Qualitätssicherung

Erstellt: 2025-12-20 | Aktualisiert: 2025-12-20

Tools und Prozesse zur Sicherstellung der Code-Qualität.

Themen

Erstellt: 2025-12-25 | Aktualisiert: 2025-12-25

Was ist Code Hygiene?

Code Hygiene ist die kontinuierliche Pflege der technischen Sauberkeit. Sie fragt nicht nach Architektur oder Design, sondern:

Der Code Hygiene Score

Ein normalisierter Wert zwischen 0-100, der die hygienische Sauberkeit einer Code-Datei bewertet.

Formel

Score = Σ (Faktor_i × Gewicht_i) / Σ Gewicht_i

Jeder Faktor wird auf 0-100 normalisiert, bevor er gewichtet wird. Keine versteckten Sprünge, keine magischen Faktoren.

Unterkapitel

Interpretation

ScoreHygiene-StatusBedeutung
80-100SauberKeine Maßnahmen nötig
60-79GepflegtKleinere Aufräumarbeiten möglich
40-59VernachlässigtAufräumen empfohlen
20-39VerschmutztAufräumen erforderlich
0-19KritischSofortige Hygiene-Maßnahmen

Was der Score leistet

Was der Score nicht ist

Kein Architektur-Score. Keine Design-Bewertung. Keine Business-Logic-Analyse.

Nur Hygiene: Ordnung, Vergleichbarkeit, Auffälligkeiten sichtbar machen.

PHP Quality & Security Tools

Erstellt: 2025-12-20 | Aktualisiert: 2025-12-31

Statische Analyse, Code-Style-Prüfung und Security-Scanning für PHP. Stellt Codequalität, PSR-12 Konformität, Typsicherheit und OWASP-Compliance sicher.

PHPStan2.1.33 + Strict Rules
PHP-CS-Fixer3.92.3
Semgrep1.146.0 (OWASP Scanner)
PHPUnit12.5.4
Composer AuditCVE-Check für Dependencies
Installation/opt/php-tools/
Scripts/var/www/scripts/ (php-check.sh, php-style-check.sh, etc.)

Verwendung

# Prüfung (dev)
/var/www/scripts/php-check.sh

# Prüfung (beliebiges Projekt)
/var/www/scripts/php-check.sh /pfad/zum/projekt

# Mit automatischer Korrektur
/var/www/scripts/php-check.sh /pfad/zum/projekt --fix

PHPStan + Strict Rules

Statische Analyse für Typsicherheit, Null-Safety und Bug-Erkennung.

Level5 (von 10)
Strict Rulesphpstan-strict-rules 2.0.7
Konfig/opt/php-tools/phpstan.neon
Scopesrc/, app/ (ohne View/)

PHP-CS-Fixer

Automatische Code-Formatierung nach PSR-12 Standard.

StandardPSR-12
Konfig/opt/php-tools/.php-cs-fixer.php
Projekt-Konfig.php-cs-fixer.dist.php (im Projekt-Root)

Regeln

Semgrep (OWASP Security)

Pattern-basierter Security Scanner für OWASP-Vulnerabilities.

Version1.146.0
Konfig/opt/php-tools/semgrep-security.yml
Installation/root/.local/bin/semgrep (pipx)

Erkannte Vulnerabilities

TypOWASPCWE
Cross-Site Scripting (XSS)A03:2021CWE-79
XML External Entity (XXE)A05:2021CWE-611
Server-Side Template Injection (SSTI)A03:2021CWE-1336
Server-Side Request Forgery (SSRF)A10:2021CWE-918
Cross-Site Request Forgery (CSRF)A01:2021CWE-352
Command InjectionA03:2021CWE-78
SQL InjectionA03:2021CWE-89
File InclusionA03:2021CWE-98
Path TraversalA01:2021CWE-22
Eval/Code InjectionA03:2021CWE-94
Unsafe DeserializationA08:2021CWE-502
Header InjectionA03:2021CWE-113
LDAP InjectionA03:2021CWE-90

Direkt ausführen

/root/.local/bin/semgrep scan \
    --config /opt/php-tools/semgrep-security.yml \
    src app

Composer Audit

Prüft Composer-Dependencies auf bekannte CVEs.

composer audit --working-dir=/var/www/dev.campus.systemische-tools.de

PHPUnit

Unit-Testing Framework für PHP mit PHP 8 Attributen.

