Spaces:
Sleeping
Sleeping
cost analysis implemented.
Browse files
thesis/chapters/02-stand-der-forschung.qmd
CHANGED
|
@@ -1,61 +1,180 @@
|
|
| 1 |
# Stand der Forschung {#sec-forschung}
|
| 2 |
|
| 3 |
-
Dieses Kapitel beschreibt den aktuellen wissenschaftlichen und technologischen
|
| 4 |
-
|
|
|
|
|
|
|
|
|
|
| 5 |
|
| 6 |
## Grundlagen der Multi-Agenten-Systeme {#sec-mas-grundlagen}
|
| 7 |
|
| 8 |
-
Multi-Agent-Systeme (MAS) sind ein Teilgebiet der Künstlichen Intelligenz,
|
| 9 |
-
|
| 10 |
-
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 11 |
|
| 12 |
-
###
|
| 13 |
|
| 14 |
-
|
| 15 |
-
|
| 16 |
-
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 17 |
|
| 18 |
## Stand der Technik: Frameworks für Multi-Agent-Systeme {#sec-frameworks}
|
| 19 |
|
| 20 |
-
Aufbauend auf den theoretischen Grundlagen hat sich eine dynamische Landschaft
|
| 21 |
-
|
| 22 |
-
|
|
|
|
|
|
|
|
|
|
|
|
|
| 23 |
|
| 24 |
-
|
|
|
|
|
|
|
| 25 |
|
| 26 |
-
AutoGen
|
| 27 |
-
von Multi-Agenten-Systemen durch konversationsbasierte Interaktionen [@wu2023autogen].
|
| 28 |
|
| 29 |
-
|
| 30 |
|
| 31 |
-
|
| 32 |
|
| 33 |
-
|
| 34 |
-
Orchestrierung.
|
| 35 |
|
| 36 |
-
###
|
| 37 |
|
| 38 |
-
|
| 39 |
-
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 40 |
|
| 41 |
## Kommunikationsprotokolle für Multi-Agent-Systeme {#sec-protokolle}
|
| 42 |
|
| 43 |
-
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 44 |
|
| 45 |
-
Die
|
| 46 |
-
mehrschichtigen Kommunikationsmodells ein.
|
| 47 |
|
| 48 |
-
### Message-Queue-Architekturen
|
| 49 |
|
| 50 |
-
|
| 51 |
-
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 52 |
|
| 53 |
## Integration von Large Language Models {#sec-llm-integration}
|
| 54 |
|
| 55 |
-
Die Integration von LLMs hat sich als entscheidender Faktor für die
|
| 56 |
-
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 57 |
|
| 58 |
-
|
| 59 |
|
| 60 |
-
Die
|
| 61 |
-
allen voran der Datenschutz-Grundverordnung (DSGVO).
|
|
|
|
| 1 |
# Stand der Forschung {#sec-forschung}
|
| 2 |
|
| 3 |
+
Dieses Kapitel beschreibt den aktuellen wissenschaftlichen und technologischen Stand zu Multi-Agent-Systemen, Kommunikationsarchitekturen und KI-Plattformen. Die Darstellung ermöglicht eine Einordnung bestehender Ansätze und bildet die Grundlage für die spätere Identifikation bestehender Forschungs- und Technologielücken.
|
| 4 |
+
|
| 5 |
+
Das Kapitel gliedert sich in drei Hauptteile. Zunächst werden die theoretischen Grundlagen von Multi-Agenten-Systemen (MAS), einschließlich spieltheoretischer Konzepte und grundlegender Architekturprinzipien, erörtert (@sec-mas-grundlagen). Darauf aufbauend analysiert @sec-frameworks den Stand der Technik bei Multi-Agent-Frameworks. Die Auswahl der untersuchten Frameworks – AutoGen, CrewAI und LangChain – wurde auf Basis ihrer entsprechenden architektonischen Ansätze und ihrer Eignung für die Anforderungen der satware AI Autonomous Agent Platform (SAAP) getroffen. LangChain dient als etabliertes, modulares Basis-Framework, während AutoGen und CrewAI spezialisierte, neuere Ansätze für die dynamische bzw. rollenbasierte Agenten-Orchestrierung repräsentieren [@aimultiple2025].
|
| 6 |
+
|
| 7 |
+
Diese Auswahl ermöglicht einen umfassenden Vergleich der führenden Paradigmen in der Agenten-Entwicklung und deren Eignung für die Anforderungen der SAAP-Plattform. Der dritte Teil des Kapitels untersucht die technologischen Ökosysteme, die für die Implementierung der SAAP-Plattform relevant sind. Dies umfasst eine Analyse von Kommunikationsprotokollen (@sec-protokolle), Integrationsstrategien für Large Language Models (LLMs) wie Ollama, Hugging Face und OpenRouter (@sec-llm-integration), etablierte Enterprise-KI-Plattformen (@sec-enterprise-plattformen) und die rechtlichen sowie technischen Anforderungen an eine DSGVO-konforme KI (@sec-dsgvo).
|
| 8 |
|
| 9 |
## Grundlagen der Multi-Agenten-Systeme {#sec-mas-grundlagen}
|
| 10 |
|
| 11 |
+
Multi-Agent-Systeme (MAS) sind ein Teilgebiet der Künstlichen Intelligenz, das sich mit der Konzeption und Implementierung von Systemen befasst, die aus mehreren autonomen, interagierenden Einheiten – den Agenten – bestehen. Diese Agenten arbeiten zusammen, um Probleme zu lösen, die die Fähigkeiten eines einzelnen Agenten übersteigen würden [@wooldridge2001]. Im Gegensatz zu monolithischen Systemen zeichnen sich MAS durch Dezentralisierung, Parallelität und Robustheit aus.
|
| 12 |
+
|
| 13 |
+
### Theoretische Grundlagen und Architekturprinzipien {#sec-theorie}
|
| 14 |
+
|
| 15 |
+
Die theoretischen Grundlagen von Multi-Agent-Systemen sind interdisziplinär und stützen sich auf Konzepte aus der Spieltheorie, der Logik und der verteilten Problemlösung [@russell2021; @fagin2020; @stone2000]. Diese Prinzipien sind entscheidend für das Verständnis, wie Agenten rational entscheiden, kooperieren und ihre Ziele erreichen.
|
| 16 |
+
|
| 17 |
+
#### Durchgängiges Anwendungsbeispiel: Automatisierte Bearbeitung einer komplexen IT-Serviceanfrage
|
| 18 |
+
|
| 19 |
+
Zur Veranschaulichung der theoretischen Konzepte wird in diesem Kapitel ein durchgängiges Anwendungsbeispiel verwendet, das die Kernkompetenzen der satware AG widerspiegelt: die automatisierte Bearbeitung einer komplexen IT-Serviceanfrage. In diesem Szenario meldet ein Kunde ein kritisches Problem, z.B. einen Ausfall einer Cloud-Datenbank, die für das zentrale ERP- oder CRM-System des Kunden essenziell ist.
|
| 20 |
+
|
| 21 |
+
Der Ausfall einer geschäftskritischen Datenbank – etwa eines Cloud-basierten ERP- oder CRM-Backends – stellt für den Kunden ein erhebliches operatives Problem dar. Solche Systeme bilden den Kern vieler täglicher Abläufe, darunter Auftragsbearbeitung, Kundenverwaltung, Buchhaltung oder Logistikprozesse. Sobald die Datenbank nicht mehr erreichbar ist, kommt es in Unternehmen jeder Größe zu unmittelbaren Einschränkungen der Arbeitsfähigkeit.
|
| 22 |
+
|
| 23 |
+
Die Komplexität ergibt sich auch daraus, dass die Ursachen eines solchen Ausfalls häufig nicht eindeutig erkennbar sind. Der Fehler kann in sehr unterschiedlichen Bereichen liegen, etwa im Netzwerk des Cloud-Anbieters, in fehlerhaften Konfigurationen, in Sicherheitsmechanismen oder in Abhängigkeiten anderer Dienste.
|
| 24 |
+
|
| 25 |
+
Ein Multi-Agent-System soll diesen Prozess autonom bearbeiten, von der Klassifizierung über die Lösungsfindung bis zur Dokumentation.
|
| 26 |
+
|
| 27 |
+
#### Spieltheorie als Grundlage für rationale Entscheidungen
|
| 28 |
+
|
| 29 |
+
Die Spieltheorie liefert das mathematische Instrumentarium zur Analyse von strategischen Interaktionen zwischen rationalen Agenten [@russell2021]. In unserem Beispiel der IT-Serviceanfrage könnten zwei Agenten – ein Analyse-Agent und ein Ressourcen-Agent – um begrenzte Rechenressourcen konkurrieren. Der Analyse-Agent möchte schnellstmöglich eine Ursache identifizieren (hohe Geschwindigkeit), während der Ressourcen-Agent die Einhaltung der Service Level Agreements (SLAs) und die effiziente Zuweisung von Experten sicherstellen muss (hohe Qualität und Kosteneffizienz).
|
| 30 |
+
|
| 31 |
+
Eine zu schnelle, aber fehlerhafte Diagnose durch den Analyse-Agenten kann zu unnötigen Eskalationen führen, was die Kosten erhöht. Die Spieltheorie hilft dabei, ein Gleichgewicht (z.B. ein Nash-Gleichgewicht) zu modellieren, bei dem beide Agenten ihre Strategien so anpassen, dass das Gesamtsystem – eine schnelle und korrekte Lösung unter Einhaltung der SLAs – optimal funktioniert [@messie2005].
