Benutzer-Werkzeuge

Webseiten-Werkzeuge


bib:quellen
@book{salvanos_professionell_2014,
	address = {Bonn},
	edition = {1},
	title = {Professionell entwickeln mit Java EE 7: Das umfassende Handbuch},
	isbn = {9783836220040},
	shorttitle = {Salvanos2014},
	url = {http://www.amazon.de/o/ASIN/3836220040/},
	abstract = {Ein praxisorientiertes Lehrbuch zur JEE 7 und zugleich ein Standardwerk, das Sie auf Ihrem Weg zum Enterprise-Entwickler begleitet. Inklusive Best Practices für leichtgewichtige Enterprise Applications, Standards zu servicebasierten Anwendungen, Persistence API, Dependency Injection, HTML5 und Performance-Tuning. Aus dem Inhalt: Grundlagen und Installation Software-Architektur mit Java EE Webanwendungen mit HTML5 und CSS3 Java Standard Tag Library Asynchrone Servlets und Non-blocking I/O Datenbanken anbinden mit der JDBC API Java Server Faces Datenbank-Organisation Java Persistence API Objektrelationales Mapping Transaktionssicherheit Performance-Tuning Internationalisierung Enterprise Java Beans WebSockets PrimeFaces Deployment},
	language = {Deutsch},
	publisher = {Galileo Computing},
	author = {Salvanos, Alexander},
	month = jun,
	year = {2014}
}

@book{weil_java_2012,
	address = {Frankfurt am Main},
	title = {Java EE 6: Enterprise-Anwendungsentwicklung leicht gemacht},
	isbn = {9783868020779},
	shorttitle = {Weil2012},
	url = {http://www.amazon.de/o/ASIN/3868020772/},
	abstract = {Die Java EE stellt schon seit mehr als einem Jahrzehnt eine verlässliche und tragfähige Plattform zur Entwicklung von Enterprise-Anwendungen dar. Die immer weiter steigende Komplexität der älteren Versionen hat aber viele bewogen, sich ganz oder teilweise zugunsten anderer Frameworks abzuwenden. Vor einigen Jahren wurden daher die Weichen neu gestellt in Richtung Einfachheit der Softwareentwicklung. Diese Revolution hat mit der aktuellen Version 6 noch mehr Fahrt aufgenommen und macht den damals verlorenen Boden wieder gut. Java EE macht wieder Spaß, ist wieder cool. Als Entwickler hat man nicht mehr das Gefühl, seine Ressourcen für eine Legacy-Technologie zu verschwenden, sondern nutzt eine zukunftsfähige und leistungsstarke Plattform. Java EE 6 - Enterprise-Anwendungsentwicklung leicht gemacht zeigt anhand vieler Beispiele, wie einfach Software für die Java-EE-Plattform erstellt werden kann. Das Buch hat nicht den Anspruch einer allumfassenden Darstellung der Java EE. Vielmehr werden die für die leichtgewichtige Softwareentwicklung genutzten Teile der Gesamtspezifikation ohne Ballast verständlich erläutert. Dadurch wird stückweise ein leistungsfähiger, aber überschaubarer Stack für Enterprise-Anwendungen zusammengesetzt: Von Java Persistence über CDI bis hin zur browserbasierten Oberfläche mit JavaServer Faces. Ein durchgängiges "Real World"-Beispielprojekt dient der weiteren Verdeutlichung und Abrundung. Hier werden alle behandelten Teile zu einer kompletten Anwendung zusammen gesetzt, die in der diskutierten Form mittlerweile im Einsatz ist.},
	language = {Deutsch},
	publisher = {entwickler.press},
	author = {Weil, Dirk},
	month = mar,
	year = {2012}
}

@book{opoczynski_wiso:_2012,
	address = {Frankfurt, M u.a.},
	edition = {Auflage: 8. aktualisierte Auflage},
	title = {WISO: Immobilienfinanzierung},
	isbn = {9783593397900},
	shorttitle = {Hoelting2012},
	url = {http://www.amazon.de/o/ASIN/3593397900/},
	abstract = {Viele Menschen träumen von der eigenen Immobilie. Bei der wahrscheinlich größten Investition des Lebens ist es besonders wichtig, sich umfassend über Modelle und Möglichkeiten der Finanzierung zu informieren. Michael Hölting beantwortet alle Fragen mit Beispielen und Checklisten auf Basis der aktuellen Gesetzeslage: • Wie teuer darf die Immobilie sein? • Welche Darlehensformen gibt es? • Welche steuerlichen und rechtlichen Aspekte müssen beachtet werden?},
	language = {Deutsch},
	publisher = {Campus Verlag},
	author = {Leutke, Martin and Hölting, Michael},
	editor = {Opoczynski, Michael},
	month = oct,
	year = {2012}
}

@book{robin_your_2008,
	address = {Penguin Books},
	edition = {Revised},
	title = {Your Money or Your Life: 9 Steps to Transforming Your Relationship with Money and Achieving Financial Independence: Revised and Updated for the 21st Century},
	isbn = {9780143115762},
	shorttitle = {Robin2008},
	url = {http://www.amazon.de/o/ASIN/0143115766/},
	abstract = {"The seminal guide to the new morality of personal money management" (Los Angeles Times(on the first edition))In an age of great economic uncertainty when everyone is concerned about money and how they spend what they have, this new edition of the bestselling Your Money or Your Life is an essential read. With updated resources, an easy-to-use index, and anecdotes and examples particularly relevant today-it tells you how to:? get out of debt and develop savings? reorder material priorities and live well for less? resolve inner conflicts between values and lifestyle? save the planet while saving money? and much {moreIn} Your Money or Your Life, Vicki Robin shows readers how to gain control of their money and finally begin to make a life, rather than just make a living.},
	language = {Englisch},
	publisher = {Penguin Books},
	author = {Robin, Vicki and Dominguez, Joe and Tilford, Monique},
	month = dec,
	year = {2008}
}

@book{rotem-gal-oz_soa_2012,
	address = {Shelter Island, NY},
	title = {SOA Patterns},
	isbn = {9781933988269},
	shorttitle = {RotemGalOz2012},
	url = {http://www.amazon.de/o/ASIN/1933988266/},
	abstract = {SOA-Service Oriented Architecture-has become the leading solution for complex, connected business systems. While it's easy to grasp the theory of SOA, implementing well-designed, practical SOA systems can be challenging. Developers and enterprise architects still face several challenges: knowing when a service has failed, creating reports when data is scattered, and integrating SOA and the UI. SOA Patterns provides architectural guidance through patterns and anti-patterns. It shows how to build real SOA services that feature flexibility, availability, and scalability. Using an extensive set of patterns, the book identifies major SOA pressure points and provides reusable techniques to address them. Each pattern pairs the classic Problem/Solution format with a unique technology map, showing where specific solutions fit into the general pattern. ABOUT THE TECHNOLOGY Service Oriented Architecture (SOA) emerged as an engineering solution to build connected business systems, which allows for the introduction of more flexibility and agility into Enterprises.},
	language = {Englisch},
	publisher = {Manning},
	author = {Rotem-Gal-Oz, Arnon},
	month = nov,
	year = {2012}
}

@book{osherove_notes_2014,
	title = {Notes to a Software Team Leader: Growing Self Organizing Teams},
	isbn = {829993320X},
	shorttitle = {Osherove2014},
	url = {http://www.amazon.de/o/ASIN/B00EP03O5Y/},
	abstract = {Are you an Architect? Scrum master? Team Leader? Project Manager?
Either way, you will find that leadership, done right, is a very tough job. This book deals with the hard parts. Not with tools, but with people. 
Here is the manifesto that drives this book: 
For us as team leaders, the goal and the way we measure our work is the overall growth in skills of self-organization and self-maintenance in each member of our team and the team as a whole.},
	language = {Englisch},
	publisher = {Team Agile Publishing},
	author = {Osherove, Roy},
	month = mar,
	year = {2014}
}

@book{westphal_messaging_2013,
	title = {Messaging as a Programming Model},
	shorttitle = {Westphal2013g},
	url = {http://www.amazon.de/o/ASIN/B00GTK78QO/},
	abstract = {OOP as if you meant it

Learn how messaging makes your object-oriented code easier to read and maintain.

Have you ever heard, objects are communicating by messages? I had heard this a long time ago - and never have been able to make sense of it. But why bother? Just calling functions on objects gets the job done, doesn't it. That's how I programmed until a couple of years ago, at least. However my dismay was growing every day. I found it hard to derive classes/objects from requirements. And despite all my best OO-intentions peppered with Clean Code principles my code was hard to read.

So I started to think about whether this was all my fault, and how to try harder to become a good OO-programmer. But then I realized: This wasn't just my problem. Almost every developer I met suffered from the same symptoms. So maybe the true cause of this wasn't our collective dumbness. Maybe the true cause lay in the paradigm.

And that's what I'm believing today. Mainstream object-orientation is more of a problem than a solution, because it's lacking an essential, no, the essential aspect of object-orientation how its inventor Alan Kay meant it to be. This essential aspect is messaging. Yes, the way of how objects are communicating makes a big difference. And glossing this over by just saying "it's like calling a function" has done great harm.

In this little book I´m trying to show you what I think, messaging means and how object-orientation was intended to be.

I'd be happy if you gave messaging a second chance. I'm sure you'll reap benefits from putting it back into the center of your object-oriented programming practice. Your code will become easier to write, read, and change, since it will more closely resemble the requirements and your solution strategy.},
	language = {Englisch},
	author = {Westphal, Ralf},
	month = nov,
	year = {2013}
}

@book{starke_knigge_2012,
	title = {Knigge für Softwarearchitekten},
	shorttitle = {Starke2012},
	url = {http://www.amazon.de/o/ASIN/B008XXPVFU/},
	abstract = {Verantwortungsbewusste Softwarearchitekten versuchen kontinuierlich, Chancen und Risiken frühzeitig zu erkennen und geeignete Maßnahmen einzuleiten. Dieses Buch zeigt Ihnen, wie das in der Praxis funktioniert.

Sie finden unterhaltsame, praxisgerechte Wege zu besseren Softwarearchitekturen – wirkungsvoll, zeitlos und technologieneutral! Wir erläutern typische Verhaltensmuster von Softwarearchitekten, gute und schlechte. Sie lernen, durch Erfolgsmuster bessere Systeme zu konstruieren und erfahren Abhilfen gegen schlechte Architekturmanieren (Anti-Patterns).

Für alle Entwickler, Architekten, Teamleiter, Projektleiter usw., die besser werden wollen - unabhängig von der Plattform.},
	language = {Deutsch},
	publisher = {entwickler.press},
	author = {Starke, Gernot and Hruschka, Peter},
	month = aug,
	year = {2012}
}

@book{oracle_java_2014,
	series = {The Java Tutorials},
	title = {The Java Tutorials - Learning the Java Language},
	shorttitle = {JavaLanguage2014},
	url = {http://docs.oracle.com/javase/tutorial/java/index.html},
	abstract = {Object Orientation, Language Basics, Classes and Objects, Annotations, Interfaces and Inheritance, Numbers and Strings, Generics, Packages},
	language = {Englisch},
	editor = {{Oracle}},
	month = mar,
	year = {2014},
	file = {javatrail.epub:files/1717/javatrail.epub:application/octet-stream}
}

@book{oracle_java_2014-1,
	series = {The Java Tutorials},
	title = {The Java Tutorials - Essential Classes},
	shorttitle = {JavaEssentials2014},
	url = {http://docs.oracle.com/javase/tutorial/essential/TOC.html},
	abstract = {Exceptions, I/O, Concurrency, Platform, Regular Expressions},
	language = {Englisch},
	editor = {{Oracle}},
	month = mar,
	year = {2014},
	file = {essentialtrail.epub:files/1715/essentialtrail.epub:application/octet-stream}
}

@book{carnegie_how_2010,
	title = {How to Win Friends and Influence People},
	shorttitle = {Carnegie2010},
	url = {http://www.amazon.de/o/ASIN/B0044XUINS/},
	abstract = {This grandfather of all people-skills books was first published in 1937. It was an overnight hit, eventually selling 15 million copies. How to Win Friends and Influence People is just as useful today as it was when it was first published, because Dale Carnegie had an understanding of human nature that will never be outdated. Financial success, Carnegie believed, is due 15 percent to professional knowledge and 85 percent to "the ability to express ideas, to assume leadership and to arouse enthusiasm among people." He teaches these skills through underlying principles of dealing with people so that they feel important and appreciated. He also emphasises fundamental techniques for handling people without making them feel manipulated. Carnegie says you can make someone want to do what you want them to by seeing the situation from the other person's point of view and "arousing in the other person an eager want." You learn how to make people like you, win people over to your way of thinking, and change people without causing offence or arousing resentment. For instance: "Let the other person feel that the idea is his or hers" and "talk about your own mistakes before criticising the other person." Carnegie illustrates his points with anecdotes of historical figures, leaders of the business world and everyday folks. --Joan Price},
	language = {Englisch},
	publisher = {Ebury Digital},
	author = {Carnegie, Dale},
	month = sep,
	year = {2010}
}

@book{richter_clr_2012,
	edition = {4},
	title = {CLR via C\#},
	shorttitle = {Richter2012},
	url = {http://www.amazon.de/o/ASIN/B00JDMQJKQ/},
	abstract = {Dig deep and master the intricacies of the common language runtime, C\#, and .NET development. Led by programming expert Jeffrey Richter, a longtime consultant to the Microsoft .NET team - you’ll gain pragmatic insights for building robust, reliable, and responsive apps and components.

    Fully updated for .NET Framework 4.5 and Visual Studio 2012
    Delivers a thorough grounding in the .NET Framework architecture, runtime environment, and other key topics, including asynchronous programming and the new Windows Runtime
    Provides extensive code samples in Visual C\# 2012
    Features authoritative, pragmatic guidance on difficult development concepts such as generics and threading},
	language = {Englisch},
	publisher = {Microsoft Press},
	author = {Richter, Jeffrey},
	month = nov,
	year = {2012}
}

@book{davies_async_2012,
	edition = {1},
	title = {Async in C\# 5.0},
	shorttitle = {Davies2012},
	url = {http://www.amazon.de/o/ASIN/B0099BJ4DU},
	abstract = {If you’re writing one of several applications that call for asynchronous programming, this concise hands-on guide shows you how the async feature in C\# 5.0 can make the process much simpler. Along with a clear introduction to asynchronous programming, you get an in-depth look at how the async feature works and why you might want to use it in your application.

Written for experienced C\# programmers—yet approachable for beginners—this book is packed with code examples that you can extend for your own projects.

    Write your own asynchronous code, and learn how async saves you from this messy chore
    Discover new performance possibilities in ASP.NET web server code
    Explore how async and WinRT work together in Windows 8 applications
    Learn the importance of the await keyword in async methods
    Understand which .NET thread is running your code—and at what points in the program
    Use the Task-based Asynchronous Pattern (TAP) to write asynchronous APIs in .NET
    Take advantage of parallel computing in modern machines
    Measure async code performance by comparing it with alternatives},
	language = {Englisch},
	publisher = {O'Reilly Media},
	author = {Davies, Alex},
	month = sep,
	year = {2012}
}

@article{wilk_macht_2013,
	title = {Die Macht der RegEx - Eine Einführung in reguläre Ausdrücke},
	shorttitle = {Wilk2013},
	url = {http://www.dotnetpro.de/articles/onlinearticle4505.aspx},
	abstract = {Reguläre Ausdrücke sind komplex und mächtig. Hier finden Sie einen kurzen, einfachen Einstieg in die meist mit Ehrfurcht betrachtete Welt von Zeichen und Symbolen.},
	number = {06/2013},
	journal = {dotnetpro},
	author = {Wilk, Thomas},
	month = jun,
	year = {2013},
	pages = {122--125},
	file = {Wilk - 2013 - Die Macht der RegEx - Eine Einführung in reguläre .pdf:files/1691/Wilk - 2013 - Die Macht der RegEx - Eine Einführung in reguläre .pdf:application/pdf}
}

@article{westphal_meeting-lust_2013,
	title = {Meeting-Lust statt -Frust},
	shorttitle = {Westphal2013f},
	url = {http://www.dotnetpro.de/articles/onlinearticle4675.aspx},
	abstract = {Bei meiner zweiten Station auf der Walz habe ich eine Fotokopie an der Wand gesehen, die ich nett fand.},
	number = {11/2013},
	journal = {dotnetpro},
	author = {Westphal, Ralf},
	month = nov,
	year = {2013},
	pages = {120--121},
	file = {Westphal - 2013 - Meeting-Lust statt -Frust.pdf:files/1709/Westphal - 2013 - Meeting-Lust statt -Frust.pdf:application/pdf}
}

@article{westphal_biologiestunde_2013,
	title = {Biologiestunde - OOP as if you meant it},
	shorttitle = {Westphal2013e},
	url = {http://www.dotnetpro.de/articles/onlinearticle4673.aspx},
	abstract = {Menschliche Zellen kommunizieren, indem sie Nachrichten senden, ohne zu wissen, an wen sie diese schicken. Genau so können auch objektorientierte Systeme funktionieren. So wie Alan Kay sie ursprünglich vorgeschlagen hatte.},
	number = {11/2013},
	journal = {dotnetpro},
	author = {Westphal, Ralf},
	month = nov,
	year = {2013},
	pages = {90--98},
	file = {Westphal - 2013 - Biologiestunde - OOP as if you meant it.pdf:files/1708/Westphal - 2013 - Biologiestunde - OOP as if you meant it.pdf:application/pdf}
}

@article{westphal_schleifen_2013,
	title = {Schleifen ziehen - Agiler Softwareentwurf},
	shorttitle = {Westphal2013d},
	url = {http://www.dotnetpro.de/articles/onlinearticle4646.aspx},
	abstract = {In vielen Teams wird heute iterativ entwickelt. Nur beim Entwurf ist alles noch statisch. Aber wie kann ein agiler Entwurf aussehen und was kommt dabei heraus? Ralf Westphal gibt Antworten.},
	number = {10/2013},
	journal = {dotnetpro},
	author = {Westphal, Ralf},
	month = oct,
	year = {2013},
	pages = {96--103},
	file = {Westphal - 2013 - Schleifen ziehen - Agiler Softwareentwurf.pdf:files/1704/Westphal - 2013 - Schleifen ziehen - Agiler Softwareentwurf.pdf:application/pdf}
}

@article{westphal_auf_2013,
	title = {Auf die Walz - Aktion wandern, arbeiten, lernen},
	shorttitle = {Westphal2013c},
	url = {http://www.dotnetpro.de/articles/onlinearticle4467.aspx},
	abstract = {Um ihr Wissen zu erweitern, machen sich manche Handwerksgesellen auf die Wanderschaft von einem Handwerksbetrieb zum anderen. Ralf Westphal will es ihnen gleichtun und als wandernde Arbeitskraft durchs Land ziehen.},
	number = {05/2013},
	journal = {dotnetpro},
	author = {Westphal, Ralf},
	month = may,
	year = {2013},
	pages = {30--31},
	file = {Westphal - 2013 - Auf die Walz - Aktion wandern, arbeiten, lernen.pdf:files/1687/Westphal - 2013 - Auf die Walz - Aktion wandern, arbeiten, lernen.pdf:application/pdf}
}

@article{westphal_gehen_2013,
	title = {Gehen Sie zurück auf Los - TDD 2.0, Teil 1},
	shorttitle = {Westphal2013b},
	url = {http://www.dotnetpro.de/articles/onlinearticle4407.aspx},
	abstract = {Test Driven Development (TDD) sorgt für fehlerarme Software – nicht jedoch automatisch für gut strukturierten Quellcode. Version 2.0 soll richten, was Version 1.0 noch fehlt.},
	number = {03/2013},
	journal = {dotnetpro},
	author = {Westphal, Ralf},
	month = mar,
	year = {2013},
	pages = {94--101},
	file = {Westphal - 2013 - Gehen Sie zurück auf Los - TDD 2.0, Teil 1.pdf:files/1680/Westphal - 2013 - Gehen Sie zurück auf Los - TDD 2.0, Teil 1.pdf:application/pdf}
}

@article{westphal_wider_2012,
	title = {Wider den Hindernislauf},
	shorttitle = {Westphal2012},
	url = {http://www.dotnetpro.de/articles/onlinearticle4136.aspx},
	abstract = {Woran liegt es eigentlich, dass Veränderungen Ihnen persönlich oder Ihrem Unternehmen oft so schwerfallen?},
	number = {06/2012},
	journal = {dotnetpro},
	author = {Westphal, Ralf},
	month = jun,
	year = {2012},
	pages = {120},
	file = {Westphal - 2012 - Wider den Hindernislauf.pdf:files/1659/Westphal - 2012 - Wider den Hindernislauf.pdf:application/pdf}
}

@article{westphal_abkleben_2012,
	title = {Abkleben mit Malerkrepp - Prinzipientreue Domänenmodelle},
	shorttitle = {Westphal2012},
	url = {http://www.dotnetpro.de/articles/onlinearticle4132.aspx},
	abstract = {Wie leicht weicht das Single Responsibility Principle in der Praxis auf. Da schmiert der Pinsel der Funktionalität mal schnell in die Domänendatenklassen hinein. Eine Anleitung, wie Sie das durch scharfe Trennung verhindern.},
	number = {06/2012},
	journal = {dotnetpro},
	author = {Westphal, Ralf},
	month = jun,
	year = {2012},
	pages = {104--109},
	file = {Westphal - 2012 - Abkleben mit Malerkrepp - Prinzipientreue Domänenm.pdf:files/1658/Westphal - 2012 - Abkleben mit Malerkrepp - Prinzipientreue Domänenm.pdf:application/pdf}
}

@article{wehrle_spickzettel_2013,
	title = {Spickzettel für Entwickler - Alltagstaugliche Programmierrichtlinien},
	shorttitle = {Wehrle2013},
	url = {http://www.dotnetpro.de/articles/onlinearticle4409.aspx},
	abstract = {Regeln für das Erstellen von Code bilden die Basis für das Programmieren im Team – aber nur, wenn sie auch tatsächlich im Alltag gelebt werden und nicht im Regal verstauben.},
	number = {03/2013},
	journal = {dotnetpro},
	author = {Wehrle, Boris},
	month = mar,
	year = {2013},
	pages = {104--105},
	file = {Wehrle - 2013 - Spickzettel für Entwickler - Alltagstaugliche Prog.pdf:files/1682/Wehrle - 2013 - Spickzettel für Entwickler - Alltagstaugliche Prog.pdf:application/pdf}
}

@article{traub_kombinieren_2013,
	title = {Kombinieren statt vererben - Grundlagen des objektorientierten Entwurfs},
	shorttitle = {Traub2013},
	url = {http://www.dotnetpro.de/articles/onlinearticle4553.aspx},
	abstract = {Die Klassenvererbung gehört zwar zu den Grundelementen der Objektorientierung, aber sie schafft Probleme in Form von Abhängigkeiten. Schnittstellen umgehen dies und ermöglichen eine Art Quasi-Vererbung.},
	number = {08/2013},
	journal = {dotnetpro},
	author = {Traub, Dennis},
	month = aug,
	year = {2013},
	pages = {28--33},
	file = {Traub - 2013 - Kombinieren statt vererben - Grundlagen des objekt.pdf:files/1695/Traub - 2013 - Kombinieren statt vererben - Grundlagen des objekt.pdf:application/pdf}
}

@article{sudeikat_schwarmintelligenz_2012,
	title = {Schwarmintelligenz in C\# - Selbstorganisationsprozesse in Softwaresystemen nutzen},
	shorttitle = {Sudeikat2012},
	url = {http://www.dotnetpro.de/articles/onlinearticle4148.aspx},
	abstract = {Softwaresysteme mit Selbstorganisation auszustatten ermöglicht „intelligente“ Anwendungen, die sich selbstständig zur Laufzeit justieren. Dabei hilft zum Beispiel der Glühwürmchenalgorithmus.},
	number = {07/2012},
	journal = {dotnetpro},
	author = {Sudeikat, Jan},
	month = jul,
	year = {2012},
	pages = {88--93},
	file = {Sudeikat - 2012 - Schwarmintelligenz in C# - Selbstorganisationsproz.pdf:files/1661/Sudeikat - 2012 - Schwarmintelligenz in C# - Selbstorganisationsproz.pdf:application/pdf}
}

@article{schluchter_unit-tests_2013,
	title = {Unit-Tests für die Datenbank - Continuous Integration für die Datenbankentwicklung},
	shorttitle = {Schluchter2013},
	url = {http://www.dotnetpro.de/articles/onlinearticle4344.aspx},
	abstract = {Continuous Integration (CI) hilft die Qualität der entwickelten Software zu steigern. Ein geeigneter CI-Prozess erlaubt CI auch bei der Datenbankentwicklung, sogar zu moderaten Kosten.},
	number = {01/2013},
	journal = {dotnetpro},
	author = {Schluchter, Johannes},
	month = jan,
	year = {2013},
	pages = {94--98},
	file = {Schluchter - 2013 - Unit-Tests für die Datenbank - Continuous Integrat.pdf:files/1675/Schluchter - 2013 - Unit-Tests für die Datenbank - Continuous Integrat.pdf:application/pdf}
}

@article{scheb_mustergultige_2013,
	title = {Mustergültige Trennkost - Nützliche Entwurfsmuster unter ASP.NET},
	shorttitle = {Scheb2013},
	url = {http://www.dotnetpro.de/articles/onlinearticle4498.aspx},
	abstract = {MVP ist wohl das bekannteste ASP.NET-Entwurfsmuster. Durch die strikte Trennung von Programmteilen ermöglicht es eine effizientere Softwareentwicklung. Dependency Injection und Repository-Muster runden das MVP-Konzept ab.},
	number = {06/2013},
	journal = {dotnetpro},
	author = {Scheb, Alexander},
	month = jun,
	year = {2013},
	pages = {58--63},
	file = {Scheb - 2013 - Mustergültige Trennkost - Nützliche Entwurfsmuster.pdf:files/1690/Scheb - 2013 - Mustergültige Trennkost - Nützliche Entwurfsmuster.pdf:application/pdf}
}

@article{roden_ordnung_2013,
	title = {Ordnung ist das halbe Leben - E wie elementar : Zugriff auf das Dateisystem},
	shorttitle = {Roden2013l},
	url = {http://www.dotnetpro.de/articles/onlinearticle4678.aspx},
	abstract = {Um Dateien und Verzeichnisse zu kopieren, zu verschieben oder zu löschen, bietet .NET dem Entwickler eine Reihe von Klassen. dotnetpro gibt Ihnen einen Überblick, wie Sie FileInfo \& Co. am geschicktesten verwenden.},
	number = {11/2013},
	journal = {dotnetpro},
	author = {Roden, Golo},
	month = nov,
	year = {2013},
	pages = {136--138},
	file = {Roden - 2013 - Ordnung ist das halbe Leben - E wie elementar  Zu.pdf:files/1711/Roden - 2013 - Ordnung ist das halbe Leben - E wie elementar  Zu.pdf:application/pdf}
}

@article{roden_fruhjahrsputz_2013,
	title = {Frühjahrsputz - E wie elementar : Speicherverwaltung von .NET},
	shorttitle = {Roden2013k},
	url = {http://www.dotnetpro.de/articles/onlinearticle4652.aspx},
	abstract = {Das automatische Speichermanagement von .NET bietet viel Komfort – was allerdings auch zum nachlässigen Umgang mit Speicher verführen kann. dotnetpro erklärt, was man über Speicher und dessen Verwaltung in .NET wissen sollte.},
	number = {10/2013},
	journal = {dotnetpro},
	author = {Roden, Golo},
	month = oct,
	year = {2013},
	pages = {132--135},
	file = {Roden - 2013 - Frühjahrsputz - E wie elementar  Speicherverwaltu.pdf:files/1705/Roden - 2013 - Frühjahrsputz - E wie elementar  Speicherverwaltu.pdf:application/pdf}
}