Version12.5.4
Konfig/opt/php-tools/phpunit.xml
Bootstrap/opt/php-tools/bootstrap.php
Script/var/www/scripts/php-test.sh

Verwendung

# Tests ausführen (dev)
/var/www/scripts/php-test.sh

# Tests ausführen (beliebiges Projekt)
/var/www/scripts/php-test.sh /pfad/zum/projekt

# Mit Coverage-Report
/var/www/scripts/php-test.sh /pfad/zum/projekt --coverage

Test-Struktur

tests/
└── Unit/
    └── Domain/
        └── ValueObject/
            └── TaskStatusTest.php

Beispiel-Test

#[CoversClass(TaskStatus::class)]
class TaskStatusTest extends TestCase
{
    #[DataProvider('terminalStatusProvider')]
    public function testIsTerminal(TaskStatus $status, bool $expected): void
    {
        $this->assertSame($expected, $status->isTerminal());
    }
}

Automatisierung

PostToolUse Hook (nach jeder Dateiänderung)

TriggerEdit, Write auf *.php
Script/var/www/scripts/php-style-hook.py
PrüfungPHP-CS-Fixer (nur Style)
VerhaltenWarnung, kein Block

Pre-Sync Check (vor Deployment)

Trigger/var/www/scripts/sync-dev-prod.sh
PrüfungPHPStan + PHP-CS-Fixer + Composer Audit + Semgrep + PHPUnit
VerhaltenBlockiert bei Fehlern oder fehlgeschlagenen Tests

Prinzipien & Prüfungen

PrinzipBedeutungTool
PSR-12Code StylePHP-CS-Fixer
Type SafetyTypsicherheitPHPStan + Strict Rules
OWASPSecurity VulnerabilitiesSemgrep
CVEDependency VulnerabilitiesComposer Audit
Unit TestsVerhaltens-VerifikationPHPUnit
DRY/KISS/YAGNIClean CodeManuell / Review

Scripts im Detail

php-check.sh

Hauptscript für vollständige Qualitäts- und Sicherheitsprüfung. Führt alle 4 Checks sequentiell aus.

Pfad/var/www/scripts/php-check.sh
Default-Projekt/var/www/dev.campus.systemische-tools.de
Exit-Code0 = alle OK, 1 = mindestens ein Fehler

Checks

#CheckPrüftBlockiert bei
1PHPStanTypen, Null-Safety, BugsErrors
2PHP-CS-FixerPSR-12 Code StyleStyle Issues
3Composer AuditDependency CVEsVulnerabilities
4SemgrepOWASP SecuritySecurity Findings

Verwendung

# Dev-Projekt prüfen
/var/www/scripts/php-check.sh

# Beliebiges Projekt prüfen
/var/www/scripts/php-check.sh /var/www/anderes-projekt

# Mit automatischer Style-Korrektur
/var/www/scripts/php-check.sh /var/www/dev.campus.systemische-tools.de --fix

Ausgabe

=== PHP Quality & Security Check: Fri Dec 20 12:00:00 CET 2025 ===
Project: /var/www/dev.campus.systemische-tools.de

[1/4] PHPStan - Static Analysis + Strict Rules
✓ PHPStan: OK

[2/4] PHP-CS-Fixer - Code Style (PSR-12)
✓ PHP-CS-Fixer: OK

[3/4] Composer Audit - Dependency Vulnerabilities
✓ Composer Audit: No vulnerabilities

[4/4] Semgrep - OWASP Security Scan
✓ Semgrep: No vulnerabilities

=== Summary ===
All checks passed!

php-style-check.sh

Schnelle Style-Prüfung für einzelne Dateien. Wird vom PostToolUse Hook verwendet.