|
| 32 |
+
|
| 33 |
+
#### Logische Theorien des Wissens und der rationalen Handlung
|
| 34 |
+
|
| 35 |
+
Logische Theorien des Wissens und der rationalen Handlung sind essenziell, um das Verhalten von Agenten nachvollziehbar zu machen [@fagin2020]. Jeder Agent verfügt über eine Wissensbasis und handelt auf Basis logischer Schlussfolgerungen. Wenn der Analyse-Agent beispielsweise eine Lösung vorschlägt, muss er dies begründen können. Diese Nachvollziehbarkeit ist für Enterprise-Anwendungen, insbesondere im IT-Support und in regulierten Branchen, von entscheidender Bedeutung.
|
| 36 |
|
| 37 |
+
#### Verteilte Problemlösung
|
| 38 |
|
| 39 |
+
Das Konzept der verteilten Problemlösung beschreibt, wie Agenten eine komplexe Aufgabe in Teilaufgaben zerlegen und durch Koordination gemeinsam lösen [@stone2000]. In unserem Beispiel wird der Gesamtprozess der Bearbeitung der IT-Serviceanfrage auf mehrere spezialisierte Agenten aufgeteilt, die den Alesi-Agenten der satware AG nachempfunden sind:
|
| 40 |
+
|
| 41 |
+
1. **Aufgabenteilung**: Ein Jane Alesi (Koordination)-Agent nimmt die Anfrage entgegen, ein Leon Alesi (IT-Systemintegration)-Agent analysiert die Logs, ein John Alesi (Softwareentwicklung)-Agent sucht nach Code-Fixes, und ein Justus Alesi (Recht)-Agent prüft die Einhaltung der Datenschutzbestimmungen bei der Log-Analyse.
|
| 42 |
+
|
| 43 |
+
2. **Informationsaustausch**: Die Agenten kommunizieren über einen zentralen Nachrichtenbus, ein in modernen Enterprise-Architekturen weitverbreitetes Integrationsmuster [@hohpe2004]. Solche Messaging-Systeme ermöglichen eine lose Kopplung der beteiligten Komponenten, stellen standardisierte Kommunikationsprotokolle bereit und gewährleisten eine zuverlässige Zustellung der Nachrichten.
|
| 44 |
+
|
| 45 |
+
3. **Koordination**: Der Jane Alesi-Agent wartet auf die Diagnose, koordiniert die Suche nach einer Lösung (John Alesi) und stellt sicher, dass alle Schritte dokumentiert werden.
|
| 46 |
+
|
| 47 |
+
Diese drei Säulen – Spieltheorie, Logik und verteilte Problemlösung – bilden das Fundament, auf dem moderne Multi-Agent-Frameworks aufbauen.
|
| 48 |
|
| 49 |
## Stand der Technik: Frameworks für Multi-Agent-Systeme {#sec-frameworks}
|
| 50 |
|
| 51 |
+
Aufbauend auf den theoretischen Grundlagen hat sich eine dynamische Landschaft von Frameworks entwickelt, die die Implementierung von Multi-Agent-Systemen vereinfachen. Marktanalysen prognostizieren ein signifikantes Wachstum für den KI-Agenten-Markt, mit Schätzungen, die von einem Volumen von 7,84 Mrd. USD im Jahr 2025 auf 52,62 Mrd. USD bis 2030 ausgehen [@marketsandmarkets2025].
|
| 52 |
+
|
| 53 |
+
{#fig-markt}
|
| 54 |
+
|
| 55 |
+
Diese Expansion wird durch die Entwicklung von Open-Source-Frameworks vorangetrieben, die unterschiedliche Architekturen und Philosophien verfolgen. Für diese Arbeit wurden drei der prominentesten Frameworks ausgewählt: AutoGen, CrewAI und LangChain.
|
| 56 |
+
|
| 57 |
+
Die Auswahl der Frameworks erfolgte durch ein systematisches Screening-Verfahren. Die Auswahl stützt sich auf typische Anwendungsfälle:
|
| 58 |
|
| 59 |
+
- **AutoGen** eignet sich insbesondere für Forschungs- und Prototyping-Szenarien, in denen das Verhalten von Agenten flexibel modelliert und iterativ verfeinert werden muss.
|
| 60 |
+
- **CrewAI** adressiert Produktionsszenarien mit klar strukturierten Rollen und koordinierter Aufgabenverteilung innerhalb von Multi-Agenten-Teams.
|
| 61 |
+
- **LangChain** ist auf generalistische LLM-Anwendungen ausgerichtet, insbesondere für modulare Pipelines, Chains, Tools, Memory-Management und Retrieval-Augmented Generation (RAG).
|
| 62 |
|
| 63 |
+
### AutoGen: Konversationsbasierte Agenten-Koordination {#sec-autogen}
|
|
|
|
| 64 |
|
| 65 |
+
AutoGen, ein von Microsoft entwickeltes Framework, ermöglicht die Erstellung von Multi-Agenten-Systemen, die durch konversationsbasierte Interaktionen zusammenarbeiten [@wu2023autogen]. Der zentrale Entwurfsgedanke ist die dynamische und flexible Aufgabenverteilung, bei der Agenten autonom ihre Rollen und die Abfolge der Aufgaben aushandeln können.
|
| 66 |
|
| 67 |
+
{#fig-autogen}
|
| 68 |
|
| 69 |
+
Die Architektur von AutoGen basiert auf einem zentralen GroupChat Manager, der die Konversation zwischen verschiedenen Agenten-Typen, wie dem User Proxy Agent und mehreren Assistant Agents, orchestriert. Diese Architektur ermöglicht eine flexible Zusammenarbeit, bei der Agenten auf externe Werkzeuge (Tools), Large Language Models (LLMs) und menschliche Eingaben zugreifen können.
|
|
|
|
| 70 |
|
| 71 |
+
### CrewAI: Rollenbasierte Orchestrierung {#sec-crewai}
|
| 72 |
|
| 73 |
+
CrewAI verfolgt einen strukturierten Ansatz, der auf einer klaren rollenbasierten Orchestrierung beruht. Im Gegensatz zur dynamischen Konversation in AutoGen werden in CrewAI jedem Agenten eine spezifische Rolle (role), ein Ziel (goal) und eine Hintergrundgeschichte (backstory) zugewiesen [@sparkco2025].
|
| 74 |
+
|
| 75 |
+
### LangChain: Modulares Framework für LLM-Anwendungen {#sec-langchain}
|
| 76 |
+
|
| 77 |
+
LangChain ist kein reines Multi-Agent-Framework, sondern eine umfassende, modulare Bibliothek zur Entwicklung von Anwendungen, die auf Large Language Models basieren [@langchain2025]. Seine Stärke liegt in der Abstraktion und Verkettung von LLM-Aufrufen, was als "Chains" bezeichnet wird.
|
| 78 |
+
|
| 79 |
+
{#fig-langchain}
|
| 80 |
+
|
| 81 |
+
Die Architektur von LangChain ist hochgradig modular und besteht aus Kernkomponenten wie Agents (die Entscheidungen treffen), Chains (die Arbeitsabläufe definieren), Memory (um den Zustand von Konversationen zu speichern) und Tools (externe Funktionalitäten).
|
| 82 |
|
| 83 |
## Kommunikationsprotokolle für Multi-Agent-Systeme {#sec-protokolle}
|
| 84 |
|
| 85 |
+
Effektive Kommunikation ist die Grundlage für die Koordination in Multi-Agent-Systemen. Sie wird durch Protokolle geregelt, die Syntax und Semantik der Nachrichten festlegen [@finin1995; @fipa2001].
|
| 86 |
+
|
| 87 |
+
### Grundlagen: KQML und FIPA-ACL {#sec-kqml-fipa}
|
| 88 |
+
|
| 89 |
+
Die Knowledge Query and Manipulation Language (KQML), entwickelt in den 1990er Jahren, führte das Konzept eines mehrschichtigen Kommunikationsmodells ein [@finin1995].
|
| 90 |
+
|
| 91 |
+
{#fig-kqml}
|
| 92 |
|
| 93 |
+
Die FIPA Agent Communication Language (FIPA-ACL) baut auf KQML auf und adressiert dessen semantische Unklarheiten durch eine stärkere Formalisierung [@fipa2001].
|
|
|
|
| 94 |
|
| 95 |
+
### Stand der Technik: Message-Queue-Architekturen {#sec-message-queues}
|
| 96 |
|
| 97 |
+
Aufgrund der Einschränkungen traditioneller Protokolle setzen moderne Multi-Agent-Systeme zunehmend auf Message-Queue-Technologien wie RabbitMQ oder Apache Kafka.
|
| 98 |
+
|
| 99 |
+
{#fig-message-queue}
|
| 100 |
+
|
| 101 |
+
Diese Architektur bietet entscheidende Vorteile:
|
| 102 |
+
|
| 103 |
+
- **Skalierbarkeit**: Der Durchsatz kann durch die Verteilung der Queues auf mehrere Server leicht erhöht werden.
|
| 104 |
+
- **Robustheit**: Fällt ein Agent aus, bleiben die Nachrichten in der Queue erhalten und können später verarbeitet werden.
|
| 105 |
+
- **Flexibilität**: Agenten, die in unterschiedlichen Programmiersprachen geschrieben sind, können problemlos über eine gemeinsame Message Queue kommunizieren.
|
| 106 |
|
| 107 |
## Integration von Large Language Models {#sec-llm-integration}
|
| 108 |
|
| 109 |
+
Die Integration von Large Language Models (LLMs) hat sich als entscheidender Faktor für die Leistungsfähigkeit moderner Multi-Agent-Systeme erwiesen [@bommasani2021].
|
| 110 |
+
|
| 111 |
+
### Grundlegender Workflow und Integrationsstrategien {#sec-llm-workflow}
|
| 112 |
+
|
| 113 |
+
{#fig-llm-workflow}
|
| 114 |
+
|
| 115 |
+
Für die technische Integration von LLMs haben sich zwei Hauptstrategien etabliert:
|
| 116 |
+
|
| 117 |
+
1. **Lokale Modellinferenz**: Das LLM wird direkt auf der eigenen Infrastruktur des Unternehmens betrieben. Plattformen wie Ollama und Hugging Face ermöglichen dies [@certlibrary2025].