@article{roden_abflugbereit_2013,
	title = {Abflugbereit - E wie elementar : Kommandozeilenwerkzeuge für .NET},
	shorttitle = {Roden2013j},
	url = {http://www.dotnetpro.de/articles/onlinearticle4613.aspx},
	abstract = {Die Datei csc.exe kennen Sie vielleicht, die Kommandozeilenversion des C\#-Compilers. Aber kennen Sie auch clrver.exe, lc.exe oder sn.exe? dotnetpro gibt einen Überblick, welche nützlichen Helferlein .NET auf der Konsole bereitstellt.},
	number = {09/2013},
	journal = {dotnetpro},
	author = {Roden, Golo},
	month = sep,
	year = {2013},
	pages = {134--136},
	file = {Roden - 2013 - Abflugbereit - E wie elementar  Kommandozeilenwer.pdf:files/1702/Roden - 2013 - Abflugbereit - E wie elementar  Kommandozeilenwer.pdf:application/pdf}
}

@article{roden_teamarbeit_2013,
	title = {Teamarbeit - Einführung in Git, Teil 3},
	shorttitle = {Roden2013i},
	url = {http://www.dotnetpro.de/articles/onlinearticle4577.aspx},
	abstract = {Git entfaltet sein wahres Potenzial erst im Team. Durch seinen Peer-to-Peer-Charakter bedingt es auch einen Workflow, der sich grundlegend von dem anderer Versionsverwaltungen unterscheidet.},
	number = {08/2013},
	journal = {dotnetpro},
	author = {Roden, Golo},
	month = aug,
	year = {2013},
	pages = {89--93},
	file = {Roden - 2013 - Teamarbeit - Einführung in Git, Teil 3.pdf:files/1696/Roden - 2013 - Teamarbeit - Einführung in Git, Teil 3.pdf:application/pdf}
}

@article{roden_ganz_2013,
	title = {Ganz schön kryptisch - E wie elementar : Datenverschlüsselung unter .NET},
	shorttitle = {Roden2013h},
	url = {http://www.dotnetpro.de/articles/onlinearticle4583.aspx},
	abstract = {Das Verschlüsseln und Signieren von Daten wird immer wichtiger. Die Algorithmen dafür selbst zu entwerfen ist jedoch keine gute Idee. Besser fährt man mit den gängigen Standards. Wie .NET Sie hierbei unterstützt, verrät der Artikel.},
	number = {08/2013},
	journal = {dotnetpro},
	author = {Roden, Golo},
	month = aug,
	year = {2013},
	pages = {128--133},
	file = {Roden - 2013 - Ganz schön kryptisch - E wie elementar  Datenvers.pdf:files/1697/Roden - 2013 - Ganz schön kryptisch - E wie elementar  Datenvers.pdf:application/pdf}
}

@article{roden_organisierter_2013,
	title = {Organisierter Code - Einführung in Git, Teil 2},
	shorttitle = {Roden2013g},
	url = {http://www.dotnetpro.de/articles/onlinearticle4539.aspx},
	abstract = {Eine der stärksten Fähigkeiten von Git ist die Möglichkeit, Code in Branches auf recht einfache Weise verwalten und umstrukturieren zu können. dotnetpro stellt das Konzept vor.},
	number = {07/2013},
	journal = {dotnetpro},
	author = {Roden, Golo},
	month = jul,
	year = {2013},
	pages = {106--111},
	file = {Roden - 2013 - Organisierter Code - Einführung in Git, Teil 2.pdf:files/1693/Roden - 2013 - Organisierter Code - Einführung in Git, Teil 2.pdf:application/pdf}
}

@article{roden_mehr_2013,
	title = {Mehr als "Hallo Welt" - E wie elementar : Die Klasse System.Console},
	shorttitle = {Roden2013f},
	url = {http://www.dotnetpro.de/articles/onlinearticle4543.aspx},
	abstract = {Die einen lieben sie, die anderen hassen sie: die Konsole. Um sie anzusteuern, enthält .NET die Console-Klasse im Namensraum System. Die kann weit mehr, als nur einzeilige Meldungen ausgeben. dotnetpro erklärt, was.},
	number = {07/2013},
	journal = {dotnetpro},
	author = {Roden, Golo},
	month = jul,
	year = {2013},
	pages = {136--137},
	file = {Roden - 2013 - Mehr als Hallo Welt - E wie elementar  Die Klas.pdf:files/1694/Roden - 2013 - Mehr als Hallo Welt - E wie elementar  Die Klas.pdf:application/pdf}
}

@article{roden_ausnahmezustand_2013,
	title = {Ausnahmezustand - E wie elementar : Exceptions},
	shorttitle = {Roden2013e},
	url = {http://www.dotnetpro.de/articles/onlinearticle4506.aspx},
	abstract = {Für die meisten Entwickler ist Fehlerbehandlung gleichbedeutend mit der Verwendung von Ausnahmen. Doch das ist nicht immer so. dotnetpro erklärt, wann der Einsatz von Ausnahmen sinnvoll ist und was es dabei zu beachten gibt.},
	number = {06/2013},
	journal = {dotnetpro},
	author = {Roden, Golo},
	month = jun,
	year = {2013},
	pages = {134--136},
	file = {Roden - 2013 - Ausnahmezustand - E wie elementar  Exceptions.pdf:files/1692/Roden - 2013 - Ausnahmezustand - E wie elementar  Exceptions.pdf:application/pdf}
}

@article{roden_mit_2013,
	title = {Mit dem Stream schwimmen - E wie elementar : Streams},
	shorttitle = {Roden2013d},
	url = {http://www.dotnetpro.de/articles/onlinearticle4414.aspx},
	abstract = {Die meisten Daten, ob Dateien, Netzwerk- oder sonstige Daten, werden nicht en bloc übertragen, sondern sequenziell, Byte für Byte. Das .NET Framework kennt für solche Daten bereits seit seiner ersten Version eine Vielzahl von Typen.},
	number = {03/2013},
	journal = {dotnetpro},
	author = {Roden, Golo},
	month = mar,
	year = {2013},
	pages = {128--130},
	file = {Roden - 2013 - Mit dem Stream schwimmen - E wie elementar  Strea.pdf:files/1684/Roden - 2013 - Mit dem Stream schwimmen - E wie elementar  Strea.pdf:application/pdf}
}

@article{roden_reine_2013,
	title = {Reine Typsache - JavaScript für C\#-Entwickler: Das Typsystem},
	shorttitle = {Roden2013c},
	url = {http://www.dotnetpro.de/articles/onlinearticle4379.aspx},
	abstract = {Die Websprache JavaScript hat bei Entwicklern nicht den besten Ruf, gilt sie doch „nur“ als umständliche Skriptsprache. Es wird Zeit, mit Vorurteilen aufzuräumen und JavaScript ins richtige Licht zu rücken.},
	number = {02/2013},
	journal = {dotnetpro},
	author = {Roden, Golo},
	month = feb,
	year = {2013},
	pages = {134--139},
	file = {Roden - 2013 - Reine Typsache - JavaScript für C#-Entwickler Das.pdf:files/1678/Roden - 2013 - Reine Typsache - JavaScript für C#-Entwickler Das.pdf:application/pdf}
}

@article{roden_blockadenbau_2012,
	title = {Blockadenbau - Code für Threads richtig sperren},
	shorttitle = {Roden2012},
	url = {http://www.dotnetpro.de/articles/onlinearticle4140.aspx},
	abstract = {Das Schlüsselwort „lock“ gehört zu den elementaren Grundlagen der nebenläufigen Programmierung und wird doch leider häufig falsch eingesetzt. Dabei ist die korrekte Anwendung gar nicht schwierig.},
	number = {06/2012},
	journal = {dotnetpro},
	author = {Roden, Golo},
	month = jun,
	year = {2012},
	pages = {138--139},
	file = {Roden - 2012 - Blockadenbau - Code für Threads richtig sperren.pdf:files/1660/Roden - 2012 - Blockadenbau - Code für Threads richtig sperren.pdf:application/pdf}
}

@article{richling_handwerk_2013,
	title = {Handwerk hat goldenen Boden - Die Prinzipien der Software Craftsmanship},
	shorttitle = {Richling2013},
	url = {http://www.dotnetpro.de/articles/onlinearticle4462.aspx},
	abstract = {Softwareentwicklung ist nicht nur eine Ingenieursdisziplin, sondern hat bei aller Industrialisierung auch viel mit Handwerk zu tun. Dafür stehen grundlegende Prinzipien und Werte.},
	number = {05/2013},
	journal = {dotnetpro},
	author = {Richling, Tobias},
	month = may,
	year = {2013},
	pages = {12--15},
	file = {Richling - 2013 - Handwerk hat goldenen Boden - Die Prinzipien der S.pdf:files/1685/Richling - 2013 - Handwerk hat goldenen Boden - Die Prinzipien der S.pdf:application/pdf}
}

@article{pichler_cool_2013,
	title = {Cool down! - Richtig mit Konflikten umgehen},
	shorttitle = {Pichler2013c},
	url = {http://www.dotnetpro.de/articles/onlinearticle4653.aspx},
	abstract = {Wer kompromisslos seinen Willen durchsetzt, vergrault Kunden und Partner. Eine konstruktive Streitkultur jedoch vermeidet Ärger und macht eine Firma erfolgreicher.},
	number = {10/2013},
	journal = {dotnetpro},
	author = {Pichler, Bernhard},
	month = oct,
	year = {2013},
	pages = {136--138},
	file = {Pichler - 2013 - Cool down! - Richtig mit Konflikten umgehen.pdf:files/1706/Pichler - 2013 - Cool down! - Richtig mit Konflikten umgehen.pdf:application/pdf}
}

@article{pichler_entwickelst_2013,
	title = {Entwickelst du (dich) noch? - Lebensqualität im Entwickleralltag},
	shorttitle = {Pichler2013b},
	url = {http://www.dotnetpro.de/articles/onlinearticle4584.aspx},
	abstract = {Das Tagesgeschäft ist oft so übermächtig, dass nur wenig Zeit bleibt, die Persönlichkeit zu entwickeln. Aber auch dafür gibt es eine Art „best practices“.},
	number = {08/2013},
	journal = {dotnetpro},
	author = {Pichler, Bernhard},
	month = aug,
	year = {2013},
	pages = {134--138},
	file = {Pichler - 2013 - Entwickelst du (dich) noch - Lebensqualität im En.pdf:files/1698/Pichler - 2013 - Entwickelst du (dich) noch - Lebensqualität im En.pdf:application/pdf}
}

@article{pichler_jeden_2013,
	title = {Jeden Tag etwas besser werden - Craftsmanship? Noch nie gehört. Und trotzdem steht der Anspruch.},
	shorttitle = {Pichler2013a},
	url = {http://www.dotnetpro.de/articles/onlinearticle4463.aspx},
	abstract = {Ist Software ein Handwerk oder Kunst? Sind wir Arbeiter oder Erfinder? Vergleiche sind hilfreich und hinken zugleich. Es besteht der Wunsch, gute Arbeit zu leisten, aber Gutsein kann nicht verordnet werden.},
	number = {05/2013},
	journal = {dotnetpro},
	author = {Pichler, Bernhard},
	month = may,
	year = {2013},
	pages = {16--17},
	file = {Pichler - 2013 - Jeden Tag etwas besser werden - Craftsmanship Noc.pdf:files/1686/Pichler - 2013 - Jeden Tag etwas besser werden - Craftsmanship Noc.pdf:application/pdf}
}

@article{moser_am_2013,
	title = {Am Anfang steht der Prototyp - Crash-Kurs "User Experience Design", Teil 1},
	shorttitle = {Moser2013},
	url = {http://www.dotnetpro.de/articles/onlinearticle4408.aspx},
	abstract = {Was eine Software können soll, wird oft nur funktional exakt definiert. Die Umsetzung der Oberfläche bleibt dann nicht selten dem Entwickler überlassen. Diese Aufgabe ist aber entscheidend im Entwicklungsprozess.},
	number = {03/2013},
	journal = {dotnetpro},
	author = {Moser, Christian and Suter, Heiner},
	month = mar,
	year = {2013},
	pages = {102--103},
	file = {Moser and Suter - 2013 - Am Anfang steht der Prototyp - Crash-Kurs User Ex.pdf:files/1681/Moser and Suter - 2013 - Am Anfang steht der Prototyp - Crash-Kurs User Ex.pdf:application/pdf}
}

@article{losch_test_2013,
	title = {Test != Test - Vergleich von MSTest, NUnit und {xUnit}.net},
	shorttitle = {Lösch2013},
	url = {http://www.dotnetpro.de/articles/onlinearticle4606.aspx},
	abstract = {Unit-Test-Frameworks scheinen doch irgendwie alle gleich zu sein. Doch kann die Wahl des Frameworks maßgeblich bestimmen, auf welche Art die Tests verfasst werden können oder müssen.},
	number = {09/2013},
	journal = {dotnetpro},
	author = {Lösch, Hendrik},
	month = sep,
	year = {2013},
	pages = {28--33},
	file = {Lösch - 2013 - Test != Test - Vergleich von MSTest, NUnit und xUn.pdf:files/1700/Lösch - 2013 - Test != Test - Vergleich von MSTest, NUnit und xUn.pdf:application/pdf}
}

@article{lorenz_bourne-ubertragung_2013,
	title = {Die Bourne-Übertragung - Kochen mit Patrick: JSON, die JavaScript Object Notation},
	shorttitle = {Lorenz2013},
	url = {http://www.dotnetpro.de/articles/onlinearticle4677.aspx},
	abstract = {Diesen Monat habe ich mir für Sie ein Grundlagenthema überlegt: Die JavaScript Object Notation, kurz JSON.},
	number = {11/2013},
	journal = {dotnetpro},
	author = {Lorenz, Patrick A.},
	month = nov,
	year = {2013},
	pages = {130--134},
	file = {Lorenz - 2013 - Die Bourne-Übertragung - Kochen mit Patrick JSON,.pdf:files/1710/Lorenz - 2013 - Die Bourne-Übertragung - Kochen mit Patrick JSON,.pdf:application/pdf}
}

@article{lieser_build-skript_2013,
	title = {Ein Build-Skript, fast wie früher - PowerShell Make},
	shorttitle = {Lieser2013c},
	url = {http://www.dotnetpro.de/articles/onlinearticle4594.aspx},
	abstract = {Erinnern Sie sich noch an die Zeiten, in denen Software mit make übersetzt wurde? Daran knüpft das Build-System PowerShell Make, kurz psake genannt, an. Damit lässt sich ein generisches Build-Skript aufbauen.},
	number = {09/2013},
	journal = {dotnetpro},
	author = {Lieser, Stefan},
	month = sep,
	year = {2013},
	pages = {24--27},
	file = {Lieser - 2013 - Ein Build-Skript, fast wie früher - PowerShell Mak.pdf:files/1699/Lieser - 2013 - Ein Build-Skript, fast wie früher - PowerShell Mak.pdf:application/pdf}
}

@article{lieser_so_2013,
	title = {So klappt’s auch mit dem Service - {dojoLösung}: Kommunikation mit Windows-Diensten},
	shorttitle = {Lieser2013b},
	url = {http://www.dotnetpro.de/articles/onlinearticle4382.aspx},
	abstract = {Windows Services sind eine feine Sache. Sie laufen einfach. Doch wie kann man mit ihnen kommunizieren? Auch bei dieser Übung – Sie ahnen es schon – steckte der Teufel mal wieder im Detail.},
	number = {03/2013},
	journal = {dotnetpro},
	author = {Lieser, Stefan},
	month = mar,
	year = {2013},
	pages = {108--113},
	file = {Lieser - 2013 - So klappt’s auch mit dem Service - dojoLösung Kom.pdf:files/1683/Lieser - 2013 - So klappt’s auch mit dem Service - dojoLösung Kom.pdf:application/pdf}
}

@article{lieser_eins_2013,
	title = {Eins nach dem andern - dotnetpro.dojo: Markdown-Texte verarbeiten},
	shorttitle = {Lieser2013a},
	url = {http://www.dotnetpro.de/articles/onlinearticle4354.aspx},
	abstract = {Die Implementation in Inkrementen hilft, häufiger und schneller Feedback zu erhalten. Und selbst innerhalb eines Inkrements sind meist Vereinfachungen möglich. So auch beim Nummerieren von Überschriften in Markdown-Texten.},
	number = {02/2013},
	journal = {dotnetpro},
	author = {Lieser, Stefan},
	month = feb,
	year = {2013},
	pages = {100--107},
	file = {Lieser - 2013 - Eins nach dem andern - dotnetpro.dojo Markdown-Te.pdf:files/1677/Lieser - 2013 - Eins nach dem andern - dotnetpro.dojo Markdown-Te.pdf:application/pdf}
}

@article{krypczyk_modern_2013,
	title = {Modern Publizieren - Erzeugen von PDF- und XPS-Dokumenten aus .NET-Applikationen},
	shorttitle = {Krypczyk2013b},
	url = {http://www.dotnetpro.de/articles/onlinearticle4486.aspx},
	abstract = {Digital Publishing erlangt zunehmend an Bedeutung. Die eigene Software sollte dem nicht nachstehen und PDF- und XPS-Dokumente aus den eigenen Daten generieren können.},
	number = {06/2013},
	journal = {dotnetpro},
	author = {Krypczyk, Veikko},
	month = jun,
	year = {2013},
	pages = {52--57},
	file = {Krypczyk - 2013 - Modern Publizieren - Erzeugen von PDF- und XPS-Dok.pdf:files/1689/Krypczyk - 2013 - Modern Publizieren - Erzeugen von PDF- und XPS-Dok.pdf:application/pdf}
}

@article{krypczyk_kurvenreich_2013,
	title = {Kurvenreich - Theorie und Praxis der Darstellung von Spline-Kurven},
	shorttitle = {Krypczyk2013a},
	url = {http://www.dotnetpro.de/articles/onlinearticle4330.aspx},
	abstract = {Verbindet man mehrere Punkte durch Linienstücke, wird das eine sehr eckige Geschichte. Splines glätten die Ecken und sorgen für wohlgeformte Kurven. So zeichnen Sie die Kurven in Ihrem Programm.},
	number = {01/2013},
	journal = {dotnetpro},
	author = {Krypczyk, Veikko},
	month = jan,
	year = {2013},
	pages = {40--43},
	file = {Krypczyk - 2013 - Kurvenreich - Theorie und Praxis der Darstellung v.pdf:files/1672/Krypczyk - 2013 - Kurvenreich - Theorie und Praxis der Darstellung v.pdf:application/pdf}
}

@article{krugel_geschichtet_2013,
	title = {Geschichtet, nicht gerührt … - Mehrschichtige domänenorientierte Architektur},
	shorttitle = {Krügel2013},
	url = {http://www.dotnetpro.de/articles/onlinearticle4627.aspx},
	abstract = {Die von Microsoft veröffentlichten Richtlinien zur Umsetzung domänenorientierter Anwendungen werden kontrovers diskutiert. Doch was verbirgt sich dahinter, und wie gerechtfertigt ist die Kritik?},
	number = {10/2013},
	journal = {dotnetpro},
	author = {Krügel, Tobias},
	month = oct,
	year = {2013},
	pages = {63--69},
	file = {Krügel - 2013 - Geschichtet, nicht gerührt … - Mehrschichtige domä.pdf:files/1703/Krügel - 2013 - Geschichtet, nicht gerührt … - Mehrschichtige domä.pdf:application/pdf}
}

@article{kramer_nie_2012,
	title = {Nie wieder planlos - Softwarearchitekturen dokumentieren},
	shorttitle = {Krämer2012},
	url = {http://www.dotnetpro.de/articles/onlinearticle4187.aspx},
	abstract = {Die Dokumentation ist die wohl am häufigsten vernachlässigte Tätigkeit bei Softwareprojekten. Sie hat den Ruf einer langwierigen und mühseligen Arbeit. Die Vorlage arc42 nimmt ihr den Schrecken.},
	number = {08/2012},
	journal = {dotnetpro},
	author = {Krämer, André},
	month = aug,
	year = {2012},
	pages = {16--21},
	file = {Krämer - 2012 - Nie wieder planlos - Softwarearchitekturen dokumen.pdf:files/1663/Krämer - 2012 - Nie wieder planlos - Softwarearchitekturen dokumen.pdf:application/pdf}
}

@article{konig_von_2012,
	title = {Von C\# zu F\# - Einführung in F\#},
	shorttitle = {König2012c},
	url = {http://www.dotnetpro.de/articles/onlinearticle4209.aspx},
	abstract = {Die Grundlagen der Sprache F\# sind Funktionen, und diese haben ihre ganz eigene Art, mit Parametern und Rückgabewerten umzugehen, unter anderem bei Rekursionen.},
	number = {09/2012},
	journal = {dotnetpro},
	author = {König, Carsten},
	month = sep,
	year = {2012},
	pages = {132--136},
	file = {König - 2012 - Von C# zu F# - Einführung in F#.pdf:files/1666/König - 2012 - Von C# zu F# - Einführung in F#.pdf:application/pdf}
}

@article{konig_listenreich_2012,
	title = {Listenreich - Funktional programmieren in C\#},
	shorttitle = {König2012b},
	url = {http://www.dotnetpro.de/articles/onlinearticle4177.aspx},
	abstract = {C\# ist keine funktionale Sprache, bringt aber schon so manches Konstrukt dafür mit. Damit lassen sich funktionale Eigenheiten kennenlernen und am Beispiel einer Listenklasse demonstrieren.},
	number = {08/2012},
	journal = {dotnetpro},
	author = {König, Carsten},
	month = aug,
	year = {2012},
	pages = {132--137},
	file = {König - 2012 - Listenreich - Funktional programmieren in C#.pdf:files/1664/König - 2012 - Listenreich - Funktional programmieren in C#.pdf:application/pdf}
}

@article{jacob_konfektion_2012,
	title = {Konfektion nach Maß - Angewandte Design Patterns am Beispiel einer Druckkomponente},
	shorttitle = {Jacob2012},
	url = {http://www.dotnetpro.de/articles/onlinearticle4316.aspx},
	abstract = {Bei häufiger auftretenden Entwurfsproblemen liegt es nahe, über die Verwendung von Design Patterns nachzudenken. Der Artikel zeigt an einem praktischen Beispiel den Nutzen solcher Entwurfsmuster, aber auch mögliche Fallstricke.},
	number = {12/2012},
	journal = {dotnetpro},
	author = {Jacob, Marco},
	month = dec,
	year = {2012},
	pages = {102--109},
	file = {Jacob - 2012 - Konfektion nach Maß - Angewandte Design Patterns a.pdf:files/1668/Jacob - 2012 - Konfektion nach Maß - Angewandte Design Patterns a.pdf:application/pdf}
}

@article{hanna_ebenburtiger_2012,
	title = {Ebenbürtiger Ersatz - Unit-Tests mit NUnit},
	shorttitle = {Hanna2012},
	url = {http://www.dotnetpro.de/articles/onlinearticle4301.aspx},
	abstract = {Das Test-Framework MSTest steht in Visual Studio erst ab der Professional-Edition zur Verfügung. Anwender der Express-Editionen müssen auf Unit-Tests aber nicht verzichten – dank NUnit.},
	number = {12/2012},
	journal = {dotnetpro},
	author = {Hanna, Tam},
	month = dec,
	year = {2012},
	pages = {110--114},
	file = {Hanna - 2012 - Ebenbürtiger Ersatz - Unit-Tests mit NUnit.pdf:files/1669/Hanna - 2012 - Ebenbürtiger Ersatz - Unit-Tests mit NUnit.pdf:application/pdf}
}

@article{hanna_keine_2012,
	title = {Keine Chance für Fehler - Zur Theorie von Softwaretests},
	shorttitle = {Hanna2012},
	url = {http://www.dotnetpro.de/articles/onlinearticle4167.aspx},
	abstract = {Wo gehobelt wird, da fallen Späne – in der Zunft der Programmierer in Form von Softwarefehlern. Ein wenig Grundwissen über Tests und juristische Folgen hilft, ihre Konsequenzen besser einzuschätzen.},
	number = {07/2012},
	journal = {dotnetpro},
	author = {Hanna, Tam},
	month = jul,
	year = {2012},
	pages = {104--106},
	file = {Hanna - 2012 - Keine Chance für Fehler - Zur Theorie von Software.pdf:files/1662/Hanna - 2012 - Keine Chance für Fehler - Zur Theorie von Software.pdf:application/pdf}
}

@article{gubbels_entlang_2012,
	title = {Entlang der Luftlinie - Excel-DNA: Add-ins in C\# programmieren},
	shorttitle = {Gubbels2012},
	url = {http://www.dotnetpro.de/articles/onlinearticle4208.aspx},
	abstract = {Statt mit VBA oder Visual Studio Tools für Office im Zickzackkurs herumzuhampeln, können Sie mit dem Open- Source-Tool Excel-DNA den direkten Weg zum Excel-Add-in einschlagen.},
	number = {09/2012},
	journal = {dotnetpro},
	author = {Gubbels, Holger and Moosbrugger, Andreas},
	month = sep,
	year = {2012},
	pages = {72--75},
	file = {Gubbels and Moosbrugger - 2012 - Entlang der Luftlinie - Excel-DNA Add-ins in C# p.pdf:files/1665/Gubbels and Moosbrugger - 2012 - Entlang der Luftlinie - Excel-DNA Add-ins in C# p.pdf:application/pdf}
}

@article{dobrochynskyy_optimier-o-mat_2013,
	title = {Der Optimier-o-mat - Lineare Programmierung und Lösungen für lineare Modelle},
	shorttitle = {Dobrochynskyy2013},
	url = {http://www.dotnetpro.de/articles/onlinearticle4329.aspx},
	abstract = {Mathematische Modellierung und Optimierung funktioniert nicht nur mit den Solver Foundation Services – es geht auch konventionell mit Papier und Bleistift auf geometrische Art und Weise.},
	number = {01/2013},
	journal = {dotnetpro},
	author = {Dobrochynskyy, Mykola},
	month = jan,
	year = {2013},
	pages = {68--73},
	file = {Dobrochynskyy - 2013 - Der Optimier-o-mat - Lineare Programmierung und Lö.pdf:files/1674/Dobrochynskyy - 2013 - Der Optimier-o-mat - Lineare Programmierung und Lö.pdf:application/pdf}
}

@article{dobrochynskyy_optimier-o-mat_2012,
	title = {Optimier-O-mat - Einführung in die mathematische Modellierung},
	shorttitle = {Dobrochynskyy2012},
	url = {http://www.dotnetpro.de/articles/onlinearticle4300.aspx},
	abstract = {Für die mathematische Modellierung und Optimierung stellt Microsoft die Solver Foundation zur Verfügung. Damit können Sie Kunden bei ihren Geschäftsentscheidungen unterstützen.},
	number = {12/2012},
	journal = {dotnetpro},
	author = {Dobrochynskyy, Mykola},
	month = dec,
	year = {2012},
	pages = {24--27},
	file = {Dobrochynskyy - 2012 - Optimier-O-mat - Einführung in die mathematische M.pdf:files/1667/Dobrochynskyy - 2012 - Optimier-O-mat - Einführung in die mathematische M.pdf:application/pdf}
}

@article{deitelhoff_update_2013,
	title = {Update der Steckverbindungen - Sockets von .NET 1.X bis heute},
	shorttitle = {Deitelhoff2013c},
	url = {http://www.dotnetpro.de/articles/onlinearticle4660.aspx},
	abstract = {Sockets scheinen zum alten Eisen zu gehören. Die wenig beachtete Alternative zur Client-Server-Kommunikation sollte aber nicht unterschätzt werden. Seit .NET 2.0 hat Microsoft zahlreiche Verbesserungen daran vorgenommen.},
	number = {11/2013},
	journal = {dotnetpro},
	author = {Deitelhoff, Fabian},
	month = nov,
	year = {2013},
	pages = {24--35},
	file = {Deitelhoff - 2013 - Update der Steckverbindungen - Sockets von .NET 1..pdf:files/1707/Deitelhoff - 2013 - Update der Steckverbindungen - Sockets von .NET 1..pdf:application/pdf}
}

@article{deitelhoff_flotte_2013,
	title = {Flotte Magie - Dynamische Programmierung bei Berechnungsproblemen},
	shorttitle = {Deitelhoff2013b},
	url = {http://www.dotnetpro.de/articles/onlinearticle4591.aspx},
	abstract = {Obwohl heute immense Rechenleistung zur Verfügung steht, gibt es viele Probleme, die sich nicht effizient berechnen lassen. Mit dynamischer Programmierung geht es aber doch.},
	number = {09/2013},
	journal = {dotnetpro},
	author = {Deitelhoff, Fabian},
	month = sep,
	year = {2013},
	pages = {45--51},
	file = {Deitelhoff - 2013 - Flotte Magie - Dynamische Programmierung bei Berec.pdf:files/1701/Deitelhoff - 2013 - Flotte Magie - Dynamische Programmierung bei Berec.pdf:application/pdf}
}

