tools Zur leichteren Auswertung des Ergebnisses wird ein einfaches Tool mittels Excel entwickelt Hierbei ist zu beachten dass die Erstellung des Tools kein zentrales Ziel dieser Arbeit ist und somit die Grunds tze der Softwareergonomie nur eingeschr nkt Anwendung finden Erweiterungsm glichkeiten z B um Barrierefreiheiten werden am Ende dieses Kapitels erl utert Im Anschluss befindet sich eine kurze Anleitung zur Benutzung des Tools Der genaue Auf bau bzw weitere Details zur Erstellung des Tools werden in Anhang 5 aufgezeigt Das Tabellenblatt bersicht dargestellt in Abb 11 ist die Hauptansicht des Tools Hier ist die Eintragung der gew nschten Gewichtung und die hieraus resultierenden Empfehlung ersicht lich Anschlie end folgen die Tabellenbl tter mit den detaillierten Auswertungen f r die ein zelnen Tools Im letzten Arbeitsblatt befindet sich die Bewertungsgrundlage mit einer ber sicht der jeweiligen Bewertungen der Produkte f r alle Kriter
622. ung der grauen Felder erfolgt erneut ber die bedingte Formatierung Die Zellen sind standardm ig grau Bei Eingabe eines Wertes werden sie entsprechend gr n bzw gelb markiert vgl hierzu Abb 32 Die Ermittlung der Gesamtgewichtung l uft parallel zum funktionalen Bereich ab KOS content 1 2015 101 Manager f r Regeln zur bedingten Formatierung Formatierungsregeln anzeigen f r Aktuelle Auswahl w E Neue Regel E Regel bearbeiten x Regel loschen Regel in angez Reihenfolge Format Wird angewendet auf Anhalten Zellwert gt 0 AaBbCcyyZz D 12 D 13 G 12 D 15 D 18 fits O Abb 32 Tabellenblatt bersicht Bedingte Formatierung der nicht funktionalen und der Open Source Kriterien Die Ergebnisse der Clouds s Abb 29 Z 2 werden aus den Detailansichten s Abb 34 Z 1 bernommen ber die bedingte Formatierung werden die Werte entsprechend einer abge stuften Farbskala der Gr e nach markiert Solange noch keine Gewichtung eingef gt ist entsteht aufgrund einer Division durch Null ein Fehler in den Detailansichten Die Anzeige von diesem in der bersicht verhindert abermals eine bedingte Formatierung Manager f r Regeln zur bedingten Formatierung Formatierungsregeln anzeigen f r AktuelleAuswahl y f Neue Regel E Regel bearbeiten x Regel loschen Regel in angez Reihenfolge Format Wird angewendet auf Anhalten Formel ISTFEHLER SM 5MS11 L Abgestufte F
623. ung ist einfach und es gibt eine ausgebaute Community jedoch mangelt es an Anpassungsm glichkeiten und Kollaborations Funktionen IceScrum Das Open Source Tool IceScrum besitzt viele Scrum und auch ein paar Kanban Merkmale Jedoch eignet es sich eher f r kleinere Teams und der Datenaustausch mit ande ren Tools wird kaum unterst tzt KOS content 1 2015 544 5 Fazit Ziel dieser Arbeit war es einen Vergleich zu den sich momentan am Markt befindlichen Tools zur leichtgewichtigen Softwareentwicklung im kommerziellen und Open Source Bereich durchzuf h ren und eine Bewertungsgrundlage zur Auswahl eines auf die Anforderungen des jeweiligen Unternehmens passenden Tools zu schaffen Zur Unterst tzung der leichtgewichtigen Soft wareentwicklung werden verschiedene Frame works und Methoden genutzt Eines der wichtigs ten Frameworks ist Scrum w hrend bei den Methoden Kanban eine bedeutende Rolle spielt Bei dem agilen Framework Scrum liegt der Hauptfokus auf dem Team und nicht den Prozessen Aus diesem Grund finden iterative Teammeetings statt sogenannte Sprints Am Ende jedes Sprints muss ein fertiges Teilprodukt des Gesamtproduktes geliefert werden dadurch werden eine bessere Qualit t Dynamik und Flexibilit t garantiert Neben Sprints finden noch weitere regelm ige Meetings statt in denen auf nderungen und neue Anforderungen reagiert wird welche in den folgenden Sprints umgesetzt werden Auf nderungen der Umwelt oder neue
624. ung wird zudem abschlie end mit dem Er gebnis des kommerziellen Programmes verglichen 10 3 2 Vor Analyse anhand des Anforderungsprofils Die Vor Analyse erfolgt durch die Anwendung des Anforderungsprofils Dieses bein haltet vier Mindestvoraussetzungen die unter dem Abschnitt 2 7 1 genauer erl utert werden Die Software soll eine Open Source Anwendung sein Der Ort der Verarbeitung der Daten soll entweder als Front End L sung oder als Back End L sung auf einem ei genen Server umsetzbar sein Die Software soll die Diktiersystem Funktion erf llen und deutsche Sprache erkennen und in Text umwandeln k nnen Als Ausgangspunkt liegt eine Gesamtliste der 22 durch Recherche ermittelten Open Source Spracher kennungsprogramme vor siehe Anhang 4 KOS content 1 2015 462 Einer der von der Versicherung als Mindestvoraussetzung vorgegebenen Gesichts punkte ist dass die zu ermittelnde Software als Open Source Anwendung verf gbar sein muss vgl 2 7 1 unter dem Oberbegriff Softwarelizenz Dieses Kriterium wird von dem Produkt namens Gvoice nicht erf llt da es nur k uflich zu erwerben ist Die Software RWTH ASR scheidet aus da sie nicht f r kommerzielle Zwecke genutzt werden darf und demnach nicht f r den von der Versicherung vorgesehenen Ge brauch geeignet ist Eine weitere Voraussetzung vonseiten des Auftraggebers ist dass die gesuchte Software eine Diktiersystem Funktion enthalten muss vgl 2 7 1 unter
