Wie bewegt man Zotero und OpenOffice/LibreOffice zur Zusammenarbeit? (4/5)

2348918562_4dd9db03fc_o

Wenn man automatisch eine Bibliographie erstellen möchte, müssen OpenOffice/LibreOffice und Zotero kooperieren. In diesem Beitrag (4/5) wird erklärt, wie das geht.

In Beitrag 3/5 findet sich ein kurzer Beispieltext, der maschinenlesbare Zitationen enthält. Es wurde beschrieben, wie dieser sich aus Scrivener heraus in eine odt-Datei umwandeln lässt (lies hier weiter).

Damit man nun in OpenOffice/Libre Office in dieser Datei automatisch ein Literaturverzeichnis erstellen kann, muss das Textverarbeitungsprogramm in die Lage versetzt werden, mit Zotero zu kooperieren. Hierfür lässt sich in Zotero ein kleines Add-on installieren, das die Zusammenarbeit der beiden Programme ermöglicht. Die Installation Weiterlesen

Wie wandelt man ein Scrivener-Projekt in eine odt-Datei um? (3/5)

38028138_60beb17ef7_o

In Beitrag 3/5 geht es darum, wie man aus einem Scrivener-Projekt eine odt-Datei erzeugt. Diese wird benötigt, wenn man mit Hilfe von Zotero eine Bibliographie erstellen möchte.

In Beitrag 2 der Serie wurde beschrieben, wie sich mit Zotero maschinenlesbare Zitationen erzeugen und anschließend in Scrivener einfügen lassen (lies hier weiter). Ein kurzer Text in Scrivener, der solche Zitationen enthält, könnte beispielsweise so aussehen:

Einen wichtigen Beitrag zur Popularisierung kognitionspsychologischer Erkenntnisse hat Dan Ariely { | -Ariely, 2008 | | |zu:1371455:76FHQAMU} mit seinem Buch Predictably Irrational geleistet. Sehr wichtig ist in diesem Zusammenhang auch das Buch des Nobelpreisträgers Daniel Kahneman { | -Kahneman, 2012 | | |zu:1371455:AN4UM4D7}. Zu unserer meist wenig ausgeprägten Intuition für statistische Zusammenhänge empfiehlt sich zudem die Lektüre von { | Taleb, 2007 | | |zu:1371455:5VWP8F9Z}.

Im nächsten Schritt wird der in Scrivener verfasste Text ins odt-Format umgewandelt. Dies ist notwendig, weil Weiterlesen

Mit Zotero maschinenlesbare Zitationen erzeugen (2/5)

6917253693_066436e1a9_o

In Teil 2 der Serie über das automatische Erstellen von Bibliographien geht es um Zotero. Wie lassen sich mit dem Programm maschinenlesbare Zitationen erzeugen?

Wer auf Knopfdruck Bibliographien erstellen möchte, braucht zunächst einmal einen gut gepflegten Bestand an bibliographischen Daten. Zotero ist hierfür ein mächtiges Werkzeug (lies hier weiter). Besonders bequem ist die Funktion, mit der sich die meisten Bücher über die ISBN-Nummer importieren lassen. So müssen nicht alle Daten manuell erfasst werden. Um größere Bestände zu erfassen, kann es sich sogar lohnen, die ISBN-Nummern einzuscannen (lies hier weiter).

Es ist aber auch bei automatisch importierten Einträgen zu empfehlen, dass man diese noch einmal aufmerksam überprüft. Oft enthalten die aus Datenbanken importierten Datensätze kleinere Tippfehler, fehlerhafte Feldzuordnungen, etc. Ebenfalls empfiehlt es sich, Weiterlesen

Wissenschaftliches Schreiben mit Scrivener, LibreOffice und Zotero (1/5)

6425808881_1ba3fc7335_o

Wer regelmäßig wissenschaftliche Texte schreibt, steckt oft viel Zeit in die Erstellung und Pflege von Bibliographien. In einer 5-teiligen Serie wird erklärt, wie sich diese Arbeit automatisieren lässt.

