01.03.2014 Aufrufe

Präsentationsfolien - Fakultät Informatik

Präsentationsfolien - Fakultät Informatik

Präsentationsfolien - Fakultät Informatik

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Fakultät</strong> <strong>Informatik</strong> Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit<br />

Proseminar Datenschutz in<br />

der Anwendungsentwicklung<br />

Wissenschaftliches Arbeiten<br />

Dresden, November 2013


Ablauf<br />

• Orientierungs- und Planungsphase,<br />

• Recherche und Materialbearbeitung,<br />

• Strukturieren des Materials,<br />

• (Implementierung der Software,)<br />

• Rohfassung,<br />

• Überarbeitung,<br />

• Korrektur.<br />

TU Dresden, 11.11.13<br />

PS Datenschutz in der<br />

Anwendungsentwicklung<br />

Folie 2 von 17


How to Start ... 1|2<br />

• Fragestellungen identifizieren<br />

• Fragen formulieren<br />

• Forschungsgebiet umreißen<br />

• Forschungsumfeld recherchieren<br />

• Fragestellungen bereits gelöst?<br />

• Zeitplan erstellen<br />

• (Zentrale Punkte im ständiges Blickfeld „hängen“)<br />

TU Dresden, 11.11.13<br />

PS Datenschutz in der<br />

Anwendungsentwicklung<br />

Folie 3 von 17


How to Start ... 2|2<br />

• Strategie finden, wie die notwendigen<br />

Informationen notiert werden können<br />

• Alles strukturiert notieren!!!<br />

• Brainstorming,<br />

• Freies Schreiben,<br />

• Fragen formulieren,<br />

• Clustern.<br />

• Webseiten in pdf drucken (mit Datum<br />

versehen) und abspeichern!<br />

TU Dresden, 11.11.13<br />

PS Datenschutz in der<br />

Anwendungsentwicklung<br />

Folie 4 von 17


State-of-the-Art<br />

• Vertiefte State-of-the-Art Recherche<br />

• Verwandte Lösungen „studieren“<br />

Ø Gibt es Ansätze, auf denen aufgebaut werden<br />

kann?<br />

Ø Bei ähnlichen Ansätzen: Begründung<br />

formulieren, warum diese nicht auf die eigene<br />

Fragestellung passen.<br />

TU Dresden, 11.11.13<br />

PS Datenschutz in der<br />

Anwendungsentwicklung<br />

Folie 5 von 17


Gliederung einer wissenschaftlichen<br />

Ausarbeitung<br />

1. Titelblock / Titelseite<br />

2. Abstract (deutsch/englisch)<br />

3. (Inhaltsverzeichnis)<br />

4. (evtl. Abkürzungs- oder Abbildungsverzeichnis)<br />

5. Darstellung in Kapiteln<br />

• Einleitung<br />

• Hauptteil (mehrere Kapitel/Abschnitte)<br />

• Schluss<br />

6. Literaturverzeichnis<br />

7. (Glossar)<br />

8. (Selbstständigkeitserklärung – bei<br />

Studienarbeiten)<br />

TU Dresden, 11.11.13<br />

PS Datenschutz in der<br />

Anwendungsentwicklung<br />

Folie 6 von 17


Abstract<br />

• Knappe und prägnante Information über den<br />

Inhalt der Arbeit zur Einordnung der Arbeit in die<br />

Forschung<br />

• Informationen über den theoretischen Ansatz, die<br />

verwandten Methoden und die Ergebnisse<br />

• Keine Details aufführen!<br />

• Kein Widerspruch zu den Informationen im<br />

Haupttext<br />

• Keine Versprechungen, die im Haupttext nicht<br />

gehalten werden.<br />

TU Dresden, 11.11.13<br />

PS Datenschutz in der<br />

Anwendungsentwicklung<br />

Folie 7 von 17


Abbildungsverzeichnis<br />

Sämtliche im Text verwendete Abbildungen werden<br />

in nummerierter Reihenfolge mit Titel und<br />

Seitenangabe aufgeführt.<br />

Abbildungen:<br />

• sind als Abbildung im Text zu kennzeichnen,<br />

• sind durchzunummerieren und<br />

• sind mit einem Titel zu versehen.<br />

• Abbildungen müssen zwingend im Text erklärt werden.<br />