625. ungspflicht Karyogramm Die Bewertung erfolgt entsprechend der Anzahl an erkannten Fachbegriffen 5 alle 4 erkannten Worte 4 3 erkannte Worte 3 2 erkannte Worte KOS content 1 2015 184 werden Die Wortakkuratheit und vorheri ge Wortkorrektheit haben die gleiche Gewichtung und bilden zusammen die Bewertung f r die Erkennungsgenauigkeit gt Gewichtung 7 4 Das Vorhandensein von Fachvo kabular hat keine hohe Gewich tung fur den Test des Spracher kennungstools Falls Fachvoka bular vorhanden ist ist das nur ein zusatzliches Feature das allerdings nicht unbedingt not wendig ist Gegebenenfalls ist es m glich Fachbegriffe zum Voka bular des Tools hinzuzuf gen gt Gewichtung 7 4 2 1 erkanntes Wort 1 keine erkannten Worte Dialekte Sprachto leranz F llw r ter Dieses Kriterium beschreibt inwiefern die Spracherkennung trotz verschiedener Dialekte wie Bayrisch Schw bisch oder Niederdeutsch funktioniert Es wird der folgende Satz in einigen Dia lekten getestet Ich bin heute Morgen aufgewacht habe das Licht angemacht und ein wenig in meiner Zeitung gelesen dann habe ich mir ein Brot mit Marmela de geschmiert Die Bewertung erfolgt folgenderma en 5 Dialektische Begriffe Bsp Gs lz und sehr starke dialektische Aussprache werden erkannt 4 Keine Wertung bei diesem Kriterium 3 Leicht dialektische Aussprache w
626. unter Windows befindet sich in Abb 25 KOS content 1 2015 84 Nutzerkonto Konten zum Synchronisieren de AA Q verbunden mit https Jow ndoud als Ordner hinzuf gen X Allgemein ownCloud Synchronisiere alle Dateien in Ihrem Konto mit Anhalten Mi Netzwerk a C Users DOSCH ownCloud Entfernen zz 824 kB of 4 3 MB Datei 11 von 30 Lade hoch DHBW Skript_Unternehmensf hrung_ _14 11 24 pdf 824 kB von 4 1 MB Speicherbelegung Kontoverwaltung Be Ignorierte Dateien bearbeiten 94 GB 18 8 von 500 GB Serverkapazit t in Benutzung Hinweis Einige Ordner einschlie lich ber das Netzwerk verbundene oder freigegebene Ordner Konto bearbeiten k nnen unterschiedliche Beschr nkungen haben Schlie en Abb 25 ownCloud Client unter Windows Alternativ ist die Dateisynchronisation via WebDAV Protokoll m glich das von vielen Datei managern bereits unterst tzt wird Die WebDAV Adresse die in der Dateiverwaltung im Webinterface sichtbar ist ist nach dem Schema https Domain owncloud remote php webdav aufgebaut Zu beachten ist dass sich die Funktionalit t der offiziellen Clients auf die Datei und Verzeichnissynchronisation be schr nkt Zum Abgleichen von Kontakten und Kalendern sind weitere Ma nahmen notwen dig die im Folgenden beschrieben werden sollen Zu diesem Zweck werden CardDAV und CalDAV als Protokolle angeboten Die Tests im Rahmen dieser Ausarbeitungen wurde
627. urce im Versicherungsbereich diskutiert Aus diesem Grund ist es essentiell zu pr fen welche Begebenheiten in der Versicherungsbranche existieren Diese bilden eine Grundlage f r weitere berlegungen und dienen zudem als Bewertungshilfe f r den ab Kapitel 7 dargelegten Kriterienkatalog Zun chst muss festgehalten werden dass Versicherungsprodukte Erkl rungsbedarf mit sich f hren Kunden haben anders als bei einer Vielzahl von Konsumg tern ein entsprechen des Bed rfnis nach Erl uterung der angebotenen Versicherungspolicen Dies ist vor allem deshalb von Bedeutung da regelm ig der Eindruck beim Verbraucher entsteht dass die verschiedenen Angebote komplett miteinander substituierbar sind Dar ber hinaus wird Versicherungsunternehmern und maklern regelm ig vorgeworfen nicht im Sinne der po tentiellen und bereits bestehenden Kunden zu handeln sondern lediglich f r ihre Provision zu arbeiten Diese Argumente f hren dazu dass in der Gesellschaft eine geringe Vertrau ensw rdigkeit gegen ber Versicherungen besteht Als Konsequenz hieraus ist ein r ck sichtsvolles und berlegtes Vorgehen bei allen strategischen und taktischen Entscheidungen notwendig Eine Vorreiterrolle im Einsatz technologischer Neuerungen wie im einleitenden Abschnitt dieses Kapitels f r die IT Branche aufgef hrt kann die Versicherungswirtschaft unter diesen Voraussetzungen nicht einnehmen Der britische Finanzdienstleister Barclays PLC
628. urced Private Cloud bei einem Dienstleister t 7 abgeleg Zwar bietet die Outsourced Private Cloud einen h heren Sicherheitsaspekt als die Public Cloud es sind dennoch berlegungen hinsichtlich des bereits dargelegten Datenschutzas pektes zu t tigen Die Literatur wei t hierbei insbesondere die Problematik aus dass sich eine Daten bernahme zu einem anderen Anbieter problematisch gestaltet da hierbei vertrauliche Kundendaten nach au en gegeben werden Kritisch ist hierbei dass der Auf traggeber das Versicherungshaus nach 811 des Bundesdatenschutzgesetzes f r die Ein haltung der gesetzlichen Vorgaben verantwortlich ist Die Brisanz ist vor allem dann gege ben wenn der Anbieter bei dem die Cloud gehostet wird seine Bedingungen bez glich des Datenschutzes ndert Es ist zudem ratsam diese EDV technische Umstellung schrittweise durchzuf hren Durch die Wahl einer Insourced Private Cloud entf llt zus tzlicher Arbeits aufwand wie die Anbieterbewertung Erst wenn sich der Einsatz der Private Cloud f r ein 7 Vgl Kionga C 2014 71 Vgl ebenda 72 Vgl Barton T 2014 S 45 f 73 Vgl ebenda S 45 f 74 Vgl Maguire J 2013 KOS content 1 2015 19 Versicherungshaus als rentabel darstellt ist eine sp tere Umstellung auf eine Outsourced Private Cloud mit dem damit verbundenen Dauerschuldverh ltnis zu berlegen 7 Unter der Betrachtung dieser Punkte ist f r das Versicherungswesen vorerst die Insour