@article{deitelhoff_restful_2013,
	title = {RESTful netzwerken - Das XING-API im Überblick},
	shorttitle = {Deitelhoff2013a},
	url = {http://www.dotnetpro.de/articles/onlinearticle4458.aspx},
	abstract = {Schnittstellen nach dem REST-Prinzip gehören für Webplattformen zum guten Ton. So auch beim Businessnetzwerk XING, das seit Mitte Dezember 2012 seine Hauptfunktionen über ein API zur Verfügung stellt.},
	number = {05/2013},
	journal = {dotnetpro},
	author = {Deitelhoff, Fabian},
	month = may,
	year = {2013},
	pages = {64--71},
	file = {Deitelhoff - 2013 - RESTful netzwerken - Das XING-API im Überblick.pdf:files/1688/Deitelhoff - 2013 - RESTful netzwerken - Das XING-API im Überblick.pdf:application/pdf}
}

@article{dahm_alles_2013,
	title = {Alles kann besser werden - Agile Software Engineering},
	shorttitle = {Dahm2013},
	url = {http://www.dotnetpro.de/articles/onlinearticle4347.aspx},
	abstract = {Höhere Produktivität und Qualität in Softwareprojekten – dafür wurde für die SAP AG das Training Agile Software Engineering (ASE) konzipiert. Inzwischen gibt es das Training auch für die Microsoft-Technologien.},
	number = {01/2013},
	journal = {dotnetpro},
	author = {Dahm, Stephan and Winzen, Jochen},
	month = jan,
	year = {2013},
	pages = {110--112},
	file = {Dahm and Winzen - 2013 - Alles kann besser werden - Agile Software Engineer.pdf:files/1676/Dahm and Winzen - 2013 - Alles kann besser werden - Agile Software Engineer.pdf:application/pdf}
}

@article{bez_verhutung_2013,
	title = {Verhütung für Webseiten - Formulare vor Angreifern schützen},
	shorttitle = {Bez2013},
	url = {http://www.dotnetpro.de/articles/onlinearticle4323.aspx},
	abstract = {Wie sichere ich ein Webformular vor Angreifern? Wie verhindere ich E-Mail-Spam? Die gängigste Antwort auf diese immer wiederkehrenden Fragen bieten Captcha-Codes. Doch die haben auch Nachteile und es gibt andere Lösungen.},
	number = {01/2013},
	journal = {dotnetpro},
	author = {Bez, Roberto},
	month = jan,
	year = {2013},
	pages = {32--36},
	file = {Bez - 2013 - Verhütung für Webseiten - Formulare vor Angreifern.pdf:files/1671/Bez - 2013 - Verhütung für Webseiten - Formulare vor Angreifern.pdf:application/pdf}
}

@article{bez_mobile_2013,
	title = {Die mobile Webseiten-Diät - Das Web wird mobil},
	shorttitle = {Bez2013},
	url = {http://www.dotnetpro.de/articles/onlinearticle4328.aspx},
	abstract = {Responsive Webseiten sind ein heißes Thema in letzter Zeit. Und das zu Recht, denn sie lassen Ihre Webseite auf jedem Gerät, egal ob Desktop, Tablet oder Smartphone, immer perfekt aussehen. Und das ohne großen Aufwand.},
	number = {01/2013},
	journal = {dotnetpro},
	author = {Bez, Roberto},
	month = jan,
	year = {2013},
	pages = {27--31},
	file = {Bez - 2013 - Die mobile Webseiten-Diät - Das Web wird mobil.pdf:files/1670/Bez - 2013 - Die mobile Webseiten-Diät - Das Web wird mobil.pdf:application/pdf}
}

@article{zimmermann_nachrichten-pingpong_2012,
	title = {Nachrichten-Pingpong - Schnittstellen für WCF-Komponenten gestalten},
	shorttitle = {Zimmermann2012},
	url = {http://www.dotnetpro.de/articles/onlinearticle4027.aspx},
	abstract = {Neben der klassischen Client-Server-Kommunikation bietet die Windows Communication Foundation Varianten, die eine höhere Benutzerfreundlichkeit erlauben.},
	number = {03/2012},
	journal = {dotnetpro},
	author = {Zimmermann, Torsten},
	month = mar,
	year = {2012},
	pages = {74--80},
	file = {Zimmermann - 2012 - Nachrichten-Pingpong - Schnittstellen für WCF-Komp.pdf:files/1595/Zimmermann - 2012 - Nachrichten-Pingpong - Schnittstellen für WCF-Komp.pdf:application/pdf}
}

@article{wehrle_ordnung_2012,
	title = {Ordnung ist das halbe Leben - Projektmappen für effizientes Arbeiten richtig aufbauen},
	shorttitle = {Wehrle2012},
	url = {http://www.dotnetpro.de/articles/onlinearticle4087.aspx},
	abstract = {Große erweiterbare Projekte, verschiedene Entwicklerteams, wiederverwendbare Komponenten, auswechselbare Technologien – eine Projektstruktur, die all dies bedenkt, spart Zeit und Aufwand.},
	number = {05/2012},
	journal = {dotnetpro},
	author = {Wehrle, Boris},
	month = may,
	year = {2012},
	pages = {16--20},
	file = {Wehrle - 2012 - Ordnung ist das halbe Leben - Projektmappen für ef.pdf:files/1591/Wehrle - 2012 - Ordnung ist das halbe Leben - Projektmappen für ef.pdf:application/pdf}
}

@article{wehrle_cloud_2012,
	title = {In die Cloud und wieder zurück - Anwendungen für verschiedene Umgebungen konzipieren},
	shorttitle = {Wehrle2012},
	url = {http://www.dotnetpro.de/articles/onlinearticle4003.aspx},
	abstract = {Eine Anwendung zu entwerfen, die sowohl im lokalen Netzwerk als auch in der Cloud läuft, ist gar nicht kompliziert. Das Extensibility Framework und ein durchdachter Stufenplan helfen dabei.},
	number = {02/2012},
	journal = {dotnetpro},
	author = {Wehrle, Boris},
	month = feb,
	year = {2012},
	pages = {22--26},
	file = {Wehrle - 2012 - In die Cloud und wieder zurück - Anwendungen für v.pdf:files/1602/Wehrle - 2012 - In die Cloud und wieder zurück - Anwendungen für v.pdf:application/pdf}
}

@article{roden_felder_2012,
	title = {Felder oder Eigenschaften? - Warum Eigenschaften die bessere Lösung sind},
	shorttitle = {Roden2012},
	url = {http://www.dotnetpro.de/articles/onlinearticle4107.aspx},
	abstract = {Anders als beispielsweise C++ und Java kennt C\# das Konstrukt der Eigenschaften, das den kontrollierten Zugriff auf Felder erlaubt. Bei reinen Datenklassen erscheint es jedoch umständlich. Dieser Schein trügt.},
	number = {05/2012},
	journal = {dotnetpro},
	author = {Roden, Golo},
	month = may,
	year = {2012},
	pages = {138--139},
	file = {Roden - 2012 - Felder oder Eigenschaften - Warum Eigenschaften d.pdf:files/1587/Roden - 2012 - Felder oder Eigenschaften - Warum Eigenschaften d.pdf:application/pdf}
}

@article{roden_fur_2012,
	title = {Für und Wider, Teil 2 - Invarianz, Kovarianz und Kontravarianz in der Praxis},
	shorttitle = {Roden2012},
	url = {http://www.dotnetpro.de/articles/onlinearticle4025.aspx},
	abstract = {Das letzte „Scharfe C“ hat die Theorie hinter den Begriffen Ko- und Kontravarianz beschrieben. Nun ist es Zeit für die Praxis.},
	number = {03/2012},
	journal = {dotnetpro},
	author = {Roden, Golo},
	month = mar,
	year = {2012},
	pages = {118--119},
	file = {Roden - 2012 - Für und Wider, Teil 2 - Invarianz, Kovarianz und K.pdf:files/1592/Roden - 2012 - Für und Wider, Teil 2 - Invarianz, Kovarianz und K.pdf:application/pdf}
}

@article{roden_fur_2012-1,
	title = {Für und Wider - Invarianz, Kovarianz und Kontravarianz},
	shorttitle = {Roden2012},
	url = {http://www.dotnetpro.de/articles/onlinearticle4016.aspx},
	abstract = {Die Unterstützung für Ko- und Kontravarianz von Schnittstellen ist die interessanteste Neuerung von C\# 4.0 – und zugleich leider auch die am wenigsten verstandene. dotnetpro erläutert, was es mit Ko- und Kontravarianz auf sich hat und in welchen Situationen sie genutzt werden können.},
	number = {02/2012},
	journal = {dotnetpro},
	author = {Roden, Golo},
	month = feb,
	year = {2012},
	pages = {134--135},
	file = {Roden - 2012 - Für und Wider - Invarianz, Kovarianz und Kontravar.pdf:files/1596/Roden - 2012 - Für und Wider - Invarianz, Kovarianz und Kontravar.pdf:application/pdf}
}

@article{richling_fruhwarnsystem_2012,
	title = {Frühwarnsystem - Mehr Codequalität durch automatische Codeanalyse},
	shorttitle = {Richling2012},
	url = {http://www.dotnetpro.de/articles/onlinearticle4038.aspx},
	abstract = {Automatisierte Unit-Tests gehören längst zum Entwickleralltag. Sie sorgen für inhaltlich fehlerfreien Code. Bei formaler Fehlerfreiheit, also „gutem Stil“, liegt noch einiges im Argen. Der Team Foundation Server kann auch das prüfen.},
	number = {03/2012},
	journal = {dotnetpro},
	author = {Richling, Tobias and Wenner, Frank and Venker, Mirko},
	month = mar,
	year = {2012},
	pages = {90--95},
	file = {Richling et al. - 2012 - Frühwarnsystem - Mehr Codequalität durch automatis.pdf:files/1594/Richling et al. - 2012 - Frühwarnsystem - Mehr Codequalität durch automatis.pdf:application/pdf}
}

@article{rack_himmelweite_2012,
	title = {Himmelweite Unterschiede - Speichertypen in Windows Azure},
	shorttitle = {Rack2012},
	url = {http://www.dotnetpro.de/articles/onlinearticle4004.aspx},
	abstract = {Der Wolkendienst von Microsoft bietet verschiedene Arten, um Daten zu speichern. Diese unterscheiden sich sehr, sowohl in der Technologie als auch in Handhabung und Preis.},
	number = {02/2012},
	journal = {dotnetpro},
	author = {Rack, Paul},
	month = feb,
	year = {2012},
	pages = {28--31},
	file = {Rack - 2012 - Himmelweite Unterschiede - Speichertypen in Window.pdf:files/1601/Rack - 2012 - Himmelweite Unterschiede - Speichertypen in Window.pdf:application/pdf}
}

@article{pichler_nicht_2012,
	title = {Nicht so nebulös - Für und in Windows Azure entwickeln},
	shorttitle = {Pichler2012},
	url = {http://www.dotnetpro.de/articles/onlinearticle3987.aspx},
	abstract = {Noch nicht für jeden vorstellbar, aber bald Realität: Entwickeln für die Wolke. Programmierer, die Prozesse in die Cloud verlegen sollen, müssen umdenken. dotnetpro-Autor Bernhard Pichler schildert seine Erfahrungen.},
	number = {02/2012},
	journal = {dotnetpro},
	author = {Pichler, Bernhard},
	month = feb,
	year = {2012},
	pages = {32--37},
	file = {Pichler - 2012 - Nicht so nebulös - Für und in Windows Azure entwic.pdf:files/1600/Pichler - 2012 - Nicht so nebulös - Für und in Windows Azure entwic.pdf:application/pdf}
}

@article{losch_as_2012,
	title = {As a Customer I Want Software - Behavior Driven Development mit Gherkin und Specflow},
	shorttitle = {Lösch2012},
	url = {http://www.dotnetpro.de/articles/onlinearticle4009.aspx},
	abstract = {Kundenwünsche in einer formalen Sprache ausdrücken und daraus Akzeptanztests ableiten: Das gelingt mit Behavior- Driven Development, der Sprache Gherkin und dem .NET-Tool Specflow.},
	number = {02/2012},
	journal = {dotnetpro},
	author = {Lösch, Hendrik},
	month = feb,
	year = {2012},
	pages = {66--71},
	file = {Lösch - 2012 - As a Customer I Want Software - Behavior Driven De.pdf:files/1598/Lösch - 2012 - As a Customer I Want Software - Behavior Driven De.pdf:application/pdf}
}

@article{lorenz_fur_2012,
	title = {Einer für alle, alle für einen - Kochen mit Patrick: Responsive Website Design},
	shorttitle = {Lorenz2012},
	url = {http://www.dotnetpro.de/articles/onlinearticle4105.aspx},
	abstract = {Das mobile Internet begann im Jahr 1999 mit der Veröffentlichung von WAP 1.1, dem Wireless Application Protocol.},
	number = {05/2012},
	journal = {dotnetpro},
	author = {Lorenz, Patrick A.},
	month = may,
	year = {2012},
	pages = {132--136},
	file = {Lorenz - 2012 - Einer für alle, alle für einen - Kochen mit Patric.pdf:files/1588/Lorenz - 2012 - Einer für alle, alle für einen - Kochen mit Patric.pdf:application/pdf}
}

@article{lorenz_restlos_2012,
	title = {RESTlos {ausgeSOAPert} - Kochen mit Patrick : RESTful Web Services},
	shorttitle = {Lorenz2012},
	url = {http://www.dotnetpro.de/articles/onlinearticle3992.aspx},
	abstract = {Überschriften sind wie Benennungen in der Entwicklung. Mitunter sind sie der schwierigste Teil, weil wir mit ihnen extrem kompakt ein mitunter komplexes Gebilde zu beschreiben versuchen.},
	number = {02/2012},
	journal = {dotnetpro},
	author = {Lorenz, Patrick A.},
	month = feb,
	year = {2012},
	pages = {122--126},
	file = {Lorenz - 2012 - RESTlos ausgeSOAPert - Kochen mit Patrick  RESTfu.pdf:files/1597/Lorenz - 2012 - RESTlos ausgeSOAPert - Kochen mit Patrick  RESTfu.pdf:application/pdf}
}

@article{lieser_aufbauen_2012,
	title = {Aufbauen statt umbauen - Iterativ und evolvierbar entwickeln},
	shorttitle = {Lieser2012},
	url = {http://www.dotnetpro.de/articles/onlinearticle4081.aspx},
	abstract = {Sie beginnen zunächst mit einer Konsolenanwendung. Dann kommt ein GUI hinzu. Schließlich soll die Aufgabe in einem Hintergrundthread ablaufen. Wer richtig vorgeht, kann das jeweils Erreichte wiederverwenden.},
	number = {05/2012},
	journal = {dotnetpro},
	author = {Lieser, Stefan},
	month = may,
	year = {2012},
	pages = {118--125},
	file = {Lieser - 2012 - Aufbauen statt umbauen - Iterativ und evolvierbar .pdf:files/1589/Lieser - 2012 - Aufbauen statt umbauen - Iterativ und evolvierbar .pdf:application/pdf}
}

@article{fellien_wenn_2012,
	title = {Wenn Kunden umziehen - Praktisches Beispiel einer CQRS-Anwendung},
	shorttitle = {Fellien2012},
	url = {http://www.dotnetpro.de/articles/onlinearticle4097.aspx},
	abstract = {Ein neues Schlagwort belebt die Entwicklerszene: CQRS. Und wie so oft bei neuen Konzepten fehlen griffige Anwendungsbeispiele. dotnetpro liefert eines, das sich nicht einfach mit „Hallo Welt“ abgibt.},
	number = {05/2012},
	journal = {dotnetpro},
	author = {Fellien, Jan},
	month = may,
	year = {2012},
	pages = {72--77},
	file = {Fellien - 2012 - Wenn Kunden umziehen - Praktisches Beispiel einer .pdf:files/1590/Fellien - 2012 - Wenn Kunden umziehen - Praktisches Beispiel einer .pdf:application/pdf}
}

@article{dobric_appfabric_2012,
	title = {AppFabric Applications - Enterprise-Application-Development in der Cloud},
	shorttitle = {Dobric2012},
	url = {http://www.dotnetpro.de/articles/onlinearticle4005.aspx},
	abstract = {Dieser Artikel beschreibt neue Ansätze in der Entwicklung von Cloud-Anwendungen, welche die Vorstellungen von der Entwicklung komplexer Lösungen grundlegend verändern könnten.},
	number = {02/2012},
	journal = {dotnetpro},
	author = {Dobric, Damir},
	month = feb,
	year = {2012},
	pages = {38--44},
	file = {Dobric - 2012 - AppFabric Applications - Enterprise-Application-De.pdf:files/1599/Dobric - 2012 - AppFabric Applications - Enterprise-Application-De.pdf:application/pdf}
}

@article{bez_pradikat:_2012,
	title = {Prädikat: Wertvoll - MongoDB-Anwendungen mit C\#},
	shorttitle = {Bez2012},
	url = {http://www.dotnetpro.de/articles/onlinearticle4023.aspx},
	abstract = {Collections statt Tabellen, Dokumente statt Zeilen, einfacher C\#-Treiber statt OR-Mapper – der Umgang mit der Datenbank MongoDB ist in der Praxis angenehm unkompliziert.},
	number = {03/2012},
	journal = {dotnetpro},
	author = {Bez, Roberto},
	month = mar,
	year = {2012},
	pages = {96--101},
	file = {Bez - 2012 - Prädikat Wertvoll - MongoDB-Anwendungen mit C#.pdf:files/1593/Bez - 2012 - Prädikat Wertvoll - MongoDB-Anwendungen mit C#.pdf:application/pdf}
}

@misc{hunt_10_2011,
	type = {Blog},
	title = {The 10 commandments of good source control management},
	shorttitle = {Hunt2011},
	url = {http://www.troyhunt.com/2011/05/10-commandments-of-good-source-control.html},
	abstract = {Ah source control, if there’s a more essential tool which indiscriminately spans programming languages without favour, I’m yet to see it. It’s an essential component of how so many of us work; the lifeblood of many development teams, if you like. So why do we often get it so wrong? Why are some of the really core, fundamentals of version control systems often so poorly understood?

I boil it down to 10 practices – or “commandments” if you like – which often break down or are not properly understand to begin with. These are all relevant to version control products of all types and programming languages of all flavours. I’ll pick some examples from Subversion and .NET but they’re broadly applicable to other technologies.},
	language = {Englisch},
	urldate = {2013-10-16},
	journal = {troyhunt.com},
	author = {Hunt, Troy},
	month = may,
	year = {2011},
	keywords = {ausbildung, bestenlisten, fhwt-im, fhwt-oo, kollaboration, svn, teamwork, vcs, versionierung},
	file = {Hunt - 2011 - The 10 commandments of good source control managem.html:files/1569/Hunt - 2011 - The 10 commandments of good source control managem.html:text/html;Hunt - 2011 - The 10 commandments of good source control managem.pdf:files/1570/Hunt - 2011 - The 10 commandments of good source control managem.pdf:application/pdf}
}

@misc{miessler_encoding_2009,
	type = {Blog},
	title = {An Encoding Primer},
	shorttitle = {Miessler2009},
	url = {http://danielmiessler.com/study/encoding/},
	abstract = {We've all been exposed to different types of character encoding while using the Internet. Some of these include ASCII, ANSI, Latin-1, ISO 8859-1, Unicode, UTF-7, UTF-8, UCS-2, URL-encoding, etc. There are a lot of them, and for many it's very difficult to remember the differences between these standards, and when to use one vs. the other.

So let's fix that. Permanently. Here, now, on one page.},
	language = {Englisch},
	urldate = {2013-10-13},
	journal = {Daniel Miessler},
	author = {Miessler, Daniel},
	month = feb,
	year = {2009},
	keywords = {ascii, ausbildung, encoding, fhwt-bs, unicode, utf8},
	file = {Miessler - 2009 - An Encoding Primer.html:files/1565/Miessler - 2009 - An Encoding Primer.html:text/html;Miessler - 2009 - An Encoding Primer.pdf:files/1566/Miessler - 2009 - An Encoding Primer.pdf:application/pdf}
}

@misc{miessler_vim_2013,
	type = {Blog},
	title = {A vim Primer},
	shorttitle = {Miessler2013},
	url = {http://danielmiessler.com/study/vim/},
	abstract = {I believe people should use vim for the following three reasons:

    It's ubiquitous. You don't have to worry about learning a new editor on various boxes.
    It's scalable. You can use it just to edit config files or it can become your entire writing platform.
    It's powerful. Because it works like a language vim takes you from frustrated to demigod very quickly.},
	language = {Englisch},
	urldate = {2013-10-12},
	journal = {Daniel Miessler},
	author = {Miessler, Daniel},
	month = oct,
	year = {2013},
	keywords = {ausbildung, fhwt-bs, linux, textverarbeitung, tutorials, vim},
	file = {Miessler - 2013 - A vim Primer.html:files/1410/Miessler - 2013 - A vim Primer.html:text/html;Miessler - 2013 - A vim Primer.pdf:files/1476/Miessler - 2013 - A vim Primer.pdf:application/pdf}
}

@article{schmidt_passwort-schutz_2013,
	title = {Passwort-Schutz für jeden - Sicherheit mit System und trotzdem unberechenbar},
	shorttitle = {Schmidt2013},
	url = {https://www.heise.de/artikel-archiv/ct/2013/03/088_Passwort-Schutz-fuer-jeden},
	abstract = {Das Wichtigste zuerst: Verwenden Sie nie das gleiche Passwort für mehrere Dienste! Es gibt verschiedene Ansätze, die Ihnen helfen, dabei trotzdem nicht den Überblick zu verlieren.},
	number = {03/2013},
	journal = {c't},
	author = {Schmidt, Jürgen},
	month = jan,
	year = {2013},
	keywords = {ausbildung, fhwt-bs, fhwt-itsec, passwörter, sicherheit},
	pages = {88--90},
	file = {Schmidt - 2013 - Passwort-Schutz für jeden - Sicherheit mit System .pdf:files/1373/Schmidt - 2013 - Passwort-Schutz für jeden - Sicherheit mit System .pdf:application/pdf}
}

@book{subramaniam_programming_2009,
	address = {Raleigh, N.C},
	title = {Programming Scala: Tackle Multi-Core Complexity on the Java Virtual Machine},
	isbn = {978-1-93435-631-9},
	shorttitle = {Subramaniam2009},
	url = {http://pragprog.com/book/vsscala/programming-scala},
	abstract = {The increasing popularity and availability of multicore processors is creating a whole new set of challenges—although you can enjoy true concurrency, you’re now faced with higher contention and synchronization issues. Deploying an existing application on a multicore processor may bring out previously hidden concurrency issues. Java’s multi-threading facility by itself isn’t enough—-it’s a very low level abstraction. Instead, you need a paradigm that provides a higher level of abstraction to deal with concurrency. It’s time to embrace Functional Programming.

Scala is a hybrid Object-Oriented/Functional Programming language on the JVM. Using Scala, you can create traditional imperative programs, intermix them with Java code, and at the same time take advantage of higher levels of abstraction. You can use features that lead to concise, highly expressive code that remove the pain of dealing with concurrency.

Programming Scala will show you the fundamentals of functional programming using Scala. Very quickly, you’ll learn how this statically typed language can give you dynamic capabilities to create concise, scalable, highly capable concurrent code.

Pragmatic programmers always use the right tool for the job. For concurrent programming on the Java VM, Scala is the tool, and Programming Scala by award-winning author Venkat Subramaniam is your guide.},
	language = {Englisch},
	publisher = {Pragmatic Bookshelf},
	author = {Subramaniam, Venkat},
	month = jul,
	year = {2009}
}

@book{subramaniam_functional_2014,
	title = {Functional Programming in Java: Harnessing the Power of Java 8 Lambda Expressions},
	isbn = {978-1-93778-546-8},
	shorttitle = {Subramaniam2014},
	url = {http://pragprog.com/book/vsjava8/functional-programming-in-java},
	abstract = {Lambda expressions are lightweight, highly concise anonymous methods backed by functional interfaces in Java 8. You can use them to leap forward into a whole new world of programming in Java. With functional programming capabilities, which have been around for decades in other languages, you can now write elegant, concise, less error-prone code using standard Java. This book will guide you though the paradigm change, offer the essential details about the new features, and show you how to transition from your old way of coding to an improved style.

In this book you’ll see popular design patterns, such as decorator, builder, and strategy, come to life to solve common design problems, but with little ceremony and effort. With these new capabilities in hand, Functional Programming in Java will help you pick up techniques to implement designs that were beyond easy reach in earlier versions of Java. You’ll see how you can reap the benefits of tail call optimization, memoization, and effortless parallelization techniques.

Java 8 will change the way you write applications. If you’re eager to take advantage of the new features in the language, this is the book for you.},
	language = {Englisch},
	publisher = {Pragmatic Bookshelf},
	author = {Subramaniam, Venkat},
	month = feb,
	year = {2014},
	keywords = {funktionale programmierung, java, lambda expressions},
	file = {Subramaniam - 2014 - Functional Programming in Java Harnessing the Pow.pdf:files/1564/Subramaniam - 2014 - Functional Programming in Java Harnessing the Pow.pdf:application/pdf}
}

@book{grimm_confident_2013,
	title = {Confident Ruby},
	shorttitle = {Grimm2013},
	url = {http://www.confidentruby.com/},
	abstract = {Confident Ruby is, first and foremost, a book about joy. It’s about the joy I found when I first discovered how elegantly and succinctly I could state problems in Ruby code. It’s about the joy I gradually lost as the “real world” snuck in and cluttered my code with distracting edge case scenarios, error handling, and checks for nil. And it’s about how I came to recapture that joy, by employing small patterns and stylistic choices to make each method tell a coherent story.