|
| 118 |
+
|
| 119 |
+
2. **Externe API-Integration**: Die Agenten greifen über eine API auf Cloud-basierte LLMs zu. Plattformen wie OpenRouter vereinheitlichen den Zugriff [@openrouter2025].
|
| 120 |
+
|
| 121 |
+
### Vergleich von Integrationsplattformen {#sec-plattform-vergleich}
|
| 122 |
+
|
| 123 |
+
| Kriterium | Ollama | Hugging Face | OpenRouter |
|
| 124 |
+
|-----------|--------|--------------|------------|
|
| 125 |
+
| Hosting-Modell | Lokal (On-Premise) | Lokal & Cloud (Hybrid) | Cloud-basiert |
|
| 126 |
+
| Datenhoheit | Vollständig | Hoch (bei lokaler Inferenz) | Gering |
|
| 127 |
+
| Modell-Vielfalt | Gut | Sehr hoch | Sehr hoch |
|
| 128 |
+
| Setup & Wartung | Einfach | Mittel bis hoch | Sehr einfach |
|
| 129 |
+
| DSGVO-Konformität | Sehr hoch | Hoch (bei korrekter Konfiguration) | Herausfordernd |
|
| 130 |
+
|
| 131 |
+
: Vergleich von Integrationsplattformen {#tbl-plattformen}
|
| 132 |
+
|
| 133 |
+
## Enterprise-KI-Plattformen {#sec-enterprise-plattformen}
|
| 134 |
+
|
| 135 |
+
Neben den spezialisierten Frameworks haben sich umfassende Enterprise-KI-Plattformen etabliert, die darauf abzielen, KI-Funktionalitäten einem breiteren Anwenderkreis zugänglich zu machen.
|
| 136 |
+
|
| 137 |
+
### Architekturen und Zielsetzungen {#sec-enterprise-architektur}
|
| 138 |
+
|
| 139 |
+
Enterprise-KI-Plattformen basieren typischerweise auf einer mehrschichtigen Architektur, die eine klare Trennung von Daten-, Modell- und Anwendungsebene vorsieht [@sanchez2025].
|
| 140 |
+
|
| 141 |
+
{#fig-enterprise}
|
| 142 |
+
|
| 143 |
+
### Vergleich führender Plattformen {#sec-plattform-vergleich-enterprise}
|
| 144 |
+
|
| 145 |
+
| Kriterium | Microsoft Copilot Studio | Google Vertex AI |
|
| 146 |
+
|-----------|-------------------------|------------------|
|
| 147 |
+
| Architektur & Hosting | Cloud-basiert (Azure) | Cloud-basiert (Google Cloud) |
|
| 148 |
+
| Datenhoheit & DSGVO | Mechanismen vorhanden | Grundsätzlich geringe lokale Kontrolle |
|
| 149 |
+
| Modell-Flexibilität | Eingeschränkt | Sehr hoch |
|
| 150 |
+
| Eignung für lokale MAS | Gering | Mittel |
|
| 151 |
+
|
| 152 |
+
: Vergleich führender Enterprise-Plattformen {#tbl-enterprise}
|
| 153 |
+
|
| 154 |
+
## DSGVO-konforme KI: Rechtliche und Technische Aspekte {#sec-dsgvo}
|
| 155 |
+
|
| 156 |
+
Die Nutzung von KI-Systemen in Unternehmen unterliegt strengen rechtlichen Rahmenbedingungen, allen voran der Datenschutz-Grundverordnung (DSGVO) der Europäischen Union.
|
| 157 |
+
|
| 158 |
+
### Rechtlicher Rahmen und Grundprinzipien {#sec-dsgvo-rahmen}
|
| 159 |
+
|
| 160 |
+
Für den Einsatz von KI-Systemen sind insbesondere die folgenden DSGVO-Prinzipien relevant [@edpb2024]:
|
| 161 |
+
|
| 162 |
+
1. **Datenminimierung**: Es dürfen nur solche Daten verarbeitet werden, die für den Zweck unbedingt erforderlich sind.
|
| 163 |
+
2. **Transparenz**: Betroffene müssen nachvollziehen können, wie und warum Entscheidungen getroffen werden.
|
| 164 |
+
3. **Zweckbindung**: Daten dürfen nur für den ursprünglich definierten Zweck verwendet werden.
|
| 165 |
+
4. **Recht auf Erklärbarkeit**: Nutzer haben Anspruch auf Auskunft über die Logik automatisierter Entscheidungen (Art. 22 DSGVO).
|
| 166 |
+
|
| 167 |
+
### Technische Schutzmaßnahmen {#sec-pets}
|
| 168 |
+
|
| 169 |
+
Zur praktischen Umsetzung der DSGVO-Anforderungen haben sich verschiedene technische Verfahren etabliert, die unter dem Begriff Privacy-Enhancing Technologies (PETs) zusammengefasst werden [@voigt2024]:
|
| 170 |
+
|
| 171 |
+
| Technik | Beschreibung | DSGVO-Bezug |
|
| 172 |
+
|---------|--------------|-------------|
|
| 173 |
+
| Datenanonymisierung | Personenbezogene Daten werden entfernt oder durch Pseudonyme ersetzt | Datenminimierung |
|
| 174 |
+
| Differential Privacy | Mathematisches Rauschen verhindert Rückschlüsse auf Einzelpersonen [@dwork2014] | Datenminimierung |
|
| 175 |
+
| Federated Learning | Dezentrales Training ohne Rohdatenübertragung [@rehman2023] | Datenminimierung, Zweckbindung |
|
| 176 |
+
| Audit Logging | Lückenlose Protokollierung für Nachvollziehbarkeit | Transparenz, Erklärbarkeit |
|
| 177 |
|
| 178 |
+
: Privacy-Enhancing Technologies zur Umsetzung der DSGVO-Anforderungen {#tbl-pets}
|
| 179 |
|
| 180 |
+
Die Kombination dieser Techniken ermöglicht die Entwicklung von KI-Systemen, die sowohl leistungsfähig als auch datenschutzkonform sind.
|
|
|
thesis/chapters/03-problemanalyse.qmd
CHANGED
|
@@ -1,40 +1,144 @@
|
|
| 1 |
# Problemanalyse {#sec-problemanalyse}
|
| 2 |
|
| 3 |
-
Dieses Kapitel untersucht die Anforderungen an eine lokale, DSGVO-konforme
|
| 4 |
-
Multi-Agenten-Plattform für den Enterprise-Einsatz.
|
| 5 |
|
| 6 |
## Einordnung der Problemstellung {#sec-einordnung}
|
| 7 |
|
| 8 |
-
Die Forschungsfrage zielt auf die Entwicklung einer lokalen, autonomen
|
| 9 |
-
Multi-Agent-Plattform ab, die Effizienz, Skalierbarkeit und DSGVO-Konformität
|
| 10 |
-
gewährleistet.
|
| 11 |
|
| 12 |
-
### Technologische Limitationen aktueller Frameworks
|
| 13 |
|
| 14 |
-
Die analysierten Frameworks weisen signifikante Limitationen auf
|
| 15 |
|
| 16 |
-
| Limitation | Beschreibung | Auswirkungen |
|
| 17 |
-
|------------|--------------|--------------|
|
| 18 |
-
| Fehlendes Ressourcenmanagement |
|
| 19 |
-
| Abhängigkeit von Cloud-APIs | Standardkonfigurationen auf Cloud-LLMs ausgerichtet | DSGVO-
|
| 20 |
-
| Mangelnde Persistenz |
|
|
|
|
| 21 |
|
| 22 |
: Technologische Limitationen aktueller Frameworks {#tbl-limitationen}
|
| 23 |
|
| 24 |
-
|
| 25 |
|
| 26 |
-
|
| 27 |
-
der Frameworks eingesetzt.
|
| 28 |
|
| 29 |
-
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 30 |
|
| 31 |
$$S_j = \sum_{i=1}^{n} W_i \cdot S_{ij}$$
|
| 32 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 33 |
## Vergleich bestehender Frameworks {#sec-vergleich}
|
| 34 |
|
| 35 |
-
Die Gap-Analyse
|
| 36 |
-
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 37 |
|
| 38 |
-
|
| 39 |
|
| 40 |
-
Die Analyse
|
|
|
|
| 1 |
# Problemanalyse {#sec-problemanalyse}
|
| 2 |
|
| 3 |
+
Dieses Kapitel untersucht die Anforderungen an eine lokale, DSGVO-konforme Multi-Agenten-Plattform für den Enterprise-Einsatz und setzt diese in Bezug zum aktuellen Stand der Technik bei Multi-Agent-Frameworks (@sec-frameworks). Ziel ist es, die Stärken und Limitationen bestehender Ansätze systematisch zu analysieren. Durch die Anwendung einer Multi-Criteria Decision Analysis (MCDA) werden die relevanten Kriterien quantitativ bewertet, um fundierte Erkenntnisse über die Eignung bestehender Plattformen für den geplanten Einsatz zu gewinnen und eine sachlich begründete Motivation für die Entwicklung der satware AI Autonomous Agent Platform (SAAP) abzuleiten.
|
|
|
|
| 4 |
|
| 5 |
## Einordnung der Problemstellung {#sec-einordnung}
|
| 6 |
|
| 7 |
+
Die Forschungsfrage dieser Arbeit zielt auf die Entwicklung einer lokalen, autonomen Multi-Agent-Plattform ab, die Effizienz, Skalierbarkeit und DSGVO-Konformität gewährleistet. Die Notwendigkeit dieser Entwicklung ergibt sich aus zwei zentralen Bereichen: den inhärenten technologischen Limitationen der bestehenden Open-Source-Frameworks für den Enterprise-Einsatz und den spezifischen, nicht erfüllten Anforderungen der satware AG.