629. urch Wissen beispielsweise durch ein Passwort durch Besitz ber sogenannte Tokens durch biometrische Merkmale zum Beispiel mittels Fingerabdruck gt Vgl o V 2013 Vgl Tsolkas A Schmidt K 2010 S 127 KOS content 1 2015 25 In dieser Arbeit werden nur die ersten beiden Wege betrachtet Als Beispiel f r wissensba sierte Authentifizierung wird Benutzername und Passwort beschrieben f r besitzbasierte Authentifizierung werden Tokens vorgestellt Anschlie end werden beide zusammen zur sogenannten Zwei Faktor Authentifizierung 2FA zusammengef hrt Benutzername und Passwort Die Kombination aus Benutzername und Passwort ist die verbreitetste Form der Authentifi zierung Sie besteht aus einer ffentlichen Benutzername und einer privaten Information Passwort Der Benutzer gibt seinen Benutzernamen und sein Passwort auf einer Anmeldemaske ein Anschlie end wird berpr ft ob der Benutzername vorhanden ist und ob das Passwort zum Benutzernamen passt Wird das Passwort stets geheim gehalten so stellt die Kombination aus Benutzername und Passwort in der Regel eine ausreichend sichere Authentifizierungsoption dar Token Ein Token ist eine Hardware die Passw rter PINs TANs oder hnliches generieren kann Der Benutzer kann den generierten Code dann ber ein kleines Display ablesen und an schlie end in einer Anmeldemaske eingeben Ein generierter Code kann immer nur einmal zu
630. urde bereits von Caesar zur milit rischen Kommunikation genutzt Im Gegensatz dazu ist die asymmetrische Verschl sselung ein relativ neues Konzept dass in den 70er Jahren des 20 Jahrhunderts entwickelt wurde Beide Techniken werden im Fol genden erl utert symmetrische Verschl sselung Bei der symmetrischen Verschl sselung wird zur Ver und Entschl sselung derselbe Key verwendet Nachteil der symmetrischen Verschl sselung ist dass der Key vorher auf einem sicheren Weg bertragen werden muss TH Abb 4 zeigt das Prinzip der symmetrischen Ver schl sselung grafisch geheimer Key TEE Empf nger g verschl sseln entschl sseln mit mit geheimem Key geheimem Key verschl sselte Nachricht Abb 4 Prinzip der symmetrischen Verschl sselung Einer der bekanntesten symmetrischen Verschl sselungsalgorithmen ist der Advanced Encryption Standard AES AES ist eine Variante des Rijndael Algorithmus und darf von US amerikanischen Beh rden zur Verschl sselung von geheimen Informationen genutzt werden Das NIST berpr ft den AES Standard alle f nf Jahre und somit kann davon ausgegangen werden dass AES sicher ist 1 Bei AES handelt es sich um eine Blockverschl sselung die eine Blocklange von 128 Bit 16 Byte nutzt Als Schl ssell ngen stehen 128 192 oder 256 Bit 16 24 oder 32 Byte zur Verf gung Aus diesem Grund werden die drei verschiedenen M glichkeiten AES 128 AES 192 und AES 256 genannt
631. urspr nglich vorgeschlagene Messung dieses Kriteriums wird nicht bernommen Statt eine Betrachtung von nur einem Monat wird ein Durchschnittswert von zw lf Monaten genommen um die allgemeine G ltigkeit des Kriteriums zu erh hen Hierdurch werden Schwankungen beispielsweise aufgrund von Ferienzeiten ausgeglichen 157 Vgl Golembowska A u a 2012 S 206 KOS content 1 2015 45 Beschreibung Die Popularit t der jeweiligen Cloud kann ber die durchschnittliche Anzahl von Pageviews ber einen Zeitraum von drei Monaten ermittelt werden Hierbei wird wie in KOS vorgeschlagen die Seite Alexa com benutzt 158 Motivation Die globale Popularit t ist ein Kennzeichen f r die Marktakzeptanz und wirkt sich auf die Best ndigkeit eines Open Source Produkts aus Hinweise zur Bewertungsdurchf hrung Bei diesem Kriterium wird nicht die vorgeschlagene Skalierung bernommen da sich die ausgew hlten Cloud Produkte in einem anderen Be reich bewegen Stattdessen werden die Produkte miteinander verglichen 0 schlechtester Traffic Rank 1 andere Traffic Ranks 2 bester Traffic Rank Kalender Bereich Funktional Beschreibung Es wird berpr ft ob das Tool einen Kalender zur Verf gung stellt Motivation Benotigt das Unternehmen fur die gewunschte Benutzung des Tools einen Ka lender kann dies durch entsprechende Gewichtung abgefragt werden Hinweise zur Bewertungsdurchf hrung 0 Kalender wird nicht zur Verf gung gestel