Pfad/var/www/scripts/php-style-check.sh
VerwendungPostToolUse Hook (nach Edit/Write)
Exit-Code0 = OK, 1 = Style Issues (Warnung)

Verhalten

Verwendung

# Einzelne Datei prüfen
/var/www/scripts/php-style-check.sh /var/www/dev.campus.systemische-tools.de/src/Controller/HomeController.php

php-test.sh

PHPUnit Test-Runner für Unit-Tests.

Pfad/var/www/scripts/php-test.sh
Default-Projekt/var/www/dev.campus.systemische-tools.de
Tests-Verzeichnistests/
Coverage-Outputcoverage/ (HTML)

Verwendung

# Tests im dev-Projekt
/var/www/scripts/php-test.sh

# Tests in anderem Projekt
/var/www/scripts/php-test.sh /var/www/anderes-projekt

# Mit Coverage-Report
/var/www/scripts/php-test.sh /var/www/dev.campus.systemische-tools.de --coverage

Ausgabe

=== PHP Unit Tests: Fri Dec 20 12:00:00 CET 2025 ===
Project: /var/www/dev.campus.systemische-tools.de

Found 3 test file(s)

PHPUnit 12.5.4

TaskStatus
 ✓ Is terminal with completed returns true
 ✓ Is terminal with failed returns true
 ✓ Is terminal with pending returns false

✓ All tests passed!

fix-permissions.sh

Setzt Dateiberechtigungen für Web-Verzeichnisse zurück.

Pfad/var/www/scripts/fix-permissions.sh
Ownerwww-data:www-data
Permissions755 (rwxr-xr-x)

Betroffene Verzeichnisse

Verwendung

# Als root ausführen
sudo /var/www/scripts/fix-permissions.sh

Wann verwenden

Script-Übersicht

ScriptZweckWann verwenden
php-check.shVollständige PrüfungVor Deployment, nach größeren Änderungen
php-style-check.shSchnelle Style-PrüfungAutomatisch via Hook
php-test.shUnit-TestsVor Deployment, nach Code-Änderungen
fix-permissions.shBerechtigungenBei Permission-Problemen
python-check.shPython Linting + TypesNach Änderungen an Pipeline-Scripts

Python Quality Tools

Für die KI-Pipeline unter /var/www/scripts/pipeline/ stehen zusätzliche Python-Tools bereit.

ToolVersionFunktion
Ruff0.14.10Linting + Formatting (All-in-One)
mypy1.19.1Type Checking

python-check.sh

Prüfscript für Python-Code.

Pfad/var/www/scripts/python-check.sh
Default-Verzeichnis/var/www/scripts/pipeline
Konfiguration/var/www/scripts/pipeline/ruff.toml

Checks

#CheckTool
1Linting (PEP 8, Bugs, Best Practices)Ruff
2FormattingRuff
3Type Checkingmypy

Verwendung

# Prüfung
/var/www/scripts/python-check.sh

# Auto-Fix Linting
/var/www/scripts/pipeline/venv/bin/ruff check /var/www/scripts/pipeline --fix

# Auto-Format
/var/www/scripts/pipeline/venv/bin/ruff format /var/www/scripts/pipeline

Frontend Quality Tools

Erstellt: 2025-12-20 | Aktualisiert: 2025-12-31

Linting und Validierung für JavaScript, CSS und HTML. Stellt Code-Qualität, Konsistenz und Best Practices im Frontend sicher.