The structure of the book is that of a patterns catalog. But these are not large, heavy-weight architectural patterns. These patterns are small, most of them taking place at the level of an individual method or even a single line of code. They are related by a single organizing principle: removing the uncertainty that leads to code constantly second-guessing itself; and replacing it with a confident, clear focus on the task at hand.},
	language = {Englisch},
	publisher = {{eBook}},
	author = {Grimm, Avdi},
	month = sep,
	year = {2013},
	keywords = {ruby},
	file = {Grimm - 2013 - Confident Ruby.pdf:files/1536/Grimm - 2013 - Confident Ruby.pdf:application/pdf}
}

@article{haar_zur_2013,
	title = {Zur Strafe - Was das Computerstrafrecht verbietet und was es erlaubt},
	shorttitle = {Haar2013},
	url = {https://www.heise.de/artikel-archiv/ix/2013/07/102_Zur-Strafe},
	abstract = {Hacks, Bots und DDoS-Attacken beschäftigen seit Jahren IT-Experten und Juristen. Etliche Vorschriften des Computerstrafrechts sollen regeln, was verboten ist. Die "rote Linie" ist aber nicht immer klar definiert.},
	number = {7/2013},
	journal = {{iX}},
	author = {Haar, Tobias},
	month = jul,
	year = {2013},
	keywords = {fhwt-itsec, hacking, recht},
	pages = {102--104},
	file = {Haar - 2013 - Zur Strafe - Was das Computerstrafrecht verbietet .pdf:files/1520/Haar - 2013 - Zur Strafe - Was das Computerstrafrecht verbietet .pdf:application/pdf}
}

@article{moritz_kulissenschieber_2013,
	title = {Kulissenschieber - Hintergrundbilder mit CSS3 gestalten},
	shorttitle = {Moritz2013},
	url = {https://www.heise.de/artikel-archiv/ix/2013/09/122_Kulissenschieber},
	abstract = {Ein seitenfüllendes Hintergrundbild für die Webseite konnte schon immer deren Eindruck stärken oder den Surfer nerven. Mit dem CSS3-Entwurf für Hintergründe eröffnen sich Designern neue Gestaltungsmöglichkeiten.},
	number = {9/2013},
	journal = {{iX}},
	author = {Moritz, Helmut},
	month = sep,
	year = {2013},
	keywords = {css, fhwt-im, webdesign},
	pages = {122--125},
	file = {Moritz - 2013 - Kulissenschieber - Hintergrundbilder mit CSS3 gest.pdf:files/1515/Moritz - 2013 - Kulissenschieber - Hintergrundbilder mit CSS3 gest.pdf:application/pdf}
}

@article{mintert_webmobiliar_2013,
	title = {Webmobiliar - Werkzeuge für mobil ausgerichtete Sites},
	shorttitle = {Mintert2013},
	url = {https://www.heise.de/artikel-archiv/ix/2013/08/040_Webmobiliar},
	abstract = {Webseiten außer auf Desktops auf Smartphones und Tablets gut aussehen zu lassen, erfordert mehr, als unterschiedliche Bildschirmgrößen zu berücksichtigen. Kleine und größere Helfer erleichtern Entwicklern die Arbeit, vom Editor bis zu Test- und Debugging-Tools.},
	number = {8/2013},
	journal = {{iX}},
	author = {Mintert, Stefan},
	month = aug,
	year = {2013},
	keywords = {fhwt-im, mobile entwicklung, webdesign},
	pages = {40--48},
	file = {Mintert - 2013 - Webmobiliar - Werkzeuge für mobil ausgerichtete Si.pdf:files/1511/Mintert - 2013 - Webmobiliar - Werkzeuge für mobil ausgerichtete Si.pdf:application/pdf}
}

@article{kreye_mobile_2013,
	title = {Mobile first - Was beim Entwerfen von Webseiten und Apps Vorrang hat},
	shorttitle = {Kreye2013},
	url = {https://www.heise.de/artikel-archiv/ix/2013/08/050_Mobile-first},
	abstract = {Angesichts ständig wachsender Hinweise und Statistiken, dass mobile Webnutzung stark zugenommen hat und sie das Desktop-Surfen bald hinter sich gelassen haben dürfte, müssen Webdesigner ihre Prioritäten anders setzen: erst an Smartphones und Tablets denken, dann an Laptops und Desktop-PCs.},
	number = {8/2013},
	journal = {{iX}},
	author = {Kreye, Christine},
	month = aug,
	year = {2013},
	keywords = {fhwt-im, mobile entwicklung, webdesign},
	pages = {50--53},
	file = {Kreye - 2013 - Mobile first - Was beim Entwerfen von Webseiten un.pdf:files/1512/Kreye - 2013 - Mobile first - Was beim Entwerfen von Webseiten un.pdf:application/pdf}
}

@article{heller_wenig_2013,
	title = {Wenig Aufwand, große Wirkung - HTML5-Formulare für Smartphones und Tablets optimieren},
	shorttitle = {Heller2013},
	url = {https://www.heise.de/artikel-archiv/ix/2013/09/132_Wenig-Aufwand-grosse-Wirkung},
	abstract = {HTML5 ist in aller Munde. Vor allem, wer mit einem Smartphone arbeitet, profitiert davon, wenn Webdesigner im input-Element das type-Attribut einsetzen. Dann bekommt der Benutzer gleich die richtige Tastatur vorgegeben.},
	number = {9/2013},
	journal = {{iX}},
	author = {Heller, Stephan},
	month = sep,
	year = {2013},
	keywords = {fhwt-im, html5, mobile entwicklung, webdesign},
	pages = {132--135},
	file = {Heller - 2013 - Wenig Aufwand, große Wirkung - HTML5-Formulare für.pdf:files/1516/Heller - 2013 - Wenig Aufwand, große Wirkung - HTML5-Formulare für.pdf:application/pdf}
}

@article{forster_ausgekugelt_2013,
	title = {Ausgekugelt - Ergonomische Mäuse},
	shorttitle = {Förster2013},
	url = {https://www.heise.de/artikel-archiv/ix/2013/08/086_Ausgekugelt},
	abstract = {Bei den meisten Rechnern für das Büro liegen Maus und Tastatur bereits bei. Diese Standardgeräte genügen manchen Nutzern, doch wirklich ergonomisch sind sie nicht. Dabei gibt es zum One-Size-Fits-All am Arbeitsplatz bemerkenswerte Alternativen.},
	number = {8/2013},
	journal = {{iX}},
	author = {Förster, Moritz},
	month = aug,
	year = {2013},
	keywords = {ergonomie, gesundheit},
	pages = {86--90},
	file = {Förster - 2013 - Ausgekugelt - Ergonomische Mäuse.pdf:files/1513/Förster - 2013 - Ausgekugelt - Ergonomische Mäuse.pdf:application/pdf}
}

@article{braun_generationswechsel.js_2013,
	title = {Generationswechsel.js - Neue JavaScript-Frameworks für ambitionierte Webanwendungen},
	shorttitle = {Braun2013},
	url = {https://www.heise.de/artikel-archiv/ct/2013/15/174_Generationswechsel-js},
	abstract = {JavaScript ist erwachsen geworden. Immer mehr Websites nutzen komplexe Frameworks mit dem in der Software-Entwicklung bewährten Model-View-Controller-Paradigma (MVC) – während einige experimentelle Projekte die Grenzen zwischen Server und Client nahezu einebnen.},
	number = {15/2013},
	journal = {c't},
	author = {Braun, Herbert},
	month = jul,
	year = {2013},
	keywords = {fhwt-im, javascript, webdesign, webentwicklung},
	pages = {174--177},
	file = {Braun - 2013 - Generationswechsel.js - Neue JavaScript-Frameworks.pdf:files/1517/Braun - 2013 - Generationswechsel.js - Neue JavaScript-Frameworks.pdf:application/pdf}
}

@article{braun_vereins-website_2013,
	title = {Vereins-Website an einem Nachmittag - Webdesign-Werkzeuge in der Praxis einsetzen},
	shorttitle = {Braun2013},
	url = {https://www.heise.de/artikel-archiv/ct/2013/14/148_Vereins-Website-aneinem-Nachmittag},
	abstract = {Von der JavaScript-Bibliothek über den Editor bis hin zur lokalen Server-Umgebung: Mit modernen Werkzeugen können auch Gelegenheits-Webdesigner rasch überzeugende Auftritte aus dem Hut zaubern. Von Grund auf neu soll damit die Website eines Sportvereins entstehen – und zwar an nur einem Nachmittag.},
	number = {14/2013},
	journal = {c't},
	author = {Braun, Herbert},
	month = jun,
	year = {2013},
	keywords = {ausbildung, fhwt-im, webdesign, webentwicklung},
	pages = {148--153},
	file = {Braun - 2013 - Vereins-Website an einem Nachmittag - Webdesign-We.pdf:files/1510/Braun - 2013 - Vereins-Website an einem Nachmittag - Webdesign-We.pdf:application/pdf}
}

@article{altstaedt_gut_2013,
	title = {Gut sortiert - Lean-Prinzipien für den Desktop},
	shorttitle = {Altstaedt2013},
	url = {https://www.heise.de/artikel-archiv/ix/2013/09/116_Gut-sortiert},
	abstract = {In der Fertigung hat sich das Toyota-Prinzip der schlanken Produktion längst durchgesetzt. Dagegen herrscht an den digitalen Arbeitsplätzen häufig noch der Wildwuchs vor. Dabei sind die 5S genannten Strukturierungsprinzipien ohne Weiteres auf den Desktop übertragbar.},
	number = {9/2013},
	journal = {{iX}},
	author = {Altstaedt, Kai},
	month = sep,
	year = {2013},
	keywords = {ausbildung, fhwt-bs, lean, organisation, windows},
	pages = {116--120},
	file = {Altstaedt - 2013 - Gut sortiert - Lean-Prinzipien für den Desktop.pdf:files/1514/Altstaedt - 2013 - Gut sortiert - Lean-Prinzipien für den Desktop.pdf:application/pdf}
}

@article{seetzen_organisationstalent_2013,
	title = {Organisationstalent - Wissen verwalten mit Semantic MediaWiki},
	shorttitle = {Seetzen2013},
	url = {https://www.heise.de/artikel-archiv/ct/2013/19/158_Organisationstalent},
	abstract = {Semantic MediaWiki ergänzt die Wikipedia-Software um vielseitige Funktionen zur Speicherung strukturierter Daten. Die ersten Schritte damit sind etwas mühsam, der Einsatz wird jedoch reich belohnt.},
	number = {19/2013},
	journal = {c't},
	author = {Seetzen, Robert},
	month = aug,
	year = {2013},
	pages = {158--162},
	file = {Seetzen - 2013 - Organisationstalent - Wissen verwalten mit Semanti.pdf:files/1485/Seetzen - 2013 - Organisationstalent - Wissen verwalten mit Semanti.pdf:application/pdf}
}

@article{schmidt_verpfuschte_2013,
	title = {Verpfuschte Verschlüsselung - Web- und E-Mail-Server schützen Daten unzureichend},
	shorttitle = {Schmidt2013},
	url = {https://www.heise.de/artikel-archiv/ct/2013/18/016_Verpfuschte-Verschluesselung},
	abstract = {Mit einem kleinen Feature namens Perfect Forward Secrecy könnte man der NSA gewaltig in die Suppe spucken. Doch von den großen US-Konzernen setzt es nur ein einziger ein – und auch in Deutschland ist die Situation unbefriedigend.},
	number = {18/2013},
	journal = {c't},
	author = {Schmidt, Jürgen},
	month = aug,
	year = {2013},
	keywords = {fhwt-bs, fhwt-itsec, sicherheit, tls, verschlüsselung},
	pages = {16--18},
	file = {Schmidt - 2013 - Verpfuschte Verschlüsselung - Web- und E-Mail-Serv.pdf:files/1488/Schmidt - 2013 - Verpfuschte Verschlüsselung - Web- und E-Mail-Serv.pdf:application/pdf}
}

@article{lau_variablen_2013,
	title = {Variablen to go - Closures in aktuellen Programmiersprachen},
	shorttitle = {Will2013},
	url = {https://www.heise.de/artikel-archiv/ct/2013/17/168_Variablen-to-go},
	abstract = {Eine Closure ist ein Programmierkonstrukt, das – richtig angewendet – viel Schreibarbeit spart und Code übersichtlicher macht. Eine Einführung am Beispiel von C\#, C++, Objective-C, Java und JavaScript.},
	number = {17/2013},
	journal = {c't},
	author = {Lau, Oliver and Linke, Andreas and Will, Torsten T.},
	month = jul,
	year = {2013},
	keywords = {ausbildung, closures, funktionale programmierung, programmierung},
	pages = {168--171},
	file = {Lau et al. - 2013 - Variablen to go - Closures in aktuellen Programmie.pdf:files/1483/Lau et al. - 2013 - Variablen to go - Closures in aktuellen Programmie.pdf:application/pdf}
}

@article{dambeck_malen_2013,
	title = {Malen mit Zahlen - Daten im neuen Look},
	shorttitle = {Dambeck2013},
	url = {https://www.heise.de/artikel-archiv/ct/2013/17/102_Malen-mit-Zahlen},
	abstract = {Überall wachsen die Datenberge, Informationen gibt es im Überfluss – Erkenntnisse stellen sich aber oft erst ein, wenn man Kennzahlen ganz unterschiedlicher Kategorien kombiniert. Moderne Visualisierungen sorgen für den Überblick und helfen, verborgene Zusammenhänge zu entdecken.},
	number = {17/2013},
	journal = {c't},
	author = {Dambeck, Holger},
	month = jul,
	year = {2013},
	keywords = {powerpoint, präsentieren},
	pages = {102--109},
	file = {Dambeck - 2013 - Malen mit Zahlen - Daten im neuen Look.pdf:files/1482/Dambeck - 2013 - Malen mit Zahlen - Daten im neuen Look.pdf:application/pdf}
}

@article{cremer_powerpoint_2013,
	title = {PowerPoint kann auch anders - Tipps und Tricks für überzeugende Vorträge},
	shorttitle = {Cremer2013},
	url = {https://www.heise.de/artikel-archiv/ct/2013/18/090_PowerPoint-kann-auch-anders},
	abstract = {Wenn eine Präsentation langweilt, verwirrt oder nervt, ist der Schuldige schnell ausgemacht: PowerPoint. Doch mit dem Präsentationsprogramm aus Microsofts Office-Suite lassen sich auch sehr überzeugende Präsentationen entwickeln. Dazu muss man kein talentierter Grafiker sein. Die Tipps in diesem Artikel, die auch für Keynote- oder Impress-Anwender taugen, vermitteln das Handwerkszeug für spannende Folien.},
	number = {18/2013},
	journal = {c't},
	author = {Cremer, Samuel},
	month = aug,
	year = {2013},
	keywords = {powerpoint, präsentieren},
	pages = {90--95},
	file = {Cremer - 2013 - PowerPoint kann auch anders - Tipps und Tricks für.pdf:files/1489/Cremer - 2013 - PowerPoint kann auch anders - Tipps und Tricks für.pdf:application/pdf}
}

@article{bleich_mythos_2013,
	title = {Mythos Anonymität - Von der Schwierigkeit, sich unerkannt im Internet zu bewegen},
	shorttitle = {Bleich2013},
	url = {https://www.heise.de/artikel-archiv/ct/2013/20/096_Mythos-Anonymitaet},
	abstract = {Datenkraken wie Google und Facebook beobachten Ihr Surf-Verhalten, um Ihnen passende Werbung servieren zu können. Geheim-dienste und Strafverfolger lauschen mit, um Verbrechen zu verhindern oder aufzuklären. Mit einem Klick sollen sich die Datensammler abschütteln lassen, versprechen einige Anbieter von Anonymisierungsdiensten. Doch ganz so einfach ist es nicht.},
	number = {20/2013},
	journal = {c't},
	author = {Bleich, Holger},
	month = sep,
	year = {2013},
	keywords = {anonymität, ausbildung, fhwt-bs, fhwt-itsec, internet, sicherheit, tor},
	pages = {96--101},
	file = {Bleich - 2013 - Mythos Anonymität - Von der Schwierigkeit, sich un.pdf:files/1486/Bleich - 2013 - Mythos Anonymität - Von der Schwierigkeit, sich un.pdf:application/pdf}
}

@article{berger_ihre_2013,
	title = {Ihre beste Seite - Eleganter Einseiter als persönliche Homepage},
	shorttitle = {Berger2013},
	url = {https://www.heise.de/artikel-archiv/ct/2013/18/174_Ihre-beste-Seite},
	abstract = {Im Web verlagert sich die Selbstdarstellung verstärkt in soziale Netzwerke. Ausgedient hat die gute alte Homepage deshalb nicht: Sie fungiert als inhaltlich reduzierte Visitenkarte. Diese ist mit einigen CSS-Kniffen schnell produziert.},
	number = {18/2013},
	journal = {c't},
	author = {Berger, Daniel},
	month = aug,
	year = {2013},
	keywords = {ausbildung, fhwt-im, webdesign},
	pages = {174--176},
	file = {Berger - 2013 - Ihre beste Seite - Eleganter Einseiter als persönl.pdf:files/1490/Berger - 2013 - Ihre beste Seite - Eleganter Einseiter als persönl.pdf:application/pdf}
}

@article{benz_vom_2013,
	title = {Vom Sand zum Chip - So entsteht ein moderner Prozessor},
	shorttitle = {Benz2013},
	url = {https://www.heise.de/artikel-archiv/ct/2013/18/076_Vom-Sand-zum-Chip},
	abstract = {Winzig klein und gerade deshalb unglaublich schnell: Halbleiterchips operieren an den Grenzen der Physik. Dabei entstehen sie aus dem gleichen Material, mit dem Kinder am Strand spielen: Sand.},
	number = {18/2013},
	journal = {c't},
	author = {Benz, Benjamin},
	month = aug,
	year = {2013},
	keywords = {fhwt-bs, hardware},
	pages = {76--83},
	file = {Benz - 2013 - Vom Sand zum Chip - So entsteht ein moderner Proze.pdf:files/1491/Benz - 2013 - Vom Sand zum Chip - So entsteht ein moderner Proze.pdf:application/pdf}
}

@article{beer_super-phishing-angst-maschine_2013,
	title = {Super-Phishing-Angst-Maschine - Betrügerische Mails erkennen},
	shorttitle = {Beer2013},
	url = {https://www.heise.de/artikel-archiv/ct/2013/19/154_Super-Phishing-Angst-Maschine},
	abstract = {Die Kriminellen lernen dazu. Phishing-Mails lassen sich nicht mehr so einfach enttarnen und die Filter der Mail-Provider halten auch nicht jeden Unrat zurück. Ob die Mails nun mit frohen Botschaften oder mit Druck und Angst arbeiten, das Wichtigste ist, dass die Betrugsversuche weiterhin zu erkennen sind.},
	number = {19/2013},
	journal = {c't},
	author = {Beer, Kristina},
	month = aug,
	year = {2013},
	keywords = {ausbildung, fhwt-bs, fhwt-itsec, phishing, sicherheit},
	pages = {154--156},
	file = {Beer - 2013 - Super-Phishing-Angst-Maschine - Betrügerische Mail.pdf:files/1484/Beer - 2013 - Super-Phishing-Angst-Maschine - Betrügerische Mail.pdf:application/pdf}
}

@article{bager_browser-feuerwerk_2013,
	title = {Browser-Feuerwerk - Die aktuelle Webbrowser-Generation im Vergleich},
	shorttitle = {Braun2013},
	url = {https://www.heise.de/artikel-archiv/ct/2013/20/132_Browser-Feuerwerk},
	abstract = {Browser werden so schnell weiterentwickelt wie keine andere Software-Gattung. Außer als Webseiten-Anzeige-Programm dienen sie heute auch als Anwendungs-Laufzeitumgebung, Spieleplattform, Betriebssystem-Desktop, Audio- und Video-Player, Videotelefonie-Anwendung und vieles mehr. Zeit für einen genauen Blick auf die aktuellen Browser für den PC.},
	number = {20/2013},
	journal = {c't},
	author = {Bager, Jo and Berger, Daniel and Braun, Herbert},
	month = sep,
	year = {2013},
	keywords = {ausbildung, browser, fhwt-im, webdesign, webentwicklung},
	pages = {132--137},
	file = {Bager et al. - 2013 - Browser-Feuerwerk - Die aktuelle Webbrowser-Genera.pdf:files/1487/Bager et al. - 2013 - Browser-Feuerwerk - Die aktuelle Webbrowser-Genera.pdf:application/pdf}
}

@book{bender_professional_2011,
	address = {Indianapolis, IN},
	title = {Professional Test Driven Development with C\#: Developing Real World Applications with TDD},
	isbn = {978-0470643204},
	shorttitle = {Bender2011},
	url = {http://www.amazon.de/o/ASIN/047064320X},
	abstract = {Hands-on guidance to creating great test-driven development practice Test-driven development (TDD) practice helps developers recognize a well-designed application, and encourages writing a test before writing the functionality that needs to be implemented. This hands-on guide provides invaluable insight for creating successful test-driven development processes. With source code and examples featured in both C\# and .NET, the book walks you through the TDD methodology and shows how it is applied to a real-world application. You'll witness the application built from scratch and details each step},
	language = {Englisch},
	urldate = {2013-09-21},
	publisher = {Wiley Pub.},
	author = {Bender, James and McWherter, Jeff},
	year = {2011},
	keywords = {ausbildung, c\#, moq, nbehave, ninject, nunit, programmierung, tdd}
}

@misc{hunt_everything_2013,
	type = {Blog},
	title = {Everything you wanted to know about SQL injection (but were afraid to ask)},
	shorttitle = {Hunt2013},
	url = {http://www.troyhunt.com/2013/07/everything-you-wanted-to-know-about-sql.html},
	abstract = {Put on your black hats folks, it’s time to learn some genuinely interesting things about SQL injection. Now remember – y’all play nice with the bits and pieces you’re about to read, ok?},
	language = {Englisch},
	urldate = {2013-09-01},
	journal = {Troy Hunt},
	author = {Hunt, Troy},
	month = jul,
	year = {2013},
	keywords = {ausbildung, datenbanken, fhwt-db, hacking, sicherheit, sql injection, webentwicklung},
	file = {Hunt - 2013 - Everything you wanted to know about SQL injection .html:files/1474/Hunt - 2013 - Everything you wanted to know about SQL injection .html:text/html;Hunt - 2013 - Everything you wanted to know about SQL injection .pdf:files/1475/Hunt - 2013 - Everything you wanted to know about SQL injection .pdf:application/pdf}
}

@book{thomas_programming_2014,
	title = {Programming Elixir: Functional {\textbar}{\textgreater} Concurrent {\textbar}{\textgreater} Pragmatic {\textbar}{\textgreater} Fun},
	isbn = {978-1-93778-558-1},
	shorttitle = {Thomas2014},
	url = {http://pragprog.com/book/elixir/programming-elixir},
	abstract = {You want to explore functional programming, but are put off by the academic feel (tell me about monads just one more time). You know you need concurrent applications, but also know these are almost impossible to get right. Meet Elixir, a functional, concurrent language built on the rock-solid Erlang VM. Elixir’s pragmatic syntax and built-in support for metaprogramming will make you productive and keep you interested for the long haul. This book is the introduction to Elixir for experienced programmers.

Maybe you need something that’s closer to Ruby, but with a battle-proven environment that’s unrivaled for massive scalability, concurrency, distribution, and fault tolerance. Maybe the time is right for the Next Big Thing. Maybe it’s Elixir.},
	language = {Englisch},
	publisher = {Pragmatic Programmers},
	author = {Thomas, Dave},
	month = jan,
	year = {2014},
	keywords = {elixir, erlang, programmiersprachen, programmierung}
}

@book{henney_97_2010,
	address = {Sebastopol, Calif},
	title = {97 Things Every Programmer Should Know},
	isbn = {9780596809485 0596809484 9780596809515 0596809514},
	shorttitle = {Henney2010},
	url = {http://www.amazon.de/o/ASIN/0596809484/},
	abstract = {Tap into the wisdom of experts to learn what every programmer should know, no matter what language you use. With the 97 short and extremely useful tips for programmers in this book, you'll expand your skills by adopting new approaches to old problems, learning appropriate best practices, and honing your craft through sound advice. With contributions from some of the most experienced and respected practitioners in the industry--including Michael Feathers, Pete Goodliffe, Diomidis Spinellis, Cay Horstmann, Verity Stob, and many more--this book contains practical knowledge and principles that you can apply to all kinds of projects. A few of the 97 things you should know: * "Code in the Language of the Domain" by Dan North * "Write Tests for People" by Gerard Meszaros * "Convenience Is Not an -ility" by Gregor Hohpe * "Know Your IDE" by Heinz Kabutz * "A Message to the Future" by Linda Rising * "The Boy Scout Rule" by Robert C. Martin (Uncle Bob) * "Beware the Share" by Udi Dahan},
	language = {English},
	publisher = {O'Reilly},
	author = {Henney, Kevlin},
	month = mar,
	year = {2010},
	keywords = {ausbildung, fhwt-se, programmierung}
}

@book{redmond_seven_2012,
	address = {Dallas, Tex.},
	title = {Seven Databases in Seven Weeks: A Guide to Modern Databases and the NoSQL Movement},
	isbn = {9781934356920},
	shorttitle = {Redmond2012},
	url = {http://pragprog.com/book/rwdata/seven-databases-in-seven-weeks},
	abstract = {Redis, Neo4J, Couch, Mongo, HBase, Riak and Postgres. With each database, you'll tackle a real-world data problem that highlights the concepts and features that make it shine. You'll explore the five data models employed by these databases-relational, key/value, columnar, document and graph-and which kinds of problems are best suited to each. You'll learn how MongoDB and CouchDB-both JavaScript powered, document oriented datastores-are strikingly different. Learn about the Dynamo heritage at the heart of Riak and Cassandra. Understand MapReduce and how to use it to solve Big Data problems. Build clusters of servers using scalable services like Amazon's Elastic Compute Cloud (EC2). Discover the CAP theorem and its implications for your distributed data. Understand the tradeoffs between consistency and availability, and when you can use them to your advantage. Use multiple databases in concert to create a platform that's more than the sum of its parts, or find one that meets all your needs at once. Seven Databases in Seven Weeks will give you a broad understanding of the databases, their strengths and weaknesses, and how to choose the ones that fit your needs. What You Need: To get the most of of this book you'll have to follow along, and that means you'll need a *nix shell (Mac OSX or Linux preferred, Windows users will need Cygwin), and Java 6 (or greater) and Ruby 1.8.7 (or greater). Each chapter will list the downloads required for that database.},
	language = {English},
	publisher = {Pragmatic Bookshelf},
	author = {Redmond, Eric and Wilson, Jim R and Carter, Jacquelyn},
	month = jun,
	year = {2012},
	keywords = {ausbildung, datenbanken, fhwt-db, nosql}
}

@book{stuart_understanding_2013,
	address = {Sebastopol, CA},
	title = {Understanding Computation: From Simple Machines to Impossible Programs},
	isbn = {9781449329273},
	shorttitle = {Stuart2013},
	url = {http://www.amazon.de/o/ASIN/1449329276/},
	abstract = {This book is for programmers who are curious about programming languages and the theory of computation, especially those who don't have a formal background in mathematics or computer science. It's for those who are interested in the mind-expanding parts of computer science that deal with programs, languages, and machines, but are discouraged by the mathematical language that's often used to explain them. Instead of complex notation, the book uses working code to illustrate theoretical ideas and turn them into interactive experiments that readers can explore at their own pace.},
	language = {English},
	publisher = {O'Reilly Media, Inc.},
	author = {Stuart, Tom},
	month = may,
	year = {2013},
	keywords = {ausbildung, fhwt-se, informatik, programmierung, ruby, turing maschine, zustandsautomaten}
}

@book{bevilacqua-linn_functional_2013,
	title = {Functional Programming Patterns in Scala and Clojure: Write Lean Programs for the JVM},
	isbn = {9781937785475},
	shorttitle = {Bevilacqua2013},
	url = {http://pragprog.com/book/mbfpp/functional-programming-patterns-in-scala-and-clojure},
	abstract = {Solve real-life programming problems with a fraction of the code that pure object-oriented programming requires. Use Scala and Clojure to solve in-depth problems with two sets of patterns: object-oriented patterns that become more concise with functional programming, and natively functional patterns. Your code will be more declarative, with fewer bugs and lower maintenance costs. Functional languages have their own patterns that enable you to solve problems with less code than object-oriented programming alone. This book introduces you, the experienced Java programmer, to Scala and Clojure: practical, production-quality languages that run on the JVM and interoperate with existing Java. By using both the statically typed, type-inferred Scala and the dynamically typed, modern Lisp Clojure, you'll gain a broad understanding of functional programming. For each pattern, you'll first see the traditional object-oriented solution, and then dig into the functional replacements in both Scala and Clojure. These patterns are common in the functional world and deserve to become part of your problem-solving toolkit. On the object-oriented side, you'll see many common patterns, such as Command, Strategy, and Null Object. On the functional side, you'll learn core functional patterns such as Memoization, Lazy Sequence, and Tail Recursion. Each pattern helps you solve a common programming problem. Working through them gives you a set of patterns you can use to solve problems you come across while writing programs. Finally, you'll learn how to work your existing Java code into new Scala or Clojure projects. You can start off small, adding functional code little by little, so you can complement your existing knowledge with Scala and Clojure as these languages gain popularity on the JVM.},
	language = {English},
	publisher = {Pragmatic Bookshelf},
	author = {Bevilacqua-Linn, Michael},
	month = oct,
	year = {2013},
	keywords = {ausbildung, clojure, funtionale programmierung, scala}
}

@misc{soding_-_2012,
	title = {A - Sort-Of - Full-Fledged Android Sample Application - Walked-Through In-Depth},
	shorttitle = {Soeding2012},
	url = {http://metagear.de/articles/android-sample/index.html},
	language = {Englisch},
	urldate = {2013-08-30},
	journal = {MetaGear},
	author = {Söding, Robert},
	month = aug,
	year = {2012},
	keywords = {android, ausbildung, fhwt-se, java, programmierung, tutorials},
	file = {Söding - 2012 - A - Sort-Of - Full-Fledged Android Sample Applicat.html:files/1459/Söding - 2012 - A - Sort-Of - Full-Fledged Android Sample Applicat.html:text/html;Söding - 2012 - A - Sort-Of - Full-Fledged Android Sample Applicat.pdf:files/1462/Söding - 2012 - A - Sort-Of - Full-Fledged Android Sample Applicat.pdf:application/pdf}
}