632. us Systems 2015e Platform Partners https www eucalyptus com partners platform Abruf 29 12 2014 Eucalyptus Systems 2015f Reseller OEM Partners https www eucalyptus com partners reseller oem Abruf 02 01 2015 Eucalyptus Systems 20159 Technology Partners https www eucalyptus com partners technology Abruf 29 12 2014 Eymann T 2014 Cloud Computing http www enzyklopaedie der wirtschaftsinformatik de wi enzyklopaedie lexikon uebergreifendes Kontext und Grundlagen Markt Softwaremarkt Geschaftsmodell 28fur Software und Services 29 Cloud Computing index html Abruf 21 11 2014 Gallagher Condron S Watkins S 2014 Exposed Barclays account details for sale as gold mine of up to 27 000 files is leaked in worst breach of bank data EVER http www dailymail co uk news article 2554875 Barclays account details sale gold 27 000 files leaked html Abruf 01 01 2015 GitHub 2015a apache cloudstack Releases https github com apache cloudstack releases Abruf 30 12 2014 GitHub 2015b apache cloudstack https github com apache cloudstack Abruf 16 01 2015 GitHub 2015c eucalyptus eucalyptus https github com eucalyptus eucalyptus Abruf 16 01 2015 GitHub 2015d eucalyptus eucalyptus Releases https github com eucalyptus eucalyptus releases Abruf 06 01 2015 GitHub 2015e eucalyptus eucalyptus database server https github com eucalyptus eucalyptus database server Abruf 17
633. v0 v gelesen v0 In Abb 6 wird eine Konfliktsituation zweier Schreibzugriffe dargestellt Das System berpr ft die Vorg nger Versionsnummer des aktuell in dieser Transaktion ge nderten Datensatzes mit der aktuellen Versionsnummer Stimmen diese berein wird die seine Versionsnummer zur neuen aktuellen Versionsnummer Ist die Vorg ngerversionsnummer jedoch kleiner als Vgl ebenda S 44 ff 7 Vgl FH K ln 2011 8 Enthalten in FH K ln 2011 Vgl ebenda Enthalten in FH K ln 2011 KOS content 1 2015 325 14 die aktuelle Versionsnummer kommt es zu einem Konflikt In diesem Fall k nnen zwei un terschiedliche Situationen auftreten 1 Das DBMS ist in der Lage die Attribute der neuen Versionen zu vergleichen Wurden unterschiedliche Attributwerte ge ndert k nnen diese Attributwerte beider Transak tionen automatisch zusammengesetzt werden 2 Wurde das gleiche Attribut ge ndert entsteht ein unl sbarer Konflikt wodurch die Transaktion abgebrochen und eine Mitteilung an den Anwender geschickt wird Durch den hohen Speicherbedarf der Versionierung m ssen in regelm igen Abst nden alte Versionen gel scht werden um Speicherkapazit ten freizugeben 3 5 Representational State Transfer Representational State Transfer REST steht f r einen modernen Web Architekturstil Die ser wurde von Roy Fielding entwickelt Ziel war es ein einheitliches Konzept sowohl f r sta tische
634. vailability html Abruf 20 01 2015 Cloud Foundry Foundation 2015e Cloud Foundry Security http docs cloudfoundry org concepts security html Abruf 20 01 2015 Cloud Foundry Foundation 2015f The Cloud Foundry Blog http blog cloudfoundry org Abruf 20 01 2015 Cloud Foundry Foundation 20159 Get Involved and Contribute http www cloudfoundry org get in index html Abruf 20 01 2015 Cloud Foundry Foundation 2015h Cloud Foundry Wiki https github com cloudfoundry community cf docs contrib wiki Abruf 20 01 2015 Cloud Foundry Foundation 2015i Get Involved and Contribute http www cloudfoundry org get in index html Abruf 20 01 2015 Cloud Foundry Foundation 2015j Cloud Foundry Wiki https github com cloudfoundry community cf docs contrib wiki Abruf 20 01 2015 Drilling T Ostler U 2013 OpenStack Summit 2013 oder Was macht Red Hat in der Cloud http www datacenter insider de private cloud hardware articles 403392 index2 html Abruf 12 01 2015 Dubois P 2011 Infrastructure Managers openQRM http de slideshare net heazky virtual infrastructure managers openqrm Abruf 20 01 2015 KOS content 1 2015 426 Erhardt S 0 J Rechtssicherheit in der Cloud Ihre Daten bei Dropbox iCloud Google Drive amp Co Cloud Anbieter und der Datenschutz Wie sicher sind Ihre Daten http www e recht24 de artikel blog foren web20 7115 rechtssicher in der cloud ihre daten bei dropbox icloud goo
635. ven Aspekte nicht unbedingt Anwendung finden k nnen wenn die Systemzuver Vgl Ihlein J 2014 Vgl RP Online 2010 Vgl Ihlein J 2014 Vgl ebenda KOS content 1 2015 17 l ssigkeit nicht ausreichend gew hrleistet ist Zudem bestehen Anforderungen bez glich des Datenschutzes deren Einhaltung unabdingbar und gesetzlich vorgeschrieben ist Eine genaue Spezifikation dieses Themenbereiches darf mit dem Bezug zur vorliegenden Pra xis dem anschlie enden Unterkapitel entnommen werden Datenschutz und Datensicherheit Datenschutz und Datensicherheit stellen eine unternehmerische Notwendigkeit dar Sie m ssen besonders bei Versicherungen eine stetige Beachtung finden da in diesem Ge sch ftsfeld besonders h ufig mit personenbezogenen Daten gearbeitet wird Es sollen die betroffenen Personen die Versicherungsnehmer gesetzlich gesch tzt werden Pi Durch die Berichterstattung bez glich des NSA Skandals in den letzten eineinhalb Jahren versp ren diese eine berechtigte Verunsicherung Ein weiterer Grund der darlegt dass die Materie des Datenschutzes einen hohen Stellenwert in ffentlichkeit und Politik hat ist daran fest zumachen dass der deutsche Kommissar der Europ ischen Union G nther Oettinger sein Amt mit der Zielsetzung antritt die EU Datenschutzreform voranzutreiben Der Schutz von der Daten der Kunden muss eine hohe Qualit t haben sodass eine Weiter gabe an Dritte ausgeschloss
