The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.

Verfassen und Vortragen. Wissenschaftl. Arbeiten und Vorträge leicht gemacht [Springer-Lehrbuch, 2010]

Discover the best professional documents and content resources in AnyFlip Document Base.
Search
Published by NoSpam, 2018-01-11 09:30:01

Verfassen und Vortragen. Wissenschaftl. Arbeiten und Vorträge leicht gemacht [Springer-Lehrbuch, 2010]

Verfassen und Vortragen. Wissenschaftl. Arbeiten und Vorträge leicht gemacht [Springer-Lehrbuch, 2010]

92 4 Moderne Technologien

da fru¨here Versionen der Arbeit zur Verfu¨gung stehen. Die regelma¨ßige
systematische Sicherung von unter anderem Zwischenergebnissen, Konzep-
ten und Quellen im Sinne einer gewissenhaften Dokumentation verein-
facht spa¨ter erfolgende U¨ berarbeitungen und A¨ nderungen, da beispielsweise
fru¨her verworfene Gedanken und Vorgehensweisen sich im Nachhinein als
zielfu¨hrender erweisen ko¨nnen. Ein wichtiger Aspekt in Bezug auf das An-
legen von Versionen im Arbeitsprozess sind auch Ausfa¨lle und Sto¨rungen
beispielsweise durch Unterbrechungen oder Computerausfa¨lle:

Werden Sie in Ihrem Arbeitsfluss la¨nger gehemmt oder gesto¨rt, so ist es an-
schließend oft schwierig festzustellen, welche beabsichtigten Arbeitsschritte
schon vollsta¨ndig erledigt wurden, und welche noch nicht vollsta¨ndig durch-
gefu¨hrt wurden bzw. noch kontrolliert werden mu¨ssen.

Ein weiterer wichtiger Aspekt besteht in der Gewinnung einer klaren zeitli-
chen Orientierung fu¨r Studierende in Bezug auf den tatsa¨chlichen Aufwand
fu¨r einzelne Arbeitsschritte als Teil einer wissenschaftlichen Abschlussar-
beit. Im Ergebnis ko¨nnen Studierende bei zuku¨nftigen Arbeiten Ihre eigene
Leistungsfa¨higkeit besser beurteilen und sich realistische Ziele setzen.

Das richtige Maß an Dokumentation ha¨ngt von institutionellen Vorgaben ei-
nerseits und andererseits von der Abscha¨tzung der Wahrscheinlichkeit und
Intensita¨t von Kontrollen ab. Zu Kontrollen za¨hlen eigene Arbeitsrevisionen
wie auch spa¨tere externe Kontrollen: Das Austauschverha¨ltnis zwischen dem
Zeitaufwand einer detaillierten Dokumentation einerseits und dem Zeitauf-
wand des Nachvollziehens im Nachhinein andererseits ist dabei zu beach-
ten. Dabei ist der Einsatz automatischer Werkzeuge zur Dokumentation
und Arbeitsorganisation sinnvoll. Soweit die von Ihnen verwendeten Pro-
gramme bestimmte Funktionen nicht bieten, ko¨nnen Sie welche auf Heise
(Verknu¨pfung/Link 16) mit den unten angegebenen Stichwo¨rtern finden.
Genannte Werkzeuge umfassen beispielsweise Funktionen wie

• Versionsmanagement- und Tracking: U¨ ber Dateieigenschaften wie Da-
tumsangaben (Zugriff, A¨ nderung, Erstellung), Dateigro¨ße, Nutzer etc.
hinaus werden vielfa¨ltige Informationen u¨ber erfolgte A¨ nderungen zwi-
schen einzelnen Versionen einer Datei bzw. eines Dokumentes vorgehal-
ten. Versionsmanagement ist beispielsweise bereits in a¨lteren Textverar-
beitungsprogrammen wie Microsoft Word seit Jahren integriert u¨ber die
Funktion Version.

• Bildschirmkopie: U¨ ber die simple Tastaturfunktion Druck (Erfassung des
gesamten Bildschirmes) hinaus kann beispielsweise lediglich das Fenster
der aktiven Anwendung als Bilddatei erstellt werden. Geeignete Program-
me finden Sie u¨ber die Suche nach Screenshot-Utilities.

4.1 Grundlagen 93

• Ton- und Videoaufzeichnung Ihrer Computeraktivita¨ten: Neben dem Pro-
gramm Camstudio finden Sie weitere u¨ber die Suche nach Bildschirm-
Recorder.

• Datensicherung: Geeignete Programme finden Sie beispielsweise u¨ber die
Suche nach Backup.

Zur Dokumentation bietet es sich weiterhin an, nicht digital vorliegende Un-
terlagen (wie Skizzen, Mindmaps, Mitschriften, Objekte und Modelle) zu
digitalisieren, beispielsweise durch Einscannen oder Fotografieren.

Die U¨ berpru¨fbarkeit Ihrer Quellen, die klare Trennung eigenen und fremden
Gedankengutes und die Nachvollziehbarkeit Ihrer Gedanken und Vorgehens-
weise sind Grundlagen wissenschaftlicher Arbeit im Sinne der intersubjek-
tiven Nachpru¨ fbarkeit.

Am Ende der Erstellung einer wissenschaftlichen Arbeit erfolgt normaler-
weise auch eine Plagiatsu¨ berpru¨ fung durch die akademische Institution.
Dabei kann eine erfolgte Dokumentation bei mo¨glichen Unklarheiten u¨ber
erbrachte Leistungen bzw. dem Nachweis eines Irrtums oder technischen
Versagens wertvolle Nachweise liefern. Somit ko¨nnen Unwa¨gbarkeiten des
akademischen Lebens umschifft werden.

Im Rahmen von (Forschungs-)Projekten unter Beteiligung weiterer Partner-
Innen beispielsweise aus der Privatwirtschaft sind insbesondere Aufzeich-
nungspflichten einerseits und die Beachtung von Datenschutz und Schwei-
gepflicht andererseits zu beachten. Dabei geht es auch darum, die Urheber-
schaft von Ideen, die zu Produktentwicklungen und/oder Patenten fu¨hren
ko¨nnen, fru¨hzeitig zu belegen. Bitte kla¨ren Sie im Vorhinein gegebenenfalls
unter Beru¨cksichtigung der fu¨r Fragen der Ethik befassten Stelle (oft ange-
siedelt bei der Institutionsleitung), welche Unterlagen und Forschungsergeb-
nisse Sie fu¨r Ihre Abschlussarbeit verwenden du¨rfen. Informieren Sie sich
und ForschungspartnerInnen, von der Mo¨glichkeit, Abschlussarbeiten sper-
ren zu lassen. Solche Sperren bedeuten normalerweise, dass die gesperrte
Arbeit nur bei berechtigtem wissenschaftlichen Interesse einsehbar ist. Al-
ternativ ko¨nnen Sie den Anhang, oder nur gewisse Teile der Arbeit sperren
lassen. Auf diese Weise ko¨nnen Sie alle nicht von der Sperre betroffenen Tei-
le weiterhin fu¨r Ihre O¨ ffentlichkeitsarbeit bzw. Bewerbung nutzen. Weitere
Informationen zum Thema Dokumentation und Intersubjektivita¨t finden Sie
auf

L 13: www.ims.uni-stuttgart.de/˜schuetze/

verfassen-und-vortragen.html#dokumentation.

94 4 Moderne Technologien

4.1.6 Flexibilita¨t und Automation

Neben den bereits genannten Mo¨glichkeiten, Sicherheit und Flexibilita¨t (in
Bezug auf A¨ nderungen) unter Nutzung einer grundlegenden Dokumenta-
tion zu erreichen, gibt es viele Mo¨glichkeiten, Arbeitsbereiche durch Pro-
gramme, Makros, Programmierung und Automation zu flexibilisieren. Dabei
ist zu beachten, dass viele fru¨her no¨tige Aufgaben, welche mehrere Arbeits-
schritte erforderten, sich heute als Standardfunktionalita¨ten in Programmen
integriert finden. Dafu¨r stehen etwa:

• Formatvorlagen fu¨r Textverarbeitungsprogramme, die Schriftart, Schrift-
gro¨ße, Absta¨nde, Textausrichtung, Zeilenabsta¨nde, Seitenumbruch und
oft noch vieles mehr automatisiert anpassen,

• Literaturverwaltungsfunktionen sowie

• Grafikfunktionen wie Word-Art.

Fragen Sie sich, welche Abla¨ufe umsta¨ndlich sind und welche Sie viel
Zeit kosten, um hier gezielt nach Automatisierungsmo¨glichkeiten suchen
zu ko¨nnen.

Bei der Planung einer wissenschaftlichen Arbeit bzw. bei notwendig ge-
wordener Verwendung weiterer Funktionen, beispielsweise Ihrer Textverar-
beitung, sollte daher immer u¨berpru¨ft werden, welche neuen Funktionen in
der na¨chsten Version vorhanden sind, so dass ein Upgrade erwogen werden
kann.

Gerade bei Ihrer ersten Verwendung bestimmter Programme bzw. Programm-
funktionen bzw. bei Ihrer ersten wissenschaftlichen Arbeit u¨berhaupt werden
Sie eine Mo¨glichkeit, den letzten Schritt bzw. mehrere Schritte in einem ver-
wendeten Programm ru¨ ckga¨ngig machen zu ko¨nnen, scha¨tzen lernen. Al-
ternativ ko¨nnen Sie vor allen wichtigen Schritten eine Sicherungskopie der
geo¨ffneten Datei anlegen.

Automatisierungen sind eine Abfolge oder eine Zusammenfassung von Ar-
beitsschritten, welche, oft ohne Nutzereingriff, in einer bestimmten Reihen-
folge ablaufen.

Sie kennen dieses mo¨glicherweise von den Updates von Windows, die ohne
Nutzereingriff, bzw. nach Zustimmung zu gewissen Bedingungen, ins Sys-
tem eingespielt werden.

4.1 Grundlagen 95

Einfachste Automatisierungen ko¨nnen sie in Office-Programmen mittels
eines sogenannten Makro-Rekorders selbst erstellen. Vereinfacht fu¨hren
Sie dem Computer die Vorgehensweise bei einer Standardaufgabe vor. Da-
bei werden alle Ihre Mausklicks und Tastatureingaben aufgezeichnet und
ko¨nnen damit jederzeit wiederholt werden. Diese Art der Vorgehensweise
eignet sich fu¨r einfache Ta¨tigkeiten wie die Formatierung einer Grafik, ei-
nes Textes oder einer Tabelle, die etwa andere erstellt haben, oder auto-
matisch in Auswertungsprogrammen erstellt werden, wie beispielsweise der
Pivotfunktion in Microsoft Excel.

Viele Programme unterstu¨tzen intern die Verwendung einer Automatisier-
ungs- bzw. Programmiersprache. Dabei handelt es sich beispielsweise um
Visual Basic for Applications, weitere Basicversionen, Phyton, Beanshell
und JavaScript fu¨r aktuelle Microsoft bzw. Openoffice.org-Officeversionen.
Andere Automatisierungen basieren auf eigenen Scriptsprachen, zwischen
einfachen Lo¨sungen vorstellbar als Folge von Tastatureingaben bis hin zu
objektorientierten Programmiersprachen.

Es lohnt sich, darauf zu achten, welche Hilfsmittel es fu¨r Ihre Softwarean-
wendung gibt, die von Ihnen ha¨ufig durchgefu¨hrte Arbeitsschritte bzw. die
Fertigstellung bestimmter Aufgaben automatisieren ko¨nnen. Diese ko¨nnen
Bezeichnungen haben wie Programme, Add-ons, Plug-ins oder Makros.

Beachten Sie beim Einsatz von Programmen und Programmierungs- und
Automatisierungswerkzeugen die Sicherheitsaspekte, wie nachfolgend aus-
gefu¨ hrt:

Sie ko¨nnen fertige Makros fu¨ r Officeprogramme im Internet als Code bzw.
integriert in Office-Dateien finden und herunterladen:

L 14: www.ims.uni-stuttgart.de/˜schuetze/
verfassen-und-vortragen.html#officemakros.

Weitere Automatisierungshilfen finden Sie als eigensta¨ndige Programme
oder Module. Beachten Sie dabei die Sicherheit Ihres Systems, indem Sie
Makros und Programme nur von Quellen herunterladen, denen Sie vertrau-
en, wie dem Softwareangebot Ihres Campus.

Moderne Office-Versionen verhindern den unbeabsichtigten Start von Ma-
kros. Teilweise ko¨nnen diese auch nur verwendet werden, wenn in den Op-
tionen entsprechende Einstellungen vorgenommen werden, teilweise genu¨gt
eine Besta¨tigung per Mausklick. Bedenken Sie, dass beim Transport auf
Ihren Computer (Kopieren, Herunterladen) von Makros, Programmen usw.
diese auch manipuliert worden sein ko¨nnten. Es ist daher gerade bei der ers-

96 4 Moderne Technologien

ten Ausfu¨hrung solcher neuen Komponenten wichtig, dass Ihre Computer-
Schutzprogramme inklusive und insbesondere den Virenschutz betreffend
auf dem neusten Stand und aktiviert sind.

Als Beispiel fu¨r selbst erstellte Automatisierungen finden Sie nachfolgend
Auszu¨ge aus verschiedenen Codes:

L 15: www.ims.uni-stuttgart.de/˜schuetze/

verfassen-und-vortragen.html#codesautomatisierung.

4.1.7 Datenschutz und Sicherheit

Die Herausforderung, den eigenen Computer und die eigenen Daten ge-
gen verschiedene Formen von Fremdeinwirkung oder Verlust zu schu¨tzen,
nimmt mit zunehmender Interneteinbindung und Vernetzung zu. Die wich-
tigste Maßnahme liegt in der strategischen Erkenntnis, sich mit vertretbarem
Aufwand nicht vollsta¨ndig schu¨tzen zu ko¨nnen, wie anhand des folgenden
Beispieles zur Virensuche aufgezeigt wird:
Die Suche mit aktuellen Virenscannern zielt auf bekannte Viren und de-
ren Funktionsmechanismen. Daher werden nur in begrenztem Maße bisher
unbekannte Viren aufgefunden. Virenscanner unterscheiden sich hinsicht-
lich Ihrer Erkennungsfa¨higkeiten. Die parallele Installation mehrerer Vi-
renscanner fu¨hrt nicht unbedingt zu Verbesserungen, da Inkompatibilita¨ten
und Leistungsgrenzen auftreten ko¨nnen. Diese fu¨hren beispielsweise zu
Sto¨rungen wie einem Absturz des Computers (bluescreen).

Fazit des Beispiels: Einen vollsta¨ndigen Schutz gegen Viren bei gleich-
zeitiger normaler Nutzung eines Windows-Computersystems gibt es kaum.
Bedenkt man zudem die oft vorhandenen Leistungseinschra¨nkungen heute
u¨blicher Netbooks, so sind den Schutzmaßnahmen Grenzen gesetzt.

Analog steht es mit weiteren unerwu¨nschten Programmen zusammengefasst
unter dem Begriff Malware: Dabei handelt es sich um Schadsoftware oder
Software, welche Ihre Aufmerksamkeit in Anspruch nehmen mo¨chte, ohne
dass es Ihren Interessen entspricht oder sie diesem zugestimmt haben. Die
Grenzen sind fließend zwischen verschiedenen Missnutzungen Ihres Rech-
ners, nachfolgend sind typische aufgefu¨hrt:

• Zersto¨ren,

• Scha¨digen,

4.1 Grundlagen 97

• den PC verlangsamen beispielsweise durch Nutzung von Prozessorkapa-
zita¨t,

• Bedrohen bzw. Erpressen,

• Daten- insbesondere Passwortdiebstahl,

• Identita¨tsdiebstahl sowie
• U¨ bernahme Ihres Systems zur Abwicklung bzw. Verschleierung von meist

illegalen Gescha¨ften und Ta¨tigkeiten beispielsweise durch Einbindung in
sogenannte Botnets.

Die regelma¨ßig fu¨r das Betriebssystem und vorhandene Software angebote-
nen Updates stellen normalerweise keine neuen Funktionalita¨ten bereit, wie
Upgrades, sondern behandeln offensichtlich gewordene Fehler, insbesonde-
re Sicherheitslu¨cken. Es wird damit offensichtlich, dass zu jedem Zeitpunkt
eine gewisse Zahl an offenen, bekannten Sicherheitsrisiken vorhanden ist.
Sie mu¨ssen damit rechnen, Opfer zu werden. Daher schlagen wir vor, dass
Sie

1. Ihren Computer mehr schu¨tzen als andere im gleichen Netzwerk, und

2. die Ausstattung und Einbindung Ihres Computers und der vorhandenen
Daten weniger attraktiv sind, als die anderer im gleichen Netzwerk.