@misc{soding_brief_2011,
	title = {A Brief, Yet Thorough, Introduction into the Groovy Programming Language and Development Kit},
	shorttitle = {Soeding2011},
	url = {http://metagear.de/articles/groovy-introduction/index.html},
	language = {Englisch},
	urldate = {2013-08-30},
	journal = {MetaGear},
	author = {Söding, Robert},
	month = may,
	year = {2011},
	keywords = {ausbildung, fhwt-oo, fhwt-se, groovy, java, programmiersprachen, programmierung, tutorials},
	file = {Söding - 2011 - A Brief, Yet Thorough, Introduction into the Groov.html:files/1461/Söding - 2011 - A Brief, Yet Thorough, Introduction into the Groov.html:text/html;Söding - 2011 - A Brief, Yet Thorough, Introduction into the Groov.pdf:files/1460/Söding - 2011 - A Brief, Yet Thorough, Introduction into the Groov.pdf:application/pdf}
}

@inproceedings{lee_fat_2013,
	address = {Montréal, Canada},
	series = {Balisage Series on Markup Technologies},
	title = {Fat Markup: Trimming the Myth one calorie at a time},
	volume = {10},
	shorttitle = {Lee2013},
	url = {http://balisage.net/Proceedings/vol10/print/Lee01/BalisageVol10-Lee01.html},
	doi = {10.4242/BalisageVol10.Lee01},
	abstract = {We all know that XML is "fat" and JSON is the "thinner", "faster", "smaller", "better" markup. We know this to be true because we've been told it over and over. It's "obvious" and "inherently true" because XML has redundant end tags, namespaces, entities and other extra "pounds of fat" that JSON doesn't have. But where is the science supporting this? What are the facts and what is myth? When people make design and architecture decisions it should be supported by facts not speculation. In this paper I show the results of an ongoing series of real world tests of Markup performance in browsers across a wide variety of devices, browsers and operating systems and attempt to quantify markup performance with experimental results and maybe trim the fat myth one calorie at a time.},
	language = {Englisch},
	urldate = {2013-08-14},
	booktitle = {Proceedings of Balisage: The Markup Conference 2013},
	author = {Lee, David},
	month = aug,
	year = {2013},
	file = {Lee - 2013 - Fat Markup Trimming the Myth one calorie at a tim.html:files/1454/Lee - 2013 - Fat Markup Trimming the Myth one calorie at a tim.html:text/html;Lee - 2013 - Fat Markup Trimming the Myth one calorie at a tim.pdf:files/1456/Lee - 2013 - Fat Markup Trimming the Myth one calorie at a tim.pdf:application/pdf}
}

@misc{rappl_professional_2013,
	title = {Professional techniques for C\#},
	shorttitle = {Rappl2013d},
	url = {http://tech.pro/tutorial/1344/professional-techniques-for-c},
	abstract = {This tutorial aims to give a brief and advanced introduction into programming with C\#. The prerequisites for understanding this tutorial are a working knowledge of programming, the C programming language and a little bit of basic mathematics. Some basic knowledge of C++ or Java could be helpful, but should not be required.},
	language = {Englisch},
	urldate = {2013-08-14},
	journal = {TECH.PRO},
	author = {Rappl, Florian},
	month = jun,
	year = {2013},
	keywords = {.net, ausbildung, c\#, programmierung, tutorials},
	file = {Rappl - 2013 - Professional techniques for C#.html:files/1448/Rappl - 2013 - Professional techniques for C#.html:text/html;Rappl - 2013 - Professional techniques for C#.pdf:files/1449/Rappl - 2013 - Professional techniques for C#.pdf:application/pdf}
}

@misc{rappl_mastering_2013,
	title = {Mastering C\#},
	shorttitle = {Rappl2013b},
	url = {http://tech.pro/tutorial/1207/mastering-c},
	abstract = {This tutorial aims to give a brief and an advanced introduction into programming with C\#. The prerequisites for understanding this tutorial are a working knowledge of programming, the C programming language and a little bit of basic mathematics. Some basic knowledge of C++ or Java could be helpful, but should not be required.},
	language = {Englisch},
	urldate = {2013-08-14},
	journal = {TECH.PRO},
	author = {Rappl, Florian},
	month = apr,
	year = {2013},
	keywords = {.net, ausbildung, c\#, programmierung, tutorials},
	file = {Rappl - 2013 - Mastering C#.html:files/1446/Rappl - 2013 - Mastering C#.html:text/html;Rappl - 2013 - Mastering C#.pdf:files/1450/Rappl - 2013 - Mastering C#.pdf:application/pdf}
}

@misc{rappl_advanced_2013,
	title = {An advanced introduction to C\#},
	shorttitle = {Rappl2013a},
	url = {http://tech.pro/tutorial/1172/an-advanced-introduction-to-c},
	abstract = {This tutorial aims to give a brief and advanced introduction into programming with C\#. The prerequisites for understanding this tutorial are a working knowledge of programming, the C programming language and a little bit of basic mathematics. Some basic knowledge of C++ or Java could be helpful, but should not be required.},
	language = {Englisch},
	urldate = {2013-08-14},
	journal = {TECH.PRO},
	author = {Rappl, Florian},
	month = apr,
	year = {2013},
	keywords = {.net, ausbildung, c\#, programmierung, tutorials},
	file = {Rappl - 2013 - An advanced introduction to C#.html:files/1326/Rappl - 2013 - An advanced introduction to C#.html:text/html;Rappl - 2013 - An advanced introduction to C#.pdf:files/1451/Rappl - 2013 - An advanced introduction to C#.pdf:application/pdf}
}

@misc{rappl_advanced_2013-1,
	title = {Advanced programming with C\#},
	shorttitle = {Rappl2013b},
	url = {http://tech.pro/tutorial/1266/advanced-programming-with-c},
	abstract = {This tutorial aims to give a brief and advanced introduction into programming with C\#. The prerequisites for understanding this tutorial are a working knowledge of programming, the C programming language and a little bit of basic mathematics. Some basic knowledge of C++ or Java could be helpful, but should not be required.},
	language = {Englisch},
	urldate = {2013-08-14},
	journal = {TECH.PRO},
	author = {Rappl, Florian},
	month = may,
	year = {2013},
	keywords = {.net, ausbildung, c\#, programmierung, tutorials},
	file = {Rappl - 2013 - Advanced programming with C#.html:files/1311/Rappl - 2013 - Advanced programming with C#.html:text/html;Rappl - 2013 - Advanced programming with C#.pdf:files/1452/Rappl - 2013 - Advanced programming with C#.pdf:application/pdf}
}

@article{lalmalani_common_2013,
	title = {Common Techniques in Responsive Web Design},
	volume = {28},
	shorttitle = {Lalmalani2013},
	url = {http://msdn.microsoft.com/de-de/magazine/dn217862(en-us).aspx},
	abstract = {In this article, I’ll dive into some of the most common practices for building responsive site layouts and experiences. I’ll describe the emerging and available techniques for site layouts that flexibly resize based on screen real estate (referred to as “fluid grids”) so as to ensure that users get complete experiences across whatever screen size they are using. Additionally, I’ll show how to present rich media, especially images, and how developers can ensure that visitors on small-screen devices do not incur additional bandwidth costs for high-quality media.},
	language = {Englisch},
	number = {7},
	urldate = {2013-07-10},
	journal = {MSDN Magazine},
	author = {Lalmalani, Rahul},
	month = may,
	year = {2013},
	keywords = {ausbildung, css, fhwt-im, html, javascript, microsoft, responsive webdesign, webdesign},
	file = {Lalmalani - 2013 - Common Techniques in Responsive Web Design.html:files/1444/Lalmalani - 2013 - Common Techniques in Responsive Web Design.html:text/html;Lalmalani - 2013 - Common Techniques in Responsive Web Design.pdf:files/1445/Lalmalani - 2013 - Common Techniques in Responsive Web Design.pdf:application/pdf}
}

@article{zeiter_begrenztes_2012,
	title = {Begrenztes Feld - Marktübersicht: Facebook-Alternativen fürs Intranet},
	shorttitle = {Zeiter2012},
	url = {https://www.heise.de/artikel-archiv/ix/2012/9/88},
	abstract = {Wenn der junge Vertriebsmitarbeiter nach Hause kommt und den Gaming-PC anwirft, nutzt er oft ganz andere Kommunikationsmittel als tagsüber in der Firma. Während er zu Hause chattet, in Foren aktiv ist, sozial netzwerkelt, Gruppen bildet und Aktivitäten anderer online verfolgt, wirkt die firmeninterne Kommunikation oft wie aus dem letzten Jahrhundert. Das muss nicht sein.},
	number = {9/2012},
	journal = {{iX}},
	author = {Zeiter, Florian and Schult, Thomas J.},
	month = sep,
	year = {2012},
	pages = {88--94},
	file = {Zeiter and Schult - 2012 - Begrenztes Feld - Marktübersicht Facebook-Alterna.pdf:files/1492/Zeiter and Schult - 2012 - Begrenztes Feld - Marktübersicht Facebook-Alterna.pdf:application/pdf}
}

@article{wundram_gut_2012,
	title = {Gut gesucht - Werkzeuge für das Aufspüren von Schwachstellen},
	shorttitle = {Wundram2012},
	url = {https://www.heise.de/artikel-archiv/ix/2012/5/92},
	abstract = {Webapplikationen und komplexe Homepages sind mittlerweile kaum noch "händisch" zu testen. Wertvolle Unterstützung für schnellere und bessere Ergebnisse bieten Web-Application-Scanner. Diese Marktübersicht stellt 13 Produkte im Detail vor.},
	number = {5/2012},
	journal = {{iX}},
	author = {Wundram, Martin},
	month = may,
	year = {2012},
	keywords = {fhwt-itsec, schwachstellenscanner, sicherheit},
	pages = {92--98},
	file = {Wundram - 2012 - Gut gesucht - Werkzeuge für das Aufspüren von Schw.pdf:files/1493/Wundram - 2012 - Gut gesucht - Werkzeuge für das Aufspüren von Schw.pdf:application/pdf}
}

@article{wolff_ordnungshuter_2012,
	title = {Ordnungshüter - NoSQL-Datenbanken ergänzen relationale DBMS},
	shorttitle = {Wolff2012},
	url = {https://www.heise.de/artikel-archiv/ix/2012/7/64},
	abstract = {NoSQL stellt der Datenbankwelt zahlreiche neue Verfahren zur Verfügung. Es ist aber keine genau definierte Technik, sondern eine Sammlung vieler neuer Ideen.},
	number = {7/2012},
	journal = {{iX}},
	author = {Wolff, Eberhard and Spichale, Kai},
	month = jul,
	year = {2012},
	keywords = {ausbildung, datenbanken, fhwt-db, nosql},
	pages = {64--73},
	file = {Wolff and Spichale - 2012 - Ordnungshüter - NoSQL-Datenbanken ergänzen relatio.pdf:files/1494/Wolff and Spichale - 2012 - Ordnungshüter - NoSQL-Datenbanken ergänzen relatio.pdf:application/pdf}
}

@article{wolf_wider_2012,
	title = {Wider Betonklötze und Freigeister - Entwicklung und Betrieb verzahnen mit DevOps},
	shorttitle = {Wolf2012},
	url = {https://www.heise.de/artikel-archiv/ix/2012/2/114},
	abstract = {DevOps ist auf dem besten Weg, sich zum neuen IT-Hype zu entwickeln. Hinter der noch jungen agilen Bewegung steht die engere Verbindung zwischen Entwicklung und Betrieb. Für die technische Umsetzung haben sich schnell neue Automatisierungswerkzeuge etabliert.},
	number = {2/2012},
	journal = {{iX}},
	author = {Wolf, Oliver},
	month = feb,
	year = {2012},
	keywords = {fhwt-bs, virtualisierung},
	pages = {114--118},
	file = {Wolf - 2012 - Wider Betonklötze und Freigeister - Entwicklung un.pdf:files/1495/Wolf - 2012 - Wider Betonklötze und Freigeister - Entwicklung un.pdf:application/pdf}
}

@article{wohrmann_schalenmodelle_2012,
	title = {Schalenmodelle - Virtuelle Umgebungen für Tests und Entwicklung},
	shorttitle = {Wöhrmann2012},
	url = {https://www.heise.de/artikel-archiv/ix/2012/7/82},
	abstract = {Zwar ist neue Software zu Testzwecken schnell installiert oder ein Update eingespielt, aber oft lassen Ungereimtheiten nicht lange auf sich warten. Virtualisierungssoftware kann helfen, Schlimmes zu verhindern.},
	number = {7/2012},
	journal = {{iX}},
	author = {Wöhrmann, Bertram},
	month = jul,
	year = {2012},
	pages = {82--86},
	file = {Wöhrmann - 2012 - Schalenmodelle - Virtuelle Umgebungen für Tests un.pdf:files/1496/Wöhrmann - 2012 - Schalenmodelle - Virtuelle Umgebungen für Tests un.pdf:application/pdf}
}

@article{sultanow_luft_2012,
	title = {Luft nach oben - Hype oder Hoffnung: Mobile Plattformunabhängigkeit},
	shorttitle = {Sultanow2012},
	url = {https://www.heise.de/artikel-archiv/ix/2012/6/84},
	abstract = {Es ist ein alter Programmierertraum: Anwendungen einmal erstellen und dann für alle Plattformen ausliefern. Bisher scheitern diese ambitionierten Versuche jedoch regelmäßig an der Realität. Auch Entwicklungswerkzeuge für mobile Applikationen versprechen viel, halten aber wenig.},
	number = {6/2012},
	journal = {{iX}},
	author = {Sultanow, Eldar},
	month = jun,
	year = {2012},
	keywords = {ausbildung, fhwt-im, mobile entwicklung, webentwicklung},
	pages = {84--86},
	file = {Sultanow - 2012 - Luft nach oben - Hype oder Hoffnung Mobile Plattf.pdf:files/1497/Sultanow - 2012 - Luft nach oben - Hype oder Hoffnung Mobile Plattf.pdf:application/pdf}
}

@article{stockebrand_unumkehrbar_2013,
	title = {Unumkehrbar - IPv6 bringt Änderungen für alle},
	shorttitle = {Stockebrand2013},
	url = {https://www.heise.de/artikel-archiv/ix/2013/2/40},
	abstract = {Nachdem weite Teile der IT IPv6 jahrelang als zu akademisch abgetan haben, wird es in diesem Jahr endgültig den Sprung in den Massenmarkt schaffen – nicht unbedingt wegen seiner technischen Vorzüge, sondern eher, weil IPv4 endgültig die Luft ausgeht.},
	number = {2/2013},
	journal = {{iX}},
	author = {Stockebrand, Benedikt},
	month = feb,
	year = {2013},
	keywords = {ausbildung, fhwt-bs, ipv6},
	pages = {40--45},
	file = {Stockebrand - 2013 - Unumkehrbar - IPv6 bringt Änderungen für alle.pdf:files/1498/Stockebrand - 2013 - Unumkehrbar - IPv6 bringt Änderungen für alle.pdf:application/pdf}
}

@article{springer_mehr_2012,
	title = {Mehr als nur Geschmacksache - Apps plattformübergreifend entwickeln},
	shorttitle = {Springer2012},
	url = {https://www.heise.de/artikel-archiv/ix/2012/7/108},
	abstract = {Wer Mobile Apps für eine breite Nutzergemeinde bereitstellen möchte, sieht sich einer Vielfalt von Geräten und Plattformen gegenüber. Für jede Zielplattform ein eigenes Entwicklungsprojekt zu verwalten, ist häufig zu aufwendig. Verschiedene Ansätze für die plattformübergreifende Entwicklung können helfen.},
	number = {7/2012},
	journal = {{iX}},
	author = {Springer, Thomas and Hering, Dirk and Ruch, Tobias and Teich, Alexander},
	month = jul,
	year = {2012},
	keywords = {fhwt-im, mobile entwicklung},
	pages = {108--113},
	file = {Springer et al. - 2012 - Mehr als nur Geschmacksache - Apps plattformübergr.pdf:files/1499/Springer et al. - 2012 - Mehr als nur Geschmacksache - Apps plattformübergr.pdf:application/pdf}
}

@article{schwichtenberg_kraftvoll_2013,
	title = {Kraftvoll - Neue Commandlets in Windows PowerShell 3.0},
	shorttitle = {Schwichtenberg2013},
	url = {https://www.heise.de/artikel-archiv/ix/2013/2/147},
	abstract = {PowerShell 3.0 bietet eine Fülle neuer Befehle für Systemadministratoren. Ein erheblicher Teil ist allerdings ausschließlich in den aktuellen Betriebssystemen Windows 8 und Server 2012 verfügbar.},
	number = {2/2013},
	journal = {{iX}},
	author = {Schwichtenberg, Holger},
	month = feb,
	year = {2013},
	keywords = {administration, ausbildung, fhwt-bs, powershell, windows},
	pages = {147--151},
	file = {Schwichtenberg - 2013 - Kraftvoll - Neue Commandlets in Windows PowerShell.pdf:files/1500/Schwichtenberg - 2013 - Kraftvoll - Neue Commandlets in Windows PowerShell.pdf:application/pdf}
}

@article{schwichtenberg_fette_2012,
	title = {Fette Beute - Neuheiten in .NET Framework 4.5},
	shorttitle = {Schwichtenberg2012},
	url = {https://www.heise.de/artikel-archiv/ix/2012/12/86},
	abstract = {Selbst wenn Microsoft im letzten Jahr viel Getöse um JavaScript in Windows gemacht hat, bleibt doch das .NET Framework die Kernplattform für die Anwendungsentwicklung. Mitte August ist Version 4.5 erschienen – mit Innovationen im Bereich der asynchronen Programmierung und vielen neuen Funktionen in der Klassenbibliothek.},
	number = {12/2012},
	journal = {{iX}},
	author = {Schwichtenberg, Holger},
	month = dec,
	year = {2012},
	keywords = {.net, ausbildung},
	pages = {86--92},
	file = {Schwichtenberg - 2012 - Fette Beute - Neuheiten in .NET Framework 4.5.pdf:files/1501/Schwichtenberg - 2012 - Fette Beute - Neuheiten in .NET Framework 4.5.pdf:application/pdf}
}

@article{schneider_bringdienst_2012,
	title = {Bringdienst - IPv6-Autokonfiguration für Clients},
	shorttitle = {Schneider2012},
	url = {https://www.heise.de/artikel-archiv/ix/2012/11/72},
	abstract = {Fast alle Betriebssysteme sollen IPv6-fähig sein. Wer ins Netz will, benötigt zumindest eine einfache und zuverlässige Autokonfiguration. Zur Verfügung stehen die Verfahren Router-Advertisement und DHCPv6. Eine Untersuchung gängiger Clients klärt, wie es tatsächlich um deren IPv6-Fähigkeit steht.},
	number = {11/2012},
	journal = {{iX}},
	author = {Schneider, Christian and Leischner, Martin and Kannen, Martina},
	month = nov,
	year = {2012},
	keywords = {administration, fhwt-bs, ipv6, netzwerk},
	pages = {72--76},
	file = {Schneider et al. - 2012 - Bringdienst - IPv6-Autokonfiguration für Clients.pdf:files/1521/Schneider et al. - 2012 - Bringdienst - IPv6-Autokonfiguration für Clients.pdf:application/pdf}
}

@article{schmitt_uber_2012,
	title = {Über Umwege - Seitenkanalangriffe auf Netzwerkanwendungen},
	shorttitle = {Schmitt2012},
	url = {https://www.heise.de/artikel-archiv/ix/2012/11/115},
	abstract = {Der direkte Weg muss nicht immer der erfolgreichste sein. Wie die bekannten Angriffe auf die Kryptografie der Smartcards können auch solche auf Webanwendungen über sogenannte "Seitenkanäle" funktionieren.},
	number = {11/2012},
	journal = {{iX}},
	author = {Schmitt, Isabell and Schinzel, Sebastian},
	month = nov,
	year = {2012},
	keywords = {fhwt-itsec, hacking, sicherheit, sicherheitslücken},
	pages = {115--117},
	file = {Schmitt and Schinzel - 2012 - Über Umwege - Seitenkanalangriffe auf Netzwerkanwe.pdf:files/1522/Schmitt and Schinzel - 2012 - Über Umwege - Seitenkanalangriffe auf Netzwerkanwe.pdf:application/pdf}
}

@article{schmeh_erbfolge_2013,
	title = {Erbfolge - Die kryptografische Hashfunktion SHA-3},
	shorttitle = {Schmeh2013},
	url = {https://www.heise.de/artikel-archiv/ix/2013/1/104},
	abstract = {Aus 64 Kandidaten hat die US-Standardisierungsbehörde NIST in einem mehrjährigen Auswahlverfahren eine kryptografische Hashfunktion ausgesucht, die nun unter dem Namen SHA-3 zum Standard werden soll. Der Gewinner heißt Keccak. {iX} stellt die belgisch-italienische Koproduktion vor.},
	number = {1/2013},
	journal = {{iX}},
	author = {Schmeh, Klaus},
	month = jan,
	year = {2013},
	keywords = {fhwt-itsec, hashing, sha, sicherheit},
	pages = {104--108},
	file = {Schmeh - 2013 - Erbfolge - Die kryptografische Hashfunktion SHA-3.pdf:files/1523/Schmeh - 2013 - Erbfolge - Die kryptografische Hashfunktion SHA-3.pdf:application/pdf}
}

@article{schleier_felsenfest_2013,
	title = {Felsenfest - Sicherheitsaspekte bei HTML5},
	shorttitle = {Schleier2013},
	url = {https://www.heise.de/artikel-archiv/ix/2013/1/88},
	abstract = {Beim kommenden Webstandard HTML5 haben sich die Entwickler in Sachen Sicherheit viel Mühe gegeben. Doch mit den neuen Features wächst auch die Komplexität und damit die Angriffsfläche. Eine Übersicht über verbleibende sowie neue Risiken.},
	number = {1/2013},
	journal = {{iX}},
	author = {Schleier, Sven and Schreiber, Thomas},
	month = jan,
	year = {2013},
	keywords = {fhwt-im, fhwt-itsec, html, html5, sicherheit},
	pages = {88--95},
	file = {Schleier and Schreiber - 2013 - Felsenfest - Sicherheitsaspekte bei HTML5.pdf:files/1524/Schleier and Schreiber - 2013 - Felsenfest - Sicherheitsaspekte bei HTML5.pdf:application/pdf}
}

@article{rottschafer_second_2013,
	title = {Second Hand - Weiterverwendung durch Software-Recycling},
	shorttitle = {Rottschäfer2013},
	url = {https://www.heise.de/artikel-archiv/ix/2013/2/118},
	abstract = {So wie Kleidungsstücke aus der Mode kommen, ist Software nach einer gewissen Zeit nicht mehr State of the Art. Dennoch lassen sich große Teile des Codes auch in neueren Applikationen nutzen, wenn man sie ein wenig aufpeppt.},
	number = {2/2013},
	journal = {{iX}},
	author = {Rottschäfer, Thorsten and Stehling, Ulrik},
	month = feb,
	year = {2013},
	pages = {118--120},
	file = {Rottschäfer and Stehling - 2013 - Second Hand - Weiterverwendung durch Software-Recy.pdf:files/1525/Rottschäfer and Stehling - 2013 - Second Hand - Weiterverwendung durch Software-Recy.pdf:application/pdf}
}

@article{puscher_nichts_2013,
	title = {Nichts ist alternativlos - Webseiten mit A/B-Tests optimieren},
	shorttitle = {Puscher2013},
	url = {https://www.heise.de/artikel-archiv/ix/2013/2/102},
	abstract = {Vor allem Webmaster von Onlineshops "schrauben" immer wieder an ihren Seiten, um Kunden nicht zu verprellen – im Gegenteil, sie sollen bestellen. Wenn Unternehmen wissen wollen, was erfolgreich ist, nutzen sie oft alternative Fassungen, deren Vergleich Erkenntnisse für das, was ankommt, liefert.},
	number = {2/2013},
	journal = {{iX}},
	author = {Puscher, Frank},
	month = feb,
	year = {2013},
	keywords = {fhwt-im, webdesign, webentwicklung},
	pages = {102--106},
	file = {Puscher - 2013 - Nichts ist alternativlos - Webseiten mit AB-Tests.pdf:files/1526/Puscher - 2013 - Nichts ist alternativlos - Webseiten mit AB-Tests.pdf:application/pdf}
}

@article{prado_nachgebohrt_2012,
	title = {Nachgebohrt - Exploit-Tutorial, Teil 2: Mit Reverse Engineering Schwachstellen finden},
	shorttitle = {Prado2012},
	url = {https://www.heise.de/artikel-archiv/ix/2012/12/120},
	abstract = {Über das Disassemblieren eines Programm-Binary kann man Aufschlüsse zur Struktur der kompilierten Software gewinnen. Mit diesen Informationen wiederum lässt sich die Suche nach Schwachstellen effektiver gestalten.},
	number = {12/2012},
	journal = {{iX}},
	author = {Prado, Carlos Garcia},
	month = dec,
	year = {2012},
	keywords = {fhwt-itsec, hacking, sicherheit, sicherheitslücken},
	pages = {120--125},
	file = {Prado - 2012 - Nachgebohrt - Exploit-Tutorial, Teil 2 Mit Revers.pdf:files/1527/Prado - 2012 - Nachgebohrt - Exploit-Tutorial, Teil 2 Mit Revers.pdf:application/pdf}
}

@article{paschke_auswahlscheibe_2012,
	title = {Auswahlscheibe - Bessere Formulare dank HTML5 und CSS3},
	shorttitle = {Paschke2012},
	url = {https://www.heise.de/artikel-archiv/ix/2012/9/138},
	abstract = {Ein erweiterter Satz an Werten für den Typ eines Input-Elements bringt für Webdesigner deutliche Verbesserungen bei der Gestaltung von Webformularen. Und ein paar CSS-Pseudoklassen helfen bei der Darstellung.},
	number = {9/2012},
	journal = {{iX}},
	author = {Paschke, Norman},
	month = sep,
	year = {2012},
	keywords = {ausbildung, css, css3, fhwt-im, formulare, html, html5},
	pages = {138--141},
	file = {Paschke - 2012 - Auswahlscheibe - Bessere Formulare dank HTML5 und .pdf:files/1528/Paschke - 2012 - Auswahlscheibe - Bessere Formulare dank HTML5 und .pdf:application/pdf}
}

@article{nguyen_gegenverkehr_2012,
	title = {Gegenverkehr - Bidirektionale Client-Server-Verbindung mit WebSockets},
	shorttitle = {Nguyen2012},
	url = {https://www.heise.de/artikel-archiv/ix/2012/11/130},
	abstract = {Ursprünglich war das Web ein System, in dem ein Server auf Anfrage Dokumente verschickte. Längst sollen aber Server von sich aus etwas an Clients schicken können – und sei es nur eine Aktualisierung. Server-Sent Events helfen hier. Und WebSockets, ebenfalls eine W3C-Spezifikation, erweitern das kommunikative Operationsfeld.},
	number = {11/2012},
	journal = {{iX}},
	author = {Nguyen, Hoai Viet and Iacono, Luigi Lo},
	month = nov,
	year = {2012},
	keywords = {websockets},
	pages = {130--136},
	file = {Nguyen and Iacono - 2012 - Gegenverkehr - Bidirektionale Client-Server-Verbin.pdf:files/1529/Nguyen and Iacono - 2012 - Gegenverkehr - Bidirektionale Client-Server-Verbin.pdf:application/pdf}
}