|
|
|
|
|
|
|
| 8 |
|
| 9 |
+
### Technologische Limitationen aktueller Frameworks {#sec-limitationen}
|
| 10 |
|
| 11 |
+
Die in @sec-frameworks analysierten Frameworks LangChain, AutoGen und CrewAI sind exzellente Werkzeuge für Prototyping und die Entwicklung von Proof-of-Concepts. Für den produktiven, lokalen Einsatz in regulierten Unternehmensumgebungen weisen sie jedoch signifikante technologische Limitationen auf.
|
| 12 |
|
| 13 |
+
| Limitation | Beschreibung | Auswirkungen auf Enterprise-Einsatz |
|
| 14 |
+
|------------|--------------|-------------------------------------|
|
| 15 |
+
| Fehlendes Ressourcenmanagement | Die Frameworks bieten keine nativen Mechanismen zur Steuerung der Rechenlast (CPU, GPU, RAM) oder zur Priorisierung von Agenten. | Führt zu unkontrollierter Skalierung, Ressourcenkonflikten und unzuverlässiger Performance in lokalen Umgebungen. |
|
| 16 |
+
| Abhängigkeit von Cloud-APIs | Die Standardkonfigurationen der Frameworks sind stark auf kommerzielle Cloud-LLMs (z.B. OpenAI) ausgerichtet. | Verhindert die DSGVO-konforme Verarbeitung sensibler Daten und führt zu hohen, unvorhersehbaren Betriebskosten. |
|
| 17 |
+
| Mangelnde Persistenz und Governance | Es fehlt an zentralen, robusten Speichermechanismen für den Agenten-Zustand, die Konversationen und die Tool-Nutzung. | Erschwert Auditierung, Nachvollziehbarkeit (Erklärbarkeit) und die Wiederherstellung nach Systemausfällen. |
|
| 18 |
+
| Unzureichende Kommunikations-Abstraktion | Die Kommunikation erfolgt oft ad-hoc über LLM-Prompts (AutoGen) oder einfache sequenzielle Aufrufe (CrewAI), nicht über standardisierte, asynchrone Protokolle. | Schränkt die Skalierbarkeit und die Interoperabilität mit bestehenden Unternehmenssystemen (z.B. SAP, ERP) ein. |
|
| 19 |
|
| 20 |
: Technologische Limitationen aktueller Frameworks {#tbl-limitationen}
|
| 21 |
|
| 22 |
+
Die zentrale technologische Limitation liegt in der Architekturfokussierung. Die Frameworks sind primär auf die Orchestrierung der LLM-Logik ausgerichtet, vernachlässigen jedoch die betrieblichen Anforderungen (Operationalization, MLOps) einer Enterprise-Plattform.
|
| 23 |
|
| 24 |
+
### Unternehmensspezifische Anforderungen {#sec-anforderungen-satware}
|
|
|
|
| 25 |
|
| 26 |
+
Die satware AG benötigt eine Plattform, die die oben genannten Limitationen adressiert und gleichzeitig die spezifischen Anforderungen des Unternehmens erfüllt, um die bestehende "Alesi-Agenten-Familie" in den Markt zu bringen:
|
| 27 |
+
|
| 28 |
+
1. **Lokaler Betrieb und DSGVO-Konformität**: Die Plattform muss vollständig On-Premise oder in einer dedizierten, DSGVO-konformen Cloud-Umgebung betrieben werden können.
|
| 29 |
+
|
| 30 |
+
2. **Integration heterogener Agenten**: Die Plattform muss die bestehenden Alesi-Agenten (z.B. Jane Alesi, Leon Alesi) über definierte Schnittstellen einbinden können.
|
| 31 |
+
|
| 32 |
+
3. **Ressourceneffizienz und Skalierbarkeit**: Die Plattform muss die begrenzte lokale Hardware optimal nutzen.
|
| 33 |
+
|
| 34 |
+
4. **Auditierbarkeit und Monitoring**: Für den Enterprise-Einsatz ist ein zentrales Dashboard für Monitoring und Management erforderlich.
|
| 35 |
+
|
| 36 |
+
## Bewertungsmethodik für Multi-Agent-Plattformen {#sec-mcda}
|
| 37 |
+
|
| 38 |
+
Die Identifikation der Forschungslücke muss über eine rein qualitative Beschreibung der Limitationen hinausgehen. Um die Notwendigkeit der Entwicklung einer neuen Plattform objektiv und wissenschaftlich fundiert zu begründen, wird eine quantitative Gap-Analyse durchgeführt. Diese Analyse basiert auf der Multi-Criteria Decision Analysis (MCDA), einem etablierten Verfahren zur Bewertung komplexer Alternativen anhand mehrerer, oft konkurrierender Kriterien.
|
| 39 |
+
|
| 40 |
+
### Multi-Criteria Decision Analysis (MCDA) {#sec-mcda-methode}
|
| 41 |
+
|
| 42 |
+
Die Multi-Criteria Decision Analysis (MCDA), auch bekannt als Multi-Criteria Decision Making (MCDM), ist ein wissenschaftliches Verfahren, das entwickelt wurde, um Entscheidungsträger bei der Auswahl der besten Option aus einer Reihe von Alternativen zu unterstützen, wenn mehrere, oft widersprüchliche Bewertungskriterien gleichzeitig berücksichtigt werden müssen.
|
| 43 |
+
|
| 44 |
+
**Auswahl des Weighted Sum Model (WSM)**: Für die vorliegende Gap-Analyse wird das Weighted Sum Model (WSM) verwendet. Das WSM ist eine additive Methode, die sich durch ihre Transparenz und einfache Interpretierbarkeit auszeichnet.
|
| 45 |
+
|
| 46 |
+
**Mathematische Formulierung des WSM**: Der Gesamtscore $S_j$ für eine Alternative $j$ wird berechnet:
|
| 47 |
|
| 48 |
$$S_j = \sum_{i=1}^{n} W_i \cdot S_{ij}$$
|
| 49 |
|
| 50 |
+
Wobei:
|
| 51 |
+
|
| 52 |
+
- $S_j$: Der Gesamtscore der Alternative $j$
|
| 53 |
+
- $W_i$: Das Gewicht des Kriteriums $i$
|
| 54 |
+
- $S_{ij}$: Der normalisierte Score der Alternative $j$ in Bezug auf das Kriterium $i$
|
| 55 |
+
- $n$: Die Gesamtzahl der Kriterien
|
| 56 |
+
|
| 57 |
+
### Kriterienportfolio für die Plattformbewertung {#sec-kriterien}
|
| 58 |
+
|
| 59 |
+
Der Kriterienkatalog wird direkt aus der Forschungsfrage und den spezifischen Herausforderungen der satware AG abgeleitet.
|
| 60 |
+
|
| 61 |
+
| Kategorie | Kriterium | Beschreibung | Begründung der Wichtigkeit |
|
| 62 |
+
|-----------|-----------|--------------|---------------------------|
|
| 63 |
+
| I. Compliance & Governance | C1: Lokale Inferenzfähigkeit | Fähigkeit, LLMs vollständig On-Premise zu betreiben | DSGVO-Konformität (H1) |
|
| 64 |
+
| | C2: Auditierbarkeit & Logging | Grad der Nachvollziehbarkeit von Agenten-Entscheidungen | Governance (H1) |
|
| 65 |
+
| II. Technische Skalierbarkeit | C3: Asynchrone Kommunikation | Unterstützung von Message-Queue-Architekturen | Skalierbarkeit (H2) |
|
| 66 |
+
| | C4: Ressourcenmanagement | Native Mechanismen zur Steuerung von Rechenressourcen | Effizienz (H4) |
|
| 67 |
+
| III. Betriebliche Effizienz | C5: Integrationsfähigkeit (Tools) | Einfache Anbindung von externen Enterprise-Systemen | Effizienz (H4) |
|
| 68 |
+
| | C6: Entwicklungsaufwand | Komplexität und Lernkurve des Frameworks | Kostenvorteile (H3) |
|
| 69 |
+
| IV. Kostenstruktur | C7: Betriebskosten (LLM-Inferenz) | Kostenstruktur des Frameworks | Kostenvorteile (H3) |
|
| 70 |
+
|
| 71 |
+
: Kriterienportfolio für die Plattformbewertung {#tbl-kriterien}
|
| 72 |
+
|
| 73 |
## Vergleich bestehender Frameworks {#sec-vergleich}
|
| 74 |
|
| 75 |
+
Die Gap-Analyse dient der Anwendung des definierten Kriterienportfolios auf die drei führenden Multi-Agent-Frameworks (LangChain, AutoGen, CrewAI).
|
| 76 |
+
|
| 77 |
+
### Qualitative Betrachtung {#sec-qualitativ}
|
| 78 |
+
|
| 79 |
+
Die qualitative Betrachtung dient der Begründung der Scores, die in der quantitativen Analyse verwendet werden. Die Bewertung erfolgt auf einer Skala von 1 (sehr schlecht) bis 5 (sehr gut).