Mehr Schutz als andere bedeutet, dass Ihr Betriebssystem, Ihre Programme
und Dienste aktuell gehalten werden durch regelma¨ßige Updates und, falls
vorhanden, Upgrades. Neben Ihrem Betriebssystem sollten Sie dem Virens-
canner, der Firewall und weiteren Malware-Schutzprogrammen besondere
Aufmerksamkeit schenken. Der Firewall sollte nicht nur eingehende son-
dern auch ausgehende Verbindungen u¨berpru¨fen. Des Weiteren ist es wich-
tig, dass Sie

• regelma¨ßige Scans auf Malware durchfu¨hren,

• sich auf ein Minimum an no¨tigen Programmen und Diensten auf Ihrem
Computer beschra¨nken,

• sich mit Ihrem Computer beim Arbeiten im Internet mo¨glichst in Berei-
chen bewegen, welche in einem gewissen Maße Schutz und Wartung er-
warten lassen, wie dem Campus-Bereich.

Programme zum Schutz Ihres Computers vor Malware erhalten sie unter an-
derem bei Heise im Softwareverzeichnis mit der Suche mit dem Stichwort
Virenscanner bzw. allgemein in der Rubrik Sicherheit:

98 4 Moderne Technologien

L 16: www.heise.de.

Weniger attraktiv und im Netzwerk eingebunden bedeutet beispielsweise den
strategischen Einsatz von Energiesparfunktionen. Wenn Ihr Computer nicht
beno¨tigte (Netzwerk-)Dienste regelma¨ßig abschaltet, so ko¨nnen automati-
sierte Angriffe Ihren Rechner u¨ber Netzwerke weniger oft erreichen.

Fu¨r den Fall, dass Ihnen Ihr Hauptrechner einmal abhanden kommt, ko¨nnen
Sie sich umfangreiche Anpassungen auf ein neues Gera¨t ersparen, wenn Sie
gelernt haben, weitgehend ohne Anpassungen auszukommen. Zu weniger
bedeutenden A¨ nderungen za¨hlen beispielsweise:

• Desktophintergrundbild,

• Farben,

• Mausgeschwindigkeit,

• Anordnung der Symbole auf dem Desktop,

• Belegung von Tasten mit speziellen Funktionen,

• Speichern und Verwalten der E-Mails auf lokalen Festplatten, sowie

• (Zulassen der) Anpassung von Menu¨leisten bei Anwendungen wie bei-
spielsweise Word.

Mit dem Verzicht auf unno¨tige A¨ nderungen erreichen Sie, dass die Verwen-
dung von Standardarbeitspla¨tzen fu¨r Sie keine besondere Umgewo¨hnung
darstellt. Solche Standardarbeitspla¨tze finden sie

• in Bibliotheken,

• in Computerra¨umen der Institution,

• bei Computern im Freundeskreis (Einloggen als Gast) oder auch

• im Internetcafe.

Mit einer solchen Verzichtsstrategie sinkt die Gefahr deutlich, bei einem
Neukauf oder einer erfolgten Ersatzanschaffung eines Computers große Ein-
gewo¨hnungshu¨ rden u¨berwinden zu mu¨ssen, da Sie den Windows-Standard
weitgehend unvera¨ndert gelassen haben. Es lassen sich unterschiedliche
Strategien zur mo¨glichst geringen Betroffenheit von Schadsoftware finden.
Das einfachste ist die Trennung des Computers in die Bereiche Studium
und Freizeit (s.u.). Etwas erweitert ist der Bereich Studium auch fu¨r weite-
re sicherheitsrelevante Zugriffe vorgesehen, wie beispielsweise die Verwal-

4.1 Grundlagen 99

tung eines Bankkontos. Durch die Trennung reduzieren sich die Bedenken,
Scha¨den fu¨r Ihre Daten und Aufsetzungen zu riskieren. Das fu¨r den Studie-
rendenalltag u¨bliche private Surfen und die Freizeitnutzung Ihres Rechners
erfolgt somit weitgehend getrennt von Ihren studienrelevanten Bereichen.
Dieses Freizeitsystem sollte grundsa¨tzlich von einem zusa¨tzlichen Daten-
tra¨ger bzw. einer weiteren Partition gestartet werden, unter anderem:

• von einem externen Datentra¨ger (Festplatte, Stick, Live-DVD, Live-CD)
• von einer zweiten internen Festplattenpartition, oder
• von einer zweiten internen Festplatte.

Es ist hilfreich, wenn Sie schon beim Kauf eines Computers darauf ach-
ten, dass die Verwendung vollkommen getrennter Betriebssysteme inklusi-
ve Datenablage mo¨glich ist. Lassen Sie sich von einem Experten beraten.
Abseits von u¨blichen Netbooks ko¨nnen bei leistungsfa¨higen Systemen auch
Virtualisierungslo¨sungen einbezogen werden: Auf Computern mit Windows
7 (Mutterbetriebssystem, Server) wird beispielsweise ein Windows XP als
Anwendung (Tochterbetriebssystem, Client) gestartet, welches weitgehend
getrennt vom Mutterbetriebssystem konfiguriert und betrieben werden kann.
Tochterbetriebssysteme, sogenannte virtuelle Maschinen, gibt es komplett
als Live-DVDs oder Live-CDs (als sogenanntes Image als Datei) zum Her-
unterladen (beispielsweise beim Hersteller VMWARE.com) oder lassen sich
als Datentra¨ger beziehen.

Um sich gegen Viren zu schu¨tzen, sollten E-Mail-Anha¨nge (attachments)
nicht automatisch bei der Ansicht eines Mails geo¨ffnet werden, wie es un-
ter anderem bei a¨lteren Outlookversionen vorkommt. Entweder lassen Sie
bei mo¨glicherweise besonders gefa¨hrlichen Dateien (Endungen u. a.: .exe;
.vbs; .com; .sys; .bat) die Datei von einem Virenscanner pru¨fen, oder Sie
verzichten auf das O¨ ffnen auf Ihrem Computer. Prinzipiell ko¨nnen alle Da-
teiarten gefa¨hrlich sein. Als Beispiel sollen hier nur Bilddateien genannt wer-
den, welche Schadsoftware bereits durch den Besuch entsprechend infizier-
ter Webseiten installieren ko¨nnen. Bei E-Mails gibt es keine sicheren Quel-
len. Die verseuchten Computer aus dem Freundeskreis senden Schadsoft-
ware an E-Mailadressen, welche im Adressbuch gefunden werden. Signierte
E-Mails sind sicherer, da eine Eingabe erforderlich ist (Besta¨tigungsfenster).

Virenbefall und Hackangriffe werden beispielsweise durch den Einsatz von
passwortgeschu¨tzten Bereichen erschwert. Dabei empfehlen wir, die Pass-
wo¨rter mo¨glichst aus Buchstaben, Zahlen und Sonderzeichen zusammenzu-
setzen. Nach Mo¨glichkeit sollen keine Wo¨rter enthalten sein, welche in Le-
xika vorkommen. Auch sollten sie nicht leicht zu erraten sein. Je la¨nger Ihr

100 4 Moderne Technologien

Passwort ist, desto mehr Zeit wird fu¨r die Entschlu¨sselung beno¨tigt. Absolu-
te Sicherheit gibt es nicht, jedoch erschwert eine Kombination von Zahlen,
Buchstaben und Sonderzeichen das Eindringen in Ihr Computersystem. Als
Beispiel fu¨r ein Passwort ko¨nnen wir die Anfangssilben oder Buchstaben ei-
nes Satzes mit Zahlen kombinieren: Aus Meine Studienadresse ist Hofplatz
22 kann ein Passwort wie folgt abgeku¨rzt entstehen: Meistuisthof22

Die Kontrolle u¨ber eingehende und ausgehende Kommunikation ko¨nnen
Sie mittels eines Firewall vornehmen. Aktuelle Windowsversionen verfu¨gen
u¨ber einen vorkonfigurierten Firewall, so dass Sie keine Einstellungen vor-
nehmen mu¨ssen. Es sollte Ihnen allerdings klar sein, welche Datentransfers
laufend stattfinden:

• Ihr Browser kommuniziert mit unterschiedlichsten Servern, wa¨hrend Sie
surfen.

• Windows synchronisiert die Zeit beim Systemstart.

• Windows u¨berpru¨ft regelma¨ßig auf fehlende Updates.

• Virenscanner bzw. das Schadprogramm-Management sowie viele andere
Programme u¨berpru¨fen regelma¨ßig auf Updates.

• Medienabspielprogramme kontaktieren oft externe Server, um beispiels-
weise die Titel einer eingelegten CD zu holen, oder eine Benutzerstatistik
zu u¨bergeben.

• Nach Neuinstallationen fordern Programme wie Microsoft Office Sie auf,
das Programm zu aktivieren, welches u¨ber eine aktive Internetverbindung
mo¨glich ist.

• Kommunikationsdienste wie Skype, Windows Live und Instant Messen-
ger, wie auch viele soziale Netzwerke u¨berpru¨fen regelma¨ßig, ob Sie on-
line sind und zeigen das anderen an.

• Kommunikationsdienste wie Instant Messenger, wie auch viele soziale
Netzwerke und Tauschbo¨rsen ermo¨glichen Datenfreigaben von Ressour-
cen (Standardfreigaben), welche sich auch auf Ihren PC beziehen ko¨nnen,
so dass andere ohne Ihre Kontrolle unter anderem Medien wie Musiktitel
von Ihrem Rechner kopieren ko¨nnen.

Ein Firewall hilft Ihnen, die laufende Kommunikation zu verfolgen, und
damit mo¨gliche Eindringversuche oder vorhandene Schadsoftware erken-
nen zu ko¨nnen. Der Einsatz eines Virenscanners sollte heutzutage selbst-
versta¨ndlich sein. Zusa¨tzlich ko¨nnen Sie Ihre Mails u¨ber einen Internetdienst
abwickeln, der einen Malware-Scanner fu¨r Anha¨nge bietet. Spamfilter von

4.1 Grundlagen 101

E-Mailanbietern ko¨nnen Sie vor neuen Viren bewahren, da solche Viren sich
oft hemmungslos ausbreiten und dadurch oft als Spam behandelt werden.
So erreicht diese Schadsoftware nicht Ihren Computer, sondern wird be-
reits zuvor abgefangen. Sie sollten insbesondere verda¨chtige Dateien erst auf
Campus-PCs o¨ffnen, da dort ein hoher Sicherheitsstandard erwartet werden
kann. Wenn Sie keine dringenden Nachrichten erwarten, go¨nnen Sie Ihrem
Virenscanner ein paar Stunden Zeit, um sich auf neue Gefahren vorbereiten
zu ko¨nnen. Nach 24 Stunden ist fast jeder Virus alt und wird vom Virenscan-
ner erkannt.

Viren verbreiten sich teilweise dadurch, dass die Systemdateien eines Com-
puters verseucht werden. Es besteht die Gefahr eines Virenbefalls, wenn Sie
einen USB-Stick angesteckt bzw. eine Speicherkarte, eine CD oder DVD im
Laufwerk eines fremden Rechners verwendet haben. Nicht nur beim Einle-
gen eines Datentra¨gers (mit gegebenenfalls automatischer Ausfu¨hrung von
Dateien) bzw. dem O¨ ffnen der Dateien auf einem Datentra¨ger besteht eine
Verseuchungsgefahr, sondern auch beim Starten eines Computers. Entfernen
Sie Datentra¨ger oder USB-Sticks vor dem Hochfahren, so dass Ihr Computer
nicht von diesen booten kann. Gegebenenfalls ist es sicherer, die Bootreihen-
folge umzustellen.

4.1.8 Dateien und Versionen

Von Beginn Ihrer Arbeit an sollten Sie immer genu¨gend Sicherungskopien
Ihrer Dateien und Ihres Systems anlegen, das heißt Ihre Sicherung sollte sich
auf der Festplatte und an zwei weiteren Orten befinden. Sie ko¨nnen die Si-
cherungsdateien komprimieren und auf DVDs, welche durch einen spa¨teren
Virenbefall kaum betroffen werden ko¨nnen, oder mobilen Datentra¨gern ab-
legen. Zusa¨tzlich ko¨nnen Sie regelma¨ßig zur Sicherung kleiner A¨ nderungen
die entsprechenden Dateien per E-Mail auf ein dafu¨r angelegtes E-Mail Kon-
to versenden.

Ihr System sollte regelma¨ßig gesichert werden. Insbesondere, wenn Sie spe-
zielle Software verwenden, deren Installation aufwendig ist oder deren In-
stallationsdateien nicht (mehr) verfu¨gbar sind. Dies wu¨rde fu¨r Sie bei einer
Neuinstallation viel Arbeitsaufwand verursachen. Mit Hilfe einer kompletten
Systemsicherung bzw. Sicherungspunkten ko¨nnen Sie Ihr System wieder-
herstellen, wenn es nicht mehr funktionieren sollte. Sinnvoll ist es, vor jeder
gro¨ßeren Systema¨nderung eine Sicherung durchzufu¨hren, jedoch zumindest

102 4 Moderne Technologien

die Sicherungsmechanismen von Windows zu nutzen (Systemwiederherstel-
lung).

Typische Risiken bei der Erstellung einer wissenschaftlichen Arbeit stellen
Viren, Hackerangriffe, technische Ausfa¨lle und nicht zuletzt Bedienungsfeh-
ler dar. Zuna¨chst sollten Sie eine genaue Historie anlegen, wann Sie welches
Dokument bearbeitet haben, um welche Version es sich handelt und wel-
che A¨ nderungen Sie vorgenommen haben. Dafu¨r eignen sich die Dateieigen-
schaften, die Sie u¨blicherweise unter dem Menu¨punkt Datei finden ko¨nnen.

In Bezug auf Dateien ist es vorteilhaft, ein genaues Versionenmanagement
zu betreiben. Speichern Sie regelma¨ßig Ihre Arbeit ab. Sie ko¨nnen dafu¨r bei-
spielsweise automatisierte Zeitstempelfunktionen verwenden, oder den Da-
teinamen mit einer Folge aus Jahr, Monat, Tag und Uhrzeit benennen, wie
nachfolgend aufgezeigt fu¨r den 16. Januar 2010 um 15:30 Uhr:

Magisterarbeit 2010-01-16-1530.doc

Auf diese Weise ko¨nnen Sie die Dateien leicht in Ihrer Reihenfolge sortie-
ren, auch wenn Sie diese kopieren und alle das identische Kopier- bzw. Er-
stellungsdatum zugewiesen bekommen haben. Umbenennen ko¨nnen Sie Da-
teien, indem Sie im Windows Explorer den Dateinamen markieren und F2
dru¨ cken.

Bei Sicherungen stellt sich die Frage, an welcher Stelle Ihre wichtigen Da-
teien auf Ihrer Festplatte liegen. U¨ blicherweise befinden sich die Benutzer-
dateien im Ordner Eigene Dateien. Ihre Mailordner bzw. Ihre Lesezeichen
(Favoriten, Bookmarks) finden Sie in den entsprechenden Ordnern der E-
Mailprogramme bzw. in Ihren Profildateien.

Mit Start-Suchen-Dateien/Ordner ko¨nnen Sie Speicherorte wichtiger Datei-
en ausfindig machen, soweit es sich nicht um versteckte Systemdateien han-
delt. Allerdings ist es teilweise no¨tig, Benutzerdaten wie E-Mails oder Favo-
riten erst aus einem Programm zu exportieren.

Ihre Suchergebnisse ko¨nnen Sie bei ausreichendem Speicherplatz in ein neu-
es Verzeichnis kopieren. Legen Sie sich dafu¨r beispielsweise das Unter-
verzeichnis backup an. Haben Sie alle zu sichernden Dateien gesammelt,
ko¨nnen Sie die Dateien auf externe Datentra¨ger speichern, lokal sichern oder
im Internet speichern. Beispielsuchen umfassen Dateitypen .xls, .doc und
.ppt; .ods, .odw und .odp bzw. .xlsx, .docx, .pptx in Abha¨ngigkeit Ihrer Offi-
ceprogramme.

Pru¨fen Sie, ob Sie Ihre lokalen Festplatten, nur das Verzeichnis Eigene Da-
teien oder Anderes durchsuchen mo¨chten. Eine weitere wichtige Option ist

4.1 Grundlagen 103

das Register Datum. Sie suchen beispielsweise nach Dateien, die in den letz-
ten 7 Tagen gea¨ndert wurden. Sie ko¨nnen auch nach Dateien suchen, die neu
erstellt wurden bzw. Dateien, auf die zugegriffen wurde.

Weitere Optionen ermo¨glichen Ihnen, unter anderem die Mindestgro¨ße bzw.
Maximalgro¨ße gewu¨nschter Dateien festzulegen.

Eine andere wichtige Alternative zur Datensicherung ist die Mo¨glichkeit,
Dateien kostenlos im Internet abzuspeichern. Kurzfristig mag es genu¨gen,
sie auf einem E-Mail-Konto als Anhang (attachment) liegen zu haben. Be-
achten Sie dabei das Risiko und u¨berpru¨fen Sie im Vorfeld, wie lange Sie
die Dateien und E-Mails dort lagern du¨rfen. Abgesehen von dem begrenzten
Speicherplatz je nach Anbieter und der oft betra¨chtlichen Dauer des Uploads
kann es bei gro¨ßeren Dateien zu Abbru¨chen des Datentransfers kommen. Es
gibt Anbieter, welche Hilfsmittel wie eine Dokumentvorschau im Browser
anbieten, so dass ein Download entfallen kann.