ESLint9.39.2 (JavaScript Linting)
Prettier3.7.4 (Code Formatting)
Stylelint16.26.1 (CSS Linting)
HTMLHint1.8.0 (HTML Validierung)
InstallationGlobal via npm
Konfiguration/var/www/scripts/

Quick Start

# JavaScript prüfen
/var/www/scripts/js-check.sh

# CSS prüfen
/var/www/scripts/css-check.sh

# HTML/PHP-Views prüfen
/var/www/scripts/html-check.sh

# Beliebiges Projekt prüfen
/var/www/scripts/js-check.sh /var/www/anderes-projekt

ESLint (JavaScript)

Statische Analyse für JavaScript-Code. Findet Bugs, erzwingt Best Practices und konsistenten Style.

Version9.39.2
Konfig/var/www/scripts/eslint.config.js (Flat Config)
Scopepublic/js/**/*.js
ECMAScript2024
ModuleES Modules (native Browser)

Regeln

RegelEinstellungBeschreibung
no-varerrorNur let/const, kein var
prefer-consterrorconst wenn nicht reassigned
eqeqeqerrorStrikte Gleichheit (===)
no-unused-varserrorKeine ungenutzten Variablen (außer _prefix)
no-consolewarnconsole.log nur als Warnung
no-evalerrorKein eval() (Security)
semierrorSemikolons erforderlich
quoteserrorDouble Quotes
indenterror2 Spaces
comma-dangleerrorTrailing Commas in Multiline

Browser Globals

Folgende Browser-APIs sind als readonly konfiguriert:

window, document, console, setTimeout, clearTimeout,
requestAnimationFrame, cancelAnimationFrame, AbortController,
URL, URLSearchParams, performance, Date, fetch,
localStorage, sessionStorage, location, FormData,
Headers, Response, Request, MutationObserver,
IntersectionObserver, ResizeObserver

Direkt ausführen

# Check
npx eslint public/js --config /var/www/scripts/eslint.config.js

# Mit Auto-Fix
npx eslint public/js --config /var/www/scripts/eslint.config.js --fix

Prettier (Formatting)

Automatische Code-Formatierung für JavaScript. Wird von js-check.sh verwendet.

Version3.7.4
Tab Width2 Spaces
SemicolonsJa
QuotesDouble
Trailing Commaall

Direkt ausführen

# Check
npx prettier --check "public/js/**/*.js"

# Auto-Format
npx prettier --write "public/js/**/*.js"

Stylelint (CSS)

Linting für CSS-Dateien. Fokus auf echte Fehler, keine Style-Präferenzen.

Version16.26.1
Konfig/var/www/scripts/.stylelintrc.json
Scopepublic/css/**/*.css

Fehler-Regeln (aktiviert)

RegelBeschreibung
color-no-invalid-hexKeine ungültigen Hex-Farben
font-family-no-duplicate-namesKeine doppelten Font-Namen
function-calc-no-unspaced-operatorLeerzeichen in calc()
string-no-newlineKeine Zeilenumbrüche in Strings
unit-no-unknownKeine unbekannten Einheiten
property-no-unknownKeine unbekannten Properties
declaration-block-no-duplicate-propertiesKeine doppelten Properties
declaration-block-no-shorthand-property-overridesShorthand überschreibt nicht Longhand
selector-pseudo-class-no-unknownKeine unbekannten Pseudo-Klassen
selector-pseudo-element-no-unknownKeine unbekannten Pseudo-Elemente
selector-type-no-unknownKeine unbekannten Selektoren
media-feature-name-no-unknownKeine unbekannten Media Features
no-duplicate-at-import-rulesKeine doppelten @import
no-duplicate-selectorsKeine doppelten Selektoren
no-empty-sourceKeine leeren Dateien
block-no-emptyKeine leeren Blöcke
length-zero-no-unitKeine Einheit bei 0
shorthand-property-no-redundant-valuesKeine redundanten Shorthand-Werte

Limits

RegelWert
selector-max-id2
max-nesting-depth4
number-max-precision4

Deaktivierte Style-Regeln

Folgende Regeln sind bewusst deaktiviert (null), da sie Style-Präferenzen und keine Fehler prüfen:

Direkt ausführen

# Check
npx stylelint "public/css/**/*.css" --config /var/www/scripts/.stylelintrc.json

# Mit Auto-Fix
npx stylelint "public/css/**/*.css" --config /var/www/scripts/.stylelintrc.json --fix

HTMLHint (HTML/PHP-Views)

Validierung von HTML-Struktur in PHP-Templates.