|
| 80 |
+
|
| 81 |
+
| Kriterium | LangChain | AutoGen | CrewAI | Qualitative Begründung |
|
| 82 |
+
|-----------|-----------|---------|--------|------------------------|
|
| 83 |
+
| C1: Lokale Inferenzfähigkeit | 4 | 3 | 3 | LangChain bietet die größte Flexibilität für lokale LLMs |
|
| 84 |
+
| C2: Auditierbarkeit & Logging | 3 | 2 | 4 | CrewAI bietet durch strikte Struktur höchste Nachvollziehbarkeit |
|
| 85 |
+
| C3: Asynchrone Kommunikation | 1 | 1 | 1 | Keines der Frameworks bietet native Message-Queue-Integration |
|
| 86 |
+
| C4: Ressourcenmanagement | 1 | 1 | 1 | Alle delegieren Ressourcenmanagement an das Betriebssystem |
|
| 87 |
+
| C5: Integrationsfähigkeit | 4 | 3 | 3 | LangChain bietet die größte Bandbreite an Tools |
|
| 88 |
+
| C6: Entwicklungsaufwand | 3 | 3 | 4 | CrewAI bietet den geringsten Entwicklungsaufwand |
|
| 89 |
+
| C7: Betriebskosten | 2 | 2 | 2 | Alle sind standardmäßig auf Cloud-APIs ausgerichtet |
|
| 90 |
+
| **Summe** | **18** | **15** | **18** | |
|
| 91 |
+
|
| 92 |
+
: Qualitative Betrachtung aktueller Frameworks {#tbl-qualitativ}
|
| 93 |
+
|
| 94 |
+
### Quantitative Analyse {#sec-quantitativ}
|
| 95 |
+
|
| 96 |
+
Zur Quantifizierung der Forschungslücke wird das Weighted Sum Model (WSM) angewendet.
|
| 97 |
+
|
| 98 |
+
**Gewichtung der Kriterien** (Skala 1-5):
|
| 99 |
+
|
| 100 |
+
| Kriterium | Gewicht (W) | Begründung |
|
| 101 |
+
|-----------|-------------|------------|
|
| 102 |
+
| C1: Lokale Inferenzfähigkeit | 5 | Grundvoraussetzung für Enterprise-Einsatz |
|
| 103 |
+
| C2: Auditierbarkeit & Logging | 4 | Wichtig für Compliance-Vorschriften |
|
| 104 |
+
| C3: Asynchrone Kommunikation | 5 | Entscheidend für Skalierbarkeit |
|
| 105 |
+
| C4: Ressourcenmanagement | 4 | Optimale Nutzung lokaler Hardware |
|
| 106 |
+
| C5: Integrationsfähigkeit | 3 | Einbindung der Alesi-Agenten |
|
| 107 |
+
| C6: Entwicklungsaufwand | 2 | Reduzierung der Implementierungskosten |
|
| 108 |
+
| C7: Betriebskosten | 5 | Direkte Kostensenkung |
|
| 109 |
+
|
| 110 |
+
: Gewichtung der Kriterien {#tbl-gewichtung}
|
| 111 |
+
|
| 112 |
+
**Berechnung der Gesamtscores**:
|
| 113 |
+
|
| 114 |
+
| Framework | Berechnung | Gesamtscore |
|
| 115 |
+
|-----------|------------|-------------|
|
| 116 |
+
| LangChain | (5·4) + (4·3) + (5·1) + (4·1) + (3·4) + (2·3) + (5·2) = 69 | **69** |
|
| 117 |
+
| AutoGen | (5·3) + (4·2) + (5·1) + (4·1) + (3·3) + (2·3) + (5·2) = 57 | **57** |
|
| 118 |
+
| CrewAI | (5·3) + (4·4) + (5·1) + (4·1) + (3·3) + (2·4) + (5·2) = 67 | **67** |
|
| 119 |
+
|
| 120 |
+
: Berechnung der Gesamtscores {#tbl-scores}
|
| 121 |
+
|
| 122 |
+
**Visualisierung der Lücke (Gap)**:
|
| 123 |
+
|
| 124 |
+
Der maximal erreichbare Score (Idealwert) beträgt:
|
| 125 |
+
|
| 126 |
+
$$S_{max} = \sum_{i=1}^{7} W_i \cdot 5 = (5 + 4 + 5 + 4 + 3 + 2 + 5) \cdot 5 = 28 \cdot 5 = 140$$
|
| 127 |
+
|
| 128 |
+
Die Ergebnisse zeigen, dass selbst das Framework mit dem höchsten Score (LangChain mit 69) nur **49,3%** des Idealwerts erreicht. Die größte Lücke (Gap) liegt in den hoch gewichteten Kriterien C3 (Asynchrone Kommunikation) und C4 (Ressourcenmanagement), in denen alle Frameworks den niedrigsten Score (1) erzielen.
|
| 129 |
+
|
| 130 |
+
Diese quantitative Analyse belegt objektiv, dass keines der führenden Multi-Agent-Frameworks die Anforderungen an eine lokale, skalierbare und DSGVO-konforme Enterprise-Plattform erfüllt.
|
| 131 |
+
|
| 132 |
+
## Schlussfolgerungen für die Plattformentwicklung {#sec-schlussfolgerungen}
|
| 133 |
+
|
| 134 |
+
Die in diesem Kapitel durchgeführte Analyse hat die Notwendigkeit der Entwicklung einer neuen, maßgeschneiderten Multi-Agent-Plattform wissenschaftlich begründet und quantifiziert.
|
| 135 |
+
|
| 136 |
+
**Zentrale Schlussfolgerungen**:
|
| 137 |
+
|
| 138 |
+
1. **Signifikante Forschungslücke**: Die quantitative Analyse belegt, dass die führenden Open-Source-Frameworks (LangChain, AutoGen, CrewAI) die Anforderungen an eine lokale, skalierbare und DSGVO-konforme Enterprise-Plattform nicht erfüllen. Mit einem maximal erreichten Score von 49,3% des Idealwerts ist die Lücke signifikant und rechtfertigt die Forschungsarbeit.
|
| 139 |
+
|
| 140 |
+
2. **Kritische Defizite**: Die größten Defizite liegen in den hoch gewichteten Kriterien Asynchrone Kommunikation (C3) und Ressourcenmanagement (C4). Diese Limitationen verhindern die Erfüllung der Hypothesen H2 (Skalierbarkeit) und H4 (Effizienz) mit dem aktuellen Stand der Technik.
|
| 141 |
|
| 142 |
+
3. **Motivation für die SAAP-Plattform**: Die SAAP-Plattform muss als hybride Architektur konzipiert werden, die die Stärken der bestehenden Frameworks (z.B. LangChains Tool-Integration) nutzt, aber die kritischen Defizite durch eigene, dedizierte Komponenten schließt.
|
| 143 |
|
| 144 |
+
Die Ergebnisse dieser Analyse bilden die direkte Grundlage für die Anforderungsanalyse und die Konzeption der SAAP-Plattform in @sec-konzeption. Die in der MCDA-Analyse identifizierten Defizite werden in konkrete funktionale und nicht-funktionale Anforderungen übersetzt, die die Architektur der SAAP-Plattform erfüllen muss, um die Forschungsfrage zu beantworten und die Hypothesen zu validieren.
|
thesis/chapters/04-konzeption-entwicklung.qmd
CHANGED
|
@@ -1,53 +1,331 @@
|
|
| 1 |
# Methodische Konzeption & Entwicklung {#sec-konzeption}
|
| 2 |
|
| 3 |
-
|
| 4 |
|
| 5 |
-
Die Entwicklung
|
| 6 |
|
| 7 |
-
##
|
| 8 |
|
| 9 |
-
|
| 10 |
|
| 11 |
-
|
| 12 |
-
**Sekundäre Nutzer:** AI/IT-Teams (DevOps, Admins)
|
| 13 |
|
| 14 |
-
|
|
|
|
|
|
|
|
|
|
| 15 |
|
| 16 |
-
|
| 17 |
-
|----|-------------|-----------|
|
| 18 |
-
| F1 | Agent Creation & Registration | Must Have |
|
| 19 |
-
| F2 | Agent Lifecycle Management | Must Have |
|
| 20 |
-
| F3 | Multi-Agent Communication | Must Have |
|
| 21 |
-
| F7 | Chat Interface | Must Have |
|
| 22 |
|
| 23 |
-
|
| 24 |
|
| 25 |
-
##
|
| 26 |
|
| 27 |
-
Die SAAP-Plattform
|
| 28 |
|
| 29 |
-
1.
|
| 30 |
-
2. **Geschäftslogik** (FastAPI)
|
| 31 |
-
3. **Datenschicht** (PostgreSQL)
|
| 32 |
|
| 33 |
-
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 34 |
|
| 35 |
```{mermaid}
|
| 36 |
%%| label: fig-routing
|
| 37 |
%%| fig-cap: "Privacy-aware Hybrid-LLM-Routing"
|
| 38 |
flowchart TD
|
| 39 |
A[Benutzeranfrage] --> B{Privacy Detector}
|
| 40 |
-
B -->|
|
| 41 |
-
B -->|
|
| 42 |
-
|
| 43 |
-
D --> E
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 44 |
```
|
| 45 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 46 |
## Prototypische Implementierung {#sec-prototyp}
|
| 47 |
|
| 48 |
-
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 49 |
|
| 50 |
-
-
|
| 51 |
-
- **Frontend:** Vue.js 3 / TailwindCSS
|
| 52 |
-
- **Persistenz:** PostgreSQL / SQLAlchemy
|
| 53 |
-
- **Infrastruktur:** Docker / Docker Compose
|
|
|
|
| 1 |
# Methodische Konzeption & Entwicklung {#sec-konzeption}
|
| 2 |
|
| 3 |
+
Die vorangegangenen Kapitel 2 und 3 legten die theoretischen Grundlagen und analysierten den Stand der Technik im Bereich der Multi-Agenten-Systeme (MAS) und Large Language Models (LLMs). Dabei wurde die Notwendigkeit einer lokalen, DSGVO-konformen Plattform für datensensible Branchen herausgestellt und zugleich technologische Lücken in bestehenden Lösungen identifiziert. Aufbauend auf diesen Erkenntnissen widmet sich Kapitel 4 der methodischen Konzeption und Entwicklung der Satware AI Autonomous Agent Platform (SAAP).
