logo banner
FBI | TAMS | Termine | Lehrveranstaltungen | KVV | FBI News

Bei einer wissenschaftlichen Arbeit wird in einem Literaturverzeichnis, das in der Regel an das Ende der Arbeit angehängt ist, auf die gesamte verwendete Literatur verwiesen. Einträge in dieses Verzeichnis enthalten dazu alle notwendigen Herkunftsangaben wie Verfasser(in) oder Herausgeber(in), Titel, Verlag, Erscheinungsort, Datum, bzw. Zeitschrift, Jahrgang, Seitenzahlen, URL, usw. Das Literaturverzeichnis dient nicht nur zum Nachweis der Herkunft bestimmte Gedanken, Ideen oder Textpassagen, sondern es soll dem Leser auch die Möglichkeit geben, sich das Werk einfach zu besorgen.

Für die klassischen Literaturquellen wie Bücher, Artikel, Konferenzbände, Technische Berichte, usw. haben sich mit der Zeit bestimmte Angaben durchgesetzt; für Dokumente aus dem Internet sollte man über die von den Druckmedien her bekannten Angaben die URL, unter der das Dokument gefunden werden kann, immer mit angeben. Dabei sollte darauf geachtet werden, die Internet-Verweise (URLs) nicht nur als Hyperlinks im Originaldokument zu hinterlegen, sondern, damit sie auch in einer ausgedruckten Version noch nachvollziehbar sind, vollständig auszuschreiben. Jahreszahlen (Datumsangaben) für Internet-Beiträge sind, wenn nicht explizit angegeben, der Zeitpunkt, zu dem man die Referenz nachgeschlagen hat.

Eine sehr gebräuchliche Referenzierung ist die mit eckigen Klammern, z.B. [4]. Da solche Referenzen beim Lesen der Arbeit nur schwer zuzuordnen sind (»Was war gleich nochmal [26]?«), kann man alternativ auch den Namen auf drei Buchstaben gekürzt [Atk95] bzw. bei mehreren Autoren die Anfangsbuchstaben [RLZ98] zusammen mit der Jahreszahl verwenden. Nach dem Chicago Manual of Style kann man auch den vollständigen Namen verwenden: ... nach Tanenbaum (1992) gibt es .... Dabei ist aber darauf zu achten, dass das Literaturverzeichnis alphabetisch nach dem Nachnamen sortiert ist (wie unten dargestellt); ansonsten könnte auch die normale Reihenfolge von Vorname-Nachname verwendet werden.

Folgende (unsortiert aufgeführten) Einträge stellen exemplarisch den Inhalt von verschiedenartigen Literaturquellen dar. Ergänzende Bemerkungen zu dem Eintrag sind jeweils darunter in kleiner, grauer Schrift aufgeführt.

[1] RSA Laboratories (1998). Frequently Asked Questions About Today's Cryptography v4.0. Verfügbar unter [Internet, WWW] http://www.rsa.com/rsalabs/faq/index.html.

»Verfügbar unter [Internet, WWW]« kann auch entfallen.

[2] Rivest, R. L., Shamir, A. und Adleman, L. M. (Februar 1978). A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Communications of the ACM 21(2), 120-126.

»21« steht für den Band und »2« für die Nummer der Ausgabe, in welcher der Artikel erschienen ist; danach folgt die Seitenangabe.

[3] Tanenbaum, A. S. (1992). Computer Netzwerke (2. Auflage)., Abschnitt 8.3.2: Die Datenverschlüsselungsnorm DES, Seiten 610-618. Attenkirchen: Wolfram's Fachverlag. ISBN 3-925328-79-3.

In der Arbeit wird explizit ein bestimmtes Kapitel referenziert.

[4] Atkinson, R. (August 1995). IP Authentication Header. Request for Comments (RFC) 1826.
http://www.ietf.org/rfc/rfc1826.txt

Auch bei an sich geläufigen Literaturquellen wie die RFC-Serie sollte man den Autor mit angeben. Als Alternative zu der Referenzierungsart [4] würde man hier anstatt dem Autor und der Jahreszahl der Geläufigkeit halber eher den folgenden Key einführen: [RFC1826]

[5] Rueß, C., Ludwig, B. und Zapf, M. (Oktober 1998). Java und Sicherheit. Technischer Bericht FT3/K-1998-007, Daimler-Benz AG, Forschung und Technologie, Ulm.

Technischer Bericht mit Nummer; sollte sich wie hier die Firmenbezeichnung geändert haben, wird dennoch der Originalaufdruck der Literatur verwendet; ggf. kann auf die Namensänderung in einer Bemerkung hingewiesen werden.

[6] Poe, E. A. (1989). Der Goldkäfer (The Gold-Bug). In Erzählungen, Nummer 8619 in der Universal-Bibliothek, Seiten 259-303. Stuttgart: Reclam. ISBN 3-15-008619-1.

Selbständiger Abschnitt oder Beitrag in einem Buch.

[7] Tanenbaum, A. S. (1994). Verteilte Betriebssysteme. München · New York · Toronto [u.a.]: Prentice Hall. ISBN 3-930436-23-X.

Verlagsniederlassungen von mehr als drei Städten werden nicht weiter aufgeführt.

[8] Platzer, W. (1996). World Wide Web Security. Diplomarbeit. Technische Universität Graz · Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie. Beziehbar über [Internet, WWW] http://www.iaik.tu-graz.ac.at/~wplatzer/Diplom/Title.html.

Eine Diplomarbeit, die auch über das Internet verfügbar gemacht wurde.

[9] The Object Management Group – OMG (Februar 1999). CORBA Components – Joint Revised Submission. OMG TC document 99-02-05. http://cgi.omg.org/cgi-bin/doc?orbos/99-02-05

[10] Sun Microsystems (2001). The Enterprise JavaBeans Technology. http://java.sun.com/products/ejb/

Beispiel für eine reine Technologie-Seite im Internet.


Spacer Spacer
Hinweis Große Teile dieser Seite stammen von Jochen Rütschlin (Universität Stuttgart)!
Spacer Spacer
Impressum
20.10.2003
top
http://tams-www.informatik.uni-hamburg.de/lehre/lehre.html