Bitte beachten Sie die Datenschutz- und Urheberrechtsbestimmungen. La-
den Sie nur eigene Inhalte auf Server, die Sie mit anderen gemeinsam nut-
zen. Bei der Datenablage bei Netzanbietern bestehen gewisse Risiken durch
unternehmerische und technische Gefahren.

Weiterhin ist zu beachten, dass viele Anbieter Komprimierungsverfahren
einsetzen, die gegebenenfalls zu Datenverlusten fu¨hren. Eine weitere Frage
betrifft die Geschwindigkeit des Zugriffs: Sie sind beim Zugriff auf die Da-
ten auf einen schnellen Server beim Anbieter und einen durchgehend hohen
Datendurchsatz der Internetanbindung angewiesen. Dieses la¨sst sich zwar
fu¨r einen Zeitpunkt testen, damit kann allerdings die zuku¨nftige Zugriffs-
qualita¨t nicht sicher bestimmt werden. Sie sollten zudem bedenken, dass der
Direktzugriff auf Ihre Onlinedaten mittels Zusatzsoftware gewisse Sicher-
heitsrisiken beinhaltet.

Positiv fallen bestimmte Gratis-E-Mail-Angebote großer E-Maildienste auf,
weil Sie Anha¨nge, die Ihre Kunden bekommen, kostenlos auf Schadsoft-
ware u¨berpru¨fen. Alternativ ko¨nnen Sie sich fu¨r das O¨ ffnen Ihrer Anha¨nge
sogenannte Viewer installieren, die es unter anderem fu¨r Microsoft Office

Dateien gibt: Auf diese Weise minimieren Sie das Risiko, Ihren Computer

mit Schadsoftware zu verseuchen.

104 4 Moderne Technologien

4.1.9 Zielsetzungen und Vernetzung

Machen Sie sich bitte klar, dass Ihre Arbeit voraussichtlich von Betreuungs-
personen, FreundInnen und Studienkollegen durchgearbeitet wird und nach
Abschluss der Arbeit, u¨ber Bibliotheksdienste und das Internet quasi welt-
weit gelesen werden kann. Diese, Ihre, Arbeit kann demnach als Ihre Visi-
tenkarte angesehen werden. Bedenken Sie die vielfachen Vorteile, im Netz
zu publizieren: Sie ermo¨glichen bei Aufruf eine Volltextsuche, machen Fern-
leihen unno¨tig, Ihnen entstehen dadurch keine Druckkosten und Ihre Werke
haben eine ho¨here Chance, gelesen und gegebenenfalls auch zitiert zu wer-
den.

Nehmen Sie sich einmal die Zeit, a¨ltere zufa¨llig ausgewa¨hlte Arbeiten durch-
zuschauen, beispielsweise Diplomarbeiten Ihres Fachbereiches. U¨ berlegen
Sie sich jetzt, welche dieser Arbeiten auch den heutigen Abgabestandards,
den heutigen Standards fu¨r wissenschaftliches Arbeiten entsprechen, und
welche dieser Arbeiten zudem die erarbeiteten Ergebnisse versta¨ndlich kom-
munizieren. Darauf folgend ko¨nnen Sie besser einscha¨tzen, welche Hand-
lungsmo¨glichkeiten Sie nutzen sollten, um die Verwendbarkeit fu¨r ande-
re zu verbessern. Neben bereits behandelten Qualita¨tsaspekten beispiels-
weise des Abstracts inklusive U¨ bersetzung ins Englische und passenden
Schlu¨sselwo¨rtern, sollte insbesondere auf leichte Auffindbarkeit der verwen-
deten Quellen geachtet werden. Die Angabe einer ISBN bei Bu¨chern, eines
ISSN bei Zeitschriften oder des Document Object Identifier (DOI) bei elek-
tronischen Quellen sind dafu¨r geeignet.

Abseits der Mo¨glichkeiten der Vero¨ffentlichung in Fachverlagen und Fach-
zeitschriften gehen heute viele den Weg, die gesamte Arbeit bei preiswerten
Verlagen als Buch herauszubringen. Dieses kann sowohl als Printversion als
auch elektronisch als E-Book beispielsweise bei

L 17: www.grin.com

geschehen. Verlage wie

L 18: www.bod.de und

L 19: www.lulu.com

sind passende Verlage, wenn Sie den Großteil der anstehenden Verlagsarbei-
ten selbst u¨bernehmen mo¨chten, um Kosten zu sparen. Beachten Sie dabei
insbesondere das Copyright bei Bildern.

4.1 Grundlagen 105

Alternativ ko¨nnen Sie Teile Ihrer Arbeit selbst im Internet vero¨ffentlichen.
Dafu¨r eignen sich besonders der Abstract bzw. eine Zusammenfassung und
selbst erstellte Darstellungen. Einzelne selbst erstellte Grafiken ko¨nnen Sie
(beispielsweise u¨ber Wikimedia) der Allgemeinheit zur Verfu¨gung stellen.
Fragen sie sich, welche Teile der Arbeit gegebenenfalls fu¨r andere interessant
oder fu¨r Sie als Vero¨ffentlichung nu¨tzlich sind. In sozialen Netzwerken, ins-
besondere in berufsbezogenen Netzwerken wie

L 20:www.xing.com

wird vielfa¨ltiger Pra¨sentationsraum fu¨r eigene Leistungen geboten. So bietet
XING das Register U¨ ber mich fu¨r Texte sowie die Mo¨glichkeit, Referenzen

als Dateianha¨nge anzubieten.

Letztendlich besteht eine wichtige Motivation fu¨r eine gelungene Abschluss-
arbeit darin, sich darauf zu freuen, der Familie, den FreundInnen, den Expert-
Innen und weiteren Interessierten die eigene Leistung aufzuzeigen, um fu¨r
andere ada¨quat Anknu¨pfungspunkte bieten zu ko¨nnen, welches Vernetzun-
gen erleichtert. So ko¨nnen sich daraus beispielsweise Bewerbungsgespra¨che
ergeben, bei denen die eigene Leistung und das resultierende Potential de-
tailliert besprochen werden ko¨nnen.

Mit einem aktuellen, klar versta¨ndlichen Thema, einer umsichtig gewa¨hlten
Branche und einem definierten Ta¨tigkeitsfeld ist in kurz- und mittelfristi-
ger Sicht eine Vergro¨ßerung der Bewerbungschancen gegeben. U¨ berlegen
Sie sich, inwieweit die Arbeit ausgebaut werden kann. Ausbauen bedeutet
beispielsweise die Publikation der aktualisierten Arbeit im Internet oder die
Verwendung von Teilen der Arbeit als Grundlage fu¨r eine Stellungnahme
zu aktuellen Entwicklungen und deren Folgen. Gelungene wissenschaftliche
Arbeiten wie auch bedeutende Arbeitsergebnisse zeigen sich auch darin, dass
es fu¨r andere attraktiv ist, diese zu zitieren. Dabei sollte einem bewusst sein,
dass auf dieser Welt viele Menschen a¨hnliche oder fast gleiche Gedanken zu
aktuellen Themen entwickeln und publizieren. Daher ist es wichtig, ein Pub-
likationsmedium zu finden, welches ada¨quat ist: Gelingt die Aufnahme in
eine wissenschaftliche Top-Zeitschrift, so ist diese Zeitschriftenreihe norma-
lerweise durch viele Fachbereiche weltweit abonniert. Daher ist der Zugriff
durch viele Studierende gegeben. So ergibt sich die große Chance, dass je-
mand die Arbeit finden kann, unabha¨ngig davon, ob diese dann gelesen und
zitiert wird.

Um sich mit dem eigenen Expertenwissen zu einem Thema lokal zu etab-
lieren, genu¨gt es mo¨glicherweise schon, lediglich regional relevante wissen-
schaftliche Ergebnisse zu publizieren. Dafu¨r bieten sich Standesorganisatio-

106 4 Moderne Technologien
nen wie Arbeitgeber-, Arbeitnehmer-, Konsumentenschutz- und weitere In-
teressenverba¨nde an.
Weitere Informationen zum Thema Verwertung finden Sie auf
L 21: www.ims.uni-stuttgart.de/˜schuetze/
verfassen-und-vortragen.html#verwertung.

4.1.10 Zugriff auf weitere Materialien

Es wa¨re mu¨hsam, die in diesem Buch und insbesondere in diesem Kapitel
angegebene Internetverweise eintippen zu mu¨ssen und dabei neben dem Ri-
siko des Vertippens auch nicht zu wissen, ob die Seite u¨berhaupt noch (an der
gleichen Stelle) existiert. Sie ko¨nnen die nachfolgende Seite auf der Univer-
sita¨t Graz oder Universita¨t Stuttgart aufrufen und finden dort alle genannten
Links und thematischen Suchanfragen nochmals in der Reihenfolge des Bu-
ches mit derselben Nummerierung. Sie ko¨nnen diese dann von dieser Seite
bequem o¨ffnen.
Internetseite mit den im Buch angegebenen Links:
L 22: www.uni-graz.at/sor/
verfassen-und-vortragen.html#links oder
L 23: www.ims.uni-stuttgart.de/˜schuetze/
verfassen-und-vortragen.html#links.

4.2 Softwareauswahl

4.2.1 Institutionelle Vorgaben

Vor der Betrachtung einzelner Optionen bei der Softwareauswahl sind nach-
folgend bedeutende Punkte in Bezug auf Ihre Handlungsauswahl darge-
stellt: Viele akademische Einrichtungen bieten den Studierenden Vorla-
gen an, so dass in Ihren Textverarbeitungen die Grundeinstellungen ent-
sprechend voreingestellt sind, beispielsweise Seitengro¨ße, Textbereich und

4.2 Softwareauswahl 107

Ra¨nder, Schriftart und U¨ berschriften. Solche Vorgaben erleichtern die ei-
gentliche Arbeit durch Vorwegnahme des grundlegenden formalen Rah-
mens. Die Vorlagedateien werden oft als .dot bzw. .dotx (Microsoft Word)
oder fu¨r Openoffice-Writer als .ott bereitgestellt. Die Universita¨t Graz bietet
in diesem Zusammenhang auf Ihrer Internetpra¨senz

L 24: www.uni-graz.at/lss

unter dem Punkt Lehrservice eine Broschu¨re prima¨r fu¨r die Betreuung von
Bachelor-, Master- und Diplomarbeiten in digitaler Form an, welche um-
fangreiche Links entha¨lt, auf die auch an anderer Stelle verwiesen wird.

Die institutionellen Textvorgaben umfassen die Einhaltung formaler und in-
haltlicher Kriterien bei wissenschaftlichen Arbeiten.

Grundsa¨tzlich stellt sich insbesondere bei der Textverarbeitung und der
Pra¨sentationsverarbeitung die Frage, inwieweit Vorgaben und Standards
eingehalten werden ko¨nnen. Wa¨hrend fru¨her vom Institutsbrauch gespro-
chen wurde, gibt es vermehrt genau spezifizierte institutionelle Vorgaben.
Diese sind zum Teil in Qualita¨tshandbu¨chern kodifiziert. Die Vorgaben
richten sich unter anderem nach den Vorgaben fu¨hrender Fachzeitschriften
des Fachbereiches sowie nach vorhandenen Normen. Viele Institute stellen
diese Vorgaben digital mit Beispielen und Formatvorlagen fu¨r Texte und
Pra¨sentationen bereit. Vom Titelblatt bis zur Zitierung finden sich dement-
sprechend genaue Vorgaben fu¨r Texte sowie Pra¨sentationsvorgaben (Master)
und Musterabbildungen (Institutswappen) fu¨r Pra¨sentationen.

Zum Aufzeigen der Detailliertheit der Vorgaben findet sich nachfolgend ein
Verlagsbeispiel fu¨r die Behandlung von Abbildungen, da Verlage normaler-
weise besondere Anforderungen an Manuskripte stellen:

L 25: www.springer.com: Hinweise fu¨r Autoren

Abbildungen mu¨ssen zusammen mit der Legende auch unabha¨ngig vom Text
versta¨ndlich sein. Dabei sollen die Legenden nicht den Text wiederholen,
sondern mo¨glichst kurz und pra¨zise formuliert sein. Ist eine Legende sehr
lang, kann oft ein Teil der Information in den Text u¨bernommen werden.[...]:

• die Bezeichnung Abb. und die Abbildungsnummer, alles fett,
• den eigentlichen Legendentext,
• Erkla¨rung von Abku¨rzungen und Symbolen aus der Abbildung,
• Angaben zur Fa¨rbemethode,
• Angaben zur Vergro¨ßerung/Verkleinerung,

108 4 Moderne Technologien
• Quellenangabe.

4.2.2 Auswahloptionen

Die Verwendung vielfa¨ltiger Software und Webdienste ist typischer Be-
standteil der heutigen Weiterbildungspraxis. Bei der Zusammenstellung der
Software fu¨r den eigenen Computer geht es darum, heutigen und absehba-
ren Anforderungen zu genu¨gen. Nachfolgend wird die Betrachtung wie folgt
thematisch aufgeteilt:

• Mobiles Arbeiten,

• Zugriff auf gehostete Software im Campusnetzwerk,

• Zugriff auf Webdienste,

• Portable Anwendungen,

• Software zur Installation auf dem eigenen Computer,

• Bedienoberfla¨chen.

• Programmerweiterungen,

• Lizenzen, sowie

• Dateiformate.

Anhand dieser Unterscheidung und der Beispiele lassen sich erste Hinweise
u¨ber die tatsa¨chlich auf dem eigenen Computer zu installierende Software
fu¨r das Studium gewinnen.

In den Computerzentren ko¨nnen manchmal Arbeitsplatzrechner fu¨r bestimm-
te Zeiten reserviert werden. U¨ blicherweise handelt es sich um Reservierun-
gen fu¨r Facharbeiten bzw. Projektgruppen. Dabei ist die Ausstattung der
Rechner oft sehr gut, wobei bestimmte Services nur vom virtuellen Campus
aus zuga¨nglich sind. In diesem Zusammenhang sei auf Mo¨glichkeiten fu¨r
Recherchen in Datenbanken, in Online-Lexika, beispielsweise fu¨r den Zu-
gang zur Library of Congress, sowie Mo¨glichkeiten zur Nutzung von Soft-
ware des Campus verwiesen. Diese ist entweder auf dem Arbeitsplatzrech-
ner installiert, oder es gibt einen zentralen Applikations-Server. Zur Nutzung
gewisser Programme beno¨tigt man im Allgemeinen eine Anmeldekennung

4.2 Softwareauswahl 109

bzw. einen Username und ein Kennwort/Password. Auf Antrag kann diese
normalerweise problemlos bezogen werden.

Relativ teure Software, wie die Vollversionen von statistischen Auswer-
tungsprogrammen (GNU-R, SPSS, BMDP, SAS), Mathematikprogrammen
(Mathematica), (Bau-)Zeichnungs- und Entwurfsprogrammen (CAD) und
aufwa¨ndigen Grafik- und Designprogrammen (Corel-Draw, Adoble GoLive)
befindet sich oft auf Applikations-Servern. Am Campus sind normalerwei-
se eine bestimmte Anzahl an Lizenzen vorhanden. In dieser Quantita¨t kann
die Software gleichzeitig verwendet werden. Haben Sie eine Berechtigung
und sind noch nicht alle Lizenzen in Verwendung, so ko¨nnen Sie das Pro-
gramm lokal starten.

Bestimmte Softwarefirmen bieten Studierenden akademische bzw. Cam-
puslizenzen an. Hierzu sollten Sie sich beim Rechenzentrum informieren.
Fu¨r teurere Programme oder Daten von internationalen Organisationen lohnt
sich gegebenenfalls ein erkla¨rendes Schreiben des Instituts. Vielleicht erhal-
ten Sie nicht die neueste Version, dafu¨r bezahlen Sie wesentlich weniger als
am Markt.

4.2.3 Mobiles Arbeiten

Bei der Verwendung von Netbooks und Handhelds sind vielfa¨ltige Punkte zu
beachten:

Im Sinne der Einsatzsicherheit sollte die Garantiepolitik des Herstellers bzw.
Ha¨ndlers in Bezug auf Kulanz, Gewa¨hrleistung und Garantie beachtet wer-
den. Dabei geht es unter anderem um bu¨rokratische Hu¨rden, Nachweisregeln
und Ersatzgera¨te fu¨r die Zeit der Reparatur. Fu¨r Studierende za¨hlt, dass im-
mer ein funktionierendes Gera¨t fu¨r den Campuseinsatz bereit steht. In diesem
Zusammenhang sollte auch der Kauf von Garantieverla¨ngerungen erwogen
werden, die sich teilweise durch einen ho¨heren Wiederverkaufspreis bezahlt
machen ko¨nnen.

Grundlegend ist die Gu¨te der Verarbeitung, da das Gera¨t als sta¨ndiger Beglei-
ter im Campusalltag einsetzbar sein soll. Damit sollte Ihr Gera¨t etwa mecha-
nischen Belastungen und Temperatur- und Luftfeuchtigkeitsschwankungen
gegenu¨ber tolerant sein.

110 4 Moderne Technologien

Der mobile Einsatz fu¨hrt auch oft zu Belastungen durch Flu¨ssigkeiten (wie
Spritzwasser und Kaffee) und Lebensmittel (wie Brotkrumen), welche die
Tastatur und die Anschlu¨sse das Gera¨tes bescha¨digen ko¨nnen.