|
| 4 |
|
| 5 |
+
Die Entwicklung eines komplexen Softwaresystems wie der SAAP erfordert ein strukturiertes Vorgehen, das sowohl die technischen Anforderungen als auch die Bedürfnisse der zukünftigen Nutzer berücksichtigt. Dementsprechend orientiert sich die Methodik dieses Kapitels an einem iterativen, konstruktiven Ansatz, der eng mit dem Software-Lebenszyklus und dem User-Centered Design (UCD) verknüpft ist [@boehm1988; @iso9241].
|
| 6 |
|
| 7 |
+
## Methodischer Rahmen und Vorgehensmodell {#sec-methodik}
|
| 8 |
|
| 9 |
+
Der Software-Lebenszyklus (Software Life Cycle) beschreibt die Phasen, die ein Softwaresystem von der ersten Idee bis zur Außerbetriebnahme durchläuft [@gabler-softwarelebenszyklus]. Für die vorliegende Arbeit wird ein angepasstes, iteratives Vorgehensmodell gewählt, das die Phasen der Konzeption, Entwicklung und Evaluation in den Vordergrund stellt.
|
| 10 |
|
| 11 |
+
Parallel dazu wird das Prinzip des User-Centered Design (UCD) angewandt. UCD ist ein iterativer Designprozess, bei dem der Fokus auf den Nutzern und ihren Anforderungen liegt [@idf-ucd]. Die vier Hauptphasen des UCD bilden die Struktur für die Unterkapitel dieses Kapitels:
|
|
|
|
| 12 |
|
| 13 |
+
- **4.2 Nutzerbedürfnisse / Anforderungsanalyse**: Entspricht der UCD-Phase "Kontext verstehen" und "Anforderungen spezifizieren"
|
| 14 |
+
- **4.3 Konzeption/Design**: Entspricht der UCD-Phase "Designlösungen entwickeln"
|
| 15 |
+
- **4.4 Prototypische Entwicklung**: Dient der technischen Realisierung der Designlösungen
|
| 16 |
+
- **4.5 Evaluation**: Entspricht der UCD-Phase "Evaluieren"
|
| 17 |
|
| 18 |
+
## Nutzerbedürfnisse / Anforderungsanalyse {#sec-anforderungen}
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 19 |
|
| 20 |
+
Die Anforderungsanalyse bildet die unverzichtbare Grundlage für den gesamten Entwicklungsprozess. Sie dient der präzisen Definition dessen, was das zu entwickelnde System leisten muss, um die in Kapitel 1 formulierte Forschungsfrage zu beantworten und die in Kapitel 3 identifizierten technologischen Lücken zu schließen.
|
| 21 |
|
| 22 |
+
### Zielgruppenanalyse und Kontext der Nutzung {#sec-zielgruppe}
|
| 23 |
|
| 24 |
+
Die erfolgreiche Konzeption der SAAP-Plattform erfordert eine klare Definition der Zielgruppe und des Anwendungskontextes. Im Einklang mit der Forschungsfrage und den primären Geschäftszielen – On-Premise Deployment und DSGVO-Konformität für datensensible Branchen – ist die Zielgruppe der Enterprise-Kunde in hochregulierten Sektoren wie dem Gesundheitswesen, dem Finanzwesen oder der Rechtsberatung.
|
| 25 |
|
| 26 |
+
**1. Primäre Nutzergruppen (Fachanwender:innen in regulierten Bereichen)**
|
|
|
|
|
|
|
| 27 |
|
| 28 |
+
- **Rolle**: Mitarbeiter, die die spezialisierten Alesi-Agenten zur täglichen Entscheidungsunterstützung nutzen
|
| 29 |
+
- **Fokus**: Fachliche Korrektheit, Effizienz der Agenten-Antworten und Einhaltung von Compliance-Vorgaben
|
| 30 |
+
- **Bedürfnisse**: Intuitive Interaktion, zuverlässige Task-Delegation und absolute Datensicherheit
|
| 31 |
+
- **Typische Use Cases**: Leitlinienkonformes Drafting von Befunden (Medizin), NDA/Vertrags-Checks (Recht/Compliance), Budget-Szenarien (Finanzen)
|
| 32 |
+
|
| 33 |
+
**2. Sekundäre Nutzergruppen (AI/IT-Teams: Plattform-Admins, DevOps)**
|
| 34 |
+
|
| 35 |
+
- **Rolle**: Verantwortlich für die lokale Installation, Wartung, Überwachung und Skalierung der Plattform
|
| 36 |
+
- **Fokus**: Stabilität, Sicherheit, Wartbarkeit und Nachvollziehbarkeit (Audit-Trail)
|
| 37 |
+
- **Bedürfnisse**: Einfaches Deployment (Docker), System-Monitoring, Agent Lifecycle Management und Audit-Fähigkeit
|
| 38 |
+
|
| 39 |
+
### User Stories und Use Cases {#sec-userstories}
|
| 40 |
+
|
| 41 |
+
Um die Bedürfnisse der identifizierten Zielgruppen greifbarer zu machen, werden exemplarische User Stories abgeleitet:
|
| 42 |
+
|
| 43 |
+
**User Story 1: Rechtliche Compliance-Prüfung**
|
| 44 |
+
|
| 45 |
+
> Als Fachexperte möchte ich dem Rechts-Agenten relevante Inhalte aus internen Prozessen bereitstellen können, damit er diese auf DSGVO-Konformität prüfen kann, ohne dass die Daten die sichere Umgebung verlassen.
|
| 46 |
+
|
| 47 |
+
**User Story 2: System-Wartung und Skalierung**
|
| 48 |
+
|
| 49 |
+
> Als IT-Administrator möchte ich über das Dashboard die Auslastung der Agenten-Instanzen überwachen und bei Bedarf neue Agenten-Instanzen hinzufügen, damit die Performance auch bei Spitzenlast gewährleistet ist.
|
| 50 |
+
|
| 51 |
+
**User Story 3: Mehrstufiger Workflow**
|
| 52 |
+
|
| 53 |
+
> Als Projektmanager möchte ich einen mehrstufigen Workflow starten, der verschiedene spezialisierte Agenten involviert, um eine komplexe Aufgabe automatisiert zu bearbeiten.
|
| 54 |
+
|
| 55 |
+
{#fig-usecase}
|
| 56 |
+
|
| 57 |
+
Die detaillierten Beschreibungen der Use Cases sind im @sec-anhang zu finden.
|
| 58 |
+
|
| 59 |
+
### Personas {#sec-personas}
|
| 60 |
+
|
| 61 |
+
#### Persona 1: Dr. Elias Richter (45) – Der Compliance-Experte
|
| 62 |
+
|
| 63 |
+
- **Rolle**: Senior Compliance Manager (Primärnutzer)
|
| 64 |
+
- **Unternehmen**: Mittelständisches Finanzinstitut (Enterprise-Kunde)
|
| 65 |
+
- **Ziele**: Einhaltung aller regulatorischen Vorgaben (MaRisk, BAIT), schnelle Antworten auf komplexe Rechtsfragen
|
| 66 |
+
- **Herausforderungen**: Hoher Zeitdruck, Angst vor Datenlecks, mangelnde Transparenz bei KI-Antworten
|
| 67 |
+
- **Zitat**: "Ich brauche eine Lösung, die mir schnelle Antworten liefert, aber ich muss zu 100% sicher sein, dass unsere sensiblen Kundendaten das Haus nicht verlassen."
|
| 68 |
+
|
| 69 |
+
#### Persona 2: Sarah Müller (32) – Die DevOps-Ingenieurin
|
| 70 |
+
|
| 71 |
+
- **Rolle**: DevOps Engineer (Sekundärnutzer/AI/IT-Team)
|
| 72 |
+
- **Ziele**: Stabile, sichere und skalierbare IT-Infrastruktur
|
| 73 |
+
- **Herausforderungen**: Komplexität bei KI-System-Wartung, fehlende Transparenz über Agenten-Aktivitäten
|
| 74 |
+
- **Zitat**: "Die Plattform muss sich nahtlos in unsere bestehende Infrastruktur integrieren lassen."
|
| 75 |
+
|
| 76 |
+
### Spezifikation der Anforderungen {#sec-spezifikation}
|
| 77 |
+
|
| 78 |
+
#### Funktionale Anforderungen (F) {#sec-funktional}
|
| 79 |
+
|
| 80 |
+
| ID | Bezug | Anforderung | Priorität |
|
| 81 |
+
|----|-------|-------------|-----------|
|
| 82 |
+
| F1 | Neuen Agenten registrieren | Agent Creation & Registration | Must Have |
|
| 83 |
+
| F2 | User Story 2, 5 | Agent Lifecycle Management | Must Have |
|
| 84 |
+
| F3 | User Story 3 | Multi-Agent Communication | Must Have |
|
| 85 |
+
| F4 | User Story 2 | Real-time Dashboard Interface | Should Have |
|
| 86 |
+
| F5 | User Story 1 | LLM Provider Integration | Must Have |
|
| 87 |
+
| F6 | Aufgaben delegieren | Task Delegation System | Should Have |
|
| 88 |
+
| F7 | User Story 1 | Chat Interface | Must Have |
|
| 89 |
+
| F8 | Neuen Agenten registrieren | Agent Template System | Should Have |
|
| 90 |
+
|
| 91 |
+
: Funktionale Anforderungen des Systems {#tbl-funktional}
|
| 92 |
+
|
| 93 |
+
#### Nicht-Funktionale Anforderungen (N) {#sec-nichtfunktional}
|
| 94 |
+
|
| 95 |
+
| ID | Bezug | Anforderung | Priorität | Erläuterung |
|
| 96 |
+
|----|-------|-------------|-----------|-------------|
|
| 97 |
+
| NF1 | User Story 2 | Performance & Skalierbarkeit | Must Have | 10+ parallele Agenten, Response-Zeit <30s für komplexe Aufgaben, <5s für einfache Anfragen |
|
| 98 |
+
| NF2 | Daten persistent speichern | Database Persistence | Must Have | Alle Daten, Konfigurationen und Chat-Verläufe persistent gespeichert |
|
| 99 |
+
| NF3 | User Story 4 | DSGVO-konforme Datenhaltung | Must Have | Lokale Datenspeicherung ohne externe Cloud-Services |
|
| 100 |
+
| NF4 | User Story 2 | System Health Monitoring | Should Have | Überwachung von CPU, RAM, GPU-Auslastung |
|
| 101 |
+
|
| 102 |
+
: Nicht-funktionale Anforderungen des Systems {#tbl-nichtfunktional}
|
| 103 |
+
|
| 104 |
+
## Systemarchitektur / Konzeption {#sec-architektur}
|
| 105 |
+
|
| 106 |
+
Die in @sec-anforderungen durchgeführte Anforderungsanalyse hat die funktionalen (F1-F8) und nicht-funktionalen (NF1-NF4) Anforderungen definiert. Aufbauend auf dieser Grundlage wird die konzeptionelle Ausgestaltung und die Systemarchitektur der Plattform beschrieben.