636. waltungsportales zu sehen Hier kann die CPU Auslastung der Netzwerk Traffic und der Laufwerk Traffic graphisch berwacht werden ber den Button SSH gelangt man in die bereits angesprochene Konsole von Google Cloud Abb 8 Google Cloud Konsole Wie man bereits an der letzten Zeile erkennen kann werden hier ber die JavaScript Dateien mithilfe von Node js ausgef hrt Da die Datenbank momentan noch keine Datens tze enth lt m ssen nun per Skript Datens tze eingelesen werden Die Reihenfolge f r das erstmalige einlesen von Datens tzen l uft folgenderma en ab 38 Vgl Google 0 J KOS content 1 2015 277 Abb 9 Einlesen von Daten in Cassandra Damit Daten erstmalig eingelesen werden k nnen muss zuvor ein Keyspace und eine Columnfamily erstellt werden Die Columnfamily ist vergleichbar mit einer Tabelle aus relationalen Datenbanken In einem Keyspace k nnen mehrere dieser Columnfamilies erstellt werden Wie auch in relationalen Datenbanken werden in der Columnfamily die Spalten der Datens tze festgelegt Spalten werden hierbei ber einen frei definierbaren Namen und einen Datentyp definiert Wurde die Columnfamily den einzulesenden Datens tzen entsprechend erstellt k nnen diese daraufhin eingelesen werden Da im ersten Versuch bereits ein funktionsf higes Skript erstellt wurde wird das Einlesen auch dieses Mal ber ein Skript in der Skriptsprache JavaScript erfolgen Hierf r wurde wie
637. ware f r Diktate und gro en Wortschatz Durch vorhandene Schnittstellen kann es mit Standards wie die HMMs verwendet werden Julius wird zudem in Kapitel 3 1 5 n her beschrieben Simon bietet unterschiedliche Funktionalit ten Zum einen k nnen Vokabeln hinzugef gt und entfernt werden Zum anderen kann Grammatik importiert werden Des Weiteren kann Si mon trainiert werden um die Spracherkennung zu verbessern Au erdem gibt es viele wei tere Funktionen die sogenannten Kommandos Die Kommandos umfassen unter anderem die Folgenden e Programm starten e ffnung einer URL wie zum Beispiel eines Ordners e Verkn pfung eines Kommandos mit einem Text durch Text Makros e Steuerung der Computermaus e Diktat e K nstliche Intelligenz f r Konversationen mit der Software e Taschenrechner e Virtuelle sprachgesteuerte Tastatur e Sprachausgabe 7 Vgl Grasch P o J b 77 Vgl Simon listens 2012a 8 Vgl Grasch P o J b Vgl Grasch P o J a 2 Vgl o V o J b 81 Julius development team 2014a Vgl Simon listens 2012b 83 Vgl Grasch P o J b 4 Vgl ebenda KOS content 1 2015 154 Simon bietet viele verschiedene Funktionen Zudem bietet das Programm eigene Entwick lungsmoglichkeiten durch den Source Code der frei verf gbar ist Aktuell wird Simon ebenso weiterentwickelt Daraus k nnen sich zuk nftig weitere M glichkeiten f r den Einsatz von Simon entwickeln 3 1 4
638. weise angepasst ist einrich ten 1 Eine Benutzerdokumentation scheint in der Vergangenheit vorhanden gewesen zu sein Jedoch ist der Link der zu dieser f hren soll veraltet oder defekt und der Zu griff auf die Benutzerdokumentation nicht m glich F r ViaVoice respektive Xvoice existierte zur Jahrtausendwende eine breite Sup port Community jedoch ergeben Recherchen dass diese seitdem sehr ge schrumpft zu sein scheint da themenbezogene Foreneintrage sehr veraltet sind 77 Dies steht h chstwahrscheinlich in Zusammenhang mit der Tatsache dass ViaVoice 2003 von IBM an Scansoft heute Nuance verkauft wurde Seither findet keine aktive Weiterentwicklung der Spracherkennungssoftware ViaVoice mehr statt Der damalige Kooperationspartner Linguatec entwickelte 2009 in Zusammenarbeit mit Microsoft eine vollst ndig erneuerte Version von ViaVoice unter dem Namen Lingua tec Voice Pro wobei es sich hierbei um keine Open Source Software handelt 135 Sphinx 4 Der Wortschatz bei Sphinx 4 umfasst im urspr nglichen CMU Pronouncing Dictiona ry 125 000 W rter Jedoch l sst sich der Wortschatz nach Belieben erweitern 1 und h ngt zudem vom genutzten Acoustic und Language Model ab Das Sprachmodell ist blicherweise ein Trigramm Da dies jedoch ebenfalls auf dem genutzten Language Model basiert ist hier die Nutzung von h heren N Grammen bis zu Quantengrammen durchaus m glich allerdings w rde dies zu ei nem Me