@article{moritz_zugang_2013,
	title = {Zugang schaffen - Barrierefreie Smartphones und Apps},
	shorttitle = {Moritz2013},
	url = {https://www.heise.de/artikel-archiv/ix/2013/6/54},
	abstract = {Zwar gibt es keine gesetzlichen Vorschriften zur Barrierefreiheit von Smartphones und Tablets. Aber zumindest Android und {iOS} bringen etliche Funktionen mit, die Menschen mit Behinderungen die Bedienung erleichtern. Und auch für Entwickler sind viele Hilfestellungen eingebaut.},
	number = {6/2013},
	journal = {{iX}},
	author = {Moritz, Helmut},
	month = jun,
	year = {2013},
	keywords = {barrierefreiheit, fhwt-imt, webdesign, webentwicklung},
	pages = {54--59},
	file = {Moritz - 2013 - Zugang schaffen - Barrierefreie Smartphones und Ap.pdf:files/1530/Moritz - 2013 - Zugang schaffen - Barrierefreie Smartphones und Ap.pdf:application/pdf}
}

@article{molle_testsieger_2012,
	title = {Testsieger - Stabile Software durch Design for Testability},
	shorttitle = {Mölle2012},
	url = {https://www.heise.de/artikel-archiv/ix/2012/11/86},
	abstract = {Softwaretests sind heute ein Muss. Aber nicht jedes System lässt sich effizient testen. Um eine möglichst gute Testabdeckung zu erreichen, sollte die Testbarkeit früh in allen Disziplinen eines Softwareprojekts berücksichtigt werden.},
	number = {11/2012},
	journal = {{iX}},
	author = {Mölle, Daniel},
	month = nov,
	year = {2012},
	keywords = {ausbildung, fhwt-se, tdd},
	pages = {86--89},
	file = {Mölle - 2012 - Testsieger - Stabile Software durch Design for Tes.pdf:files/1531/Mölle - 2012 - Testsieger - Stabile Software durch Design for Tes.pdf:application/pdf}
}

@article{mintert_formensprache_2013,
	title = {Formensprache - CSS: Alternativen und Erweiterungen},
	shorttitle = {Mintert2013},
	url = {https://www.heise.de/artikel-archiv/ix/2013/6/48},
	abstract = {Professionelles Webdesign ist ohne Cascading Stylesheets nicht denkbar. Doch immer mehr Entwickler umgehen die CSS-Unzulänglichkeiten durch Tools wie Sass und Less. Was beide zu bieten haben ...},
	number = {6/2013},
	journal = {{iX}},
	author = {Mintert, Stefan},
	month = jun,
	year = {2013},
	keywords = {ausbildung, css, fhwt-im, less, sass, webdesign},
	pages = {48--53},
	file = {Mintert - 2013 - Formensprache - CSS Alternativen und Erweiterunge.pdf:files/1532/Mintert - 2013 - Formensprache - CSS Alternativen und Erweiterunge.pdf:application/pdf}
}

@article{mintert_einfach_2012,
	title = {Einfach schwierig - JavaScript-Frameworks im Überblick},
	shorttitle = {Mintert2012},
	url = {https://www.heise.de/artikel-archiv/ix/2012/8/46},
	abstract = {Ohne JavaScript geht auf vielen Websites nicht mehr viel, denn sie sollen interaktiv sein, ohne dass der Server deshalb anzusprechen wäre. Eine große Zahl unterschiedlicher Bibliotheken hilft Entwicklern. Besonders wichtige stellt diese Marktübersicht vor.},
	number = {8/2012},
	journal = {{iX}},
	author = {Mintert, Nadine and Mintert, Stefan},
	month = aug,
	year = {2012},
	keywords = {ausbildung, fhwt-im, frameworks, javascript, webentwicklung},
	pages = {46--54},
	file = {Mintert and Mintert - 2012 - Einfach schwierig - JavaScript-Frameworks im Überb.pdf:files/1533/Mintert and Mintert - 2012 - Einfach schwierig - JavaScript-Frameworks im Überb.pdf:application/pdf}
}

@article{michel_helles_2012,
	title = {Helles Köpfchen - Eco-Monitor mit neuen Ergonomie-Funktionen},
	shorttitle = {Michel2012},
	url = {https://www.heise.de/artikel-archiv/ix/2012/9/74},
	abstract = {Gute Monitore fürs Büro sollen vor allem die Augen schonen und Kopfschmerzen vermeiden. Eine Neuvorstellung des Jahres 2012 will dem Anwender obendrein Rückenschmerzen und Bandscheibenprobleme ersparen.},
	number = {9/2012},
	journal = {{iX}},
	author = {Michel, Dieter},
	month = sep,
	year = {2012},
	keywords = {ergonomie, gesundheit, monitore},
	pages = {74--77},
	file = {Michel - 2012 - Helles Köpfchen - Eco-Monitor mit neuen Ergonomie-.pdf:files/1534/Michel - 2012 - Helles Köpfchen - Eco-Monitor mit neuen Ergonomie-.pdf:application/pdf}
}

@article{messner_gezielt_2013,
	title = {Gezielt gebohrt - Exploit-Tutorial, Teil III: Eigene Metasploit-Module entwickeln},
	shorttitle = {Messner2013},
	url = {https://www.heise.de/artikel-archiv/ix/2013/1/130},
	abstract = {Werkzeuge wie der Immunity Debugger, Metasploit, Mona oder Spike vereinfachen den Prozess der Exploit-Entwicklung an unterschiedlichen Stellen. Zwar können sie die manuelle Analyse nicht vollständig ablösen, aber wer diese Tools effektiv einsetzt, kann Schwachstellen deutlich schneller bewerten und daraus stabilere Exploits bauen.},
	number = {1/2013},
	journal = {{iX}},
	author = {Messner, Michael},
	month = jan,
	year = {2013},
	keywords = {fhwt-itsec, hacking, penetration testing, sicherheit},
	pages = {128--135},
	file = {Messner - 2013 - Gezielt gebohrt - Exploit-Tutorial, Teil III Eige.pdf:files/1539/Messner - 2013 - Gezielt gebohrt - Exploit-Tutorial, Teil III Eige.pdf:application/pdf}
}

@article{messner_angriffstraining_2012,
	title = {Angriffstraining - Penetrationstesting: Client-Side-Attacken mit Metasploit},
	shorttitle = {Messner2012},
	url = {https://www.heise.de/artikel-archiv/ix/2012/12/154},
	abstract = {Obwohl viele Administratoren ihre Clients hinter den Firewalls sicher glauben, können die ein großes Einfallstor zu Firmennetzen darstellen. Mit dem Penetration Testing Framework Metasploit kann man herausfinden, wie sicher ihr Netz vor Client-Side-Attacken wirklich ist.},
	number = {12/2012},
	journal = {{iX}},
	author = {Messner, Michael},
	month = dec,
	year = {2012},
	keywords = {fhwt-itsec, hacking, penetration testing, sicherheit},
	pages = {154--160},
	file = {Messner - 2012 - Angriffstraining - Penetrationstesting Client-Sid.pdf:files/1540/Messner - 2012 - Angriffstraining - Penetrationstesting Client-Sid.pdf:application/pdf}
}

@article{kreye_good_2013,
	title = {Good Patterns - Ratschläge für bessere Websites},
	shorttitle = {Kreye2013},
	url = {https://www.heise.de/artikel-archiv/ix/2013/6/42},
	abstract = {Gutes Webdesign erkennt man nicht an der häufigen Verwendung allerneuester Trends, sondern eher daran, dass sie fehlen. Gute Benutzbarkeit, klare Formulare heißen die Hauptanforderungen an Entwickler.},
	number = {6/2013},
	journal = {{iX}},
	author = {Kreye, Christine},
	month = jun,
	year = {2013},
	keywords = {ausbildung, fhwt-im, webdesign},
	pages = {42--46},
	file = {Kreye - 2013 - Good Patterns - Ratschläge für bessere Websites.pdf:files/1541/Kreye - 2013 - Good Patterns - Ratschläge für bessere Websites.pdf:application/pdf}
}

@article{kraaz_vorsicht_2012,
	title = {Vorsicht, Zinsen! - Softwarequalität und technische Schulden},
	shorttitle = {Kraaz2012},
	url = {https://www.heise.de/artikel-archiv/ix/2012/9/82},
	abstract = {In vielen Zusammenhängen, vom Quellcode eines Systems bis hin zur IT-Landschaft eines Großkonzerns, taucht der Begriff der technischen Schulden auf. Hinter dessen Vielgestaltigkeit steckt die Komplexität von Softwarequalität.},
	number = {9/2012},
	journal = {{iX}},
	author = {Kraaz, Matthias},
	month = sep,
	year = {2012},
	keywords = {fhwt-se, metriken, software engineering, technical debt},
	pages = {82--87},
	file = {Kraaz - 2012 - Vorsicht, Zinsen! - Softwarequalität und technisch.pdf:files/1542/Kraaz - 2012 - Vorsicht, Zinsen! - Softwarequalität und technisch.pdf:application/pdf}
}

@article{konig_mit_2012,
	title = {Mit Struktur - Modulare Webanwendungen mit AngularJS und JavaScriptMVC},
	shorttitle = {König2012a},
	url = {https://www.heise.de/artikel-archiv/ix/2012/8/56},
	abstract = {Wer Webanwendungen als Mischmasch aus JavaScript, HTML und {jQuery} zusammenstöpselt, bekommt irgendwann massive Wartungsprobleme. Mit Frameworks wie AngularJS und JavaScriptMVC, die JavaScript-Anwendungen Struktur verleihen, lässt sich das vermeiden.},
	number = {8/2012},
	journal = {{iX}},
	author = {König, Kai},
	month = aug,
	year = {2012},
	keywords = {frameworks, javascript, webentwicklung},
	pages = {56--61},
	file = {König - 2012 - Mit Struktur - Modulare Webanwendungen mit Angular.pdf:files/1543/König - 2012 - Mit Struktur - Modulare Webanwendungen mit Angular.pdf:application/pdf}
}

@article{kaczenski_acht_2012,
	title = {Acht geben - Security-Technik in Windows 8 und Windows Server 2012},
	shorttitle = {Kaczenski2012},
	url = {https://www.heise.de/artikel-archiv/ix/2012/11/42},
	abstract = {Vor lauter bunten Kacheln sind die eigentlichen Funktionen des neuen Windows in den Hintergrund geraten. Für Unternehmen können gerade erweiterte Sicherheitstechniken von Interesse sein. Hier hat Microsoft vor allem Modellpflege betrieben, liefert aber auch Neues.},
	number = {11/2012},
	journal = {{iX}},
	author = {Kaczenski, Nils},
	month = nov,
	year = {2012},
	keywords = {administration, fhwt-bs, fhwt-itsec, sicherheit, windows},
	pages = {42--47},
	file = {Kaczenski - 2012 - Acht geben - Security-Technik in Windows 8 und Win.pdf:files/1544/Kaczenski - 2012 - Acht geben - Security-Technik in Windows 8 und Win.pdf:application/pdf}
}

@article{honle_notwendiges_2013,
	title = {Notwendiges Minimum - Scrum im Kundenprojekt – Erfahrenes, Erlerntes und Erreichtes},
	shorttitle = {Hönle2013},
	url = {https://www.heise.de/artikel-archiv/ix/2013/3/62},
	abstract = {Agile Vorgehensweisen sind in. Ob sie wirklich und für jeden funktionieren, weiß man aber erst, wenn man sie selbst erprobt hat. Wie ein Scrum-Projekt zu einem erfolgreichen Ergebnis führen und zudem soziale Verhaltensweisen fördern kann, zeigen die in einem Kundenprojekt gemachten Erfahrungen.},
	number = {3/2013},
	journal = {{iX}},
	author = {Hönle, Barbara},
	month = mar,
	year = {2013},
	keywords = {ausbildung, fhwt-im, fhwt-se, prozessmodelle, scrum, software engineering},
	pages = {62--66},
	file = {Hönle - 2013 - Notwendiges Minimum - Scrum im Kundenprojekt – Erf.pdf:files/1545/Hönle - 2013 - Notwendiges Minimum - Scrum im Kundenprojekt – Erf.pdf:application/pdf}
}

@article{hamm_verschnellbessert_2012,
	title = {Verschnellbessert - Nmap 6: Vom Port-Scanner zum Netz-Auditing-Werkzeug},
	shorttitle = {Hamm2012},
	url = {https://www.heise.de/artikel-archiv/ix/2012/8/62},
	abstract = {Nach über 3900 Code Commits und einer fast dreijährigen Entwicklungszeit wartet der verbreitete Netzwerk-Scanner Nmap mit einem neuen Major Release auf.},
	number = {8/2012},
	journal = {{iX}},
	author = {Hamm, Michael},
	month = aug,
	year = {2012},
	keywords = {ausbildung, fhwt-bs, fhwt-itsec, hacking, penetration testing, port scanning, sicherheit},
	pages = {62--65},
	file = {Hamm - 2012 - Verschnellbessert - Nmap 6 Vom Port-Scanner zum N.pdf:files/1546/Hamm - 2012 - Verschnellbessert - Nmap 6 Vom Port-Scanner zum N.pdf:application/pdf}
}

@article{haas_angebohrt_2012,
	title = {Angebohrt - Tutorial: Exploit-Techniken am Beispiel von Vulnserver, Teil I},
	shorttitle = {Haas2012},
	url = {https://www.heise.de/artikel-archiv/ix/2012/11/108},
	abstract = {Es vergeht kaum ein Tag ohne Meldungen über Systemeinbrüche mit Exploits – dem aktiven Ausnutzen von Softwareschwachstellen. Getreu dem Motto "Kenne deinen Feind" ist es auch für Entwickler hilfreich, einen Blick auf die Methoden der "bösen Jungs" zu werfen.},
	number = {11/2012},
	journal = {{iX}},
	author = {Haas, Christoph},
	month = nov,
	year = {2012},
	keywords = {fhwt-itsec, hacking, penetration testing},
	pages = {108--114},
	file = {Haas - 2012 - Angebohrt - Tutorial Exploit-Techniken am Beispie.pdf:files/1547/Haas - 2012 - Angebohrt - Tutorial Exploit-Techniken am Beispie.pdf:application/pdf}
}

@article{grunwald_profi-attacke_2012,
	title = {Profi-Attacke - Die schleichende Gefahr: Advanced Persistent Threats},
	shorttitle = {Grunwald2012},
	url = {https://www.heise.de/artikel-archiv/ix/2012/7/42},
	abstract = {Massenattacken auf PCs sind ein alter Hut. Flame und Stuxnet haben das Augenmerk auf komplexe, zielgerichtete Angriffe auf kritische Infrastrukturen gelenkt, die sich durch kombinierte Angriffstechniken sowie Social-Engineering-Methoden auszeichnen. Herkömmliche Sicherheitsmechanismen erkennen diese "Advanced Persistent Threats" oft nicht.},
	number = {7/2012},
	journal = {{iX}},
	author = {Grunwald, Lukas},
	month = jul,
	year = {2012},
	keywords = {fhwt-itsec, hacking, malware, sicherheit, stuxnet},
	pages = {42--53},
	file = {Grunwald - 2012 - Profi-Attacke - Die schleichende Gefahr Advanced .pdf:files/1548/Grunwald - 2012 - Profi-Attacke - Die schleichende Gefahr Advanced .pdf:application/pdf}
}

@article{glatz_differenzanalyse_2012,
	title = {Differenzanalyse - Linux, Mac OS X, Solaris, Windows: Gemeinsamkeiten und Unterschiede},
	shorttitle = {Glatz2012},
	url = {https://www.heise.de/artikel-archiv/ix/2012/11/96},
	abstract = {Benutzeroberfläche, Speicherverwaltung, Dateisystem, Rechtevergabe – die Entwickler moderner Betriebssysteme haben zwar viel voneinander gelernt, versuchen aber auch, sich von der Konkurrenz abzusetzen. Ein systematischer Vergleich.},
	number = {11/2012},
	journal = {{iX}},
	author = {Glatz, Eduard},
	month = nov,
	year = {2012},
	keywords = {administration, ausbildung, fhwt-bs, linux, windows},
	pages = {96--106},
	file = {Glatz - 2012 - Differenzanalyse - Linux, Mac OS X, Solaris, Windo.pdf:files/1549/Glatz - 2012 - Differenzanalyse - Linux, Mac OS X, Solaris, Windo.pdf:application/pdf}
}

@article{gaebert_schone_2012,
	title = {Das Schöne und der Code - Warum Programme nicht nur nützlich sein sollten},
	shorttitle = {Gaebert2012},
	url = {https://www.heise.de/artikel-archiv/ix/2012/2/100},
	abstract = {Immanuel Kant unterschied drei Arten des Wohlgefallens: Das Schöne, das Angenehme und das Gute. Kann man diese Betrachtungsweise auch sinnvoll auf Software anwenden? Ein Beitrag zu einer überfälligen Debatte zur Ästhetik von Programmen.},
	number = {2/2012},
	journal = {{iX}},
	author = {Gaebert, Cornelia and Friedrich, Jörg},
	month = feb,
	year = {2012},
	pages = {100--104},
	file = {Gaebert and Friedrich - 2012 - Das Schöne und der Code - Warum Programme nicht nu.pdf:files/1550/Gaebert and Friedrich - 2012 - Das Schöne und der Code - Warum Programme nicht nu.pdf:application/pdf}
}

@article{ewald_alles_2012,
	title = {Alles in allem - Aufwand und Kosten der Hypervisors: Hyper-V, XenServer, {vSphere} und KVM},
	shorttitle = {Ewald2012},
	url = {https://www.heise.de/artikel-archiv/ix/2012/8/82},
	abstract = {Virtualisierung soll in der IT einheitliche Umgebungen schaffen, die dazu benötigte Hypervisor-Software hat jedoch je nach Anbieter ihre Eigenheiten. Ein Blick auf die aktuellen Techniken sowie eine Untersuchung der Hardwareanforderungen und der durch Lizenzen bedingten Kosten zeigen die Unterschiede.},
	number = {8/2012},
	journal = {{iX}},
	author = {Ewald, Mathias and Ahnert, Sven and Riether, Jörg and Söldner, Jens-Henrik and Dannbacher, André},
	month = aug,
	year = {2012},
	keywords = {administration, fhwt-bs, virtualisierung},
	pages = {82--87},
	file = {Ewald et al. - 2012 - Alles in allem - Aufwand und Kosten der Hypervisor.pdf:files/1551/Ewald et al. - 2012 - Alles in allem - Aufwand und Kosten der Hypervisor.pdf:application/pdf}
}

@article{eisele_zeitarbeit_2012,
	title = {Zeitarbeit - Zeit- und Währungsberechnungen in Java},
	shorttitle = {Eisele2012},
	url = {https://www.heise.de/artikel-archiv/ix/2012/2/128},
	abstract = {Der Umgang mit Zeit- und Währungsformaten in Java ist kompliziert, schwer durchschaubar und somit eine potenzielle Fehlerquelle. Wer die Tücken der Standard-APIs kennt und passende Frameworks einsetzt, ist jedoch auf der sicheren Seite.},
	number = {2/2012},
	journal = {{iX}},
	author = {Eisele, Markus},
	month = feb,
	year = {2012},
	keywords = {ausbildung, fhwt-oo, java, programmierung},
	pages = {128--130},
	file = {Eisele - 2012 - Zeitarbeit - Zeit- und Währungsberechnungen in Jav.pdf:files/1552/Eisele - 2012 - Zeitarbeit - Zeit- und Währungsberechnungen in Jav.pdf:application/pdf}
}

@article{dunkel_boot_2013,
	title = {In einem Boot - Die Bedeutung von Soft Skills für den Projekterfolg},
	shorttitle = {Dunkel2013},
	url = {https://www.heise.de/artikel-archiv/ix/2013/2/96},
	abstract = {Beinahe täglich erscheinen Meldungen zu versandeten oder abgebrochenen Projekten. In der Ursachenforschung für die Zeit- oder Budget-Überschreitungen zeigt sich, dass der Auslöser häufig im zwischenmenschlichen Bereich liegt. Die Zusammensetzung des Teams sollte daher keinesfalls dem Zufall überlassen bleiben.},
	number = {2/2013},
	journal = {{iX}},
	author = {Dunkel, Frank},
	month = feb,
	year = {2013},
	keywords = {ausbildung, fhwt-se, job, psychologie, soft skills, teamwork},
	pages = {96--100},
	file = {Dunkel - 2013 - In einem Boot - Die Bedeutung von Soft Skills für .pdf:files/1553/Dunkel - 2013 - In einem Boot - Die Bedeutung von Soft Skills für .pdf:application/pdf}
}

@article{domnick_kombinierte_2013,
	title = {Kombinierte Sichtweisen - Seeker:Schwachstellentests im Web Development Lifecycle},
	shorttitle = {Domnick2013},
	url = {https://www.heise.de/artikel-archiv/ix/2013/3/78},
	abstract = {Das Werkzeug "Seeker" zur Schwachstellensuche in Webapplikationen verfolgt einen völlig anderen Ansatz als herkömmliche Tools: Es beobachtet eine Anwendung zu ihrer Laufzeit. Das hat unter anderem den positiven Effekt, dass es zwischen den üblicherweise auseinanderklaffenden Sichtweisen von Entwicklern und Security-Experten eine Brücke schlägt.},
	number = {3/2013},
	journal = {{iX}},
	author = {Domnick, Andre and Jendrian, Kai},
	month = mar,
	year = {2013},
	keywords = {fhwt-im, fhwt-itsec, sicherheit, webentwicklung},
	pages = {78--81},
	file = {Domnick and Jendrian - 2013 - Kombinierte Sichtweisen - SeekerSchwachstellentes.pdf:files/1554/Domnick and Jendrian - 2013 - Kombinierte Sichtweisen - SeekerSchwachstellentes.pdf:application/pdf}
}

@article{czarski_richtig_2013,
	title = {Richtig gefragt - Konstrukte für komplexe Datenbank-Queries},
	shorttitle = {Czarski2013},
	url = {https://www.heise.de/artikel-archiv/ix/2013/1/154},
	abstract = {Mit dem SELECT-Befehl von SQL lässt sich weit mehr erledigen als ein paar Zeilen aus einer Tabelle abzufragen. Geschickt verwendet, kann man damit unter anderem Schnitt- und Vereinigungsmengen berechnen sowie hierarchische Beziehungen darstellen.},
	number = {1/2013},
	journal = {{iX}},
	author = {Czarski, Carsten},
	month = jan,
	year = {2013},
	keywords = {ausbildung, datenbanken, fhwt-db, sql},
	pages = {154--157},
	file = {Czarski - 2013 - Richtig gefragt - Konstrukte für komplexe Datenban.pdf:files/1555/Czarski - 2013 - Richtig gefragt - Konstrukte für komplexe Datenban.pdf:application/pdf}
}

@article{czarski_bruckenbildung_2012,
	title = {Brückenbildung - Datenbank-Funktionen erzeugen XML},
	shorttitle = {Czarski2012},
	url = {https://www.heise.de/artikel-archiv/ix/2012/9/134},
	abstract = {Wer Daten aus einer relationalen Datenbank in XML-Dokumente verpacken will, kann seit einiger Zeit dafür standardisierte Funktionen benutzen. Sie lassen sich wie andere SQL-Funktionen verwenden und in Views einsetzen.},
	number = {9/2012},
	journal = {{iX}},
	author = {Czarski, Carsten},
	month = sep,
	year = {2012},
	keywords = {datenbanken, fhwt-db, sql, xml},
	pages = {134--137},
	file = {Czarski - 2012 - Brückenbildung - Datenbank-Funktionen erzeugen XML.pdf:files/1556/Czarski - 2012 - Brückenbildung - Datenbank-Funktionen erzeugen XML.pdf:application/pdf}
}

@article{behme_selbst_2012,
	title = {Selbst darstellen - 25 Jahre Powerpoint},
	shorttitle = {Behme2012},
	url = {https://www.heise.de/artikel-archiv/ix/2012/5/112},
	abstract = {Folgenreiche Erfindungen und Produkte hat es in der IT-Geschichte zuhauf gegeben. Gelegentlich haben die Schöpfer schlicht aus der analogen Welt Bekanntes ins Digitale portiert, wie im Falle PowerPoint.},
	number = {5/2012},
	journal = {{iX}},
	author = {Behme, Henning},
	month = may,
	year = {2012},
	keywords = {ausbildung, fhwt-im, powerpoint, präsentieren},
	pages = {112--113},
	file = {Behme - 2012 - Selbst darstellen - 25 Jahre Powerpoint.pdf:files/1557/Behme - 2012 - Selbst darstellen - 25 Jahre Powerpoint.pdf:application/pdf}
}

@article{baumgarten_reiseziele_2013,
	title = {Reiseziele aus der Wolke - Strukturierung von Tourismusdaten mit Hadoop},
	shorttitle = {Baumgarten2013},
	url = {https://www.heise.de/artikel-archiv/ix/2013/6/97},
	abstract = {Ein weitverbreitetes, unstrukturiertes Datenformat stellt Reiseveranstalter inzwischen vor technische und logistische Probleme. Abhilfe könnte ein neues Format in Zusammenarbeit mit Cloud-Techniken schaffen.},
	number = {6/2013},
	journal = {{iX}},
	author = {Baumgarten, Bodo and Dünnweber, Jan},
	month = jun,
	year = {2013},
	keywords = {big data, cloud computing, datenbanken, fhwt-db, hadoop},
	pages = {97--101},
	file = {Baumgarten and Dünnweber - 2013 - Reiseziele aus der Wolke - Strukturierung von Tour.pdf:files/1558/Baumgarten and Dünnweber - 2013 - Reiseziele aus der Wolke - Strukturierung von Tour.pdf:application/pdf}
}

@article{bartholdt_papiere_2012,
	title = {Die Papiere, bitte - Gegenseitige Authentifizierung am Beispiel SSL Handshake},
	shorttitle = {Bartholdt2012},
	url = {https://www.heise.de/artikel-archiv/ix/2012/2/106},
	abstract = {Zwischen Vertrauen und Verifizieren gibt es einen feinen Unterschied, der sich nicht nur rein semantisch, sondern gerade in der Kryptografie auch praktisch auf Programmabläufe auswirkt. Hier ein Ausflug in die Prinzipien der gegenseitigen Authentifizierung mithilfe asymmetrischer Kryptografie, wie sie dem SSL Handshake zugrunde liegt – und der Beweis, dass es mit Zertifikaten allein nicht getan ist.},
	number = {2/2012},
	journal = {{iX}},
	author = {Bartholdt, Jörg},
	month = feb,
	year = {2012},
	keywords = {ausbildung, fhwt-itsec, sicherheit, ssl, verschlüsselung},
	pages = {106--108},
	file = {Bartholdt - 2012 - Die Papiere, bitte - Gegenseitige Authentifizierun.pdf:files/1559/Bartholdt - 2012 - Die Papiere, bitte - Gegenseitige Authentifizierun.pdf:application/pdf}
}

@article{barth_grose_2012,
	title = {Der große Wall - Internetzensur und die Schlupflöcher, die bleiben},
	shorttitle = {Barth2012},
	url = {https://www.heise.de/artikel-archiv/ix/2012/12/94},
	abstract = {"The Great Firewall of China" gilt als eine der größten IT-Kontrollinfrastrukturen, die es je gab. Wie funktionieren solche Zensurvorhaben, und welche Möglichkeiten gibt es, sie zu umgehen?},
	number = {12/2012},
	journal = {{iX}},
	author = {Barth, Stephan},
	month = dec,
	year = {2012},
	keywords = {fhwt-itsec, internet, zensur},
	pages = {94--100},
	file = {Barth - 2012 - Der große Wall - Internetzensur und die Schlupflöc.pdf:files/1560/Barth - 2012 - Der große Wall - Internetzensur und die Schlupflöc.pdf:application/pdf}
}

@article{andresen_gezielte_2013,
	title = {Gezielte Wahl - Agil oder klassisch – Hinweise zur Methodenwahl},
	shorttitle = {Andresen2013},
	url = {https://www.heise.de/artikel-archiv/ix/2013/3/50},
	abstract = {Bei der Auswahl der passenden Projektmethode propagieren die einen agile Methoden, während andere argumentieren, dass man Prince2 und CMMI doch nur richtig anwenden müsse. Doch welche Projektmethode ist für ein konkretes Projekt Erfolg versprechend? Welche Methodenbausteine passen zum Unternehmen?},
	number = {3/2013},
	journal = {{iX}},
	author = {Andresen, Judith},
	month = mar,
	year = {2013},
	keywords = {agile, ausbildung, fhwt-se, prozessmodelle, software engineering},
	pages = {50--54},
	file = {Andresen - 2013 - Gezielte Wahl - Agil oder klassisch – Hinweise zur.pdf:files/1561/Andresen - 2013 - Gezielte Wahl - Agil oder klassisch – Hinweise zur.pdf:application/pdf}
}