Viele Wissensarbeiter erstellen die Bibliographien zu ihren Texten manuell. Bei längeren Arbeiten ist das jedoch nicht nur zeitaufwendig, sondern auch fehleranfällig. Wie lässt sich dieser Teil wissenschaftlichen Arbeitens automatisieren? Genauer gesagt: In welcher Form müssen Literaturhinweise in einem Text angegeben werden, damit auf ihrer Grundlage am Ende automatisch ein einheitlich formatiertes Literaturverzeichnis erstellt werden kann?

Das Vorgehen, das ich hierfür in einer 5-teiligen Serie vorstellen möchte, basiert auf drei verschiedenen Programmen: Weiterlesen

Quelle: Internet

finger-769297

Wie lassen sich Online-Quellen korrekt zitieren? Im Beitrag wird erklärt, wie man mit Hilfe von Zotero nach den Regeln der Kunst auf Fundstellen im Internet verweist.

Schon heute kommt kaum eine wissenschaftliche Publikation ohne den einen oder anderen Verweis auf eine Online-Quelle aus. Man muss kein Prophet sein, um vorherzusagen, dass dieser Trend in den kommenden Jahren deutlich zunehmen wird.

Ich möchte heute allerdings nicht auf die Frage eingehen, welche dieser Online-Quellen in wissenschaftlichen Arbeiten zitiert werden können (nein, Wikipedia gehört nicht dazu). Vielmehr soll es darum gehen, wie eine solche Quelle zitiert werden kann.

Bekanntlich gibt es verschiedene Zitierweisen. Ich beziehe mich hier auf die so genannte Harvard-Zitierweise, aber die Überlegungen sind auf andere Zitierweisen übertragbar.

Bei der Harvard-Zitierweise Weiterlesen

Aufgaben terminieren mit Evernote

6185218072_68417ac7bd_o

Von manchen Aufgaben wissen wir schon jetzt, dass wir sie zu einem ganz bestimmten Zeitpunkt erledigen möchten. Evernote kann helfen, dass das zuverlässig klappt.

Aufgaben unterscheiden sich von Terminen oft darin, dass sie nicht zu einem bestimmten Zeitpunkt erledigt werden müssen. Es kommt eher darauf an, dass sie erledigt werden — ob das heute, morgen oder in drei Tagen passiert, ist in vielen Fällen unerheblich (lies zur Unterscheidung von Aufgaben und Terminen hier weiter). Häufig lohnt es sich aber, zum genau passenden Zeitpunkt an sie zu denken — nicht früher, aber auch nicht später. Dazu gehören z. B. Dinge, die auf dem Weg zur Arbeit oder nach Hause erledigt werden können. (Ich bin sehr gut darin, diese zu vergessen, sobald ich auf meinem Fahrrad sitze und den Autopiloten eingeschaltet habe. Mir fällt dann erst beim Griff in den Kühlschrank wieder ein, dass die Milch alle ist…)

Noch beeindruckender ist meine Vergessensleistung, wenn Weiterlesen

Mit PGP zur sicheren E-Mail (5/5)

DCF 1.0

← Zurück zu Teil 4

Der heutige Beitrag fasst noch einmal die Schritte zusammen, die für den Umstieg auf E-Mail-Verschlüsselung mit PGP notwendig sind.

PGP ist als Grundlage für sichere E-Mail-Verschlüsselung empfehlenswert, weil es auf allen Plattformen einsetzbar ist. Da es sich bei PGP um eine quelloffene Software handelt, gilt das Verfahren als besonders sicher. Dazu trägt insbesondere bei, dass jeder Nutzer seine Schlüssel selbst erzeugt und diese niemals aus der Hand geben muss — ein wichtiger Unterschied zur ebenfalls verbreiteten Verschlüsselung mit S/MIME.