|
| 107 |
+
|
| 108 |
+
### Architektonische Leitprinzipien {#sec-leitprinzipien}
|
| 109 |
+
|
| 110 |
+
| Prinzip | Theoretische Grundlage | Anwendung auf SAAP | Bezug |
|
| 111 |
+
|---------|------------------------|-------------------|-------|
|
| 112 |
+
| Dreischicht-Architektur | Separation of Concerns [@marvie2002] | Trennung Präsentation, Geschäftslogik, Datenhaltung | NF1, F2 |
|
| 113 |
+
| Lose Kopplung | Dependency Inversion Principle | Austausch von Komponenten ohne Systemänderungen | F5, F3 |
|
| 114 |
+
| Containerisierung | Immutable Infrastructure [@newman2021] | Konsistente Deployment-Umgebungen | NF3, F2 |
|
| 115 |
+
| Event-driven Architecture | Reactive Manifesto [@boner2014] | Asynchrone Verarbeitung, Echtzeit-Updates | F4, F3 |
|
| 116 |
+
| Privacy by Design | Cavoukian (2011), Art. 25 DSGVO [@cavoukian2009] | Automatisierte Datenklassifizierung | NF3, F5 |
|
| 117 |
+
|
| 118 |
+
: Architektonische Leitprinzipien {#tbl-leitprinzipien}
|
| 119 |
+
|
| 120 |
+
### Dreischicht-Architektur der SAAP-Plattform {#sec-dreischicht}
|
| 121 |
+
|
| 122 |
+
Die SAAP-Plattform folgt dem bewährten Muster einer Dreischicht-Architektur, das sich als Standard für skalierbare, wartbare Systeme etabliert hat [@richards2020]:
|
| 123 |
+
|
| 124 |
+
1. **Präsentationsschicht**: Verantwortlich für Benutzerinteraktion (F4, F7)
|
| 125 |
+
2. **Geschäftslogik-Schicht**: Orchestriert Agenten, verwaltet Lebenszyklen (F1-F8)
|
| 126 |
+
3. **Datenschicht**: Persistente Speicherung (NF2, NF3, NF4)
|
| 127 |
+
|
| 128 |
+
{#fig-architektur}
|
| 129 |
+
|
| 130 |
+
### Hierarchische Multi-Agent-Koordination {#sec-hierarchisch}
|
| 131 |
+
|
| 132 |
+
Die SAAP-Plattform nutzt eine **hierarchische Koordinations-Architektur** mit einem zentralen Koordinator-Agenten und spezialisierten Worker-Agenten. Diese Entscheidung basiert auf den spezifischen Anforderungen:
|
| 133 |
+
|
| 134 |
+
1. **Maximierte Governance und Auditierbarkeit**: Zentrale Steuerungsinstanz für lückenlose Protokollierung
|
| 135 |
+
2. **Garantierter Determinismus**: Sequenzielle oder klar definiert parallele Ausführungsmuster
|
| 136 |
+
3. **Nahtlose Integration**: Abbildung der bestehenden "Alesi"-Agenten-Familie
|
| 137 |
+
|
| 138 |
+
{#fig-hierarchisch}
|
| 139 |
+
|
| 140 |
+
### Adressierung der Lücken C3 & C4 {#sec-luecken}
|
| 141 |
+
|
| 142 |
+
#### Lücke C3: Asynchrone Kommunikation
|
| 143 |
+
|
| 144 |
+
Die SAAP-Plattform adressiert die Lücke durch eine **Event-driven Architecture** gemäß dem Reactive Manifesto [@boner2014]:
|
| 145 |
+
|
| 146 |
+
- **Responsive**: Token-by-Token-Streaming für LLM-Responses
|
| 147 |
+
- **Resilient**: Automatische Reconnection bei Verbindungsabbrüchen
|
| 148 |
+
- **Elastic**: Hohe Parallelität durch Connection-Pooling
|
| 149 |
+
- **Message-Driven**: Event-basierte Entkopplung von Sender und Empfänger
|
| 150 |
+
|
| 151 |
+
{#fig-syncasync}
|
| 152 |
+
|
| 153 |
+
#### Lücke C4: Ressourcenmanagement (Hybrid-LLM-Routing) {#sec-hybrid-routing}
|
| 154 |
|
| 155 |
```{mermaid}
|
| 156 |
%%| label: fig-routing
|
| 157 |
%%| fig-cap: "Privacy-aware Hybrid-LLM-Routing"
|
| 158 |
flowchart TD
|
| 159 |
A[Benutzeranfrage] --> B{Privacy Detector}
|
| 160 |
+
B -->|PII erkannt| C[SENSIBEL: Colossus Lokal]
|
| 161 |
+
B -->|Keine PII| D{Routing Modus}
|
| 162 |
+
D -->|local| C
|
| 163 |
+
D -->|cloud| E[ÖFFENTLICH: OpenRouter]
|
| 164 |
+
D -->|auto| F{Keyword-Check}
|
| 165 |
+
F -->|sensibel| C
|
| 166 |
+
F -->|öffentlich| E
|
| 167 |
+
C --> G[Koordinator Jane Alesi]
|
| 168 |
+
E --> G
|
| 169 |
+
G --> H[Finale Antwort]
|
| 170 |
```
|
| 171 |
|
| 172 |
+
Der Hybrid-LLM-Router implementiert automatisierte Datenklassifizierung mit vier Privacy Levels:
|
| 173 |
+
|
| 174 |
+
| Privacy Level | Definition | Routing-Vorgabe |
|
| 175 |
+
|---------------|------------|-----------------|
|
| 176 |
+
| PUBLIC | Allgemeine Anfragen, keine sensiblen Daten | OpenRouter (Performance) |
|
| 177 |
+
| INTERNAL | Unternehmensinterne, nicht-kritische Daten | Colossus bevorzugt |
|
| 178 |
+
| CONFIDENTIAL | Geschäftsgeheimnisse, nicht-PII-Daten | Colossus erforderlich |
|
| 179 |
+
| PRIVATE | Personenbezogene Daten (PII), medizinische/finanzielle Details | Colossus zwingend |
|
| 180 |
+
|
| 181 |
+
: Privacy-Detection-Logik {#tbl-privacy}
|
| 182 |
+
|
| 183 |
+
### Technologieauswahl {#sec-technologie}
|
| 184 |
+
|
| 185 |
+
#### Frontend-Technologie
|
| 186 |
+
|
| 187 |
+
| Kriterium | Vue.js 3 | React 18 | Angular 17 |
|
| 188 |
+
|-----------|----------|----------|------------|
|
| 189 |
+
| Bundle Size | ~33 KB (5 Pkt) | ~42 KB (4 Pkt) | ~143 KB (2 Pkt) |
|
| 190 |
+
| Lernkurve | Moderat (4 Pkt) | Moderat (3 Pkt) | Steil (2 Pkt) |
|
| 191 |
+
| TypeScript-Integration | Exzellent (5 Pkt) | Gut (3 Pkt) | Exzellent (5 Pkt) |
|
| 192 |
+
| **Ergebnis** | **4,80 (Gewählt)** | 3,65 | 2,80 |
|
| 193 |
+
|
| 194 |
+
: Evaluierung von Frontend-Technologien {#tbl-frontend}
|
| 195 |
+
|
| 196 |
+
#### Backend-Technologie
|
| 197 |
+
|
| 198 |
+
| Kriterium | FastAPI | Django REST | Flask |
|
| 199 |
+
|-----------|---------|-------------|-------|
|
| 200 |
+
| Async/Await Support | Native (5 Pkt) | Limitiert (2 Pkt) | Plugin (3 Pkt) |
|
| 201 |
+
| OpenAPI-Generierung | Automatisch (5 Pkt) | Manuell (2 Pkt) | Manuell (2 Pkt) |
|
| 202 |
+
| Performance (req/s) | ~15.000 (5 Pkt) | ~3.000 (2 Pkt) | ~4.500 (3 Pkt) |
|
| 203 |
+
| **Ergebnis** | **4,85 (Gewählt)** | 2,30 | 3,15 |
|
| 204 |
+
|
| 205 |
+
: Evaluierung von Backend-Technologien {#tbl-backend}
|
| 206 |
+
|
| 207 |
+
#### Datenbank-Technologie
|
| 208 |
+
|
| 209 |
+
**PostgreSQL** wurde ausgewählt aufgrund:
|
| 210 |
+
|
| 211 |
+
- ACID-Konformität für Transaktionssicherheit
|
| 212 |
+
- JSONB-Support für flexible Datenstrukturen
|
| 213 |
+
- Native Audit-Trail-Fähigkeiten für DSGVO-Konformität (NF3)
|
| 214 |
+
|
| 215 |
+
### Sicherheitsarchitektur und DSGVO-Konformität {#sec-sicherheit}
|
| 216 |
+
|
| 217 |
+
Die Sicherheit und DSGVO-Konformität sind von Anfang an in die Architektur integriert (Security by Design, Privacy by Design) [@schneier2015].