Version1.8.0
Konfig/var/www/scripts/.htmlhintrc
Scopesrc/View/**/*.php (ohne docs/)

Aktivierte Regeln

RegelBeschreibung
tagname-lowercaseTags in Kleinbuchstaben
attr-lowercaseAttribute in Kleinbuchstaben
attr-value-double-quotesAttributwerte in Double Quotes
attr-no-duplicationKeine doppelten Attribute
id-uniqueIDs müssen eindeutig sein
src-not-emptysrc-Attribute nicht leer
alt-requirealt-Attribut bei Bildern erforderlich
space-tab-mixed-disabledNur Spaces, keine Tabs
attr-unsafe-charsKeine unsicheren Zeichen in Attributen

Deaktivierte Regeln (PHP-Kompatibilität)

Diese Regeln produzieren False Positives bei PHP-Templates:

RegelGrund
tag-pairPHP-Syntax <?= ?>> wird als Tag-Fehler erkannt
spec-char-escapePHP-Tags <?php ?> werden als unescaped erkannt
doctype-firstPHP-Templates beginnen mit <?php
title-requireTemplates sind keine vollständigen HTML-Dokumente
doctype-html5DOCTYPE ist im Layout, nicht in Templates

Direkt ausführen

htmlhint src/View --config /var/www/scripts/.htmlhintrc

Prüfscripts

js-check.sh

JavaScript-Qualitätsprüfung mit ESLint und Prettier.

Pfad/var/www/scripts/js-check.sh
Default-Projekt/var/www/dev.campus.systemische-tools.de
Prüftpublic/js/**/*.js

Checks

#CheckTool
1LintingESLint
2FormattingPrettier

Verwendung

# Dev-Projekt
/var/www/scripts/js-check.sh

# Anderes Projekt
/var/www/scripts/js-check.sh /var/www/anderes-projekt

Ausgabe

=== JavaScript Quality Check: Fri Dec 20 12:00:00 CET 2025 ===
Directory: /var/www/dev.campus.systemische-tools.de/public/js

Found 2 JavaScript file(s)

[1/2] ESLint - Linting
✓ ESLint: No errors (1 warning)

[2/2] Prettier - Formatting
✓ Prettier: All files formatted

=== Summary ===
All checks passed!

css-check.sh

CSS-Qualitätsprüfung mit Stylelint.

Pfad/var/www/scripts/css-check.sh
Default-Projekt/var/www/dev.campus.systemische-tools.de
Prüftpublic/css/**/*.css

Verwendung

# Dev-Projekt
/var/www/scripts/css-check.sh

# Mit Auto-Fix
cd /var/www/dev.campus.systemische-tools.de && \
npx stylelint "public/css/**/*.css" --config /var/www/scripts/.stylelintrc.json --fix

Ausgabe

=== CSS Quality Check: Fri Dec 20 12:00:00 CET 2025 ===
Directory: /var/www/dev.campus.systemische-tools.de/public/css

Found 3 CSS file(s)

[1/1] Stylelint - Linting
✓ Stylelint: No errors

=== Summary ===
All checks passed!

html-check.sh

HTML-Validierung für PHP-Templates.

Pfad/var/www/scripts/html-check.sh
Default-Projekt/var/www/dev.campus.systemische-tools.de
Prüftsrc/View/**/*.php (ohne docs/)

Hinweis

Das Script kopiert PHP-Views temporär als .html-Dateien für HTMLHint. Einige Regeln sind deaktiviert, da PHP-Syntax False Positives erzeugt.