Sie ersetzen niemals Text! Sie müssen allerdings auch<br />

ohne Text verständlich sein!<br />

• Platzierung von Abbildungen: Eine Abbildung sollte in der<br />

„Nähe“ des erklärenden Textes platziert werden.<br />

TU Dresden, 11.11.13<br />

PS Datenschutz in der<br />

Anwendungsentwicklung<br />

Folie 8 von 17


Einleitung und Schluss<br />

• Einleitung (Motivation/Einführung):<br />

• Rechtfertigung des Themas,<br />

• Ziel der Arbeit,<br />

• Abgrenzung und Einordnung des Themas,<br />

• Vorgehensweise in der Arbeit.<br />

• Schluss (Schlussfolgerungen/Fazit/<br />

Zusammenfassung, Ausblick):<br />

• Gedanken der Einleitung aufgreifen oder<br />

• Rückblick und Ausblick oder<br />

• Zusammenfassung der wesentlichen Aspekte der Arbeit<br />

und ein Ausblick auf die möglichen weiteren<br />

Entwicklungen.<br />

TU Dresden, 11.11.13<br />

PS Datenschutz in der<br />

Anwendungsentwicklung<br />

Folie 9 von 17


Hauptteil<br />

• Jede Arbeit sollte über eine innere Logik<br />

(„roter Faden“) verfügen.<br />

• Strukturierungsprinzipien:<br />

• Grundform,<br />

• Kumulation,<br />

• Dialektischer Aufbau (These/Antithese/<br />

Synthese),<br />

• Vergleich,<br />

• Ausklammerung (These/Antithese/<br />

Widerlegung).<br />

TU Dresden, 11.11.13<br />

PS Datenschutz in der<br />

Anwendungsentwicklung<br />

Folie 10 von 17


Grundform<br />

Problem<br />

1. Argument 2. Argument 3. Argument<br />

Fazit<br />

TU Dresden, 11.11.13<br />

PS Datenschutz in der<br />

Anwendungsentwicklung<br />

Folie 11 von 17


Kumulation<br />

Problem<br />

1. Argument<br />

2. Argument<br />

3. Argument<br />

Fazit<br />

TU Dresden, 11.11.13<br />

PS Datenschutz in der<br />

Anwendungsentwicklung<br />

Folie 12 von 17


Dialektischer Aufbau<br />

Problem<br />

These<br />

Antithese<br />

Synthese<br />

Fazit<br />

TU Dresden, 11.11.13<br />

PS Datenschutz in der<br />

Anwendungsentwicklung<br />

Folie 13 von 17


Vergleich<br />

Problem<br />

Vorschlag<br />

Gegenvorschlag<br />

Begründung<br />

Begründung<br />

Entscheidung<br />

TU Dresden, 11.11.13<br />

PS Datenschutz in der<br />

Anwendungsentwicklung<br />

Folie 14 von 17


Grundformen wissenschaftlichen<br />

Schreibens<br />

• Beschreiben,<br />

• Zusammentragen, Kompilieren,<br />

• Vergleichen, Kontrastieren,<br />

• Systematisieren,<br />

• Analysieren,<br />

• Interpretieren,<br />

• Argumentieren.<br />

TU Dresden, 11.11.13<br />

PS Datenschutz in der<br />

Anwendungsentwicklung<br />

Folie 15 von 17


Paraphrasieren<br />

• Leitfragen - Anzuwenden auf jeden Absatz:<br />

• Welches Thema wird in diesem Absatz behandelt?<br />

• Aufgabe: Formulieren Sie daraus eine Überschrift für den<br />

Absatz!<br />

• Welche Hauptaussage wird in diesem Absatz formuliert?<br />

• Aufgabe: Formulieren Sie daraus einen Aussagesatz!<br />

• Zusammenfassung:<br />

• Zusammenfassen der Aussagesätze zu einem<br />

fortlaufenden Text. Die Reihenfolge kann geändert,<br />

Übergänge eingefügt oder Aspekte zusammengefasst<br />

werden.<br />

TU Dresden, 11.11.13<br />

PS Datenschutz in der<br />

Anwendungsentwicklung<br />

Folie 16 von 17


Kritische Betrachtung von<br />

Quellen<br />

• Ist der dargestellte Standpunkt plausibel?<br />

Welche Zweifel haben Sie?<br />

• Sind die Kernaussagen stimmig? Wo ergeben<br />

sich Widersprüche?<br />

• Welche Einseitigkeiten, Lücken, Mängel<br />

können Sie entdecken?<br />

• Ist die Methode wirksam, angemessen?<br />