Abha¨ngig von einer gegebenen Stromversorgung an den geplanten Ein-
satzorten (wie Bibliothek, Zug, Aufenthaltsraum und Mensa) ist auf eine
ausreichende Akkuleistung zu achten bzw. ist die Anschaffung eines Zu-
satzakkus von vorne herein bei der Entscheidung vorzusehen. Die wesent-
lichen Stromverbraucher sind Bildschirm, Prozessor, Festplatte und mobi-
le Netzwerkverbindungen. Moderne mobile Gera¨te verfu¨gen normalerweise
u¨ber Energiemanagementsoftware, welche die Erstellung von Nutzungspro-
filen nach individuellen Bedu¨rfnissen erlaubt. Ansonsten ko¨nnen Maßnah-
men helfen, wie:

• Netzwerk- und Bluetooth-Adapter deaktivieren,

• die Bildschirmhelligkeit reduzieren,

• nur die beno¨tigten Programme in den Arbeitsspeicher laden, sowie

• Prozessoren auf Energiesparmodus einstellen.

Bedenken Sie Ihre Toleranzgrenzen bei der Darstellung und der Bedienung
komplexer Programme und umfangreicher Webseiten. Auf kleinen Displays
erfordern diese Arbeiten eine erho¨hte Konzentration. Die Verwendung eines
kleinen Bildschirms, einer kleinen Tastatur, das Fehlen einer externen Maus,
das Arbeiten an Orten, die nicht ideal sind in Bezug auf La¨rm, Sitzgelegen-
heit, Lichtverha¨ltnisse, Ablenkung und Weiteres reduziert entsprechend Ihre
Leistungsfa¨higkeit bzw. la¨sst viele schneller ermu¨den, so anregend die freie
Wahl eines Arbeitsplatzes, wie in einem netten Cafe´, auch sein mag.

Bedeutend ist fu¨r viele eine jederzeitige Einsatzbereitschaft Ihres Gera¨tes.
Lange Hochfahrphasen, mangelnde Geschwindigkeit, Beschra¨nkung auf we-
nige gleichzeitig laufende Programme bzw. Fenster, mangelnde Stabilita¨t der
Internetverbindung, mangelnde Arbeitsspeichergro¨ße und mangelnde Fest-
plattengro¨ße sind typische Ma¨ngel mobiler Gera¨te.

Beim Hochfahren eines Computers werden viele Programme gestartet, die
Sie gegebenenfalls nicht beno¨tigen, die dadurch den Startvorgang verzo¨gern
und Sie warten lassen. Diese ko¨nnen Sie mit geeigneten Programmen aus
dem automatischen Start herausnehmen und bei Bedarf starten, bzw. den
Start bestimmter Programme zeitlich nach hinten legen, so dass Sie Ihren
Computer nach dem Einschalten bereits mit den wichtigsten Funktiona-
lita¨ten verwenden ko¨nnen, und weniger wichtige Programme erst fu¨nf oder
zehn Minuten nach dem Anschalten aktiviert werden, wie beispielsweise die

4.2 Softwareauswahl 111

Integration eines PDF-Druckes mit dem Laden eines entsprechenden Trei-
bers, oder die Aktivierung einer Kommunikationslo¨sung wie Skype. Andere
Programme ko¨nnen fallweise einbezogen werden. Programme beispielswei-
se zur Startverzo¨gerung und Systemoptimierung erhalten sie unter anderem
bei Heise im Softwareverzeichnis in der Rubrik System-Utilities:

L 26: www.heise.de.

Geschwindigkeitsverbesserungen sind oft durch kleine Eingriffe mo¨glich.
Es stellt sich die Frage, wie viele Schritte Sie in einem Programm gegebenen-
falls ru¨ckga¨ngig machen mo¨chten: Reduzieren Sie diese Anzahl auf eine an-
gemessene Zahl oder speichern Sie o¨fter Ihre Ergebnisse. Des Weiteren ver-
brauchen Formelberechnungen und die Aktualisierung von Verknu¨pfungen
Ressourcen, insbesondere Zeit, die Sie vielleicht sparen mo¨chten. Sie ko¨nnen
oft einstellen, dass Formeln und Verknu¨pfungen nur auf Anfrage aktualisiert
werden.

Große Mengen von Ressourcen werden auch dafu¨r verbraucht, dass viele
Programme und auch das Betriebssystem Windows regelma¨ßig nach Aktua-
lisierungen suchen. Diese sind in der Regel wichtig fu¨r Systemstabilita¨t und
Malware-Freiheit. Sind Sie kurz unterwegs, so versuchen Sie diese Upda-
tes auf wirklich wesentliche zu reduzieren (etwa Virenscanner, Windows)
bzw. fu¨hren Sie diese manuell fu¨r weniger oft verwendete Programme durch,
wenn Sie eine schnelle Internetverbindung haben und an die Stromversor-
gung angeschlossen sind.

Den Folgen von Ausfall oder Verlust des Arbeitsgera¨tes etwa durch Dieb-
stahl oder Zersto¨rung sollte vorgebeugt werden:

Dabei helfen beispielsweise

• regelma¨ßige Sicherungen der Dateien,
• Bereithaltung von Lizenzen,
• Bereithaltung der Installationssoftware,
• Bereithaltung von Zugangsdaten wie Passwo¨rtern, sowie
• die Verwendung von Webdiensten statt lokal installierter Software.

Bedacht werden sollten auch Aspekte des Datenschutzes: Ihre Fotos, Zu-
gangsdaten, Briefe, Finanzdaten und Weiteres sollten nicht in die Ha¨nde un-
befugter Personen gelangen, daher ist es fraglich, ob Sie tatsa¨chlich alle diese
Dinge auf Ihrem Computer beno¨tigen. Neben einer Verschlu¨sselung als Zu-
griffshindernis fu¨r Unbefugte bietet es sich an, Daten extern zu archivieren.

112 4 Moderne Technologien

Programme beispielsweise zum Dateimanagement erhalten Sie unter ande-
rem bei Heise im Softwareverzeichnis in der Rubrik Systemsoftware:

L 27: www.heise.de.

4.2.4 Zugriff auf gehostete Software im Campusnetzwerk

Interessant ist, welche Software u¨ber spezielle Server zeitweise aus dem
Campusnetz aufgerufen und verwendet werden kann (Software Hosting).
Darunter fa¨llt oft Spezialsoftware, welche nur fu¨r wenige Kurse beno¨tigt
wird, oder Software, die beispielsweise sehr teuer bzw. deren Installation
schwierig ist.

Zuna¨chst spart man sich die Notwendigkeit zum Kauf einer Lizenz, des Wei-
teren ist keine Installation notwendig (Speicherplatz), die Wartung erfolgt
zentral u¨ber den Campusbetrieb und zumindest Teile der Rechenlast finden
auf der Campus IT-Struktur als Gastgeber/Host statt. Der letzte Punkt ist ins-
besondere bei der Verwendung von (Sub)Notebooks/Netbooks interessant.

Problematisch ko¨nnen Datenschutz- und Sicherheitsaspekte sein: Verwen-
dete Daten sind mo¨glicherweise vertraulich und du¨rfen daher nicht in fremde
Ha¨nde geraten. Bei vollsta¨ndiger Integration der fremden Anwendung darf
diese fremde Anwendung jedoch auf lokale Ressourcen schreibend zugrei-
fen. Daher sollte man erwa¨gen, nur ein spezielles Laufwerk fu¨r die fremde
Anwendung freizugeben, beispielsweise einen lokalen USB-Stick. Die nach
Ende der Session/Sitzung mit der fremden Anwendung verbleibenden Daten
ko¨nnen mit einem Viren- bzw. Malware-Scanner u¨berpru¨ft werden, bevor sie
auf die eigene Festplatte u¨bertragen werden.

Ein weiterer Nachteil ist die Abha¨ngigkeit von einer stabilen Internetverbin-
dung: Ohne eine solche kann kaum ein sinnvoller Zugriff auf die fremde An-
wendung erfolgen bzw. man verliert bei jedem Abbruch durch Netzsto¨rungen
Zeit bei der Wiederherstellung der Verbindung bzw. durch neuerlich no¨tige
Programmstarts. Des Weiteren besteht dabei die Gefahr, Zwischenergebnis-
se zu verlieren. Der Zugriff auf die Anwendungen erfordert oft bestimm-
te Grundkonfigurationen, wie beispielsweise ein Windows-Betriebssystem,
und ist daher nicht fu¨r alle mo¨glich. Fu¨r den Zugriff sind im Browser oft
gewisse Voraussetzungen zu erfu¨llen, wie aktiviertes Java bzw. Flash mit
entsprechenden Sicherheitsrisiken. Ein Risiko anderer Art stellt die u¨bliche
Nutzungsbeschra¨nkung dar, weil nur eine gewisse Anzahl an Lizenzen zur

4.2 Softwareauswahl 113

Verfu¨gung steht, bzw. die Nutzung des Servers/gastgebenden Systems selbst
pro Studierenden beschra¨nkt wird.

4.2.5 Zugriff auf Webdienste

Vielfa¨ltige Informationsdienstleistungen sind im Internet mittels Brow-
seraufruf zuga¨nglich. Institutsbezogen sind dies typischerweise die Biblio-
thek mit Ausleihverwaltung und Rechercheangeboten. Dazu za¨hlt im All-
gemeinen der Zugang zu elektronischen Fachzeitschriften wie auch die
Schnittstellen fu¨r Literaturverwaltungsprogramme. Weitere Dienste sind
verwaltungsbezogene, wie Lehrveranstaltungsanmeldung und Pru¨ fungs-
verwaltung. Die Lehrenden bieten Informationsmaterialien inklusive Lern-,
Pru¨ f- und U¨ bungsmaterialien wie Online-Tests sowie beispielsweise Dis-
kussionsforen an.

Das Angebot privater Anbieter umfasst beispielsweise E-Maildienste wie

L 28: www.windowslive.de,

L 29: www.gmx.net,

L 30: www.googlemail.de,

Telefon- bzw. Konferenzservices wie

L 31: www.skype.com,

wissenschaftliche Recherchedienste/Suchmaschinen wie

L 32: scholar.google.com,

L 33: citeseer.ist.psu.edu,

soziale Netzwerke wie

L 34: www.studivz.net,

L 35: www.xing.com,

L 36: www.facebook.com,

sowie online Officeanwendungen wie

L 37: docs.google.com.

114 4 Moderne Technologien

Die Verwendung solcher Dienste erfordert oft das Aktivieren bzw. Zulas-
sen von Programmumgebungen im Browser wie Java, Javascript oder Flash,
mit entsprechenden Sicherheitsrisiken. Des Weiteren sollten Datenschutza-
spekte bedacht werden, insbesondere bei der Vero¨ffentlichung von Daten in
sozialen Netzwerken.

4.2.6 Portable Anwendungen

Sogenannte portable Software bedarf keiner Installation und kann mit eini-
gen Vorteilen sofort verwendet werden: Mit einem mit portablen Anwen-
dungen ausgestattetem USB-Stick hat man jeweils nur eine Anwendung
zur Hand trotz unterschiedlicher Arbeitspla¨tze (Laptop, Computer zu Hau-
se). A¨ nderungen an Daten wie Teilen einer wissenschaftlichen Arbeit, Ka-
lendereintra¨gen, Adressdaten und Favoriten/Bookmarks sind damit bei den
Dateien und Anwendungen auf dem USB-Stick erfolgt und auf allen Ar-
beitspla¨tzen beim Start vom USB-Stick aktuell vorhanden.

In Abha¨ngigkeit von den Einschra¨nkungen, ausfu¨hrbare Dateien auf einem
Bibliotheksrechner, oder auf von anderen gestellten Computern verwenden
zu du¨rfen (Malware- inklusive Virenschutz), kann so ein USB-Stick auch
dort verwendet werden. Neben einem USB-Stick funktionieren auch externe
Festplatten oder Speicherkarten. Vorteile einer portablen Anwendung beste-
hen in der Unabha¨ngigkeit von einem bestimmten Computer (Lauffa¨higkeit
von Sicherungskopien) und einer ressourcensparenden Beschra¨nkung auf je-
weils die Programmkomponenten wie Treiber, die tatsa¨chlich fu¨r die Anwen-
dungen beno¨tigt werden. Nachteilig ist die Abha¨ngigkeit von der Integrita¨t
eines Datenspeichers (mechanische Scha¨den, Verlust) und die erho¨hte Ge-
fahr der Betroffenheit durch Schadsoftware durch Verwendung auf mehreren
Computern. Sicherungen sind dementsprechend wichtig.

Aus Sicherheitsgru¨nden ist zu bedenken, dass es meistens eine Verzo¨gerung
gibt, bis Updates auch fu¨r die portable Version freigegeben werden, bzw.
geeignete modifizierte Updates angeboten werden.

Portable Anwendungen gibt es beispielsweise bei

L 38: portableapps.com.

4.2 Softwareauswahl 115

4.2.7 Software zur Installation auf dem eigenen Computer

Fu¨r Campusangeho¨rige gibt es ha¨ufig maßgeschneiderte Softwareangebote
bis hin zu fertig fu¨r den Einsatz konfigurierten Notebooks. Bedenken Sie
bei jeder Installation, ob Sie das Programm tatsa¨chlich installiert beno¨tigen,
oder ob nicht die Nutzung eines Webdienstes oder eines portablen Pro-
grammes genu¨gt. Jede Installation verbraucht Festplattenspeicherplatz und
es werden bei jedem Systemstart mo¨glicherweise Programmkomponenten
wie beispielsweise Treiber geladen. Fu¨r ha¨ufig eingesetzte Programme kann
es durchaus sinnvoll sein, Komponenten wie Schnellstarter zu verwenden:
Diese starten beim Systemstart mit und ermo¨glichen es, dass Programme
spa¨ter erheblich schneller einsatzbereit sind. Ein Beispiel ist der Schnellstar-
ter von Openoffice.org-Office.

Die Funktionsweise solcher Schnellstarter besteht darin, dass Teile des Ar-
beitsspeichers beim Computerstart mit bestimmten Programmkomponenten
belegt werden. Einerseits steht damit weniger Arbeitsspeicher fu¨r andere
Programme zur Verfu¨gung und andererseits kosten solche Vorga¨nge Ihre Zeit
bei jedem Start.

Der Arbeitsspeicher kann bei Computern nicht unbegrenzt erweitert wer-
den (Bestu¨ckung mit Arbeitsspeichermodulen). Ist der Arbeitsspeicher nicht
ausreichend, so beginnt Windows den zu kleinen Arbeitsspeicher mit Hil-
fe der Festplatte virtuell zu vergro¨ßern. Dann werden diejenigen Program-
me in den vorhandenen Arbeitsspeicher verlagert, welche gerade tatsa¨chlich
verwendet werden. Diese Verlagerungen kosten Sie Zeit, verringern die Leis-
tung des Computers und beno¨tigen Energie. Es ist daher sinnvoll, zu kontrol-
lieren, welche Programme und Programmkomponenten automatisch beim
Computerstart aufgerufen werden, und nur die tatsa¨chlich beno¨tigten zuzu-
lassen. Wa¨hrend des Arbeitens mit einem Computer sollten nicht beno¨tigte
Programme geschlossen werden, wenn der Arbeitsspeicher knapp wird.
Auch die Anzahl an offenen Fenstern eines Browsers oder die Anzahl an
offenen Dateien sollte gegebenenfalls reduziert werden. Sie finden Program-
me nach Betriebssystem, Lizenz und Rubrik geordnet und bewertet auf

L 39: www.heise.de.

Weiterhin werden dort Webdienste und E-Books vorgestellt.

116 4 Moderne Technologien

4.2.8 Bedienoberfla¨chen

Die Bedienung eines Programmes kann durch die Vera¨nderung der Program-
moberfla¨che angepasst werden. Beispielsweise kann man eine Funktionsleis-
te fu¨r die Grafikbearbeitung nach Bedarf ein- oder ausblenden. Bei Microsoft
Office 2007 kann die Bedienoberfla¨che (Menu¨leiste und Tastaturku¨rzel) bei
bestimmten Anwendungen so gestaltet werden, dass sie vorhergehenden Ver-
sionen gleicht und eine Umgewo¨hnung von Microsoft Office 2003 entfa¨llt.

Bei Heise im Softwareverzeichnis mit der Suche mit dem Stichwort UBit-
Menu bzw. allgemein in der Rubrik Office:

L 40: www.heise.de

Beispielsweise gibt es fu¨r den Internet Explorer und den Windows Explo-
rer zahlreiche Programme, die letztendlich deren Funktionalita¨ten aus ei-
ner eigensta¨ndigen Bedienoberfla¨che heraus aufrufen. Es gibt eine Vielzahl
oft sehr leistungsfa¨higer Programme, welche kommandozeilenorientiert ar-
beiten. Damit diese fu¨r Maus- und grafischen Bedienkomfort Gewohnte
verwendbar werden, gibt es mittlerweile grafische Benutzeroberfla¨chen als
Schnittstellen. Als Beispiel kann hier GNU-R

L 41: www.r-project.org

dienen, ein leistungsfa¨higes statistisches Auswertungsprogramm mit vielen
Zusatzfunktionalita¨ten. Fu¨r dieses gibt es grafische Benutzeroberfla¨chen wie
JGR (Jaguar) und R-Commander. Ein weiteres Beispiel sind spezielle Ober-
fla¨chen fu¨r TEX-basierte Textverarbeitungen (LaTEX, MITEX), wie das
TeXnicCenter.