Verwendung

# Dev-Projekt
/var/www/scripts/html-check.sh

# Anderes Projekt
/var/www/scripts/html-check.sh /var/www/anderes-projekt

Ausgabe

=== HTML Quality Check: Fri Dec 20 12:00:00 CET 2025 ===
Directory: /var/www/dev.campus.systemische-tools.de/src/View

Found 9 View file(s)

[1/1] HTMLHint - HTML Structure Check
Scanned 5 files, no errors found
✓ HTMLHint: No errors

=== Summary ===
All checks passed!

Script-Übersicht

ScriptSpracheToolsWann verwenden
js-check.shJavaScriptESLint, PrettierNach JS-Änderungen
css-check.shCSSStylelintNach CSS-Änderungen
html-check.shHTML/PHPHTMLHintNach View-Änderungen

Contracts

Die Frontend-Tools validieren folgende Architecture Contracts:

ContractToolStatus
js-browser-architecture-contract_v2.yamlESLintAktiv
CSS Contract (ID: 2)StylelintAktiv
html-tables-contract_v1.0.yamlHTMLHintGeplant

Konfigurationsdateien

DateiToolFormat
/var/www/scripts/eslint.config.jsESLintES Module (Flat Config)
/var/www/scripts/.stylelintrc.jsonStylelintJSON
/var/www/scripts/.htmlhintrcHTMLHintJSON

Einschränkungen

HTMLHint + PHP

HTMLHint ist für reines HTML konzipiert. Bei PHP-Templates gibt es Einschränkungen:

Workaround

Die verbleibenden Regeln (ID-Unique, Alt-Require, Attr-Validation) funktionieren zuverlässig und bieten weiterhin Mehrwert.

Pipeline Qualitätsreport: LLM-Modellvergleich

Datum: 2025-12-22
Testdokument: Lernunterlagen_Teamcoach-Ausbildung-2026_extrakt_auftragsklaerung.pdf
Dokumentgröße: 5 Seiten, 12 Chunks, 9.890 Zeichen

Getestete Modelle

ModellTypGrößeAnbieter
gemma3:4b-it-qatQuantisiert4 GBOllama (lokal)
gpt-oss:20bFull Precision13 GBOllama (lokal)
claude-opus-4-5-20251101API-Anthropic

1. Entity Extraction

Ergebnisübersicht

ModellEntitätenZeitTokensQualität
gemma3:4b-it-qat1917.2s712⭐⭐⭐⭐
gpt-oss:20b04.9s74❌ JSON-Fehler
Claude Opus129.7s1899⭐⭐⭐⭐⭐

Extrahierte Entitäten (Top 5 pro Modell)

gemma3:4b-it-qat

Bewertung: Sehr umfassend, findet auch implizite Konzepte

Claude Opus

Bewertung: Präzise, fokussiert auf Kernkonzepte

gpt-oss:20b

Keine valide JSON-Ausgabe. Das Modell ignorierte die Formatierungsanweisung und produzierte Freitext.

2. Taxonomy Classification

ModellKategorienKonfidenz
gemma3:4b-it-qatTheorie, Methoden, Praxis0.95
gpt-oss:20b-0
Claude OpusOrganisation, Methoden, Kommunikation0.85

Analyse

Beide Klassifikationen sind valide und zeigen unterschiedliche Perspektiven auf denselben Text.

3. Question Generation

gemma3:4b-it-qat (3 Fragen, 3.7s)

  1. Was ist die zentrale Aussage bezüglich Auftragsklärung?
    → Die Wichtigkeit einer guten Auftragsklärung kann gar nicht stark genug betont werden.
  2. Welche Aussage wird getroffen, dass sich je nach Kontext ändert?
    → Je nachdem, um was es geht, wirst du nicht nur einen anderen 'Hut' aufsetzen...
  3. Welche beiden Fragen werden als Ausgangspunkt für die Auftragsklärung genannt?
    → Worum genau geht es? Und worum geht es wirklich?