TU Dresden, 11.11.13<br />

PS Datenschutz in der<br />

Anwendungsentwicklung<br />

Folie 17 von 17


Zitieren von Paraphrasen<br />

• Inhaltlich durch Verweis auf Urheber, z.B.:<br />

• Wie der Informationswissenschaftler Z betont, ist ...<br />

• In Studien konnte nachgewiesen werden, dass ...<br />

• X vertritt die Position, dass ...<br />

• Müller und Meier gehen davon aus, dass ...<br />

• Formulieren Sie Ihre Zusammenfassung so um,<br />

dass klar wird, wer der Urheber der Aussagen ist.<br />

• Kritische Perspektive:<br />

• Ganz zu Recht betont der Autor ...<br />

• Die Autorin behauptet pauschalisierend ...<br />

• Der Verfasser vernachlässigt die Tatsache, dass ...<br />

TU Dresden, 11.11.13<br />

PS Datenschutz in der<br />

Anwendungsentwicklung<br />

Folie 18 von 17


Zitierung<br />

Aussagen anderer Autoren dürfen nicht<br />

unmarkiert wiedergegeben werden! An jeder<br />

Stelle muss erkennbar sein, woher die<br />

Information stammt und wessen Meinung sie<br />

darstellt.<br />

• Zitierweisen:<br />

• direkte (wörtliche) Zitate,<br />

• indirekte Zitate.<br />

• Zitierverfahren:<br />

• Kurzbelege im Text,<br />

• Belege in Fußnoten am Ende der Seite.<br />

TU Dresden, 11.11.13<br />

PS Datenschutz in der<br />

Anwendungsentwicklung<br />

Folie 19 von 17


Literaturverzeichnis<br />

• Verfasserwerk<br />

Kaminski, Winfred: Einführung in die Kinder- und Jugendliteratur.<br />

Literarische Phantasie und gesellschaftliche Wirklichkeit. 4. Aufl.<br />

Weinheim, München: Juventa 1998 (evtl. Hinweis auf Erstauflage<br />

in Klammern: (1. Aufl. 1987)).<br />

• Beitrag in Herausgeberwerk<br />

Brunken, Otto: Im Zauberwald der Kindheit. Alan Alexander<br />

Milnes 'Pu der Bär'. In: Bettina Hurrelmann (Hrsg.): Klassiker der<br />

Kinder- und Jugendliteratur. Frankfurt/M.: Suhrkamp 1995, S.<br />

21-45.<br />

• Beitrag in Fachzeitschrift<br />

Hielscher, Martin: Erzähler ohne Stimme? Vom Reden und<br />

Schweigen deutscher Autoren und Autorinnen auf dem<br />

Buchmarkt. In: JuLit 24 (1998) 2, S. 18-31.<br />

TU Dresden, 11.11.13<br />

PS Datenschutz in der<br />

Anwendungsentwicklung<br />

Folie 20 von 17


Literaturverzeichnis<br />

• Lexikonartikel<br />

Renner, Rolf Günter: [Artikel] Phantastische Literatur. In:<br />

Literaturlexikon. Autoren und Werke deutscher Sprache. Hrsg.<br />

von Walther Killy, Bd. 14, München: Bertelsmann 1993, S.<br />

203-205<br />

• Rezension<br />

Müller, Heidi: [Rezension zu] Matthew Ottley: Was Faust sah. In:<br />

Bulletin Jugend & Literatur 10 (1996), S. 15<br />

• Zeitungsartikel<br />

Herzinger, Richard: Jung, schick und heiter. Im schönen Schein<br />

der Marktwirtschaft: Der Literaturbetrieb entwickelt sich zur<br />

neuen Sparte der Lifestyle-Industrie. In: Die Zeit Nr. 13 vom<br />

25.03.1999, S. 57 [bei Zeitungen auch ohne Seitenzahl möglich]<br />

TU Dresden, 11.11.13<br />

PS Datenschutz in der<br />

Anwendungsentwicklung<br />

Folie 21 von 17


Literaturverzeichnis<br />

• Textbeiträge aus dem Internet<br />

Dötterl, Sebastian: Das Internet im Dienst der Literatur und der<br />

literarischen Kommunikation. Gars 1999. Http://<br />

www.berlinerzimmer.de/eliteratur/doetterl/ doetterl.htm<br />

(17.02.2000).<br />

• Dokumente aus Internet-Diensten oder Diskussionsforen<br />

Slade, Robert „UNIX made easy.“26.<br />

März 1996. (31.03.2000)<br />

• Homepages<br />

„Homepage der Stadt Bibliothek Köln“, 20.11.2000. http://<br />