Weitere Informationen zum Thema Bedienoberfla¨chen finden Sie auf

L 42: www.ims.uni-stuttgart.de/˜schuetze/

verfassen-und-vortragen.html#gui.

4.2.9 Programmerweiterungen

Die Funktionalita¨ten, Hilfen und Beispielmaterialien bestimmter Program-
me lassen sich erweitern. Neben klassischer Software als eigensta¨ndiges
Programm werden vermehrt auch Programme angeboten, welche bestimm-
te Programme als Umgebung (gleichsam als Betriebssystem) zur Installa-

4.2 Softwareauswahl 117

tion beno¨tigen. Bekanntheit hat der Apple-Store mit seinen Angeboten fu¨r
den iPod erlangt. Vor der Internetrecherche lohnt es sich zu schauen, welche
Komponenten auf bereits erworbenen Datentra¨gern und Installationsmedien
vorhanden sind. Ein klassisches Beispiel sind Office-Programme, die bei der
Installation nachfragen, welche Komponenten installiert werden sollen. Dies
ist auch bei der Installation des Betriebssystems Windows der Fall. Nach
erfolgter Installation ko¨nnen durch Aufruf der Installationsroutine im Soft-
waremodul Komponenten hinzugefu¨gt oder entfernt werden.

Ruft man internetbasierte Wartungsfunktionen wie Programmupdates (Win-
dows Update) auf, so ko¨nnen neben den reinen Sicherheitsupdates, wel-
che standardma¨ßig installiert werden, oft weitere Module zum Download
und zur Installation ausgewa¨hlt werden. Abseits von dieser automatisierten
Angebotsform lohnt es sich, auf der Homepage des Entwicklerteams bzw.
des Unternehmens gezielt zu schauen, welche Schulungsunterlagen, Videos,
Vorlagen, Zusatzprogrammfunktionen, Konverter und Weiteres fu¨r die Nut-
zerschaft angeboten werden. Fu¨r viele Downloads muss man sich registrie-
ren, fu¨r einige auch bezahlen.

Als Beispiel werden nachfolgend die als Browsererweiterungen oder Add-
Ons bezeichneten Module beleuchtet. Diese bieten zusa¨tzliche Funktiona-
lita¨ten im Browser an. Das reicht von klassischer Vera¨nderung der Darstel-
lung einer Webseite (die Werbung wird ausgeblendet) u¨ber Zusatzinforma-
tionen (Zugriffsstatistiken) bis hin zu umfangreichen Funktionen. Diese fin-
den Sie beispielsweise fu¨r den Browser Firefox auf:

L 43: https://addons.mozilla.org/de/firefox.

Es ist auch mo¨glich, solche Erweiterungen selbst zu programmieren, bei-
spielsweise mittels Greasemonkey fu¨r Firefox. Scripts zu dieser Umgebung
(welche teilweise auch bei Google Chrome funktionieren sollen) gibt es bei

L 44: userscripts.org.

4.2.10 Lizenzen

Es lohnt sich, nachzufragen, ob und welche Software vergu¨nstigt fu¨r Cam-
pusangeho¨rige abgegeben wird, oder von anderer Stelle erma¨ßigt zu erhal-
ten ist. Dementsprechend ist es eine gute Strategie, bei den Herstellern nach
speziellen Uni-, Campus-, Studierendenversionen zu fragen. Teilweise be-
kommt man dabei nur a¨ltere oder im Umfang eingeschra¨nkte (Demo-) Ver-

118 4 Moderne Technologien

sionen. Manchmal werden solche Versionen auch ohne Handbu¨cher ledig-
lich digital ausgeliefert. Stellen Sie sich auf funktionsreduzierte Program-
me bzw. Werbeeinblendungen ein. Teilweise werden die Arbeitsergebnis-
se speziell gekennzeichnet (Wasserzeichen), damit diese fu¨r eine professio-
nelle Weiterverwendung entwertet sind. Oft ko¨nnen Studierendenversionen
von Programmen nicht auf neuere Versionen aufgeru¨stet werden (upgrade),
oder die damit produzierten Ergebnisse nicht in kommerzielle Versionen
u¨bernommen werden.

Es ist auch fraglich, inwieweit eine Nutzung außerhalb privater und cam-
pusspezifischer Bereiche gestattet wird.

4.2.11 Dateiformate

Nachfolgend werden wichtige Dateiformate fu¨r das Management von Texten
und Pra¨sentationen sowie weitere wichtige Dateiformate vorgestellt.

Beginnen wir bei den universell beno¨tigten Textdokumenten anhand typi-
scher Formate:

• .pdf (Portable Document Format) ist ein wichtiger Textstandard, wenn
es darum geht, o¨ffentlich per Datei zu informieren. Zum O¨ ffnen genu¨gt
ein aktueller kostenloser Adobe Reader. Fu¨r die Erstellung von Standard-
PDFs kann Openoffice.org-Office eingesetzt werden. Seltener wird die Er-
stellung von spezifisch definierten PDFs fu¨r den Campusalltag no¨tig sein.
Dafu¨r kann man normalerweise auf Nachfrage Software der Lehrinstitu-
tionen verwenden.

• .doc (Document) Fu¨r viele Studienrichtungen genu¨gt es, a¨ltere .doc (Mi-
crosoft Document) Dokumente lesen, verarbeiten und erstellen zu ko¨nnen.
Dieses gelingt auch mit a¨lteren Microsoft Word Versionen. Der kostenlose
Openoffice.org-Writer 3 wird in der Praxis auch ha¨ufig fu¨r diesen Zweck
eingesetzt.

• .dot (Document Template) Formatvorlage fu¨r herko¨mmliche Microsoft
Word Dateien.

• .dotx (Document Template) Formatvorlage fu¨r Microsoft Word Dateien
der Formate 2007 und neuer.

• .odf (Open Document Format) xml-basiertes Standardformat des kosten-
losen Openoffice.org-Writer 3, welches infolge der zunehmenden Verbrei-

4.2 Softwareauswahl 119

tung von Openoffice.org-Office an Bedeutung auch im Studienalltag ge-
winnt.

• .docx Mit der Einfu¨hrung von Office 2007 hat sich dieses xml-basierte
Format im Wirtschaftsalltag etabliert. Es gibt einen kostenlosen Word
Viewer von Microsoft, mit welchem docx-Dateien angezeigt, kopiert
und auch ausgedruckt werden ko¨nnen. A¨ ltere Wordversionen ko¨nnen mit
Hilfe des Office Compatibility Pack aktualisiert werden. Dieses fu¨hrt
zur vollsta¨ndigen Integration des docx-Formats. Openoffice.org-Writer 3
kann das docx Format o¨ffnen, allerdings nicht darin speichern.

• .tex Dieses ist ein fu¨r das Setzen von Formeln, fu¨r den Buchdruck bzw. fu¨r
spezifisches Layout bewa¨hrtes Textformat. Es ist in technischen und na-
turwissenschaftlichen Studienfa¨chern weit verbreitet. Eine typische Pro-
grammkombination zur Verwendung ist MiKTeX mit dem TeXnicCen-
ter. Es werden rudimenta¨re Programmierkenntnisse fu¨r die Verwendung
beno¨tigt. Es fehlt allerdings eine laufende sofortige Ergebniskontrolle im
Sinne einer Layoutansicht oder eines What you see is what you get (WY-
SIWYG).

• .indd Adobe Indesign Standardformat. Die Verwendung von Adobe Inde-
sign erfolgt ha¨ufig in Studienfa¨chern mit ku¨nstlerischen und journalisti-
schen Schwerpunkten aufgrund der Sta¨rken des Programmes im Layout.

Neben Textverarbeitungsfa¨higkeiten du¨rfen Pra¨sentationen im Studium als
Kernkompetenz betrachtet werden. Die Fragen zur ausreichenden Software-
grundausstattung werden nachfolgend anhand typischer Dateiformate kurz
systematisiert.

• .ppt Standard von Microsoft fu¨r Pra¨sentationen, mo¨glicherweise gibt es
gro¨ßere Kompatibilita¨tsprobleme zwischen verschiedenen Versionen von
Microsoft Powerpoint bzw. bei der Erstellung durch Fremdprogramme
wie Openoffice.org-Impress 3.

• .pptx xml-basiertes Pra¨sentationsformat ab Microsoft Office 2007. Mit
Hilfe des Office Compatibility Pack kann dieses Format in a¨ltere Offi-
ceversionen integriert werden. Openoffice.org-Impress 3 kann das pptx-
Format o¨ffnen, aber nicht im pptx-Format speichern. Es gibt kostenlose
Anzeigeprogramme von Microsoft namens Powerpoint Viewer.

• .odp xml-basiertes Pra¨sentationsformat von Openoffice.org-Office 3.

Weitere ha¨ufig von Studierenden beno¨tigte Dateiformate werden nachfol-
gend als Standarddateiformate aufgeza¨hlt:

120 4 Moderne Technologien

Dateiendung Programm (Funktion)

.xls / .xlsx Microsoft Excel (Tabellenkalkulation)

.ods / .xls / .xlsx Openoffice.org-Calc 3 (Tabellenkalkulation)

.jpg / .gif Microsoft Paint / Irfanview (Bildbearbeitung)

.bmp / .png Microsoft Paint / Irfanview (Bildbearbeitung)

.zip / .ice WinZIP / Iceows ((Ent-)Komprimierungsdienst)

Weitere hier nicht aufgefu¨hrte Dateiendungen und Programme im Nahfeld
wissenschaftlicher Arbeiten umfassen typische Office-Komponenten wie
Datenbank, E-Mail- und Organisationsprogramme, des Weiteren beispiels-
weise Automatisierungs-, Malware-Schutz-, Browser-, Kreativita¨ts- und Aus-
wertungsprogramme. Die Recherche aktueller Dateiformate kann mithilfe
der Dateiendung eingefu¨gt in einer Suchanfrage mit den Suchbegriffen: file
formats application doc xls dia zip ice erfolgen.

4.3 Text, Bild und Pra¨sentation

4.3.1 Wahl des Textverarbeitungsprogrammes

Bei der Wahl der Textverarbeitungssoftware gibt es viele Dinge zu beach-
ten. Neben der Lauffa¨higkeit auf Ihrem Computer und der Eignung fu¨r
Ihr Studium in Abha¨ngigkeit des Textverarbeitungsstandards ist es zentral,
dass Sie genu¨gend Hilfe fu¨r die Arbeit finden ko¨nnen. Dies ist zum Bei-
spiel der Fall, wenn in Ihrem Bekanntenkreis genu¨gend Personen ein sehr
a¨hnliches oder das identische Produkt benutzen. Auch im Internet insbe-
sondere bei Bildungseinrichtungen finden Sie viele nicht nur digital vorlie-
gende Hilfestellungen. Beispielsweise ko¨nnen Sie als Studierender in der
Schweiz, O¨ sterreich und Deutschland u¨ber viele Bildungsinstitutionen die
umfangreichen Handbu¨cher des Projektes Kooperation auf dem Gebiet der
IT-Dokumentation des Regionalen Rechenzentrums fu¨r Niedersachsen an
der Universita¨t Hannover zu vielen Themen wie aktuellen Microsoft Office
Produkten fu¨r einen gu¨nstigen Preis an Ihrem Studienort erhalten:

L 45: www.rrzn.uni-hannover.de/buecher.html.

Nachfolgend sind die Bezugsquellen (Bildungsinstitutionen) fu¨r die Werke
zu finden:

L 46: www.rrzn.uni-hannover.de/bezug.html.

4.3 Text, Bild und Pra¨sentation 121

Bei der Software beziehen wir uns auf aktuelle Versionen von Word (2010)
bzw. Openoffice.org-Writer 3. Die beschriebenen Funktionen finden Sie
auch in den meisten a¨lteren Wordversionen und alternativen Textverarbei-
tungsprogrammen, wie Abiword, Staroffice Writer und Latex allerdings sind
Menu¨s bzw. Benutzerfu¨hrung sowie der gegebene Funktionsumfang teilwei-
se erheblich abweichend.

Sie ko¨nnen Vorlagen, Anleitungen und Arbeitsmaterial fu¨r die Verwendung
mit unterschiedlichen Textverarbeitungslo¨sungen finden u¨ber

L 47: www.ims.uni-stuttgart.de/˜schuetze/
verfassen-und-vortragen.html#textverarbeitung.

4.3.2 Textverarbeitung und Computerleistungsgrenze

Kommt Ihr Computer gerade bei umfangreichen Dokumenten mit vielen gra-
fischen Elementen an seine Leistungsgrenze, so helfen Maßnahmen wie

• ein Neustart,
• Schließen nicht beno¨tigter Anwendungen (und die Kontrolle und gege-

benenfalls Deaktivierung des Autostartes von Anwendungen bei System-
start),

• Aufru¨sten des Arbeitsspeichers,
• o¨fter Speichern, so dass die Funktion Ru¨ ckga¨ngig weniger Schritte ver-

walten muss,

• regelma¨ßige Festplattenwartung wie Defragmentieren,
• Abschalten der automatischen Rechtschreibkontrolle (Pru¨fen bei Einga-

be,)

• bei der Darstellung vieler Formeln, Tabellen und Abbildungen sollte bei
a¨lteren bzw. leistungsschwa¨cheren Rechnern die Normalansicht statt der
Layoutansicht gewa¨hlt werden, sowie

• eine sehr weitgehende Maßnahme ist es, Grafiken und Formeln aus Ver-
knu¨pfungen als Platzhalter darstellen zu lassen.

122 4 Moderne Technologien

4.3.3 Hinweise bei Verwendung a¨lterer Wordversionen

Hier im Weiteren vorgestellte Vorgangsweisen finden Sie mit Erkla¨rungen
und Abbildungen auf unserer Webseite:

L 48: www.ims.uni-stuttgart.de/˜schuetze/

verfassen-und-vortragen.html#altwordbild.

Gerade bei a¨lteren Versionen von Word sollte man vorsichtig sein, die Grafi-
ken direkt einzufu¨gen. Direkt einfu¨gen heißt, dass Sie die Grafik im Internet
oder aus anderen Anwendungen markieren und mit Kopieren bzw. Strg-c in
die Zwischenablage kopieren und in Word mit Einfu¨ gen bzw. Strg-v direkt
einfu¨gen bzw. vorhandene Grafiken u¨ber den Dialog Einfu¨ gen, Grafik aus
Datei ... so einfu¨gen, dass die Datei mit dem Word-Dokument gespeichert
wird. Im Regelfall sollten Sie Grafiken nur als Verknu¨pfung einfu¨gen! Somit
bleibt Ihre Word-Datei leicht transportierbar, weil sie eine Textdatei ohne
Grafiken bleibt.

Legen Sie fu¨r die von Ihnen verwendeten Grafiken ein neues Unterverzeich-
nis dort an, wo Sie Ihre wissenschaftliche Arbeit erstellen. Nennen wir sie
zum Beispiel bilder. Jetzt ko¨nnen Sie dort Ihre Bilder speichern. Sind die
Bilder und Grafiken dort abgelegt, ko¨nnen Sie diese in Word einfu¨gen. Ach-
ten Sie darauf, dass das Bild nur als Verknu¨pfung und nicht selbst eingefu¨gt
wird.

Vergessen Sie nicht dieses Verzeichnis gemeinsam mit Ihren anderen Da-
teien zu sichern und synchronisiert zu den unterschiedlichen Arbeitspla¨tzen
mitzunehmen. Fu¨r den Ausdruck sollten Sie darauf achten, dass die Felder
und Verknu¨pfungen zu den Grafiken jeweils aktualisiert werden.

Bei der Darstellung vieler Formeln, Tabellen und Abbildungen sollte bei

a¨lteren bzw. leistungsschwa¨cheren Rechnern die Normalansicht gewa¨hlt

werden. Am besten ist es, wenn man im Menu¨ Extras-Optionen die Option

s”tPellalttzwhaelrtdeern“.aHusawt ma¨halnt,, so dass Grafiken und Formeln als Platzhalter darge-
was meistens zu empfehlen ist, die Grafiken nur als

Verknu¨pfung eingebunden, kann man diese mit der Option Feldfunktionen

aus- bzw. einschalten, so dass im Dokument die Grafiken aus- bzw. einge-

blendet werden.