Claude Opus (3 Fragen, 6.7s)

  1. Warum ist die Auftragsklärung mehr als nur eine Serviceleistung?
    → Die Auftragsklärung ist bereits eine erste Intervention, da sie den Prozess aktiviert...
  2. Welche zwei zentralen Fragen sollten zu Beginn einer Auftragsklärung gestellt werden?
    → 'Worum genau geht es?' und 'Und worum geht es wirklich?'
  3. Warum beeinflusst die Art des Auftrags die Arbeitsweise des Coaches?
    → Je nach Auftragsart nimmt der Coach eine andere Rolle ein...

Vergleich der Fragenqualität

Kriteriumgemma3Claude Opus
Klarheit⭐⭐⭐⭐⭐⭐⭐⭐⭐
Tiefgang⭐⭐⭐⭐⭐⭐⭐⭐
Antwortqualität⭐⭐⭐⭐⭐⭐⭐⭐⭐
Geschwindigkeit⭐⭐⭐⭐⭐⭐⭐⭐

Gesamtbewertung

ModellGesamt-ZeitJSON-ComplianceQualitätKostenEmpfehlung
gemma3:4b-it-qat23.0s✅ 100%⭐⭐⭐⭐Kostenlos⭐ Beste Wahl für Pipeline
gpt-oss:20b10.6s❌ 0%-KostenlosNicht geeignet
Claude Opus20.3s✅ 100%⭐⭐⭐⭐⭐~$0.05/AnfrageBeste Qualität, aber teuer

Empfehlungen

Für die Pipeline (Massenverarbeitung)

→ gemma3:4b-it-qat

Für Premium-Analyse

→ Claude Opus

Nicht empfohlen

❌ gpt-oss:20b

Konfigurationsempfehlung


# config.py
DEFAULT_ANALYSIS_MODEL = "gemma3:4b-it-qat"  # Lokal, schnell, zuverlässig
PREMIUM_ANALYSIS_MODEL = "claude-opus-4-5-20251101"  # Für wichtige Dokumente

# Pipeline Steps
steps:
  - vision_analyze: minicpm-v:latest  # Vision bleibt bei MiniCPM
  - entity_extraction: gemma3:4b-it-qat
  - taxonomy_classification: gemma3:4b-it-qat
  - question_generation: gemma3:4b-it-qat  # Oder Claude für Premium

Pipeline-Vergleich: Ollama gemma3:27b vs Anthropic Opus 4.5

Datum: 2025-12-26
Dokument: Booklet_ProblemeLoesungen_RELAUNCH2026.pdf (2.5 MB, 100 Seiten)

Übersicht

MetrikOllama gemma3:27b-it-qatAnthropic Opus 4.5Δ
Laufzeit616s (~10 Min)1344s (~22 Min)+118%
Chunks125125=
Tokens41,48041,480=
Entitäten2425+1
Relationen410+150%
Klassifizierungen2025+25%
Chunk-Entity Links181131-28%
Taxonomie-Terms1111=

Entitäten nach Typ

TypOllamaAnthropic
CONCEPT1721
PERSON63
ORGANIZATION11

Relationstypen

TypOllamaAnthropic
DEVELOPED_BY20
BASED_ON12
PART_OF14
RELATED_TO03
USED_IN01
Gesamt410

Ontologie-Klassifizierung

KlasseOllamaAnthropic
Coaching-Konzept1619
Coaching-Methode35
Coaching-Prozess11

Qualitative Unterschiede

Neue Entitäten mit Anthropic

Bessere Beschreibungen (Anthropic)

Fazit

AspektGewinnerBemerkung
GeschwindigkeitOllama2x schneller
RelationenAnthropic2.5x mehr Relationen erkannt
BeschreibungsqualitätAnthropicDetailliertere, präzisere Beschreibungen
FachbegriffeAnthropicMehr domänenspezifische Konzepte (VAKOG, Stamm-Tool)
KostenOllamaLokal, kostenlos

Empfehlung: Anthropic für hochwertige semantische Analyse, Ollama für schnelle/kostenlose Verarbeitung.