www.stbib-koeln.de/index1.htm (29.11.2000)<br />

TU Dresden, 11.11.13<br />

PS Datenschutz in der<br />

Anwendungsentwicklung<br />

Folie 22 von 17


Präsentation der Arbeit<br />

,,Das menschliche Gehirn ist eine großartige<br />

Sache. Es funktioniert vom Moment der<br />

Geburt an – bis zu dem Zeitpunkt, wo du<br />

aufstehst, um eine Rede zu halten.“<br />

Mark Twain<br />

TU Dresden, 11.11.13<br />

PS Datenschutz in der<br />

Anwendungsentwicklung<br />

Folie 23 von 17


Struktur<br />

Orientiert sich an der Ausarbeitung:<br />

1. Titelfolie<br />

2. Gliederung<br />

3. Motivation<br />

4. Sachverhalte / Untersuchungen /<br />

Argumentationen / Diskussionen<br />

5. Fazit / Ausblick<br />

6. Literatur<br />

TU Dresden, 11.11.13<br />

PS Datenschutz in der<br />

Anwendungsentwicklung<br />

Folie 24 von 17


• Anzahl Folien:<br />

• Textgröße<br />

Hinweise zur Gestaltung<br />

Anzahl Folien = Dauer Vortrag<br />

* 0, 5 Folien<br />

min<br />

• Farbenauswahl, -kontraste<br />

• Arbeiten mit<br />

• Abbildungen<br />

• Tabellen<br />

• Diagrammen<br />

• Textfülle<br />

TU Dresden, 11.11.13<br />

PS Datenschutz in der<br />

Anwendungsentwicklung<br />

Folie 25 von 17


Hinweise zur Gestaltung<br />

• Der Komplettableser<br />

Mitunter ist es wichtig, sich während des Vortrags präzise auszudrücken.<br />

Das kann zur Folge haben, dass Sätze, die man dem Zuhörer unbedingt<br />

nahe bringen möchte, mitunter sehr lang werden. Es macht jedoch wenig<br />

Sinn, diese Sätze in voller Länge und übertriebener Ausdrucksstärke dem<br />

Zuhörer auf der Folie zu präsentieren, damit er während des Vortrages<br />

jedes einzelne Wort mitlesen und sich mit der Zeit das Zuhören ersparen<br />

kann. Eine so vortragende Person bezeichne ich als Komplettableser.<br />

Das Problem des Komplettablesers besteht mitunter darin, dass der<br />

Zuhörer abschaltet, da er später gegebenfalls alles nachlesen kann. Um die<br />

allgemeine Schläfrigkeit des Publikums zu erhöhen, bietet es sich<br />

zusätzlich an, sehr monoton zu reden. Dieses kann nur noch gesteigert<br />

werden, wenn man zusätzlich die ganze Zeit auf seine eigenen Folien<br />

schaut – der monoton ablesende Foliengucker.<br />

(Kellermann 2011)<br />

TU Dresden, 11.11.13<br />

PS Datenschutz in der<br />

Anwendungsentwicklung<br />

Folie 26 von 17


Hinweise zur Gestaltung<br />

• Der Folienignorant<br />

Eine weitere Technik, die viel Text auf einer Folie unterbringt ,möchte ich<br />

als Folienignorant bezeichnen. Der Folienignorant platziert wie auch der<br />

Komplettableser eine Menge Text auf eine Folie. Die genaue Menge hängt<br />

davon ab, wieviel der Zuhörer gerade lesen kann. Wichtig hierbei ist, dass<br />

es der Folienignorant schafft, genau so viel Text auf der Folie zu platzieren,<br />

dass es dem Zuhörer nahezu unmöglich ist, diesen während der<br />

Präsentation der Folien zu lesen. Ein Beispiel soll dieses Vorgehen<br />

nochmals verdeutlichen: Angenommen, ein durchschnittlicher Zuhörer<br />

schafft es, sechzig Wörter innerhalb von einer Minute zu lesen (ein Wort<br />

pro Sekunde erscheint erstmal wenig, aber wir müssen davon ausgehen,<br />

dass man dem Vortrag noch folgen können soll), dann sollte man – davon<br />

ausgehend, man verweilt etwa zwei Minuten auf einer Folie – etwa<br />

einhundertfünfzig Wörter auf einer Folie platzieren um den Leser<br />

vollständig auszugrenzen. Wer an dieser Stelle noch mitliest, hebt bitte die<br />