@article{ameling_motivationsschub_2012,
	title = {Motivationsschub - Geschäftsanwendungen durch Spielelemente verbessern},
	shorttitle = {Ameling2012},
	url = {https://www.heise.de/artikel-archiv/ix/2012/9/104},
	abstract = {Spielemechanismen sollen Angestellte dazu bringen, dröge Geschäftsanwendungen mit mehr Begeisterung zu bedienen. Wie jeder neue Hype teilt Gamification die IT-Welt in glühende Enthusiasten und scharfe Kritiker. Und wie immer liegt die Wahrheit wohl irgendwo dazwischen.},
	number = {9/2012},
	journal = {{iX}},
	author = {Ameling, Michael and Herzig, Philipp},
	month = sep,
	year = {2012},
	keywords = {gamification, motivation, psychologie, softwareentwicklung},
	pages = {104--109},
	file = {Ameling and Herzig - 2012 - Motivationsschub - Geschäftsanwendungen durch Spie.pdf:files/1562/Ameling and Herzig - 2012 - Motivationsschub - Geschäftsanwendungen durch Spie.pdf:application/pdf}
}

@article{alpar_auf_2012,
	title = {Auf dem ansteigenden Ast - HTML5 – Hilfe und Gefahren bei der Website-Optimierung},
	shorttitle = {Alpar2012},
	url = {https://www.heise.de/artikel-archiv/ix/2012/6/95},
	abstract = {Viele blicken fasziniert auf das, was mit der noch unfertigen Websprache HTML5 jetzt schon "geht". SEO-Verantwortliche wollen wissen, ob die Neue ihre Aufgaben erleichtert oder gar erschwert. Vor allem, wenn Google ins Spiel kommt.},
	number = {6/2012},
	journal = {{iX}},
	author = {Alpar, Andre},
	month = jun,
	year = {2012},
	keywords = {fhwt-im, html5, seo, webdesign},
	pages = {95--97},
	file = {Alpar - 2012 - Auf dem ansteigenden Ast - HTML5 – Hilfe und Gefah.pdf:files/1563/Alpar - 2012 - Auf dem ansteigenden Ast - HTML5 – Hilfe und Gefah.pdf:application/pdf}
}

@article{zlotos_kommandozeilenblogger_2013,
	title = {Kommandozeilenblogger - Octopress erzeugt und veröffentlicht Blogs mit statischem HTML},
	shorttitle = {Zlotos2013},
	url = {https://www.heise.de/artikel-archiv/ct/2013/9/158},
	abstract = {Statt eine Datenbank und Skripte auf dem Server laufen zu lassen, generiert Octopress statische HTML-Seiten offline und kopiert sie dann auf den Server. Was sich ein wenig wie „zu Fuß“ bloggen anlässt, schützt vor anfälligen PHP-Skripten in Blog-Software. Mit Git und Cloud-Diensten lässt sich das Bauen des Blogs trotzdem automatisieren – und auch mobil erledigen.},
	number = {9/2013},
	journal = {c't},
	author = {Zlotos, Ragni Serina},
	month = apr,
	year = {2013},
	pages = {158--160},
	file = {Zlotos - 2013 - Kommandozeilenblogger - Octopress erzeugt und verö.pdf:files/1439/Zlotos - 2013 - Kommandozeilenblogger - Octopress erzeugt und verö.pdf:application/pdf}
}

@article{zivadinovic_autonomes_2012,
	title = {Autonomes Verschlüsseln - Mail-Verschlüsselung mit selbst signierten Zertifikaten},
	shorttitle = {Zivadinovic2012},
	url = {https://www.heise.de/artikel-archiv/ct/2012/22/160},
	abstract = {Wer eine zuverlässige Mail-Verschlüsselung für den Privateinsatz braucht, muss sich nicht auf SSL-Zertifikate von kommerziellen Anbietern verlassen. Wir zeigen, wie man selbst signierte S/MIME-Zertifikate auf OS X und Windows 7 mit Bordmitteln erzeugt und in gängigen Mail-Clients einsetzt.},
	number = {22/2012},
	journal = {c't},
	author = {Zivadinovic, Dusan},
	month = nov,
	year = {2012},
	keywords = {administration, ausbildung, fhwt-bs, fhwt-itsec, sicherheit, verschlüsselung},
	pages = {160--167},
	file = {Zivadinovic - 2012 - Autonomes Verschlüsseln - Mail-Verschlüsselung mit.pdf:files/1428/Zivadinovic - 2012 - Autonomes Verschlüsseln - Mail-Verschlüsselung mit.pdf:application/pdf}
}

@article{windeck_immobilien-beratung_2012,
	title = {Immobilien-Beratung - Kaufberatung für attraktive Desktop-PCs},
	shorttitle = {Windeck2012},
	url = {https://www.heise.de/artikel-archiv/ct/2012/26/122},
	abstract = {Neben schlanken Tablets wirken Desktop-Rechner wie Dinosaurier aus der Computer-Steinzeit. Die stationären Systeme haben aber gewichtige Vorzüge, die viele schätzen: hohe Rechen- und 3D-Leistung, viel Speicherplatz, flexible Ausstattung. Sie lassen sich auch leicht reparieren oder umrüsten.},
	number = {26/2012},
	journal = {c't},
	author = {Windeck, Christof},
	year = {2012},
	keywords = {hardware},
	pages = {122--129},
	file = {Windeck - 2012 - Immobilien-Beratung - Kaufberatung für attraktive .pdf:files/1417/Windeck - 2012 - Immobilien-Beratung - Kaufberatung für attraktive .pdf:application/pdf}
}

@article{vahldiek_windows-power-tools_2013,
	title = {Windows-Power-Tools - Die Favoriten der c’t-Redaktion},
	shorttitle = {Vahldiek2013},
	url = {https://www.heise.de/artikel-archiv/ct/2013/9/120},
	abstract = {Aufräumen, synchronisieren, löschen: Windows liefert für viele Systemarbeiten bereits praktische Helfer mit. An manchen Ecken versagen die Bordmittel allerdings oder passendes Werkzeug fehlt ganz. Diese Lücke stopfen kleine und oft kostenlose Programme auf einfache Weise.},
	number = {9/2013},
	journal = {c't},
	author = {Vahldiek, Axel and Bäcker, Stephan and Schulz, Hajo},
	month = apr,
	year = {2013},
	keywords = {administration, ausbildung, fhwt-bs, tools, windows},
	pages = {120--124},
	file = {Vahldiek et al. - 2013 - Windows-Power-Tools - Die Favoriten der c’t-Redakt.pdf:files/1415/Vahldiek et al. - 2013 - Windows-Power-Tools - Die Favoriten der c’t-Redakt.pdf:application/pdf}
}

@article{strotmann_autonomes_2013,
	title = {Autonomes Anmelden - Selbstkonfiguration von E-Mail-Clients},
	shorttitle = {Strotmann2013},
	url = {https://www.heise.de/artikel-archiv/ct/2013/8/158},
	abstract = {Mail-Programme wie Outlook oder Thunderbird versuchen, ihren Nutzern die lästige Konfiguration von Accounts abzunehmen. Dabei setzen sie darauf, dass ihnen eine Server-Gegenstelle auf Anfrage alle nötigen Einstellungen übermittelt. Die Mozilla-Methode zeigt, wie einfach es für Admins ist, ihren Nutzern zu helfen, Zeit zu sparen und die eigenen Nerven zu schonen.},
	number = {8/2013},
	journal = {c't},
	author = {Strotmann, Carsten and Koetter, Patrick Ben},
	month = apr,
	year = {2013},
	keywords = {administration},
	pages = {158--160},
	file = {Strotmann und Koetter - 2013 - Autonomes Anmelden - Selbstkonfiguration von E-Mai.pdf:files/1433/Strotmann und Koetter - 2013 - Autonomes Anmelden - Selbstkonfiguration von E-Mai.pdf:application/pdf}
}

@article{storing_zwischen_2013,
	title = {Zwischen den Stühlen - Haftungsrisiken für Administratoren},
	shorttitle = {Stoering2013},
	url = {https://www.heise.de/artikel-archiv/ct/2013/12/148},
	abstract = {Wer für die IT im Unternehmen verantwortlich ist, dessen Arbeit spielt sich auf weiten Strecken in einem rechtlichen Minenfeld ab. Insbesondere dann, wenn Vorgesetzte rechtswidrige Maßnahmen anordnen, entstehen schwierige Situationen: Wofür muss der Admin geradestehen?},
	number = {12/2013},
	journal = {c't},
	author = {Störing, Marc},
	month = jun,
	year = {2013},
	keywords = {administration, ausbildung, fhwt-bs, recht},
	pages = {148--151},
	file = {Störing - 2013 - Zwischen den Stühlen - Haftungsrisiken für Adminis.pdf:files/1430/Störing - 2013 - Zwischen den Stühlen - Haftungsrisiken für Adminis.pdf:application/pdf}
}

@article{siering_desktopverlangerung_2012,
	title = {Desktopverlängerung - Einzelne Anwendungen per RDP steuern},
	shorttitle = {Siering2012},
	url = {https://www.heise.de/artikel-archiv/ct/2012/20/196},
	abstract = {Der Remotedesktop ist eine fantastische Möglichkeit, um Windows-Rechner vollständig aus der Ferne zu bedienen. Manchmal aber ist weniger mehr: Das verwendete RDP-Protokoll erlaubt es auch, einzelne entfernt laufende Anwendungen auf dem lokalen Desktop als Fenster neben den lokal aktiven darzustellen.},
	number = {20/2012},
	journal = {c't},
	author = {Siering, Peter},
	month = oct,
	year = {2012},
	keywords = {administration, fhwt-bs, rdp, windows},
	pages = {196--197},
	file = {Siering - 2012 - Desktopverlängerung - Einzelne Anwendungen per RDP.pdf:files/1441/Siering - 2012 - Desktopverlängerung - Einzelne Anwendungen per RDP.pdf:application/pdf}
}

@article{schulz_starke_2013,
	title = {Starke Tasten - Systemwartung per Kommandozeile},
	shorttitle = {Schulz2013},
	url = {https://www.heise.de/artikel-archiv/ct/2013/9/126},
	abstract = {Befehle in ein Textfenster einzutippen mag manchem Anwender als Anachronismus erscheinen. Viele Administratoren schwören aber, dass sie damit effizienter arbeiten als per Mausschubserei. Mittlerweile gibt es sogar Werkzeuge, die das Beste aus beiden Welten vereinen.},
	number = {9/2013},
	journal = {c't},
	author = {Schulz, Hajo},
	month = apr,
	year = {2013},
	keywords = {administration, ausbildung, fhwt-bs, kommandozeile, windows},
	pages = {126--127},
	file = {Schulz - 2013 - Starke Tasten - Systemwartung per Kommandozeile.pdf:files/1426/Schulz - 2013 - Starke Tasten - Systemwartung per Kommandozeile.pdf:application/pdf}
}

@article{schulz_frisch_2012,
	title = {Frisch gekachelt - Apps für Windows 8 programmieren},
	shorttitle = {Schulz2012},
	url = {https://www.heise.de/artikel-archiv/ct/2012/20/198},
	abstract = {Die Touch-optimierte Oberfläche in Windows 8 ist nicht nur optisch neu, sondern verwendet auch ein neues Programmiermodell. Immerhin gibt es die Werkzeuge, mit denen man solche Apps erstellen kann, kostenlos im Internet – und auf unserer Heft-DVD.},
	number = {20/2012},
	journal = {c't},
	author = {Schulz, Hajo},
	month = oct,
	year = {2012},
	keywords = {c\#, programmierung, windows, windows 8},
	pages = {198--202},
	file = {Schulz - 2012 - Frisch gekachelt - Apps für Windows 8 programmiere.pdf:files/1432/Schulz - 2012 - Frisch gekachelt - Apps für Windows 8 programmiere.pdf:application/pdf}
}

@article{schmidt_trojaner_2012,
	title = {Trojaner aus dem Baukasten - Die neuen Tricks der Internet-Gauner},
	shorttitle = {Schmidt2012a},
	url = {https://www.heise.de/artikel-archiv/ct/2012/20/102},
	abstract = {Erpressung mit gesperrten PCs, kommerzielle Exploit-Kits im Leasing-Modell und ein Phishing-Revival mit geklauten Adressdaten – die Maschen der Cyber-Gauner werden feiner.},
	number = {20/2012},
	journal = {c't},
	author = {Schmidt, Jürgen},
	month = oct,
	year = {2012},
	keywords = {fhwt-itsec, hacking, sicherheit},
	pages = {102--105},
	file = {Schmidt - 2012 - Trojaner aus dem Baukasten - Die neuen Tricks der .pdf:files/1424/Schmidt - 2012 - Trojaner aus dem Baukasten - Die neuen Tricks der .pdf:application/pdf}
}

@article{schmidt_sicher_2012,
	title = {Sicher ohne Spaßbremse - Mehr Schutz beim Surfen mit Windows},
	shorttitle = {Schmidt2012b},
	url = {https://www.heise.de/artikel-archiv/ct/2012/20/106},
	abstract = {Einige wenige Handgriffe erhöhen die Sicherheit eines Windows-Systems ganz deutlich – auch ohne dass Bedienkomfort und Spaß leiden.},
	number = {20/2012},
	journal = {c't},
	author = {Schmidt, Jürgen},
	month = oct,
	year = {2012},
	keywords = {administration, fhwt-bs, fhwt-itsec, sicherheit, windows},
	pages = {106--108},
	file = {Schmidt - 2012 - Sicher ohne Spaßbremse - Mehr Schutz beim Surfen m.pdf:files/1425/Schmidt - 2012 - Sicher ohne Spaßbremse - Mehr Schutz beim Surfen m.pdf:application/pdf}
}

@article{puscher_verfuhrung_2012,
	title = {Verführung zum Kauf - Die Tricks der Online-Händler},
	shorttitle = {Puscher2012},
	url = {https://www.heise.de/artikel-archiv/ct/2012/26/78},
	abstract = {Mit subtilen Methoden und fragwürdigen Tricks versuchen manche Online-Händler, die Kaufentscheidungen der Shop-Besucher zu manipulieren. Die Grenzen zwischen Marketing und Abzocke sind dabei fließend.},
	number = {26/2012},
	journal = {c't},
	author = {Puscher, Frank},
	year = {2012},
	keywords = {ausbildung, fhwt-im, webdesign},
	pages = {78--81},
	file = {Puscher - 2012 - Verführung zum Kauf - Die Tricks der Online-Händle.pdf:files/1438/Puscher - 2012 - Verführung zum Kauf - Die Tricks der Online-Händle.pdf:application/pdf}
}

@article{porteck_alles_2013,
	title = {Alles auf Abruf - Kalender und Kontakte über OwnCloud synchronisieren},
	shorttitle = {Porteck2013},
	url = {https://www.heise.de/artikel-archiv/ct/2013/11/128},
	abstract = {Telefonnummern, Mail-Adressen und Termine auf allen Geräten, immer griffbereit und synchron – Cloud sei Dank. Doch nicht jeder will seine sensiblen Daten auf Servern von Google und Co. ablegen. Muss man auch nicht, denn mit der OpenSource-Webanwendung OwnCloud kann jeder binnen weniger Minuten seinen eigenen Synchronisations-Server aufsetzen.},
	number = {11/2013},
	journal = {c't},
	author = {Porteck, Stefan},
	month = may,
	year = {2013},
	keywords = {cloud computing, sync, webserver},
	pages = {128--129},
	file = {Porteck - 2013 - Alles auf Abruf - Kalender und Kontakte über OwnCl.pdf:files/1423/Porteck - 2013 - Alles auf Abruf - Kalender und Kontakte über OwnCl.pdf:application/pdf}
}

@article{nebelo_schoner_2013,
	title = {Schöner coden - Neun Texteditoren für Entwickler},
	shorttitle = {Nebelo2013},
	url = {https://www.heise.de/artikel-archiv/ct/2013/11/132},
	abstract = {Wer bei dem Wort Editor nur an das Windows-Notepad denkt, weiß nicht, was er verpasst. Professionelle Texteditoren können viel mehr: Sie erleichtern die Arbeit mit intelligenten Eingabehilfen, Werkzeugen für Rechtschreibkorrektur und gleichzeitiger Bearbeitung mehrerer Baustellen. Von ihnen profitieren nicht nur Programmierer, sondern alle, die hin und wieder Textdateien anfassen.},
	number = {11/2013},
	journal = {c't},
	author = {Nebelo, Ralf},
	month = may,
	year = {2013},
	keywords = {ausbildung, fhwt-bs, programmierung, textverarbeitung, tools, windows},
	pages = {132--139},
	file = {Nebelo - 2013 - Schöner coden - Neun Texteditoren für Entwickler.pdf:files/1421/Nebelo - 2013 - Schöner coden - Neun Texteditoren für Entwickler.pdf:application/pdf}
}

@article{leemhuis_dateiradar_2013,
	title = {Dateiradar - Dateien mit find suchen und über xargs verarbeiten},
	shorttitle = {Leemhuis2013},
	url = {https://www.heise.de/artikel-archiv/ct/2013/12/172},
	abstract = {Zum Suchen von Dateien, Korrigieren von Zugriffsrechten und ähnlich gelagerten Arbeiten sind find und xargs perfekte Helfer. Als Kommandozeilenprogramme funktionieren sie auch in Skripten und auf entfernten, via SSH angesprochenen Linux-Maschinen. Gerade find ist aber überaus eigen – insbesondere bei der Platzierung von Parametern.},
	number = {12/2013},
	journal = {c't},
	author = {Leemhuis, Thorsten},
	month = jun,
	year = {2013},
	keywords = {administration, ausbildung, bash, fhwt-bs, kommandozeile, linux},
	pages = {172--175},
	file = {Leemhuis - 2013 - Dateiradar - Dateien mit find suchen und über xarg.pdf:files/1419/Leemhuis - 2013 - Dateiradar - Dateien mit find suchen und über xarg.pdf:application/pdf}
}

@article{kossel_risiko_2012,
	title = {Risiko Identitätsklau - Wenn Geld und guter Ruf in Gefahr geraten},
	shorttitle = {Kossel2012},
	url = {https://www.heise.de/artikel-archiv/ct/2012/24/132},
	abstract = {Im richtigen Leben belegt der Personalausweis unsere Identität. Seit zwei Jahren kann er das auch in der virtuellen Online-Welt, doch seine {eID}-Funktion wird kaum genutzt. Stattdessen verlässt man sich im Internet meist auf das einfache System aus Benutzername und Passwort – und wird dadurch leicht zum Opfer von Identitätsdieben.},
	number = {24/2012},
	journal = {c't},
	author = {Kossel, Axel},
	month = dec,
	year = {2012},
	keywords = {ausbildung, datenschutz, fhwt-im, internet},
	pages = {132--134},
	file = {Kossel - 2012 - Risiko Identitätsklau - Wenn Geld und guter Ruf in.pdf:files/1435/Kossel - 2012 - Risiko Identitätsklau - Wenn Geld und guter Ruf in.pdf:application/pdf}
}

@article{kossel_ich_2013,
	title = {Ich sehe was, was du nicht siehst - Das Geoblocking von Video- und TV-Angeboten umgehen},
	shorttitle = {Kossel2013},
	url = {https://www.heise.de/artikel-archiv/ct/2013/8/126},
	abstract = {Wenn Geoblocking den Weg zum Wunschfilm oder zur begehrten TV-Doku versperrt, führen etliche Umleitungen dennoch zum Ziel. Einige davon entpuppen sich jedoch als holprig, andere als teuer.},
	number = {8/2013},
	journal = {c't},
	author = {Kossel, Axel and Bleich, Holger},
	month = apr,
	year = {2013},
	keywords = {streaming},
	pages = {126--129},
	file = {Kossel und Bleich - 2013 - Ich sehe was, was du nicht siehst - Das Geoblockin.pdf:files/1442/Kossel und Bleich - 2013 - Ich sehe was, was du nicht siehst - Das Geoblockin.pdf:application/pdf}
}

@article{kaufmann_verwertbare_2012,
	title = {Verwertbare Netzspuren - Mail und Chat als Beweise im Kündigungsschutzstreit},
	shorttitle = {Kaufmann2012},
	url = {https://www.heise.de/artikel-archiv/ct/2012/24/172},
	abstract = {E-Mail und andere gespeicherte Spuren der Netzaktivität eines Arbeitnehmers können diesen in Bedrängnis bringen, wenn sie unerlaubtes Verhalten belegen. Das Fernmeldegeheimnis schützt ihn nicht unbedingt davor, dass der Arbeitgeber dergleichen vor Gericht verwertet.},
	number = {24/2012},
	journal = {c't},
	author = {Kaufmann, Noogie},
	month = dec,
	year = {2012},
	keywords = {recht},
	pages = {172--173},
	file = {Kaufmann - 2012 - Verwertbare Netzspuren - Mail und Chat als Beweise.pdf:files/1429/Kaufmann - 2012 - Verwertbare Netzspuren - Mail und Chat als Beweise.pdf:application/pdf}
}

@article{kaps_kommando-zentralismus_2012,
	title = {Kommando-Zentralismus - ip ersetzt ifconfig, route und arp},
	shorttitle = {Kaps2012b},
	url = {https://www.heise.de/artikel-archiv/ct/2012/23/158},
	abstract = {Die grundlegende Einrichtung des Netzwerks auf einem Linux-Rechner erledigen seit Jahrzehnten die Befehle ifconfig, route und arp aus dem Paket net-tools. Doch mit den Kommandos aus dem Iproute2-Paket stehen mächtige Alternativen bereit, die den Nutzer einfacher zum Ziel bringen und mehr Stellschrauben bieten.},
	number = {23/2012},
	journal = {c't},
	author = {Kaps, Reiko},
	month = nov,
	year = {2012},
	keywords = {administration, ausbildung, fhwt-bs, kommandozeile, windows},
	pages = {158--159},
	file = {Kaps - 2012 - Kommando-Zentralismus - ip ersetzt ifconfig, route.pdf:files/1416/Kaps - 2012 - Kommando-Zentralismus - ip ersetzt ifconfig, route.pdf:application/pdf}
}

@article{kaps_netzwerkzeug_2012,
	title = {Netzwerkzeug - Netzwerk-Tools für Fehlersuche, Fernwartung und Datenfreigabe},
	shorttitle = {Kaps2012c},
	url = {https://www.heise.de/artikel-archiv/ct/2012/20/170},
	abstract = {Will der eigene Windows-PC partout nicht ins Internet gelangen oder findet er andere Computer im LAN nicht mehr, muss man nicht gleich verzagen. Mit dem c’t-Netzwerkzeugkasten lassen sich die meisten Probleme beheben.},
	number = {20/2012},
	journal = {c't},
	author = {Kaps, Reiko},
	month = oct,
	year = {2012},
	keywords = {administration, ausbildung, fhwt-bs, fhwt-itsec, netzwerk, sicherheit},
	pages = {170--177},
	file = {Kaps - 2012 - Netzwerkzeug - Netzwerk-Tools für Fehlersuche, Fer.pdf:files/1420/Kaps - 2012 - Netzwerkzeug - Netzwerk-Tools für Fehlersuche, Fer.pdf:application/pdf}
}

@article{kaps_nach_2012,
	title = {Nach Hause speichern - Privater Online-Speicher mit Sparkleshare},
	shorttitle = {Kaps2012a},
	url = {https://www.heise.de/artikel-archiv/ct/2012/24/182},
	abstract = {Während man mit Dropbox und anderen Online-Speicherdiensten die Kontrolle über die eigenen Dateien irgendwo im Nebel der Cloud verliert, legt die Open-Source-Software Sparkleshare sie wieder in die Hand der Nutzer.},
	number = {24/2012},
	journal = {c't},
	author = {Kaps, Reiko},
	month = dec,
	year = {2012},
	keywords = {fhwt-im},
	pages = {182--184},
	file = {Kaps - 2012 - Nach Hause speichern - Privater Online-Speicher mi.pdf:files/1434/Kaps - 2012 - Nach Hause speichern - Privater Online-Speicher mi.pdf:application/pdf}
}

@article{jurran_fernsehfreiheit_2013,
	title = {Fernsehfreiheit - Weltweit TV- und Video-Dienste uneingeschränkt nutzen},
	shorttitle = {Jurran2013},
	url = {https://www.heise.de/artikel-archiv/ct/2013/8/116},
	abstract = {Ob auf dem Videoportal, in der Mediathek oder bei Video on Demand: Als deutscher Anwender bekommt man vorgeschrieben, was man wann sehen kann. Streiten sich YouTube und GEMA, ist die „7-Tage-Abruf-Phase“ abgelaufen oder haben Studio und Provider irrwitzige Lizenzvereinbarungen, bleibt der Bildschirm schwarz. Kein Wunder, dass Anwender da nach Schleichwegen suchen.},
	number = {8/2013},
	journal = {c't},
	author = {Jurran, Nico},
	month = apr,
	year = {2013},
	keywords = {streaming},
	pages = {116--121},
	file = {Jurran - 2013 - Fernsehfreiheit - Weltweit TV- und Video-Dienste u.pdf:files/1437/Jurran - 2013 - Fernsehfreiheit - Weltweit TV- und Video-Dienste u.pdf:application/pdf}
}

@article{heidrich_fotofallen_2012,
	title = {Fotofallen - Juristische Klippen bei der Veröffentlichung von Bildern im Web},
	shorttitle = {Heidrich2012},
	url = {https://www.heise.de/artikel-archiv/ct/2012/21/154},
	abstract = {Viele Hobby-Webmaster verwenden eigene und fremde Fotos allzu sorglos zum Aufhübschen ihrer Homepage. Sie achten nicht auf die Rechte anderer und kassieren dafür teure Abmahnungen. Ein wenig juristische Kenntnis sowie mehr Sorgfalt minimieren das Risiko, viel Geld und Nerven wegen eines Fotos auf der Homepage oder im Blog zu verlieren.},
	number = {21/2012},
	journal = {c't},
	author = {Heidrich, Joerg and Bleich, Holger},
	month = oct,
	year = {2012},
	keywords = {bilder, fhwt-im, präsentieren, recht},
	pages = {154--157},
	file = {Heidrich und Bleich - 2012 - Fotofallen - Juristische Klippen bei der Veröffent.pdf:files/1418/Heidrich und Bleich - 2012 - Fotofallen - Juristische Klippen bei der Veröffent.pdf:application/pdf}
}

@article{fischer_manche_2012,
	title = {Manche mögen’s bunt - Die richtige Grafikkarte finden},
	shorttitle = {Fischer2012},
	url = {https://www.heise.de/artikel-archiv/ct/2012/26/130},
	abstract = {Moderne Grafikkarten zaubern hübschere 3D-Grafik auf den Bildschirm als Wii, PS3 und Xbox. Die aktuellen 28-Nanometer-Chips sind schneller denn je und trotzdem sparsam. In unserer großen Übersicht von 25 bis 1000 Euro findet jeder seinen persönlichen Kompromiss aus Preis und Leistung.},
	number = {26/2012},
	journal = {c't},
	author = {Fischer, Martin},
	year = {2012},
	keywords = {fhwt-bs, hardware},
	pages = {130--138},
	file = {Fischer - 2012 - Manche mögen’s bunt - Die richtige Grafikkarte fin.pdf:files/1422/Fischer - 2012 - Manche mögen’s bunt - Die richtige Grafikkarte fin.pdf:application/pdf}
}

@article{eikenberg_windows_2012,
	title = {Windows gibt Acht - Die neuen Schutzfunktionen von Windows 8},
	shorttitle = {Eikenberg2012},
	url = {https://www.heise.de/artikel-archiv/ct/2012/24/158},
	abstract = {Hinter dem knallbunten Kachel-Look von Windows 8 verbergen sich zahlreiche Schutzfunktionen, die böse Buben vor neue Herausforderungen stellen sollen. Einige der Neuerungen sind längst überfällig, andere müssen sich erst noch beweisen. Wir werfen einen Blick darauf.},
	number = {24/2012},
	journal = {c't},
	author = {Eikenberg, Ronald},
	month = dec,
	year = {2012},
	keywords = {administration, ausbildung, fhwt-bs, fhwt-itsec, sicherheit, windows, windows 8},
	pages = {158--161},
	file = {Eikenberg - 2012 - Windows gibt Acht - Die neuen Schutzfunktionen von.pdf:files/1440/Eikenberg - 2012 - Windows gibt Acht - Die neuen Schutzfunktionen von.pdf:application/pdf}
}