639. wenigstens in der Version 1 0 unterst tzen ist die Verwendung von SSLv3 nicht mehr zeitgem Einige Browser wie Mozilla Firefox blockieren ab Version 34 bereits Clientseitig derart verschl sselte Verbindun gen Auch Google plant mit der Version 30 von Chrome die Deaktivierung von SSLv3 7 Um jedoch auch die Verbindungen mit anderen Browsern beziehungsweise lteren Versionen abzusichern empfiehlt sich eine Serverseitige Blockierung von SSLv3 Verbindungen Hierzu muss die im Verzeichnis etc apache2 mods enabled gespeicherte Datei ssl conf bearbeitet werden Die Zeile SSLProtocol all SSLv2 deutet bereits an dass der Server alle Protokolle unterst tzt und nur Verbindungen mit dem veralteten SSLv2 zur ckweist Dar ber werden durch Erg nzen von SSLv3 zu SSLProtocol all SSLv2 SSLv3 nach einem Neustart des Apache Webservers per sudo service apache2 restart 260 F r detaillierte Informationen vgl Schie le B 2013 261 Vgl dazu ausf hrlich Sokolov D A J 2014 262 Vgl Eikenberg R 2014 KOS content 1 2015 80 keine SSLv3 Verbindungen mehr aufgebaut Damit sind Verbindungen auch zu lteren Browserversionen gegen Poodle Angriffe abgesichert Die automatische Dateisynchronisation stellt an sich bereits ein gewisses Sicherheitsrisiko dar Insbesondere wenn externe Clients angebunden werden die sich nicht im besonders gesicherten Unternehmensnetzwerk befinden k nnten Schadprogramme automatis
640. wicklung Die letzte Aktualisierung ist im November 2014 erfolgt pocketSphinx Der Wortschatz wird vom Nutzer eingepflegt und ist somit nicht zu bewerten Zwar existieren vorgefertigte Sprachpakete jedoch wird deren Umfang nicht genauer spe zifiziert In Bezug auf das Sprachmodell gibt pocketSphinx dem Nutzer die M glichkeit die ses bei der Konfiguration zu beeinflussen Hier gibt es die M glichkeit Quanten gramme zu verwenden weswegen f r dieses Kriterium die h chste Punktzahl verge ben wird PocketSphinx kann sprecheradaptiv eingesetzt werden und erreicht hinsichtlich der Sprecherabhangigkeit f nf Punkte 177 F r die Sprachart ist festzuhalten dass der Umgang mit kontinuierlicher Sprache unterst tzt wird Bez glich der Erkennungsgenauigkeit macht der Herausgeber keine Angaben Sie muss deshalb zur abschlie enden Bewertung im Testprozess eigens ermittelt wer den Im technischen Bereich beginnend mit dem Betriebssystem erzielt pocketSphinx die Bestnote da alle g ngigen mobilen Plattformen unterst tzt werden Vgl Carnegie Mellon University 0 J a 139 Vgl Carnegie Mellon University 0 J f 191 Vgl Sourceforge o J e Vgl Sourceforge 0 J d 193 Vgl Sourceforge 2014a 194 Vgl Carnegie Mellon University 0 J g 199 Vgl Carnegie Mellon University 0 J b KOS content 1 2015 470 156 Zus tzlich wird sowohl durch die Bereitstellung von APIs ale auch durch M glich keiten de
641. wie Yahoo und ASP NET best tigt Das Tool wird kontinuierlich aktualisiert und befindet sich inzwischen in der Version 3 5 2 Die verwendete Sprache des Tools ist Englisch Die Dokumentation ist durch ihren Umfang sehr hilfreich und wird durch Tutorials unterst tzt Als Einstieg wird ein Beispielprojekt bereitgestellt um das Tool besser kennenzulernen Die Entwickler des Tools bieten einen sehr umfangreichen Support ber ein Chatfenster User Guides und ein FAQ Als Einstiegskriterium sind lediglich Grundkenntnisse in Scrum erfor derlich Agilefant steht als Open Source Tool zur Verf gung zum Hosten im eigenen Unternehmen oder kann direkt als Cloudbetrieb verwendet werden gegen einen Endpreis Agilefant wird unter der GNU GPL Lizenz verbreitet Agilefant besitzt eine Community von bis zu 800 Mit gliedern welche aktiv im Forum beteiligt sind Die cloudbasierte Version des Tools kann f r bis zu f nf User kostenlos verwendet werden ein Upgrade f r 20 pro weiteren User und Monat kann dazu erworben werden Als Tool mit Schwerpunkt auf Scrum bietet Agilefant ein Ubersichtliches Product Backlog eine bersichtliche Darstellung aller Sprints mit Darstellung des Vollst ndigkeitsstands ein Taskboard und leicht erstellbare User Stories Die Releases sind ebenfalls vorhanden k nn ten jedoch klarer hervorgehoben werden Funktionen f r Kanban stehen nicht zur Verf gung Agilefant ist sehr bersichtlich bereits die Einstiegsseite A
642. ws amazon com de about aws global infrastructure Abruf 10 01 2015 Amazon Web Services 2015c Produkte und Services http aws amazon com de products Abruf 10 01 2015 Amazon Web Services 2015d Haufig gestellte Fragen http aws amazon com de dynamodb fags Abruf 10 01 2015 Amazon Web Services 2015e Amazon DynamoDB Preise http aws amazon com de dynamodb pricing Abruf 10 01 2015 KOS content 1 2015 305 Amazon Web Services 2015f Manage Users http aws amazon com de iam details manage users Abruf 10 01 2015 Amazon Web Services 20159 Manage Permissions and Policies http aws amazon com de iam details manage permissions Abruf 10 01 2015 Bibliotheksverbund Bayern 2014 B3Kat Open Data http www bib bvb de web b3kat open data Abruf 28 12 2014 B sswetter D 2010 Spaltenorientierte Datenbanken http www gi de service informatiklexikon detailansicht article spaltenorientierte datenbanken html Abruf 13 01 2015 Dietrich D 2011 Was sind offene Daten http www bpb de gesellschaft medien opendata 64055 was sind offene daten p all Abruf 03 01 2015 data gov uk 0 J a Datasets http data gov uk data search Abruf 30 12 2014 data gov uk 0 J b About http data gov uk about Abruf 30 12 2014 Finanzbeh rde Hamburg 0 J a Herzlich Willkommen https www govdata de Abruf 30 12 2014 Finanzbeh rde Hamburg 0 J b Daten https www govdata de dat