4.3 Text, Bild und Pra¨sentation 123

4.3.4 Sprachliche Korrektur

Vor der endgu¨ltigen Abgabe bietet es sich an, die Arbeit auf ha¨ufig vorkom-
mende Fehler zu pru¨fen: dazu geho¨ren beispielsweise Doppelleerzeichen.
Diese und andere Fehler ko¨nnen Sie mit der Funktion Suchen-Ersetzen fin-
den und korrigieren (Suchen: 2xLeerzeichen, Ersetzen: 1x Leerzeichen).
Wichtig ist, jedes Vorkommen einzeln zu u¨berpru¨fen, statt automatisch alle
ersetzen zu lassen. Fu¨hren Sie diesen Schritt mehrfach aus, um Vielfachleer-
zeichen zu reduzieren. Bei Abku¨rzungen wie z. B., z. T., u. U., u. s. w. ist die
Formatierung des in der Mitte stehenden Leerzeichens mit Hilfe der Tasten-
kombination Strg-Umschalt-Leerzeichen in Word vorzunehmen, damit die
Abku¨rzung bei Blocksatzformatierung und automatischen Zeilenumbru¨chen
nicht auseinander gerissen wird.

Geben Sie Ihre Arbeit verschiedenen Leuten zum Lesen, weil gerade beim
ersten Durchsehen unversta¨ndlich geschriebene Formulierungen leicht auf-
fallen. Bitten sorgen Sie dafu¨r, dass Sie die Arbeit zur fachlichen Kontrolle
erst aus der Hand geben, wenn die sprachliche Endkontrolle stattgefunden
hat, so dass die Arbeit diesbezu¨glich weitgehend fehlerfrei ist. Beachten Sie
die Gefahr einer Betriebsblindheit beim zweiten Lesen: Viele tolerieren beim
ersten Lesen bestimmte Fehler (formale bzw. inhaltliche) und konzentrieren
sich dafu¨r auf andere. Es besteht die Gefahr, bei der Kontrolle einer weite-
ren, revidierten Fassung derselben Arbeit die vorher tolerierten Fehler nicht
zu erkennen.

4.3.5 Umgang mit Benutzerlexika

Wenn Sie beispielsweise das Benutzerlexikon in Microsoft Word verwen-
den (benutzer.dic, custom.dic, user.dic) so fu¨gen Sie u¨blicherweise bestimm-
te Fachwo¨rter, sowie Wo¨rter Ihres spezifischen Umfelds dem Lexikon hin-
zu. Daher enthalten verwendete Lexika oft den Namen des Anwenders und
Adressbestandteile. Auch die verwendete Terminologie des Forschungsge-
bietes wird bei der U¨ berpru¨fung der Rechtschreibung nach und nach hinzu-
gefu¨ gt.

Es empfiehlt sich, den Computer regelma¨ßig nach den Benutzerlexika zu
durchsuchen. Im Beispiel Microsoft Word sind das Dateien wie user.dic,
custom.dic bzw. benutzer.dic. In diesen werden Ihre Fachwo¨rter bei der
U¨ berpru¨fung der Rechtschreibung gespeichert, wenn diese im Standardle-

124 4 Moderne Technologien

xikon nicht vorhanden sind. Die Suche erfolgt beispielsweise u¨ber Start,
Suchen, Dateien/Ordner. Gibt es mehrere Dateien, ko¨nnen Sie anhand des
Datums der letzten A¨ nderung erkennen, welche die richtige ist. Sind auf
dem Rechner mehrere Profile angelegt, befindet sich das Benutzerlexikon
mo¨glicherweise im aktuellen Profil, welches fu¨r die wissenschaftliche Ar-
beit verwendet wird.

O¨ ffnen Sie Ihr Dokument auf einem anderen Rechner in Word, dann las-
sen Sie die Rechtschreibungspru¨fung laufen. A¨ ltere Programmversionen von
Word erkennen meist nicht, wenn es sich um sprachliche Ausdru¨cke einer
anderen installierten Sprache handelt. Wenn bei Ihnen die englische Recht-
schreibpru¨fung installiert ist, haben Sie die Mo¨glichkeit, englische Aus-
dru¨cke zu markieren und als Englisch festzulegen.

Einfacher ist es, entweder eine neuere Programmversion zu installieren oder
die englischen Ausdru¨cke bei der deutschen Rechtschreibpru¨fung dem Be-
nutzerlexikon hinzuzufu¨gen. Anschließend ko¨nnen Sie Ihr Benutzerlexikon
nach ha¨ufiger Verwendung auf einem Rechner mit Word inklusive einer
englischen Rechtschreibpru¨fung durchgehen. Auf diese Weise lassen sich
falsche Schreibweisen des Englischen korrigieren bzw. die konsistente Ver-
wendung von britischem oder amerikanischem Englisch durchsetzen.

Wenn Sie einen gebrauchten Rechner mit bereits installiertem Word kaufen,
sollten Sie die Inhalte des user.dic, custom.dic bzw. benutzer.dic (bei ge-
schlossenem Word) lo¨schen. Anschließend ko¨nnen sie im laufenden Word
Ihr Benutzerlexikon kontrollieren, so dass sich eventuelle falsche Schreib-
weisen nicht in Ihren Dokumenten festsetzen ko¨nnen.

Gleiches gilt fu¨r ein u¨ber la¨ngere Zeit verwendetes Benutzerlexikon: Dabei
empfiehlt es sich, dieses ha¨ufig zu o¨ffnen, um es auf Fehler zu u¨berpru¨fen,
denn es kann vorkommen, dass aus Versehen einmal ein falsch geschriebenes
Wort hinzugefu¨gt wurde. Daher gilt es, regelma¨ßig zu kontrollieren, ob sich
falsche Schreibweisen eingeschlichen haben.

Sie ko¨nnen Ihr Benutzerlexikon auch auf andere Computer transportieren.
Lo¨schen Sie das vorhandene user.dic bzw. benutzer.dic anderer Nutzer nicht,
sondern benennen Sie es um. Wenn Sie mit Ihrer Arbeit fertig sind, ko¨nnen
Sie Ihr Lexikon umbenennen oder lo¨schen und das fru¨here Benutzerlexikon
wieder zuga¨nglich machen.

Die Openoffice.org-Writer Benutzerwo¨rterbu¨cher sind verschlu¨sselt. Mit der
Hilfe eines Import- Exportfilters Dictionary Import/Export ko¨nnen Sie sol-
che Dateien als Standardtext zur Bearbeitung vorbereiten, oder beim Um-

4.3 Text, Bild und Pra¨sentation 125

stieg Eintra¨ge aus Ihrem Microsoft Word-Benutzerlexikon fu¨r Openoffice.org-
Writer nutzbar machen:

L 49: www.ooomacros.org/user.php#114694.

4.3.6 Zitierungsabgleich

Wenn Sie kein Literaturverwaltungsprogramm verwenden oder eine entspre-
chende Funktion in Ihrer Textverarbeitung nicht vorhanden ist, sollte der Ab-
gleich der Zitierung der Arbeit mit dem Quellen- bzw. Literaturverzeichnis
von Hand vorgenommen werden. Zum Vergleich der verwendeten Litera-
tur mit den im Literaturverzeichnis aufgefu¨hrten Quellen ko¨nnen Sie in be-
stimmten Textverarbeitungen folgendermaßen vorgehen (Beispiel a¨ltere Mi-
crosoft Word Versionen): Gehen Sie auf Ansicht, Fußnoten. Markieren Sie
dort alles Strg-a und kopieren Sie alles mit Strg-c. Anschließend ko¨nnen Sie
den Inhalt in eine Tabellenkalkulationsdatei wie beispielsweise Microsoft
Excel einfu¨gen. In dieser ko¨nnen Sie mit Hilfe von Suchen-Ersetzen alle
vgl.(Vergleiche) und s. (Siehe) entfernen, weil es in diesem Zusammenhang
nur auf die AutorInnen ankommt.

Stehen die Nachnamen der Verfassenden am Anfang der jeweiligen Zeile pro
Zitat, ko¨nnen Sie die Liste nach dem Alphabet sortieren: Achten Sie dabei
darauf, dass der Erstautor bzw. die Erstautorin bei mehreren Verfassenden
eines Werkes jeweils zuerst genannt werden. Anschließend ko¨nnen Sie diese
Liste ausdrucken und manuell mit dem Literaturverzeichnis abgleichen. Sie
ko¨nnen allerdings auch doppelte Eintragungen in Excel zuerst lo¨schen und
anschließend erneut nach dem Alphabet sortieren. Jetzt sollte diese Liste
der Ihres Literaturverzeichnisses entsprechen, nur dass letztere pro Eintrag
umfangreicher ist.

Alle im Literaturverzeichnis fehlenden Referenzen ko¨nnen auf diese Weise
eingearbeitet werden, genauso ko¨nnen die Quellen entfernt werden, die nicht
mehr zitiert werden, weil die Bezu¨ge nur in fru¨heren Versionen vorhanden
sind.

126 4 Moderne Technologien

4.3.7 Drucken einer Abschlussarbeit

Neben dem Drucken und Binden von Exemplaren bietet es sich an, eine
PDF-Version und weitere wichtige Daten beispielsweise im Internet oder
auf einem beigelegten Datentra¨ger der Leserschaft zur Verfu¨gung zu stellen:
Wenn es an Ihrer Bildungsinstitution zugelassen ist, ko¨nnen Sie sich Druck-
und Bindekosten sparen und Ihre Bilder und Grafiken und Ihre weiteren Da-
ten beispielsweise auf eine DVD brennen.

Anschließend kann der Leser bzw. Pru¨fer die wesentlichen Bestandteile alt-
hergebracht gebunden bearbeiten, und hat zusa¨tzlich noch die Mo¨glichkeit
einer Volltextrecherche, wenn Sie die Arbeit selbst auf dem Datentra¨ger zur
Verfu¨gung stellen. Des Weiteren ko¨nnen auf diese Weise die Bilder und Gra-
fiken der Arbeit in der besten Qualita¨t archiviert werden.

4.3.8 Grafikmanagement

Bei Grafiken und Bildern ist es wichtig, auf handliche Formate zu achten.
Bestimmte Grafikformate bieten eine wesentlich kleinere Dateigro¨ße bei ver-
gleichbarer Qualita¨t. Insbesondere .jpeg bzw. .jpg (Joint Photograph Experts
Group) eignet sich fu¨r Fotos und aufwendige Darstellungen. Es bietet 16,7
Millionen Farben, bei einer Farbtiefe von 24 Bit. Die Grafiken finden wir
in einer verdichteten/komprimierten Form. Diese Komprimierung baut auf
den Wahrnehmungsfa¨higkeiten des Menschen auf. Es ko¨nnen oft nur wenige
oder keine Qualita¨tsunterschiede gegenu¨ber anderen speicherplatzintensiver-
en Formaten bemerkt werden. Als Alternative ko¨nnen Sie das Dateiformat
.png (Portable Network Graphics) in Erwa¨gung ziehen.

Fu¨r einfachere Darstellungen mit wenigen Farben eignet sich das .gif (Gra-
phics Interchange Format) Format. Es bietet 256 Farben. Beachten Sie das
Copyright. Sie ko¨nnen zur Umwandlung von einem in ein anderes Dateifor-
mat Konvertierungsprogramme wie Irfanview verwenden. Nutzen Sie Ver-
sionen von Irfanview, die fu¨r die Privatnutzung kostenlos sind.

Die Verwendung des Formates .bmp (Bitmap Format) ist meist nicht no¨tig,
ausgenommen sind ku¨nstlerische und weitere Fachbereiche, welche eine ho-
he Auflo¨sung und unkomprimierte Originaldaten fordern.

Fu¨r viele Einsatzzwecke genu¨gen Bilder mit gewissen Vereinfachungen. Die
Bilder werden verdichtet bzw. komprimiert.

4.3 Text, Bild und Pra¨sentation 127

Auch beim Scannen von Abbildungen sollte das Format sorgfa¨ltig gewa¨hlt
werden. Wenn Sie eine Din-A4-Seite im .tif-Format (Tagged Image File For-
mat) bei 300x300 Punkten pro Zoll (dpi,dots per inch) einscannen, haben Sie
eine etwa 30 Megabyte große Datei auf Ihrer Festplatte. Im .jpg-Format ist
dieses Bild bei 100 Prozent Qualita¨t gerade einmal ca. 0,8-1,5 Megabyte
groß. Bei Verwendung des gleichen Formats jedoch mit lediglich 20 Prozent
Qualita¨t sinkt die Dateigro¨ße auf ca. 0,3-0,6 Megabypte. Die Qualita¨tsstufe,
in der Bilder gespeichert werden, kann bei Grafikverarbeitungsprogrammen
ausgewa¨hlt werden.

Beachten Sie die nationalen Urheberrechtsvorschriften, welche die Verwen-
dung von fremden Grafiken in wissenschaftlichen Arbeiten meist nur fu¨r we-
nige Exemplare zulassen, und fragen Sie im Zweifelsfalle vorweg bei den
Rechteinhabern nach, wenn eine Buchvero¨ffentlichung oder eine Internet-
vero¨ffentlichung geplant sein sollte.

Planen Sie im Voraus und besorgen Sie sich fu¨r grafische Darstellungen von
Auswertungen, die Sie fu¨r Ihre Arbeit beno¨tigen, die zugrundeliegenden Da-
ten, so dass Sie eigene Auswertungsgrafiken erstellen ko¨nnen:

Das Einbeziehen von Bildern und Grafiken gescannt aus Fachbu¨chern, wis-
senschaftlichen Zeitschriften, aus dem Internet, aus einer PDF-Datei, von
Programmen, aus denen wir sie nicht exportieren ko¨nnen, stellt uns oft vor
Probleme. Es kommt auch vor, dass wir Grafiken, die wir auf einem ande-
ren Rechner mit Hilfe von besonderer Software erstellt bzw. in Quellen ent-
deckt haben, a¨ndern mu¨ssen. Falls ein entsprechendes Softwarepaket nicht
zur Hand ist, kann man notfalls mit Hilfe der unten beschriebenen Bild-
schirmkopie bzw. mit dem eingescannten Bild arbeiten. Vor allem bei Be-
schriftungen in Grafiken bietet es sich an, mit Irfanview vorhandene Texte
zu entfernen (durch Ersetzen mit einem leeren Block in Hintergrundfarbe)
und anschließend dort einen Bereich zu markieren und u¨ber Bearbeiten, Text
einfu¨ gen eine neue Beschriftung hinzuzufu¨gen.

Eine Bildschirmkopie kopiert den aktuellen Bildschirminhalt, den wir ge-
rade am Bildschirm sehen, in die Zwischenablage. Mit Alt-Gr, Druck er-
zeugen Sie ein Abbild der aktuellen Ansicht des Fensters im Vordergrund.
Aus der Zwischenablage kann der Inhalt anschließend in andere Programme
hineinkopiert werden. Auf diese Weise kann man bei Fehlermeldungen von
Programmen diese als Grafik versenden. Notfalls kann der Inhalt der Zwi-
schenablage auch in eine Textverarbeitungsdatei wie Microsoft Word ein-
gefu¨gt werden. Sie ko¨nnen anschließend die Datei mit Bild speichern und an
den Hersteller senden. Auf diese Weise sowie mit Hilfe von Videoaufzeich-
nungen kann exakt dokumentiert werden, welchen Fehler die Anwendungs-

128 4 Moderne Technologien

software produziert hat. Eine Alternative stellen Online-Support-Dienste dar,
bei denen Mitarbeiter eines Herstellers mittels eines Programmes auf Ihren
Rechner zugreifen ko¨nnen, um Ihnen zu helfen.

Wer sich nicht in Grafikprogramme einarbeiten mo¨chte, kann beispielsweise
als Word-Art erstellte Grafiken in andere Anwendungen u¨berfu¨hren. Die ent-
standene Bildschirmkopie kann in einem Grafikprogramm als Bilddatei ein-
gefu¨gt, in ein gewu¨nschtes Format konvertiert und abspeichert werden. Bei
Verwendung einer Bildschirmkopie sollte allerdings beachtet werden, dass
die Qualita¨t derselben von der im Rechner verwendeten Grafikkarte abha¨ngt.
Es empfiehlt sich, die ho¨chst mo¨gliche Bildschirmauflo¨sung zu verwenden,
bevor eine Bildschirmkopie angefertigt wird.

Um eine derartige Einstellung zu a¨ndern, ko¨nnen Sie auf dem leeren Desktop
die rechte Maustaste dru¨cken, Eigenschaften auswa¨hlen und dort finden Sie
die mo¨glichen Optionen fu¨r die Kombination aus Ihrem Bildschirm und Ihrer
Grafikkarte. Versuchen Sie, es nur zu vera¨ndern, wenn jemand Ihnen helfen
kann, der sich auskennt.

4.3.9 Wahl des Pra¨sentationsprogrammes

Bei der Wahl der Pra¨sentationssoftware gibt es viele Dinge zu beachten.
Analog zur Auswahl einer Textverarbeitung gilt auch hier, dass neben der
Lauffa¨higkeit auf Ihrem Computer und der Eignung fu¨r Ihr Studium in
Abha¨ngigkeit des Standards es zentral ist, dass Sie Hilfe fu¨r die Arbeit fin-
den.
An dieser Stelle sei auf die Analogie zu Textverarbeitungsprogrammen von
Abschnitt 4.3.1 verwiesen.

L 50: www.rrzn.uni-hannover.de/buecher.html.

Nachfolgend sind die Bezugsquellen (Bildungsinstitutionen) fu¨r die Werke
zu finden:

L 51: www.rrzn.uni-hannover.de/bezug.html.