|
| 218 |
+
|
| 219 |
+
| Sicherheitsbereich | Architektonische Maßnahme | Standard | DSGVO-Artikel |
|
| 220 |
+
|-------------------|---------------------------|----------|---------------|
|
| 221 |
+
| Zugriffskontrolle | Kontext- und komponentenbasierte Zugriffsbeschränkung | OWASP ASVS V4 [@owasp2023] | Art. 32 |
|
| 222 |
+
| Verschlüsselung | TLS 1.3 für alle Verbindungen | BSI TR-02102-2 [@bsi2025] | Art. 32 |
|
| 223 |
+
| Speicher-Verschlüsselung | AES-256 für sensible Daten | BSI TR-02102-1 | Art. 32 |
|
| 224 |
+
| Audit-Logging | Unveränderliche Protokollierung | BSI SYS.1.1.A22 [@bsi2023] | Art. 5, 25 |
|
| 225 |
+
|
| 226 |
+
: Sicherheitsmaßnahmen nach Industriestandards {#tbl-sicherheit}
|
| 227 |
+
|
| 228 |
## Prototypische Implementierung {#sec-prototyp}
|
| 229 |
|
| 230 |
+
Die prototypische Umsetzung dient als Validierungsschritt der architektonischen Entwurfsentscheidungen. Methodisch folgt die Umsetzung dem Prinzip des Prototyping [@sciencedirect-prototype].
|
| 231 |
+
|
| 232 |
+
### Technologie-Stack {#sec-stack}
|
| 233 |
+
|
| 234 |
+
| Komponente | Technologie | Funktion |
|
| 235 |
+
|------------|-------------|----------|
|
| 236 |
+
| Backend | Python 3.11 / FastAPI | API-Gateway, Agenten-Orchestrierung |
|
| 237 |
+
| Frontend | Vue.js 3 / TailwindCSS | Reaktive Benutzeroberfläche |
|
| 238 |
+
| Kommunikation | WebSockets | Bidirektionale Echtzeit-Kommunikation |
|
| 239 |
+
| Persistenz | PostgreSQL / SQLAlchemy | Speicherung von Agenten-Metadaten und Audit-Trails |
|
| 240 |
+
| Infrastruktur | Docker / Docker Compose | Containerisierung und lokale Bereitstellung |
|
| 241 |
+
|
| 242 |
+
: Technologie-Stack für Prototyping {#tbl-stack}
|
| 243 |
+
|
| 244 |
+
### Repository-Struktur {#sec-repo}
|
| 245 |
+
|
| 246 |
+
```
|
| 247 |
+
saap/
|
| 248 |
+
├── backend/ # Python FastAPI Backend
|
| 249 |
+
│ ├── main.py # API-Gateway & WebSocket-Server
|
| 250 |
+
│ ├── services/ # Business-Logik
|
| 251 |
+
│ ├── database/ # Persistenzschicht
|
| 252 |
+
│ └── agents/ # LLM-Provider-Adapter
|
| 253 |
+
├── frontend/ # Vue.js 3 Frontend
|
| 254 |
+
│ └── src/
|
| 255 |
+
│ ├── views/ # Dashboard-Views
|
| 256 |
+
│ ├── components/ # UI-Komponenten
|
| 257 |
+
│ ├── services/ # API-Service
|
| 258 |
+
│ └── composables/ # WebSocket-Logik
|
| 259 |
+
└── docker-compose.yml # Container-Orchestrierung
|
| 260 |
+
```
|
| 261 |
+
|
| 262 |
+
### Frontend-Implementierung {#sec-frontend-impl}
|
| 263 |
+
|
| 264 |
+
Die Frontend-Implementierung dient als zentrale Schnittstelle zur Visualisierung des Multi-Agenten-Systems. Das Designkonzept basiert auf einem strukturierten System Design:
|
| 265 |
+
|
| 266 |
+
| Element | Spezifikation | Begründung |
|
| 267 |
+
|---------|---------------|------------|
|
| 268 |
+
| Primärfarbe | Blau (#2563EB) | Vermittelt Vertrauen und Professionalität [@heller2003] |
|
| 269 |
+
| Sekundärfarbe | Grün (#16A34A) | Symbolisiert Erfolg und Sicherheit |
|
| 270 |
+
| Akzentfarbe | Orange (#F97316) | Aufmerksamkeitsfarbe für Warnungen |
|
| 271 |
+
| Typografie (Primär) | Inter | Für Bildschirme optimierte Sans-Serif |
|
| 272 |
+
| Typografie (Code) | Fira Code | Monospace-Schriftart für technische Daten |
|
| 273 |
+
|
| 274 |
+
: System Design Spezifikation {#tbl-design}
|
| 275 |
+
|
| 276 |
+
{#fig-dashboard}
|
| 277 |
+
|
| 278 |
+
### Backend-Implementierung {#sec-backend-impl}
|
| 279 |
+
|
| 280 |
+
Das Backend ist in vier logische Schichten unterteilt:
|
| 281 |
+
|
| 282 |
+
1. **Router-Schicht** (api/ und main.py): Definiert Endpunkte und validiert Daten
|
| 283 |
+
2. **Service-Schicht** (services/): Enthält Business-Logik inkl. `multi_agent_coordinator.py`
|
| 284 |
+
3. **Agenten-Schicht** (agents/): Kapselt LLM-Provider-spezifische Logik
|
| 285 |
+
4. **Persistenz-Schicht** (database/): Datenbankkommunikation über SQLAlchemy
|
| 286 |
+
|
| 287 |
+
{#fig-sequenz}
|
| 288 |
+
|
| 289 |
+
### Multi-Agent-Implementierung {#sec-multiagent-impl}
|
| 290 |
+
|
| 291 |
+
Die Multi-Agent-Implementierung basiert auf der zentralen Rolle von **Jane Alesi** als Koordinatorin:
|
| 292 |
+
|
| 293 |
+
1. **Intent-Analyse**: Identifiziert den thematischen Schwerpunkt der Benutzeranfrage
|
| 294 |
+
2. **Task-Delegation**: Leitet Anfrage an ausgewählten Spezialisten weiter
|
| 295 |
+
3. **Response-Koordination**: Führt abschließende Qualitätskontrolle und Formatierung durch
|
| 296 |
+
|
| 297 |
+
| Agent | Spezialisierung | Kernkompetenz | Farbcode |
|
| 298 |
+
|-------|-----------------|---------------|----------|
|
| 299 |
+
| John Alesi | Software-Entwicklung | Code-Analyse, Debugging | #14B8A6 |
|
| 300 |
+
| Lara Alesi | Medizin & Gesundheit | Symptomanalyse, Diagnostik | #EC4899 |
|
| 301 |
+
| Justus Alesi | Recht & Compliance | DSGVO, Vertragsrecht | #F59E0B |
|
| 302 |
+
| Theo Alesi | Finanzen & Investment | Budgetplanung, Marktanalyse | #8B5CF6 |
|
| 303 |
+
| Leon Alesi | System-Integration | Infrastruktur, Docker, APIs | #059669 |
|
| 304 |
+
| Luna Alesi | Coaching & Strategie | Business-Strategie, Soft Skills | #F43F5E |
|
| 305 |
+
|
| 306 |
+
: Rollen der Spezialisten-Agenten {#tbl-agenten}
|
| 307 |
+
|
| 308 |
+
{#fig-multiagent}
|
| 309 |
+
|
| 310 |
+
### Persistenz und Logging {#sec-persistenz}
|
| 311 |
+
|
| 312 |
+
Die Persistenzschicht ist für die Speicherung der Agenten-Metadaten und die Erstellung eines lückenlosen Audit-Trails verantwortlich.
|
| 313 |
+
|
| 314 |
+
{#fig-orm}
|
| 315 |
+
|
| 316 |
+
**Wichtige Logging-Prinzipien:**
|
| 317 |
+
|
| 318 |
+
1. **Lückenlose Protokollierung**: Jede Anfrage und die finale Antwort werden gespeichert
|
| 319 |
+
2. **Metrik-Erfassung**: Erfassung von `response_time` und `tokens_used` für Performance-Analyse
|
| 320 |
+
3. **PII-Ausschluss**: Sensible Daten werden nur lokal verarbeitet
|
| 321 |
+
|
| 322 |
+
## Zwischenfazit {#sec-zwischenfazit}
|
| 323 |
+
|
| 324 |
+
Die prototypische Implementierung der SAAP-Plattform hat die konzeptionelle Architektur erfolgreich in funktionsfähigen Code überführt. Die zentralen architektonischen Entscheidungen wurden validiert:
|
| 325 |
+
|
| 326 |
+
1. **Multi-Agent-Koordination**: Die Implementierung des Koordinator-Agenten Jane Alesi mit spezialisierten Worker-Agenten funktioniert wie geplant
|
| 327 |
+
2. **Hybrid-LLM-Routing**: Der Privacy Detector steuert den Datenfluss dynamisch zwischen lokalem und externem LLM
|
| 328 |
+
3. **Schichtenarchitektur**: Klare Trennung von Frontend, Backend und Persistenz gewährleistet Wartbarkeit
|
| 329 |
+
4. **Echtzeit-Kommunikation**: WebSocket-Integration ermöglicht reaktives Benutzererlebnis
|
| 330 |
|
| 331 |
+
Der funktionsfähige Prototyp bildet die Grundlage für die systematische Evaluation in Kapitel 5, wo die architektonischen Hypothesen anhand von Metriken wie Antwortzeit, Token-Verbrauch und Korrektheit des Privacy-Routings bewertet werden.
|
|
|
|
|
|
|
|
|