643. y Zs 08 Sz Eessv 9z 00 00T uaBunsapsoyuy ajeuopyungypiN 2101 ers EE KEEN Le wsi 3uz EZ 6 uayoedds bt R ayseids A m os uuen 7 BEJ L Is ia 3uad 3 R spjaly wojsna nayJegsseduy A L Sunuaipag ann A e Z3unyemisnuszinusg A uUOoRPZIWOISNI uoIpjun4 Nodx3 yoduj 9 IW JegJ3113M1J 3unq Swns3un gg yw uongI aul A QUE UOA SI uoljesZ9 U PayxJeEqua 1aMsy uayjarsm uyas UaUUOY U PA yu uo1 e1839 U 4JOA UOA usIeq 9 NZ uoge43ayu YD 33149493101 e UIJL qNINOA 9 4 pun sjeuoyn L ala 1Yas 1UDIN e suue A EA S ins puewap uo L Dd Any oddns BZ H S woddns A SE L Je0 UMOoq 000 L aa S 21UN 000 0z EI e g pea3s3unyazqaA A o D uajgqold 314neH e SS 0 S 5 yeqjigqers A o D S se A S 7 yay ay s A a v Sunylaqueag u 0 sz G S y yu 3unzyny qon A 9 9 8 2g w sway Un e uomyunjyns A 0 0 0 S i sunyjeypuezsu A 2 9 pun Aale e 5 paseg pnop SEI L ipo sees pnojJ e K u uondo Zulsuss1 3uNsoH A gauleyuoD enef 0 se fi SIWLH S K Ua un abioiupuai e A S neesu auia BEES 0 S S uonejjejsu A 0 Gage 0 e ua soy apuajne A G 8e1 3Ue ssnw ei 5 19z1nuag OT ei Slaidjney A Bunsayuawayduy uasunJapsojuy BJeUOIPUNJYIIN 31095 Zunyamag Zunpun sag 31095 SZunyamag SZunpunisag 31095 Zunnamag SZunpunisag Sunqyoimay Abb 6 Kriterienkatalog 2 f r Jira Agile ALM Platform und IceScrum KOS content 1 2015 553 Quellenverzeichnis Literaturverzeichnis Dr th
644. y aber hilfreich So funktioniert Googles pers nlicher Assis tent http www focus de digital multimedia googles now im test creepy aber hilfreich so funktioniert googles persoenlicher assistent_id_3966860 html Abruf 25 11 2014 RWTH ASR The RWTH Aachen University Speech Recognition System http www i6 informatik rwth aachen de rwth asr Abruf 20 01 2015 Funktionsbeschreibung http www simon listens org index php id 273 Abruf 18 12 2014 Julius http simon listens org index php id 130 18 12 2014 simon http www simon listens org Abruf 18 12 2014 Spracherkennung Dragon 13 Endlich versteht uns der Computer perfekt http www faz net aktuell technik motor computer internet gesagt getan sprachprogramm dragon 13 im praxistest 13128598 html Abruf 15 01 2015 KOS content 1 2015 198 Statista 2015 WeltN24 GmbH 2014 Anzahl der Smartphone Nutzer in Deutschland in den Jahren 2009 bis 2014 in Millionen http de statista com statistik daten studie 198959 umfrage anzahl der smartphonenutzer in deutschland seit 2010 Abruf 17 01 2015 Einwohnerzahl Deutschlands steigt auf 80 8 Millionen http www welt de politik deutschland article123649831 Einwohner zahl Deutschlands steigt auf 80 8 Millionen html Abruf 25 11 2014 KOS content 1 2015 199 KOS content 1 2015 200 DHBW Duale Hochschule Baden W rttemberg Stuttgart Bewertung und Vergleich von Open Source Tools zur Unterst t
645. ystem durch zus tzliche Komponenten und Funktionen zu erweitern Dies ist aber auch ein entscheidender Nachteil von Accumulo da dadurch ein sehr komplexes System entsteht wodurch die Handhabung schwierig wird 4 3 Kriterienkatalog Katalog von Kriterien der als Grundlage f r eine Entscheidung o A dent 7 Die Definition des Dudens bietet eine konkrete Vorstellung welchem Verwendungszweck ein Kriterienkatalog dient Der Kriterienkatalog umfasst nur die im Kapitel 4 2 betrachteten NoSQL Systeme Im Rahmen dieser Ausarbeitung erm glicht der Kriterienkatalog eine de taillierte Auflistung und Bewertung der betrachteten Merkmale auf welche im Folgenden n her eingegangen wird Ein wichtiger Punkt ist die Verwendung unterschiedlicher Programmiersprachen wodurch die Erstellung der Datenbank flexibler gestaltet wird Die Lizenz stellt ein weiteres Kriterium f r die Auswahl einer Datenbank dar da eventuell kosten entstehen k nnten Unter Typisie rung ist das Vordefinieren des Datentyps zu verstehen wodurch bei der Abfrage eine Defi nierung des Datentyps entf llt Durch Sekund rinidizes k nnen einzelne Daten nochmal geordnet werden und diese somit schneller ausgelesen werden Stored Procedures sind serverseitige Skripts welche automatisch vom Server ausgef hrt werden und nicht durch den Client initiiert werden m ssen Unter dem Punkt Partitionierung ist die Speicherung unterschiedlicher Daten auf unterschiedlichen Knoten zu sehen wob
646. ze und Verordnungen Grunds tzlich schlie t der Begriff Open Data aber auch Daten aus Wissenschaft und Forschung ein P Es gibt eine Vielzahl von Empfehlungen wie Regierungs Datenbest nde der Allgemeinheit zug nglich gemacht werden sollen Als Standard gelten inzwischen die 2010 ver ffentlichten ren Principles for Opening Up Government Information bersetzt zehn Prinzipien zum ffnen von Regierungsinformationen Diese zehn Prinzipien lauten wie folgt 1 Completness 2 Primacy 3 Timeliness 4 Ease of Physical and Electronic Access 5 Machine readability 6 Non discrimination Enthalten in OKF DE 0 J Vgl Dietrich D 2011 7 Vgl Ebenda Vgl Sunlight Foundation 2010 KOS content 1 2015 257 7 Use of Commonly Owned Standards 8 Licensing 9 Permanence 10 Usage Costs 2 2 Cassandra Bei Cassandra handelt es sich um eine spaltenorientierte NoSQL Datenbank Der Begriff des spaltenorientierten Datenbankmanagementsystems DBMS bezieht sich zun chst auf die Art und Weise in der die Daten auf dem verwendeten Speichermedium abgelegt werden Traditionell zeilenorientierte Datenbanken legen alle Felder Attribute einer Tabellenzeile Tupel hintereinander ab Dies ist von Vorteil wenn in einer Transaktion wenige komplette Tupel gelesen oder geschrieben werden sollen Im Gegensatz dazu kann bei einer rein spaltenorientierten Datenbank jede Spalte in einer eigenen Datei liegen das hei t auf