Nachdem man sich mit den Grundlagen vertraut gemacht hat (vgl. Teil 1), sind für den Umstieg auf PGP nur wenige Schritte nötig: Weiterlesen

Mit PGP zur sicheren E-Mail (4/5)

16153961121_8e04fee5b4_o

← Zurück zu Teil 3

E-Mails werden bisher nur von wenigen Absendern mit PGP verschlüsselt. Man kann aber selbst dafür sorgen, dass alle Nachrichten, die man empfängt, verschlüsselt werden.

In der Serie über E-Mail Verschlüsselung mit PGP geht es in Teil 1 um die Grundlagen (hier). Teil 2 beschäftigt sich mit gängigen PGP-fähigen E-Mail-Programmen für Mac-, Windows- oder Linux-Umgebungen (hier). Teil 3 handelt von einer Android-App, mit der man auch unterwegs verschlüsselte Mails senden und empfangen kann (hier). In diesem Beitrag wird erklärt, wie sich jede empfangene Nachricht verschlüsseln lässt — unabhängig davon, ob der Absender PGP nutzt oder nicht.

Man muss kein Softwareingenieur sein, um die Grundlagen von PGP zu verstehen und die dafür notwendigen Programme zu installieren und zu konfigurieren. Dennoch sollte man Weiterlesen

Mit PGP zur sicheren E-Mail (3/5)

5267337900_fc48132cc7_o

← Zurück zu Teil 2

Der Umgang mit verschlüsselten E-Mails war auf Smartphones bisher ziemlich kompliziert. Eine neue App für Android löst dieses Problem.

Im ersten Teil der Serie zum Thema E-Mail-Verschlüsselung habe ich über die Grundlagen von PGP geschrieben (lies hier weiter). Im zweiten Teil (lies hier weiter) ging es um die Frage, mit welchen Programmen PGP auf einem Mac-, Windows- oder Linux-Rechner genutzt werden kann.

Das war alles nichts Neues: E-Mails lassen sich seit langem verschlüsselt senden und empfangen, ohne dass man dabei auf den üblichen Komfort verzichten müsste. PGP gibt es schon seit 1991, also ungefähr seit dem Mesozoikum des Computerzeitalters. Meine ersten Versuche mit PGP habe ich 1998 unternommen, kurz nachdem ich mir meinen ersten Rechner angeschafft hatte.

Für Smartphones konnte bislang allerdings niemand behaupten, dass Weiterlesen

Mit PGP zur sicheren E-Mail (2/5)

4498078166_8fae224feb_o

← Zurück zu Teil 1

Mit PGP lassen sich E-Mails verschlüsseln. Welche Programme braucht man dafür in der Praxis?

Im ersten Teil der Serie zum Thema E-Mail-Verschlüsselung ging es um die Grundlagen von PGP. Der zweite Teil beschäftigt sich mit der Software, die man braucht, wenn man PGP benutzen möchte. Dabei handelt es sich um gewöhnliche E-Mail-Clients, die mit einer speziellen, in der Regel kostenlos erhältlichen Software erweitert werden. Außerdem braucht man den PGP-„Engine“, auf den die Erweiterung zugreift. Er ist ebenfalls kostenlos verfügbar.

Sobald der Engine und die passende Erweiterung installiert sind, lassen sich Nachrichten, die man verschicken möchte, signieren und verschlüsseln, und empfangene Nachrichten lassen sich entschlüsseln. Auch der PGP-Schlüsselbund, also die Sammlung an privaten und öffentlichen Schlüsseln, die man für die sichere Kommunikation mit PGP braucht, lässt sich mit den Erweiterungen komfortabel verwalten.

Ich nenne hier einige Programme, die ich selbst ausprobiert habe. Wenn Du PGP mit einem anderen E-Mail-Client verwenden möchtest, Weiterlesen