Bei der Software beziehen wir uns auf aktuelle Versionen von Microsoft Po-
werpoint (beispielsweise 2010) bzw. Openoffice.org-Impress (beispielswei-
se 3). Die beschriebenen Funktionen finden Sie auch in den meisten a¨lteren
Powerpointversionen und alternativen Pra¨sentationsprogrammen.

4.4 Recherche und Verwaltung 129

Die wesentlichen Punkte rund um das Vortragen sind im nachfolgenden
Hauptkapitel behandelt. Aus technischer Sicht geht es darum, ob Sie ledig-
lich eine Datei auf einem mobilen Datentra¨ger mit zu Ihrem Vortrag bringen
mo¨chten, oder einen mobilen Privatcomputer.

Mo¨chten Sie lediglich eine Datei verwenden, so ist diese gegebenenfalls vor-
her auf einem Server abzulegen bzw. hochzuladen. Erkundigen Sie sich in
Bezug auf die technische Ausru¨stung, vorhandene Pra¨sentationsprogramme
und Pra¨sentationsviewer. Vorstellbar ist beispielsweise, dass Sie einen USB-
Stick zum Anschluss an einen Digitalprojektor, welcher Dateien im Po-
werpoint 2007 Format verarbeiten kann, bereithalten sollen. Fu¨r mobile
Gera¨te gilt es in Erfahrung zu bringen, welche Video- und Netzwerkan-
schlussmo¨glichkeiten gegeben sind. Gegebenenfalls genu¨gt es, wenn Sie
sich im Campus-WLAN Netzwerk befinden, und eine Abspiello¨sung star-
ten.

Bedenken Sie, dass Videos und spezielle visuelle Effekte auch von dem ab-
spielenden Programm und dem Anzeigegera¨t unterstu¨tzt werden sollten. Ei-
ne einfache PDF-Version sollte fu¨r den Notfall vorhanden sein, um bei tech-
nischen Problemen den Vortrag nicht absagen zu mu¨ssen.

Sie ko¨nnen Vorlagen, Anleitungen und Arbeitsmaterial fu¨r die Verwendung
mit unterschiedlichen Pra¨sentationslo¨sungen finden u¨ber

L 52: www.ims.uni-stuttgart.de/˜schuetze/
verfassen-und-vortragen.html#presentation.

4.4 Recherche und Verwaltung

4.4.1 Internetquellen

Es stellt sich immer wieder die Frage, ob Internetseiten und Dokumente aus
dem Internet zitierfa¨hig sind. Dazu ist eine eingehende Untersuchung der
Fundstelle no¨tig. Es ist zu pru¨fen, inwieweit von einer ausreichenden Qua-
lita¨t bezu¨glich der entsprechenden Fundstelle gesprochen werden kann.
Wissenschaftliche Beitra¨ge lassen sich an den AutorInnen bzw. deren Adres-
se an Bildungs- und Forschungsinstitutionen erkennen, sowie an der Tat-
sache, dass entsprechende Literatur zitiert wird. Bei der Verwendung eines
großen Anteils an Quellen aus dem Internet besteht die Gefahr einer Ver-

130 4 Moderne Technologien

nachla¨ssigung von Fachzeitschriften und von Grundlagenliteratur. Vor einer
U¨ bernutzung des Internet als Quelle ist auch zu warnen, weil gewisse wis-
senschaftliche Gebiete im Internet nicht ausreichend vertreten sind.

Eine weitere wichtige Frage betrifft die Aktualita¨t des Inhalts einer Seite.
Dabei hilft der Zeitstempel Zuletzt gea¨ndert am bzw. Last changed nur we-
nig, weil es prima¨r nicht darum geht, wann die Seite zuletzt vera¨ndert wurde,
sondern wie aktuell die auf der Seite vorhandenen Zahlen, Tabellen, Grafi-
ken und Zitate tatsa¨chlich sind. Es besteht daher grundsa¨tzlich die Gefahr,
veraltete, unbetreute Seiten zu verwenden.

Gepru¨ft werden sollte auch, mit welcher Motivation Texte fu¨r die Allgemein-
heit zuga¨nglich gemacht werden. Erfolgreiche AutorInnen bevorzugen nach
wie vor, Ihre Werke in Form von Bu¨chern und wissenschaftlichen Beitra¨gen
in anerkannten Zeitschriften zu publizieren. Kann keine Person fu¨r die Auto-
renschaft einer Seite identifiziert werden, ist eine entsprechende Herausge-
berschaft der Internetseite (Firma, Organisation, Dienstleistungstra¨ger oder
Beho¨rde) anzugeben.

Wenn die Bewertung der verfassenden bzw. herausgebenden Person bzw.
der publizierenden Organisation positiv ausgefallen ist, und ein Erstellungs-
datum zuordenbar ist, kann man auf folgende Weise eine Seite im Internet
zitieren:

Autor/Editor Vorname, (Jahr) Titel [online]. Edition, Ort der Vero¨ffentlich-
ung, Herausgeber, URL[Zugriffsdatum].

Zusammenfassend finden sich nachfolgend Qualita¨tsaspekte betreffend Zi-
tate aus dem Internet aufgelistet:

• Vero¨ffentlichungsanreiz fu¨r erfolgreiche Autoren,

• Unterrepra¨sentanz gewisser Gebiete,

• Gefahr unvollsta¨ndiger Informationen,

• Exaktheit,

• Rechenschaft und Sanktion,

• zeitliche Konstanz und Management von Vera¨nderungen bzw. der Quel-
lenlo¨schung und

• U¨ berpru¨fbarkeit.

Eine weitere Problematik beim Zitat von Quellen aus dem Internet betrifft
die Zuga¨nglichkeit der Quellen und deren U¨ berpru¨fbarkeit. Es stellt sich die

4.4 Recherche und Verwaltung 131

Frage, ob die betroffene Seite in Zukunft weiter zur Verfu¨gung stehen wird.
Mo¨glicherweise kann man sie eine gewisse Zeit als Abbild finden, allerdings
gibt es dafu¨r keine Sicherheit. Der Autor kann sie jederzeit lo¨schen oder
vera¨ndern. Oft kommt es vor, dass jemand ein Buch publiziert und der Verlag
Wert darauf legt, dass die detaillierten Informationen des Buches nicht im
Internet zur Verfu¨gung stehen.

Falls eine Seite nicht auffindbar sein sollte, ko¨nnen Sie diese gegebenen-
falls mit Google wiederfinden. Google ha¨lt viele Seiten im Zwischenspeicher
Google Cache vor. Dieser entha¨lt Inhalte einer Internetseite zum Zeitpunkt
des Besuches durch Google. Sollte die Seite im Cache nicht vorhanden sein,
ko¨nnen Sie gegebenenfalls die Adresse, englisch url, der fehlenden Seite
verwenden, um Personen und Organisationen zu identifizieren, die a¨hnliche
Interessen haben wie Sie. Viele Suchmaschinen ermo¨glichen die Suche nach
Links. Auf diese Weise finden Sie Seiten, die einen Link zur fehlenden Seite
aufweisen. Mit etwas Glu¨ck gibt es dort einen Link auf andere Seiten mit
a¨hnlichem oder sogar identischem Inhalt, wie der der fehlenden. In diesem
Zusammenhang auch interessant ist eine Suche nach a¨hnlichen Seiten.

Falls Sie im Internet keine weiteren Publikationen einer Person finden, die
Ihnen auf Grund der A¨ hnlichkeit helfen, sollten Sie erwa¨gen, diese anzu-
schreiben. Grundsa¨tzlich sollten Sie wichtige Seiten des Internet sichern. Da-
mit haben Sie jederzeit eine Zugriffsmo¨glichkeit und Nachweise. Beachten
Sie dabei das Copyright, wenn Sie Inhalte drucken bzw. Dateien speichern:
Mo¨glicherweise genu¨gt ein Screenshot als Geda¨chtnisstu¨tze oder Nachweis
fu¨r eine wissenschaftliche Arbeit. Fu¨r andere Seiten bedarf es spezieller
Werkzeuge, um beispielsweise eine ganze Homepage inklusive aller Unter-
seiten fu¨r eine beauftragte Dokumentationsarbeit lokal zu sichern. Fu¨r solche
Zwecke gibt es Offline-Reader wie

L 53: www.httrack.com,

welche Webseiten oft in der Weise kopieren ko¨nnen, dass sie mit Ihrer Struk-
tur auch lokal ohne Internetverbindung funktionieren.

4.4.2 Aufha¨nger

Ihre Arbeit lebt von der Beru¨cksichtigung neuester Entwicklungen bei der
Interpretation und dem Ausblick. Daher steht von Beginn der Arbeit an ei-
nem Thema bis zur letzten Aktualisierung der Arbeit die regelma¨ßige Ver-
folgung aktueller Entwicklungen auf dem Programm.

132 4 Moderne Technologien

So ko¨nnen Sie beispielsweise in der Einleitung zu Ihrer Arbeit auf aktuelle
Forschungsergebnisse bzw. auf aktuelle Ereignisse in Politik und Wirtschaft
Bezug nehmen. Dafu¨r eignen sich Zeitungsarchive und allgemeine Suchma-
schinen. Zum Beispiel bietet

L 54: news.google.com

die Mo¨glichkeit, Zeitungsartikel von Zeitungen aus O¨ sterreich, Deutschland
und der Schweiz zu suchen.

Wenn Sie Abonnent einer Fachzeitschrift oder Tageszeitung sind, steht Ihnen
als Kunde vielleicht das Archiv kostenlos bzw. kostengu¨nstig zur Verfu¨gung.
Verlage verfu¨gen oft u¨ber eine Verbindung zu Nachrichtenagenturen und Sie
ko¨nnen diese Verbindung gegebenenfalls mit verwenden. Als Nicht-Kunde
wird es Ihnen u¨blicherweise gestattet, Zeitungs- und Magazinarchive online
zu durchsuchen. Allerdings ko¨nnen Sie bei einigen Anbietern die Resultate
(wie gefundenen Artikel) erst sichten bzw. verwenden, wenn Sie dafu¨r ex-
tra zahlen. Oft sind Zeitungsarchive gerade großer Zeitungen innerhalb des
Campus infolge entsprechender Abonnements freigegeben.

4.4.3 Kopieren, Fotografieren, Scannen und Indizieren

Die Anlage von digitalen Kopien von Texten darf nicht mit einer norma-
len Kopie auf Bibliothekskopierern verwechselt werden. Das heißt u¨ber die
Einschra¨nkungen hinaus, welche oft bei den Kopiergera¨ten ausha¨ngen, un-
terliegt die Digitalisierung vieler Medien unterschiedlichen Rechtsnormen.
Einen weiteren Schritt stellt die Indizierung mit Texterkennung und -analyse
dar, welche mo¨glicherweise automatisch auf Ihrem Rechner erfolgt: Beden-
ken Sie, dass lokale Suchmaschinen (Lokal Desktop Search) u¨ber solche
Texterkennungswerkzeuge (OCR - Optical Character Recognition) verfu¨gen
ko¨nnen, die auch Abbilder von geschu¨tzten Texten wie auch geschu¨tzten
PDFs unerlaubt weiterverarbeiten ko¨nnten. Daher sollten Sie die Verzeich-
nisse, welche Kopien wissenschaftlicher Arbeiten enthalten, gegebenenfalls
von der Indizierung durch entsprechende Dienste ausschließen.

4.4 Recherche und Verwaltung 133

4.4.4 Literaturverwaltung

Die Verwaltung der Literatur bzw. der Quellen fu¨r Ihre wissenschaftliche Ar-
beit kann mit Hilfe eines Literaturverwaltungsprogrammes erfolgen. Dieses
dient der Verwaltung von Quellen insbesondere Literatur, Zitaten und Ideen
sowie der Einbindung in Ihr Textverarbeitungsprogramm. Kernaufgabe ist
die Sicherstellung, dass alle verwendeten Quellen (wie Zitate) auch im Ver-
zeichnis der Quellen (meistens nur Literatur, dann Literaturverzeichnis) zu
finden sind und umgekehrt kein Verzeichniseintrag vorhanden ist, welcher
nicht zur Zitierung verwendet wurde. Im Einzelnen werden zuna¨chst die bi-
bliografischen Daten einer Quelle erfasst. Dieses geschieht meistens auto-
matisiert u¨ber eine Funktion, welche dabei u¨ber eine Internetverbindung auf
Bibliotheksdienste wie den Online Public Access Catalog (OPAC) bestimm-
ter Bibliotheken zugreift. Diese Daten werden in einem Datensatz erfasst.
Neben Standardangaben wie Jahreszahl und Verlag enthalten diese oft um-
fangreiche weitere Angaben wie standardisierte eindeutige Kennungen fu¨r
Bu¨cher (ISBN), Zeitschriften(ISSN) oder Internetquellen (DOI).

Durch die Speicherung solcher umfangreicher Details ko¨nnen Sie am Ende
der Erstellung der Arbeit flexibel den Umfang und die genaue Gestaltung ei-
nes Eintrages im Literaturverzeichnis bzw. als Zitat beispielsweise in der
Fußnote a¨ndern. Viele Literaturverwaltungsprogramme bieten die genaue
Erstellung automatisiert an. Wa¨hrend der Schreibphase werden beispielswei-
se lediglich die Datensatznummer einer Quelle verbunden mit dem relevan-
ten Fundort in der Quelle (Seitenzahl) in der wissenschaftlichen Arbeit auf-
gefu¨hrt. So ko¨nnte eine Fußnote vereinfacht wie folgt aussehen: Vgl. [876],
S. 5 Zur Endredaktion werden solche Angaben dann entsprechend den aktu-
ellen Vorgaben des Bildungsinstitutes konvertiert und parallel dazu ein Ein-
trag in einem Quellen- bzw. Literaturverzeichnis erstellt. Am Beispiel aufge-
zeigt ergibt sich beispielsweise Vgl. Meier, H. (1999): Die niedersa¨chsische
Hoferbfolgeregelung, S. 5. Und als Eintrag im Literaturverzeichnis: Meier,
Hans (1999): Die niedersa¨chsische Hoferbfolgeregelung, Springer, Berlin.

Gewisse Literaturverwaltungsfunktionen finden sich auch in Textverarbei-
tungen integriert. Eine Entscheidung fu¨r oder gegen den Einsatz eines Lite-
raturverwaltungsprogrammes bzw. die Einarbeitung in entsprechende Funk-
tionen ha¨ngt in erster Linie von folgenden Faktoren ab:

• Anzahl der Quellen, bzw. Anzahl der Zitate,

• Zuga¨nglichkeit und Vorhandensein von bibliografischen Daten zu Quel-
len,

134 4 Moderne Technologien

• Planung weiterer wissenschaftlicher Arbeiten bzw. Planung der Verwer-
tung einer Arbeit in Form weiterer Publikationen.

Abha¨ngig von der Art der Arbeit und der Anzahl an Quellen und Zitaten kann
die U¨ bersicht oft nur noch mit Hilfe eines professionellen Programmpaketes
gewa¨hrleistet werden. Rechnet man mit 45 Seiten Text einer Bachelorarbeit
ohne Einleitung, Zusammenfassung und Literaturverzeichnis, und mit drei
bis zehn Zitaten pro Seite, so la¨sst sich abscha¨tzen, welche Arbeit damit
verbunden sein kann.

Eine wichtige Frage ist in diesem Zusammenhang die Zuga¨nglichkeit zu
bibliografischen Informationen fu¨r eine Quelle: Fu¨r selbsta¨ndig erschie-
nene Bu¨cher kann diese normalerweise leicht gefunden werden. Fu¨r un-
selbsta¨ndige Beitra¨ge in Sammelba¨nden und Zeitschriften ist es fraglich, ob
es diese tatsa¨chlich beitragsbezogen zum Herunterladen gibt, oder ob nur
die bibliografischen Angaben zum Sammelband bzw. zur Zeitschrift selbst
erha¨ltlich sind. Dann sind die entsprechenden auf einen Beitrag bezogenen
Angaben zu erga¨nzen.

Die Verwendung und die Kenntnis oben genannter Literaturverwaltungs-
funktionen sind fu¨r weitere wissenschaftliche Arbeiten wie auch grundsa¨tz-
lich fu¨r eine wissenschaftliche Karriere bedeutsam.

4.4.5 Standardsuchmaschinen

Bei der Recherche erscheinen gewisse Informationen leicht zuga¨nglich und
andere nicht. Dieses hat seinen Grund unter anderem in der verwendeten
Suchbasis, die aus vorhandenen Informationen erstellt wird:

• Neben Standardseiten (vorhanden, statisch) werden viele Seiten heute bei
der ersten Anfrage aus einer Datenbank erstellt (dynamische Generierung,
danach oft statisch vorhanden).

• Andere Informationen sind in geschu¨tzten Bereichen, wie in internen Un-
ternehmensinformationssystemen vorhanden.

• Bestimmte Informationen sind nur u¨ber Quellen in besonderen Dateifor-
maten und Datenbanken verfu¨gbar.