647. zt sowohl Scrum als auch Kanban Tuleap belegte den ersten Platz und wird wie das Tool Agi lefant im Kapitel 7 2 1 genauer beschrieben Das Tool erreichte eine Gesamt punktzahl von 1959 Punkten Der aufgef llte Kriterienkatalog wird im Anhang 1 grafisch dargestellt da die detaillierte Dar stellung den Umfang dieses Kapitels bersteigen w rde 7 2 Kurzprofile der bestbewertesten Tools Im Folgenden werden die zwei Produkte die die h chste Punktzahl im Kriterienkatalog er zielten beschrieben Das Produkt Tuleap welches 1959 Punkte im Kriterienkatalog erreichte und Agilefant welcher 2450 Punkte erreichte 7 2 1 Tuleap Im Folgenden wird das Tool Tuleap beschrieben da es im Kriterienkatalog positiv hervorge stochen ist Tuleap ist ein Open Source Tool aus Frankreich von der Firma enalean das auf Scrum ausgelegt ist aber auch f r Kanban und das Wasserfallmodell verwendet werden kann Tuleap ist eine Server Anwendung die zur Unterst tzung der Softwareentwicklung einge setzt werden kann Das Tool wurde durchgehend positiv bewertet und es wird angegeben dass mehrere be kannte Unternehmen wie zum Beispiel Renault Toyota und Delphi dieses Tool verwenden Tuleap ist voll ausgereift und wird regelm ig geupdated Zurzeit befindet sich das Tool in der Version 7 99 15 Das Tool ist in den Sprachen Englisch und Franz sisch verwendbar Es wird ebenfalls eine sehr detaillierte Dokumentation angeboten die mit vie
648. zu erreichende Kriterium punktzahl Punktzahl Kalender __ 4 dd 9 R Kontaktdatenverwaltung Funktionale ER Modularit t Kriterien Monitoringdienst CH Weboberfl che Aufwand a 4 al 8 Abb 16 _Versicherung Detailansicht OpenStack nach dem zweiten Gewichtungsschritt Anwendung durch das Projektteam Versicherungs Maklerb ro Freund ist ein sehr modernes Unternehmen mit aktuell 15 Mitar beitern Derzeit k mmert sich eine Person um die IT Die Mitarbeiter arbeiten sehr viel vor Ort beim Kunden Es herrscht eine Bring your own device Policy Das Arbeiten muss grunds tzlich mit allen Ger ten und berall m glich sein Aus diesem Grund zieht Freund die Anwendung einer Privat Cloud in Betracht Die Zusammenarbeit zwischen Mitarbeitern und die Dateisynchronisation stehen zun chst im Vordergrund Bei positiven Erfahrungen sollen dauerhaft auch die Kalender und die Kontaktfunktionen ber die Cloud organisiert werden Begr ndung der Gewichtung Anbei wird die f r Maklerb ro Freund gew hlte Gewichtung erl utert Die erstellte Gewich tungsempfehlung wird strikt angewendet Aufgrund der begrenzten IT Ressourcen wird das Kriterium Plattform mit f nf gewichtet Es wird mit keiner sehr gro en Datenmenge gerechnet Daher wird der Objektspeicher mit eins gewichtet Das Maklerb ro ben tigt keinen Blockspeicher dieses Kriterium wird mit null gewichtet Ebenso wird eine Datenbank aktuell nicht ben tigt Je nach Entwi
649. zung leichtgewichtiger Softwareent wicklung Schriftliche Ausarbeitung im Rahmen der Lehrveranstaltung Integrationsseminar f r das Kompetenzzentrum Open Source KOS Vorgelegt von Maximilian Rott Kerstin Sonnenholzer Phuong Ha Tran am 23 01 2015 Fakult t Wirtschaft Studiengang Wirtschaftsinformatik WWI2O12V KOS content 1 2015 201 Inhaltsverzeichnis e ele Die Ge EE II 1 la e EE 1 2 Theoretische Grundlagen ea A ke 2 Bel Marktanalyse Skene RSA ected Sele tet ne ee ede 2 2 2 Open SOUS nee ee he Mee Sete Ee en 3 2 3 Leichtgewichtige Methoden 2 2 me ee 4 2 3 1 SELUM Ser ee ine iA ele Pee ee Reh 5 2 3 2 Leiner 9 2 3 3 Unterschiede zwischen Scrum und Kanban nennen 14 3 Herausforder ung es ik 16 4 Kriterienkatalog als L sungsansatz nes sr ran nn gruen 17 5 Erstellung der Bewertungskriterien f r Werkzeuge sssessseseerrrrersserrrrrnnreeseerenne 18 6 Markt bersicht ber vorhandene Open Source Produkte nnneeeseeeeeeeneeeeee eneee ennenen 23 7 Anwendung der Bewertungskriterien auf die Open Source Tools ssssssseeeeeeeseeeeene 25 7 1 Eintragung der Open Source Tools in den Kriterienkatalog gt 25 7 2 _ Kurzprofile der bestbewertesten Tools 26 7 2 1 RE EE 26 7 2 2 e E ul E 29 SE E EE 32 9 e 33 Anhang EE 34 QuellenverzeichNiS Senra r ied aa 41 KOS content 1 2015 202 Abbildungsverzeichnis Abb 1 Prozessablaut EE 7 Abb 2 B rndown Chart

Download Pdf Manuals

image

Related Search

Related Contents

C`est arrivé près de chez vous - Association freudienne de Belgique  ASUS NX500 User's Manual  Instalação - Fast Shop  TECSUN PL-660 OPERATION MANUAL  NetIQ Sentinel Installation and Configuration Guide  Buffalo DriveStation - External Hard Drive - 500GB    ホーンリレー - Comtec  descargar manual de usuario    

Copyright © All rights reserved.
Failed to retrieve file