Hand. Auf dieser Folie stehen übrigens einhundertfünfundsechzig Wörter.<br />

Diesen Text hätte man sich locker sparen können.<br />

(Kellermann 2011)<br />

TU Dresden, 11.11.13<br />

PS Datenschutz in der<br />

Anwendungsentwicklung<br />

Folie 27 von 17


Hinweise zur Gestaltung<br />

• Approximierter Komplettableser<br />

• sind nicht immer die Universallösung für den<br />

Komplettableser<br />

• wirken nur wenn kurz und knackig<br />

• liest man ,,nur“ die Stichpunkte vor, ist man<br />

approximierter Komplettableser<br />

• Tipp: Folien immer 3 mal bearbeiten<br />

• erstes Mal alles schreiben<br />

• zweites Mal soviel wie möglich in die Notizfunktion<br />

kopieren<br />

• drittes Mal soviel wie möglich durch Bilder ersetzen<br />

(Kellermann 2011)<br />

TU Dresden, 11.11.13<br />

PS Datenschutz in der<br />

Anwendungsentwicklung<br />

Folie 28 von 17


Hinweise zur Gestaltung<br />

• Approximierter Komplettableser<br />

• sind nicht immer die Universallösung für den<br />

Komplettableser<br />

• wirken nur wenn kurz und knackig<br />

• liest man ,,nur“ die Stichpunkte vor, ist man<br />

approximierter Komplettableser<br />

• Tipp: Folien immer 3 mal bearbeiten<br />

• erstes Mal alles schreiben<br />

• zweites Mal soviel wie möglich in die Notizfunktion<br />

kopieren<br />

• drittes Mal soviel wie möglich durch Bilder ersetzen<br />

(Kellermann 2011)<br />

TU Dresden, 11.11.13<br />

PS Datenschutz in der<br />

Anwendungsentwicklung<br />

Folie 29 von 17


Hinweise zur Gestaltung<br />

• Approximierter Komplettableser<br />

• Nicht Universallösung<br />

• Kurz und knackig<br />

• Sonst: approximierter Komplettableser<br />

• Folien 3x bearbeiten:<br />

1. Alles schreiben<br />

2. Viel in Notizfunktion kopieren<br />

3. Viel durch Bilder ersetzen<br />

(Kellermann 2011)<br />

TU Dresden, 11.11.13<br />

PS Datenschutz in der<br />

Anwendungsentwicklung<br />

Folie 30 von 17


Definitionen und Zitate<br />

• Wichtiges hervorheben!<br />

,,Daher kommt die wunderliche Tatsache, dass Jeder sich a priori<br />

für ganz frei, auch in seinen einzelnen Handlungen, hält und<br />

meint, er könne jeden Augenblick einen anderen Lebenswandel<br />

anfangen, welches hieße ein Anderer werden. Allein a posteriori,<br />

durch die Erfahrung, findet er zu seinem Erstaunen, dass er nicht<br />

frei ist, sondern der Notwendigkeit unterworfen, dass er, allen<br />

Vorsätzen und Reflexionen ungeachtet, sein Tun nicht ändert und<br />

vom Anfang seines Lebens bis zum Ende denselben von ihm selbst<br />

missbilligten Charakter durchführen und gleichsam die<br />

übernommene Rolle bis zu Ende spielen muss.“<br />

Arthur Schopenhauer, Die Welt als Wille und Vorstellung,<br />

Zweites Buch, § 23<br />

(Kellermann 2011)<br />

TU Dresden, 11.11.13<br />

PS Datenschutz in der<br />

Anwendungsentwicklung<br />

Folie 31 von 17


,,Das Geheimnis zu langweilen besteht darin,<br />

alles zu sagen.“<br />

Voltaire<br />

TU Dresden, 11.11.13<br />

PS Datenschutz in der<br />

Anwendungsentwicklung<br />

Folie 32 von 17


Kellermann, 2011:<br />

http://dud.inf.tu- dresden.de/~ben/bens_schlechter_vortrag.pdf<br />

TU Dresden, 11.11.13<br />

PS Datenschutz in der<br />

Anwendungsentwicklung<br />

Folie 33 von 17


TU Dresden, 11.11.13<br />

PS Datenschutz in der<br />

Anwendungsentwicklung<br />

Folie 34 von XYZ

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!