Manche Suchmaschinen finden nur den Suchbegriff selbst, andere finden
auch a¨hnliche, abweichende Schreibweisen. So finden Suchmaschinen bei

4.4 Recherche und Verwaltung 135

Eingabe des Wortes Bank auch Banken, Hypobank, Vereinsbank und so wei-
ter. Durch die Verwendung von Anfu¨hrungszeichen wird klar gestellt, sich nur
fu¨r den exakten Ausdruck ohne Wortvera¨nderungen zu interessieren.

Wenn Suchmaschinen tolerant sind, kann man meistens mit Platzhaltern ar-
bWeiirtednd:eBr PetlraatczhhtaelnterS*ievdoarbdeeimdSasucShtberengcrhifefneianlgsePselatztzt,hsaoltfiernd(Wet idldiecaSrudc)h”m*a“-.
schine Resultate, welche mit dem Suchbegriff enden, und umgekehrt:

• *Bank findet Begriffe wie Holzbank, Sitzbank und Allfinanzbank.
• Bank* findet daher Begriffe wie Banken, Bankverein und Bankomat.

Ein wichtiger Begriff in diesem Zusammenhang ist die wortstammbasierte
Suchmethode (stemming), welche automatisch nach Wo¨rtern mit demselben
Stamm sucht. Daru¨ber hinaus geht die assoziative Suche: Es werden a¨hnliche
und verwandte Begriffe in die Suche einbezogen. Besonders nu¨tzlich ist es,
wenn man Wo¨rter ausschließen kann. Durchgesetzt hat sich die Verwendung
des Minuszeichens vor einem Wort, um es auszuschließen. Als Suchstrategie
ist es besonders wichtig, fru¨hzeitig Wo¨rter aus Fachgebieten auszuschließen,
aus denen Sie viele fu¨r Sie nicht relevante Suchergebnisse (hits) erhielten.

Exakte Phrasen lassen sich durch den Einsatz von Anfu¨hrungszeichen fin-
den. Viele Suchmaschinen bieten in der erweiterten Suche die Mo¨glichkeit,
Wortgruppen zu suchen. Ein typischer Einsatz der Anfu¨hrungszeichen bzw.
der Wortgruppen-Suchfunktion sind Zitate und die Suche nach AutorInnen
mit Vor- und Nachnamen.

Boolesche Operatoren dienen der Verknu¨pfung von Suchbegriffen. Die
wichtigsten sind AND, OR und NOT. Mit AND erreichen Sie, dass die vor
und nach diesem Suchoperator stehenden Begriffe fu¨r einen Treffer beide
gleichzeitig, OR mindestens einer von beiden vorkommen mu¨ssen. Bei NOT
darf der jeweils nachfolgende Begriff auf keinen Fall vorkommen.

Zusa¨tzlich ko¨nnen mit Klammern die Suchausdru¨cke gruppiert werden, wie
nachstehendes Beispiel deutlich macht:

graz* AND (diplomarbeit* OR dissertation* OR vortrag*).

In dieser Suchanfrage suchen wir Graz oder Wo¨rter die omdietr”Vgroarztr“abgeegninthnaeln-
und gleichzeitig die Worte Diplomarbeit, Dissertation

ten.

136 4 Moderne Technologien

4.4.6 Metasuchmaschinen

Im Gegensatz zu den u¨blichen Suchmaschinen bieten Metasuchmaschinen
das Einbeziehen von mehreren Suchmaschinen mit unterschiedlichen Such-
mechanismen und Suchheuristiken. Sie decken damit sowohl Kategorie-
als auch Volltext- und teilweise auch Spezialsuchmaschinen ab.

Beispiele fu¨r Metasuchmaschinen sind

L 55: www.metacrawler.com und

L 56: www.metager2.de.

Je nach Metasuchmaschine ko¨nnen Sie bestimmte Suchmaschinen in die Su-
che mit einbeziehen oder ausschließen. Auf Grund der unterschiedlichen
Antwortzeiten der einzelnen Suchmaschinen ist der Anteil der Suchergeb-
nisse einer bestimmten Maschine in den Resultaten der Metasuchmaschine
variabel. Ein großer Vorteil der Metasuchmaschinen liegt in der einfachen
Bedienung und im Einbeziehen eines Großteils des Internet. Beachten Sie,
dass bestimmte Reihungsverfahren (Ranking) fu¨r die Suchergebnisse ange-
wendet werden.

Ein mo¨gliches Problem liegt im mehrmaligen Vorkommen von Verweisen
(links) zu derselben Seite in den Ergebnissen von Metasuchmaschinen, falls
diese Dubletten nicht automatisch herausgefiltert werden. Einen weiteren
mo¨glichen Nachteil gibt es in Bezug auf die Auslassung bestimmter Such-
maschinen, welche die Aufnahme in den Suchindex von Metasuchmaschi-
nen bzw. deren Anfragen nicht zulassen, bzw. deren Reaktionszeit auf die
Anfrage der Metasuchmaschine nicht ausgereicht hat, um in den Ergebnissen
beru¨cksichtigt zu werden. Auch lassen Metasuchmaschinen oft bezu¨glich der
Sucheinstellungen und damit einer genu¨genden Anpassbarkeit zu wu¨nschen
u¨ brig.

Einen guten Kompromiss stellen lokal installierte Metasuchwerkzeuge dar,
die mehrere Suchmaschinen gleichzeitig durchsuchen. Wenn Sie die abzu-
fragenden Suchmaschinen direkt ansprechen, wird Ihnen der Zugriff ggf. er-
laubt und Sie sparen sich den doppelten Weg durchs Internet (Geschwindig-
keitserho¨ hung).

4.4 Recherche und Verwaltung 137

4.4.7 Wissenschaftliche Suchmaschinen

Wissenschaftliche Suchmaschinen sind spezielle Suchmaschinen, die sich
auf akademisch relevante Quellen beziehen. Dazu geho¨ren im Kern wis-
senschaftliche Zeitschriften, Bu¨cher und weitere Publikationen. Viele weite-
re Informationen von internationalen Organisationen, Verba¨nden, Beho¨rden
und Unternehmen finden sich in der Suchbasis.

Die Mo¨glichkeit, tatsa¨chlich gefundene Dokumente in angegebenen Ergeb-
nisverknu¨pfungen o¨ffnen zu ko¨nnen, ha¨ngt von den jeweiligen Abonnements
der Bildungsinstitution ab. Auf jeden Fall sollten Sie bei der Recherche vom
Campus aus arbeiten bzw. dort eingeloggt sein (VPN), so dass Sie von außen
als campusangeho¨rig identifiziert werden ko¨nnen. Nachfolgende Verweise
zeigen aktuelle Recherchesuchmaschinen mit deren Bewertungen und An-
leitungen.

L 57: www.ims.uni-stuttgart.de/˜schuetze/

verfassen-und-vortragen.html#searchscience.

4.4.8 Bibliotheksnutzung

U¨ berlegen Sie sich, welche Arbeitsga¨nge Sie in der Bibliothek vorhaben. Ne-
ben Schreibutensilien stellen eine Kopierkarte oder Kleingeld bzw. eine ge-
eignete Kamera mit genu¨gend Akkulaufzeit und Speicherplatz, kleine Haft-
bzw. Notizzettel und CDs, DVDs, Speicherkarten und USB-Sticks nu¨tzliche
Utensilien dar. Dazu sollten Sie mo¨glichst einen Laptop bzw. einen elektroni-
schen Organizer mit Tastatur verwenden, wenn Sie den Tag in der Bibliothek
verbringen mo¨chten.

Zur Erkla¨rung der Verwendung von Bibliotheken beginnen wir im Folgen-
den anhand des Zugriffs auf die Deutsche Bibliothek (Hauptstandorte Frank-
furt am Main und Leipzig). Bei dieser Bibliothek finden Sie den umfang-
reichsten Bestand an deutschsprachigen Werken. Die Nutzung erfolgt analog
zu anderen Pra¨senzbibliotheken (beispielsweise O¨ sterreichische Nationalbi-
bliothek): Die Besta¨nde ko¨nnen nicht ausgeliehen, sondern nur vor Ort ver-
wendet werden. Dafu¨r ist eine Bestellung notwendig. Sie ko¨nnen die Werke
dann an der Bu¨cherausgabe abholen. Die Benutzung ist kostenpflichtig.

138 4 Moderne Technologien

Bitte informieren Sie sich auf den unten angegebenen Homepages u¨ber die
Nutzungsbedingungen, die O¨ ffnungszeiten und die Anreisemo¨glichkeiten,
sowie online zuga¨ngliche Recherchemo¨glichkeiten und Materialien:

L 58: www.d-nb.de (Deutschland),

L 59: www.onb.ac.at (O¨ sterreich) und

L 60: www.nb.admin.ch (Schweiz).

Ein weiterer wichtiger Ausgangspunkt fu¨r die Bibliotheksarbeit ist der Karls-
ruher virtuelle Katalog, eine Bibliotheken-Metasuchemaschine. Hier finden
Sie ein umfangreiches Angebot in mehreren Sprachen.

L 61: www.ubka.uni-karlsruhe.de/kvk.html

Auf der Homepage Bibliothekskataloge finden wir die jeweiligen Instituts-,
Fachbereichs- und Hauptbibliotheken und zusa¨tzlich Suchmo¨glichkeiten fu¨r
landesweite Suchen, Suchen im deutschsprachigen Raum, sowie vielfa¨ltige
Links zu weiteren Suchmo¨glichkeiten. Eine gute Informationsquelle in die-
sem Zusammenhang bietet auch die Library of Congress.

L 62: www.loc.gov

Die im Internet angebotenen Hilfsfunktionen sind meistens recht umfang-
reich. Wichtig ist es, sich mit der Vorgehensweise beim Suchen zu befassen,
wie oberhalb bei den Suchmaschinen ausgefu¨hrt.

Sie ko¨nnen die Besta¨nde mit Hilfe der Computer durchsuchen und Werke
zur Ansicht, Durchsicht oder Ausleihe heraussuchen, bestellen und oft auch
verla¨ngern. Derartige Vorga¨nge ko¨nnen Sie mit Hilfe des Internetzugangs
zu den Bibliotheken lokal unabha¨ngig und effizient erledigen. Nicht alle
Besta¨nde sind in der jeweiligen EDV vorhanden. Die meisten Bibliotheken
haben Ihren Bestand in unterschiedlichen Katalogen aufbereitet.

Ab Anfang der achtziger Jahre finden sich die Eintra¨ge zumeist schon elek-
tronisch. Daher sollten Sie damit rechnen, verschiedene Systeme kombinie-
ren zu mu¨ssen: Elektronisch erfasste Besta¨nde, Katalog, Zettelkasten und
Mikrofiche.

Zu Semesterbeginn finden in vielen Bibliotheken Fu¨hrungen statt, die Ihnen
neben den Beratungsschaltern die vielen gebotenen Hilfen erla¨utern ko¨nnen.
Die Suche einer Alternative zur verwendeten Bibliothek lohnt sich oft fu¨r
spezielle Literatur, wie bestimmte Zeitschriften, die per Fernleihe nicht oder
nur kostenintensiv beschafft werden ko¨nnen.

4.4 Recherche und Verwaltung 139

Erkundigen Sie sich nach sa¨mtlichen Bibliotheken, die sich in Ihrer Um-
gebung befinden. Dabei beno¨tigen Sie Informationen u¨ber die vorhandenen
Besta¨nde und die jeweils anfallenden Benutzungsgebu¨hren. Wenn Sie sich
als Nutzer fremder Bibliotheken registrieren lassen mo¨chten, sollten Sie die
mitzubringenden Unterlagen vorher erfragen. U¨ blich sind ein Studierenden-
ausweis, ein amtlicher Lichtbildausweis, eine Meldebesta¨tigung, sowie Bar-
mittel fu¨r die Anmeldung.

Es lohnt sich fu¨r Studierende, die großen Hauptbibliotheken der Umgebung,
wie auch die Besta¨nde der zahlreichen kleinen Seminarbibliotheken diverser
Institute einzubeziehen, bevor ein zu bearbeitendes Thema fu¨r eine wissen-
schaftliche Arbeit ausgewa¨hlt wird.

Nicht selten ist bestimmte Literatur kaum zu bekommen, da die betroffenen
Ba¨nde ausgeliehen und teilweise mehrfach vorbestellt sind. Fragen Sie nach,
ob es in Ihrer Bibliothek, wie beispielsweise an der WU Wien, einen nicht-
ausleihbaren Pra¨senzbestand gibt. Teilweise kann man Ba¨nde des Bestands
u¨ber das Wochenende ausleihen.

Eine Fahrt zur Bibliothek des deutschen Volkes (Leipzig und Frankfurt/M.)
oder zur o¨sterreichischen Nationalbibliothek kann sich schnell bezahlt ma-
chen. Dort kann man u¨blicherweise nichts ausleihen, sondern nur Kopien
anfertigen. Die vorhandenen Besta¨nde sollten den u¨berwiegenden Teil der
deutschsprachigen Publikationen des Landes enthalten.

Bei Ihrer Recherche nach vorhandenen Bibliotheken, nach den Nutzungsbe-
dingungen und vorhandenen Besta¨nden sollten Sie sich unbedingt im Detail
erkundigen, welche Kosten bei Fernleihen entstehen. Des Weiteren ist in-
teressant, welche Kooperationen und Mitgliedschaften es gibt, die Sie nut-
zen ko¨nnen. Fraglich ist, ob in sa¨mtlichen Besta¨nden gesucht werden darf
und ob die entsprechenden Texte direkt zugreifbar sind. Teilweise ko¨nnen
Sie mit Hilfe von Farben erkennen, ob es Lizenzkosten gibt. Bei elektro-
nisch zuga¨nglichen Ressourcen bedient man sich dabei oft des Ampelsys-
tems: Gru¨n (frei), Gelb (Kosten fu¨r die Bildungsinstitution), Rot (Kosten fu¨r
den Benutzer).

Neben den Recherche-Suchmaschinen und den u¨blichen Bibliothekssuch-
diensten gibt es noch vielfa¨ltige weitere Mo¨glichkeiten zur Recherche. Es
existieren vielfa¨ltige Datenbanken, wie zum Beispiel die Mo¨glichkeit, un-
vollsta¨ndige bibliografische Angaben mit Hilfe von Internet-Buchha¨ndlern
abzugleichen. Wenn Sie nur u¨ber den Autorennachnamen inklusive Initialen
und den Titel verfu¨gen, ko¨nnen Sie bei

L 63: www.amazon.de

140 4 Moderne Technologien

normalerweise problemlos den Rest finden. Ein weiterer Weg geht u¨ber
Recherche-Suchmaschinen, indem Sie die obigen Angaben verwenden und
gegebenenfalls mit zusa¨tzlichen Details wie Zitaten auf Englisch und Deutsch
arbeiten, beispielsweise bei

L 64: scholar.google.com.

4.4.9 Interessenpooling

Es gibt vielfa¨ltige Dienste, die Informationssammlungen anbieten, beispiels-
weise Sammlungen kommentierter Verknu¨pfungen zu Internetseiten. Um
solche und andere Dienste einscha¨tzen zu lernen, sollten Sie zuerst zu ei-
nem Thema Informationen suchen, mit dem Sie sich bereits gut auskennen.
Auf diese Weise lernen Sie die angebotene Informationsaufbereitung aus ei-
ner gewissen Expertensicht kennen, bevor Sie diese auch fu¨r das weitere
Studium verwenden.

Fu¨r den Lern- und Forschungsaustausch bietet es sich an, Personen mit
a¨hnlich gelagerten wissenschaftlichen Interessen fu¨r einen Gedankenaus-
tausch bzw. gemeinsame Projekte anzusprechen. Um solche Personen zu
finden, bietet sich folgende Mo¨glichkeit: Sie interessieren sich fu¨r ein be-
stimmtes Buch bzw. haben ein bestimmtes Buch gekauft und finden es aus-
gezeichnet. Suchen Sie das Buch doch bei

L 65: www.amazon.de

und schauen Sie nach, welche anderen Bu¨cher von denjenigen gekauft wur-
den, die sich dieses von Ihnen gescha¨tzte Werk angeschafft haben.

Auch Citation Indices bieten eine gute Mo¨glichkeit, sich umfangreiche Such-
arbeiten zu ersparen: Zitatsindex, welche Person wurde durch welche Per-
son zitiert. Recherche-Suchmaschinen wie Google Scholar

L 66: scholar.google.com und CiteSeerX

L 67: citeseerx.ist.psu.edu

bieten entsprechende Informationen an.

Wenn Sie eine gute Seite im Internet gefunden haben, ko¨nnen Sie mittels
A¨ hnlichkeitssuche andere interessante Internetseiten suchen bzw. Seiten mit
Lesezeichen suchen, die einen Link zu dieser fu¨r Sie interessanten Seite auf-
weisen.

4.4 Recherche und Verwaltung 141

Wenn Sie beispielsweise eine U¨ bersicht u¨ber wissenschaftliche Suchmaschi-
nen bzw. eine Seite fu¨r eine Fachrecherche suchen, sind die Links zu den bei-
den letztgenannten Google Scholar und SiteSeerX zusa¨tzlich zu einer Ver-
knu¨pfung zu einer fu¨r Ihr Studium wichtigen fachspezifischen Suchmaschine
bzw. Seite ein guter erster Ansatz fu¨r die Suche.


Click to View FlipBook Version