@article{bleich_selbstschutz_2012,
	title = {Selbstschutz - Passwortklau verhindern, Accounts retten},
	shorttitle = {Bleich2012},
	url = {https://www.heise.de/artikel-archiv/ct/2012/24/136},
	abstract = {Bleibt der Facebook-Zugang verschlossen oder fällt er in fremde Hände, ist guter Rat teuer: Wie kriegt man seinen Account zurück? Wir zeigen, welche Verfahren Online-Dienste vorsehen, um Nutzern den Zugriff wiederzugeben. Besser ist es, das Missbrauchsrisiko von vornherein zu minimieren. Dabei helfen Strategien, Tools und zusätzliche Sicherungsmechanismen der Anbieter.},
	number = {24/2012},
	journal = {c't},
	author = {Bleich, Holger and Bager, Jo},
	month = dec,
	year = {2012},
	keywords = {ausbildung, fhwt-itsec, internet, passwörter, sicherheit},
	pages = {136--141},
	file = {Bleich und Bager - 2012 - Selbstschutz - Passwortklau verhindern, Accounts r.pdf:files/1427/Bleich und Bager - 2012 - Selbstschutz - Passwortklau verhindern, Accounts r.pdf:application/pdf}
}

@article{bierschenk_verzeichnis_2012,
	title = {Verzeichnis verbessert - Neues im Active Directory des Windows Server 2012},
	shorttitle = {Bierschenk2012},
	url = {https://www.heise.de/artikel-archiv/ct/2012/23/136},
	abstract = {Mit dem neuen Windows Server 2012 hat Microsoft auch seinem Verzeichnisdienst viele Neuerungen angedeihen lassen. Sie bestehen zum einen aus willkommenen Ergänzungen für bereits vorhandene Funktionen und zum anderen aus praktischen Neuerungen, etwa der regelbasierten Vergabe von Zugriffsrechten auf Dateien.},
	number = {23/2012},
	journal = {c't},
	author = {Bierschenk, Klaus},
	month = nov,
	year = {2012},
	keywords = {active directory, administration, ausbildung, fhwt-bs, windows, windows server},
	pages = {136--141},
	file = {Bierschenk - 2012 - Verzeichnis verbessert - Neues im Active Directory.pdf:files/1414/Bierschenk - 2012 - Verzeichnis verbessert - Neues im Active Directory.pdf:application/pdf}
}

@article{vahldiek_inventur_2012,
	title = {Inventur im Notfallkasten - c’t Helper 2.0: Was die mitgelieferten Werkzeuge leisten},
	shorttitle = {Vahldiek2012},
	url = {https://www.heise.de/artikel-archiv/ct/2012/21/116},
	abstract = {Bitten Freunde, Bekannte oder Familie um Pannenhilfe am PC, möchte man diese Aufgabe möglichst schnell und souverän meistern – schnell, weils die Freizeit frisst und souverän, weil es den Ruf als Computerversteher zu behalten gilt. Die Werkzeuge des c’t Helper 2.0 assistieren beim Erreichen beider Ziele.},
	number = {21/2012},
	journal = {c't},
	author = {Vahldiek, Axel and Bäcker, Stephan and Himmelein, Gerald},
	month = oct,
	year = {2012},
	keywords = {administration, ausbildung, fhwt-bs, fhwt-itsec, tools},
	pages = {116--123},
	file = {Vahldiek et al. - 2012 - Inventur im Notfallkasten - c’t Helper 2.0 Was di.pdf:files/1436/Vahldiek et al. - 2012 - Inventur im Notfallkasten - c’t Helper 2.0 Was di.pdf:application/pdf}
}

@article{zlotos_fur_2013,
	title = {Für Groß und Klein - Responsive Webdesign mit Wordpress},
	shorttitle = {Zlotos2013},
	url = {https://www.heise.de/artikel-archiv/ct/2013/03/158_Fuer-Gross-und-Klein},
	abstract = {Auch die vielen Smartphone- und Tablet-Nutzer wollen Blogs lesen. Für Wordpress kann man viele Design-Vorlagen anpassen, die das angenehmer machen.},
	number = {3/2013},
	journal = {c't},
	author = {Zlotos, Ragni Serina},
	month = jan,
	year = {2013},
	keywords = {ausbildung, fhwt-im, responsive webdesign, webentwicklung, wordpress},
	pages = {158--160},
	file = {Zlotos - 2013 - Für Groß und Klein - Responsive Webdesign mit Word.pdf:files/1322/Zlotos - 2013 - Für Groß und Klein - Responsive Webdesign mit Word.pdf:application/pdf}
}

@article{schmidt_passwort-schutz_2013-1,
	title = {Passwort-Schutz für jeden - Sicherheit mit System und trotzdem unberechenbar},
	shorttitle = {Schmidt2013a},
	url = {https://www.heise.de/artikel-archiv/ct/2013/03/088_Passwort-Schutz-fuer-jeden},
	abstract = {Das Wichtigste zuerst: Verwenden Sie nie das gleiche Passwort für mehrere Dienste! Es gibt verschiedene Ansätze, die Ihnen helfen, dabei trotzdem nicht den Überblick zu verlieren.},
	number = {3/2013},
	journal = {c't},
	author = {Schmidt, Jürgen},
	month = jan,
	year = {2013},
	keywords = {fhwt-itsec, sicherheit},
	pages = {88--90},
	file = {Schmidt - 2013 - Passwort-Schutz für jeden - Sicherheit mit System .pdf:files/1324/Schmidt - 2013 - Passwort-Schutz für jeden - Sicherheit mit System .pdf:application/pdf}
}

@article{schmidt_knack_2013,
	title = {Knack mich, wenn du kannst - Die Tools und Techniken der Passwortknacker},
	shorttitle = {Schmidt2013b},
	url = {https://www.heise.de/artikel-archiv/ct/2013/03/084_Knack-mich-wenn-du-kannst},
	abstract = {Vor allem zwei Faktoren haben das Knacken von Passwörtern im letzten Jahr auf ein neues Niveau gehoben, dem auch richtig gute Passwörter zum Opfer fallen: riesige, öffentlich zugängliche Listen mit echten Passwörtern und neue Tricks, die sich menschliche Schwächen zunutze machen.},
	number = {3/2013},
	journal = {c't},
	author = {Schmidt, Jürgen},
	month = jan,
	year = {2013},
	keywords = {fhwt-itsec, sicherheit},
	pages = {84--87},
	file = {Schmidt - 2013 - Knack mich, wenn du kannst - Die Tools und Technik.pdf:files/1331/Schmidt - 2013 - Knack mich, wenn du kannst - Die Tools und Technik.pdf:application/pdf}
}

@article{ries_passwortknacker_2013,
	title = {Die Passwortknacker - Ein Blick hinter die Kulissen der Cracker},
	shorttitle = {Ries2013},
	url = {https://www.heise.de/artikel-archiv/ct/2013/03/080_Die-Passwortknacker},
	abstract = {Nicht jeder Passwortknacker ist ein Krimineller – im Gegenteil. Die meisten sind sogar respektable Mitglieder der Security-Gemeinde. In eigenen Wettbewerben konkurrieren sie darin, immens komplexe Passwörter zu knacken. Ihre Motivation: Faszination an der Technik, sportlicher Ehrgeiz, das Training für professionelle Penetrationstests und oft sogar das Bemühen, die Welt ein bisschen besser zu machen.},
	number = {3/2013},
	journal = {c't},
	author = {Ries, Uli},
	month = jan,
	year = {2013},
	keywords = {fhwt-itsec, sicherheit},
	pages = {80--83},
	file = {Ries - 2013 - Die Passwortknacker - Ein Blick hinter die Kulisse.pdf:files/1323/Ries - 2013 - Die Passwortknacker - Ein Blick hinter die Kulisse.pdf:application/pdf}
}

@article{radde_evolutionare_2013,
	title = {Evolutionäre Strategien - Der Genetische Algorithmus},
	shorttitle = {Radde2013},
	url = {https://www.heise.de/artikel-archiv/ct/2013/05/184_Evolutionaere-Strategien},
	abstract = {Bildet man den aus der Natur stammenden Prozess der Evolution auf Software ab, so erhält man ein Verfahren, das selbst hochkomplexe Optimierungsprobleme sehr effizient löst.},
	number = {5/2013},
	journal = {c't},
	author = {Radde, Thorsten},
	month = feb,
	year = {2013},
	keywords = {ausbildung, fhwt-pps, programmierung},
	pages = {184--189},
	file = {Radde - 2013 - Evolutionäre Strategien - Der Genetische Algorithm.pdf:files/1328/Radde - 2013 - Evolutionäre Strategien - Der Genetische Algorithm.pdf:application/pdf}
}

@article{muus-merholz_kontrollverlust_2013,
	title = {Kontrollverlust in der Schule - Wie das Web 2.0 die Mauern der Schulen einreißt},
	shorttitle = {MuussMerholz2013},
	url = {https://www.heise.de/artikel-archiv/ct/2013/03/138_Kontrollverlust-in-der-Schule},
	abstract = {Politik und Partnervermittlung, Journalismus und Musikindustrie – Social Media haben bereits viele Bereiche grundlegend verändert. Ausgerechnet die Schulen, die die Schüler ja eigentlich fit machen sollen für die Medienzukunft, bremsen beim digitalen Wandel, weil Kontrolle hier traditionell besonders ausgeprägt und einseitig ausgeübt wird.},
	number = {3/2013},
	journal = {c't},
	author = {Muuß-Merholz, Jöran},
	month = jan,
	year = {2013},
	pages = {138--141},
	file = {Muuß-Merholz - 2013 - Kontrollverlust in der Schule - Wie das Web 2.0 di.pdf:files/1330/Muuß-Merholz - 2013 - Kontrollverlust in der Schule - Wie das Web 2.0 di.pdf:application/pdf}
}

@article{kreutzer_dauerstreit_2013,
	title = {Dauerstreit ums geistige Eigentum - Warum eine Reform des Urheberrechts nötig ist und wo sie ansetzen sollte},
	shorttitle = {Kreutzer2013},
	url = {https://www.heise.de/artikel-archiv/ct/2013/01/062_Dauerstreit-ums-geistige-Eigentum},
	abstract = {Tag für Tag verletzen tausende Netznutzer das Recht von Urhebern oder Verwertern – oft, ohne sich dessen bewusst zu sein. Der gesetzliche Rahmen ist nicht mehr zeitgemäß, unausgewogen und für Privatleute viel zu kompliziert. Deshalb mangelt es an Akzeptanz. Eine grundlegende Reform muss her, aber auch kurzfristige Maßnahmen könnten bereits etwas bewirken.},
	number = {1/2013},
	journal = {c't},
	author = {Kreutzer, Till},
	month = dec,
	year = {2013},
	pages = {62--64},
	file = {Kreutzer - 2013 - Dauerstreit ums geistige Eigentum - Warum eine Ref.pdf:files/1332/Kreutzer - 2013 - Dauerstreit ums geistige Eigentum - Warum eine Ref.pdf:application/pdf}
}

@article{kaps_jenseits_2013,
	title = {Jenseits von IPv4 - IPv6: Tipps für den Start},
	shorttitle = {Zivadinovic2013},
	url = {https://www.heise.de/artikel-archiv/ct/2013/02/124_Jenseits-von-IPv4},
	abstract = {Sie haben einen neuen Telekom-DSL-Anschluss mit IP-Telefonie? Dann gehören Sie vielleicht schon zu den Ersten, die mit dem modernen Protokoll IPv6 im Internet unterwegs sind. Probieren Sie es aus – und stopfen Sie dann gleich ein paar Löcher, die im Router und Betriebssystem vielleicht offen stehen.},
	number = {2/2013},
	journal = {c't},
	author = {Kaps, Reiko and Zivadinovic, Dusan},
	month = jan,
	year = {2013},
	keywords = {administration, fhwt-bs, ipv6},
	pages = {124--127},
	file = {Kaps und Zivadinovic - 2013 - Jenseits von IPv4 - IPv6 Tipps für den Start.pdf:files/1327/Kaps und Zivadinovic - 2013 - Jenseits von IPv4 - IPv6 Tipps für den Start.pdf:application/pdf}
}

@article{braun_tiefen-analyse_2012,
	title = {Tiefen-Analyse - Mit Google Analytics und anderen Werkzeugen die Schwachstellen der Website ausmachen},
	shorttitle = {Zlotos2012},
	url = {https://www.heise.de/artikel-archiv/ct/2012/04/142_Tiefen-Analyse},
	abstract = {Websites sind für die Nutzer da – und was diese wollen, erfährt der Betreiber des Auftritts am zuverlässigsten durch die Auswertung der hinterlassenen Datenspuren. Google Analytics beherrscht den Markt, doch auch die Konkurrenz schläft nicht und liefert zum Beispiel neue Erkenntnisse durch Klick-Heatmaps.},
	number = {4/2012},
	journal = {c't},
	author = {Braun, Herbert and Zlotos, Ragni},
	month = feb,
	year = {2012},
	keywords = {fhwt-im},
	pages = {142--146},
	file = {Braun und Zlotos - 2012 - Tiefen-Analyse - Mit Google Analytics und anderen .pdf:files/1325/Braun und Zlotos - 2012 - Tiefen-Analyse - Mit Google Analytics und anderen .pdf:application/pdf}
}

@article{bleich_ableben_2013,
	title = {Ableben 2.0 - Wie mit den Internet-Hinterlassenschaften Verstorbener umzugehen ist},
	shorttitle = {Bleich2013},
	url = {https://www.heise.de/artikel-archiv/ct/2013/02/062_Ableben-2-0},
	abstract = {Zu Lebzeiten eröffnet jeder Internet-Nutzer unzählige Accounts im Web, schreibt vertrauliche Mails, hinterlässt Daten in sozialen Netzen und Clouds. Im Todesfall entsteht ein digitaler Nachlass, der geborgen und verwaltet werden muss. Die Hinterbliebenen haben einiges zu erledigen. Dankbar sind sie, wenn der Verstorbene ein wenig vorgesorgt hat.},
	number = {2/2013},
	journal = {c't},
	author = {Bleich, Holger},
	month = jan,
	year = {2013},
	pages = {62--64},
	file = {Bleich - 2013 - Ableben 2.0 - Wie mit den Internet-Hinterlassensch.pdf:files/1329/Bleich - 2013 - Ableben 2.0 - Wie mit den Internet-Hinterlassensch.pdf:application/pdf}
}

@book{troelsen_pro_2010,
	address = {New York, NY},
	edition = {5},
	title = {Pro C\# 2010 and the .NET 4 platform},
	isbn = {9781430225492},
	shorttitle = {Troelsen2010},
	url = {http://www.amazon.de/o/ASIN/1430225491/},
	abstract = {Troelsen targets experienced software professionals and students of computer science. The mission of this text is to provide a rock-solid foundation in the C\# programming language and the critical aspects of the .NET 4 platform.},
	language = {English},
	publisher = {Apress},
	author = {Troelsen, Andrew W.},
	month = may,
	year = {2010}
}

@book{smith_programming_2012,
	edition = {2. Auflage.},
	title = {Programming F\# 3.0},
	isbn = {1449320295},
	shorttitle = {Smith2012},
	url = {http://www.amazon.de/o/ASIN/B009O0JGMA},
	abstract = {Why learn F\#? With this guide, you’ll learn how this multi-paradigm language not only offers you an enormous productivity boost through functional programming, but also lets you develop applications using your existing object-oriented and imperative programming skills. You’ll quickly discover the many advantages of the language, including access to all the great tools and libraries of the .NET platform.

Reap the benefits of functional programming for your next project, whether you’re writing concurrent code, or building data- or math-intensive applications. With this comprehensive book, former F\# team member Chris Smith gives you a head start on the fundamentals and walks you through advanced concepts of the F\# language.

    Learn F\#’s unique characteristics for building applications
    Gain a solid understanding of F\#’s core syntax, including object-oriented and imperative styles
    Make your object-oriented code better by applying functional programming patterns
    Use advanced functional techniques, such as tail-recursion and computation expressions
    Take advantage of multi-core processors with asynchronous workflows and parallel programming
    Use new type providers for interacting with web services and information-rich environments
    Learn how well F\# works as a scripting language},
	language = {Englisch},
	publisher = {O'Reilly Media},
	author = {Smith, Chris},
	month = oct,
	year = {2012}
}

@book{subramaniam_programming_2013,
	edition = {2},
	title = {Programming Groovy 2: Dynamic Productivity for the Java Developer},
	isbn = {978-1-93778-530-7},
	shorttitle = {Subramaniam2013},
	url = {http://pragprog.com/book/vslg2/programming-groovy-2},
	abstract = {Groovy brings you the best of both worlds: a flexible, highly productive, agile, dynamic language that runs on the rich framework of the Java Platform. Groovy preserves the Java semantics and extends the JDK to give you true dynamic language capabilities. Programming Groovy 2 will help you, the experienced Java developer, learn and take advantage of the latest version of this rich dynamic language. You’ll go from the basics of Groovy to the latest advances in the language, including options for type checking, tail-call and memoization optimizations, compile time metaprogramming, and fluent interfaces to create DSLs.},
	language = {Englisch},
	publisher = {Pragmatic Programmers},
	author = {Subramaniam, Venkat},
	month = jun,
	year = {2013}
}

@book{ruby_agile_2011,
	edition = {4},
	title = {Agile Web Development with Rails},
	isbn = {978-1934356548},
	shorttitle = {Ruby2011},
	url = {http://www.amazon.de/o/ASIN/1934356549},
	abstract = {Ruby on Rails helps you produce high-quality, beautiful-looking web applications quickly. You concentrate on creating the application, and Rails takes care of the details. Tens of thousands of developers have used this award-winning book to learn Rails. It's a broad, far-reaching tutorial and reference that's recommended by the Rails core team. If you're new to Rails, you'll get step-by-step guidance. If you're an experienced developer, this book will give you the comprehensive, insider information you need. Rails has evolved over the years, and this book has evolved along with it. We still start with a step-by-step walkthrough of building a real application, and in-depth chapters look at the built-in Rails features. This edition now gives new Ruby and Rails users more information on the Ruby language and takes more time to explain key concepts throughout. Best practices on how to apply Rails continue to change, and this edition keeps up. Examples use cookie backed sessions, HTTP authentication, and Active Record-based forms, and the book focuses throughout on the right way to use Rails. Additionally, this edition now reflects Ruby 1.9 , a new release of Ruby with substantial functional and performance improvements.},
	language = {Englisch},
	publisher = {Pragmatic Programmers},
	author = {Ruby, Sam and Thomas, Dave and Hansson, David Heinemeier},
	month = may,
	year = {2011},
	keywords = {fhwt-im, ruby},
	file = {Ruby et al. - 2011 - Agile Web Development with Rails.pdf:files/1603/Ruby et al. - 2011 - Agile Web Development with Rails.pdf:application/pdf}
}

@book{neil_practical_2012,
	title = {Practical Vim: Edit Text at the Speed of Thought},
	isbn = {978-1-93435-698-2},
	shorttitle = {Neil2012},
	url = {http://pragprog.com/book/dnvim/practical-vim},
	abstract = {Vim, a vast improvement over its classic ancestor vi, is a serious tool for programmers, web developers, and sysadmins. No other text editor comes close to Vim for speed and efficiency; it runs on almost every system imaginable and supports most coding and markup languages.

Learn how to edit text the “Vim way”: complete a series of repetitive changes with The Dot Formula, using one keystroke to strike the target, followed by one keystroke to execute the change. Automate complex tasks by recording your keystrokes as a macro. Run the same command on a selection of lines, or a set of files.},
	language = {Englisch},
	publisher = {Pragmatic Programmers},
	author = {Neil, Drew},
	month = sep,
	year = {2012},
	keywords = {ausbildung, fhwt-bs, linux, vim},
	file = {Neil - 2012 - Practical Vim Edit Text at the Speed of Thought.pdf:files/1567/Neil - 2012 - Practical Vim Edit Text at the Speed of Thought.pdf:application/pdf}
}

@book{copeland_build_2012,
	title = {Build Awesome Command-Line Applications in Ruby: Control Your Computer, Simplify Your Life},
	isbn = {978-1-93435-691-3},
	shorttitle = {Copeland2012},
	url = {http://pragprog.com/book/dccar/build-awesome-command-line-applications-in-ruby},
	abstract = {As Ruby pro David Copeland explains, writing a command-line application that is self-documenting, robust, adaptable and forever useful is easier than you might think. Ruby is particularly suited to this task, since it combines high-level abstractions with “close to the metal” system interaction wrapped up in a concise, readable syntax. Moreover, Ruby has the support of a rich ecosystem of open-source tools and libraries.

Ten insightful chapters each explain and demonstrate a command-line best practice. You’ll see how to use these tools to elevate the lowliest automation script to a maintainable, polished application.

You’ll learn how to use free, open source parsers to create user-friendly command-line interfaces as well as command suites. You’ll see how to use defaults to keep options simple for everyday users, while giving advanced users options for more complex tasks.},
	language = {Englisch},
	publisher = {Pragmatic Programmers},
	author = {Copeland, David B.},
	month = mar,
	year = {2012},
	keywords = {fhwt-im, ruby}
}

@book{metz_practical_2012,
	edition = {1},
	title = {Practical Object-Oriented Design in Ruby: An Agile Primer},
	isbn = {978-0321721334},
	shorttitle = {Metz2012},
	url = {http://www.amazon.de/o/ASIN/0321721330},
	abstract = {The Complete Guide to Writing More Maintainable, Manageable, Pleasing, and Powerful Ruby Applications Ruby's widely admired ease of use has a downside: Too many Ruby and Rails applications have been created without concern for their long-term maintenance or evolution. The Web is awash in Ruby code that is now virtually impossible to change or extend. This text helps you solve that problem by using powerful real-world object-oriented design techniques, which it thoroughly explains using simple and practical Ruby examples. Sandi Metz has distilled a lifetime of conversations and presentations about object-oriented design into a set of Ruby-focused practices for crafting manageable, extensible, and pleasing code. She shows you how to build new applications that can survive success and repair existing applications that have become impossible to change. Each technique is illustrated with extended examples, all downloadable from the companion Web site.},
	language = {Englisch},
	publisher = {Addison-Wesley Professional},
	author = {Metz, Sandi},
	month = sep,
	year = {2012},
	keywords = {ausbildung, fhwt-im, fhwt-oo, fhwt-se, objektorientierung, programmierung, ruby}
}

@book{thomas_programming_2013,
	edition = {4},
	title = {Programming Ruby 1.9 \& 2.0 (4th edition): The Pragmatic Programmers' Guide},
	isbn = {978-1-93778-549-9},
	shorttitle = {Thomas2013},
	url = {http://pragprog.com/book/ruby4/programming-ruby-1-9-2-0},
	abstract = {Would you like to go from first idea to working code much, much faster? Do you currently spend more time satisfying the compiler instead of your clients or end users? Are you frustrated with demanding languages that seem to get in your way, instead of getting the work done? Are you using Rails, and want to dig deeper into the underlying Ruby language? If so, then we’ve got a language and book for you!

Ruby is a fully object-oriented language, much like the classic object-oriented language, Smalltalk. Like Smalltalk, it is dynamically typed (as opposed to Java or C++), but unlike Smalltalk, Ruby features the same conveniences found in modern scripting languages such as Perl and Python.

The combination of the power of a pure object-oriented language with the convenience of a scripting language makes Ruby a favorite tool of intelligent, forward-thinking programmers.},
	language = {Englisch},
	publisher = {Pragmatic Programmers},
	author = {Thomas, Dave and Fowler, Chad and Hunt, Andy},
	month = feb,
	year = {2013},
	keywords = {fhwt-im, ruby}
}

@book{inden_weg_2012,
	edition = {2.},
	title = {Der Weg zum Java-Profi: Konzepte und Techniken für die professionelle Java-Entwicklung},
	isbn = {3864900050},
	shorttitle = {Inden2012},
	url = {http://www.amazon.de/o/ASIN/3864900050},
	abstract = {Sie haben bereits einige Erfahrung mit Java- Programmierung und möchten Ihre Entwicklungstätigkeit nun professionalisieren? Oder Sie sind schon Entwicklerprofi, benötigen aber ein Nachschlagewerk, das Ihnen die wichtigen Themen aus der Java-Welt kompakt und kompetent vermittelt?

Diese umfassende Einführung in die professionelle Entwicklung vermittelt Ihnen das notwendige Wissen, um stabile und erweiterbare Softwaresysteme auf Java-SE-Basis zu bauen. Praxisnahe Beispiele helfen dabei, das Gelernte rasch umzusetzen. Neben der Praxis wird viel Wert auf das Verständnis zugrunde liegender Konzepte gelegt. Dabei kommen dem Autor Michael Inden seine umfangreichen Schulungsund Entwicklererfahrungen zugute - und Ihnen als Leser damit ebenso.

Die Neuauflage wurde durchgehend aktualisiert und um umfangreiche eigene Kapitel zur GUI- und Datenbankprogrammierung erweitert.},
	language = {Deutsch},
	publisher = {dpunkt.verlag GmbH},
	author = {Inden, Michael},
	month = jul,
	year = {2012},
	keywords = {ausbildung, fhwt-oo, fhwt-se, java, programmierung}
}

@article{hughes_why_1989,
	title = {Why Functional Programming Matters},
	volume = {32},
	shorttitle = {Hughes1989},
	url = {http://www.cse.chalmers.se/~rjmh/Papers/whyfp.pdf},
	abstract = {As software becomes more and more complex, it is more and more
important to structure it well. Well-structured software is easy to write,
easy to debug, and provides a collection of modules that can be re-used
to reduce future programming costs. Conventional languages place con-
ceptual limits on the way problems can be modularised. Functional lan-
guages push those limits back. In this paper we show that two features of
functional languages in particular, higher-order functions and lazy eval-
uation, can contribute greatly to modularity. As examples, we manipu-
late lists and trees, program several numerical algorithms, and implement
the alpha-beta heuristic (an algorithm from Artificial Intelligence used in
game-playing programs). Since modularity is the key to successful pro-
gramming, functional languages are vitally important to the real world.},
	language = {Englisch},
	number = {2},
	urldate = {2013-04-26},
	journal = {Computer Journal},
	author = {Hughes, John},
	year = {1989},
	pages = {98--107},
	file = {Hughes - 1989 - Why Functional Programming Matters.pdf:files/1300/Hughes - 1989 - Why Functional Programming Matters.pdf:application/pdf}
}

@article{mccaffrey_evolutionary_2012,
	title = {Evolutionary Optimization Algorithms},
	volume = {27},
	shorttitle = {McCaffrey2012},
	url = {http://msdn.microsoft.com/en-us/magazine/jj133825.aspx},
	abstract = {An evolutionary optimization algorithm is an implementation of a meta-heuristic modeled on the behavior of biological evolution. These algorithms can be used to find approximate solutions to difficult or impossible numerical minimization problems. You might be interested in evolutionary optimization algorithms for three reasons. First, knowing how to code these algorithms can be a practical addition to your developer, manager and tester skill sets. Second, some of the techniques used, such as tournament selection, can be reused in other algorithms and coding scenarios. And third, many engineers simply find these algorithms interesting in their own right.},
	language = {Englisch},
	number = {June 2012},
	urldate = {2013-04-26},
	journal = {MSDN Magazine},
	author = {McCaffrey, James},
	month = jun,
	year = {2012},
	keywords = {fhwt-pps},
	file = {McCaffrey - 2012 - Evolutionary Optimization Algorithms.html:files/1297/McCaffrey - 2012 - Evolutionary Optimization Algorithms.html:text/html;McCaffrey - 2012 - Evolutionary Optimization Algorithms.pdf:files/1298/McCaffrey - 2012 - Evolutionary Optimization Algorithms.pdf:application/pdf}
}

@misc{zindros_gentle_2012,
	title = {A Gentle Introduction to Algorithm Complexity Analysis},
	copyright = {CC 3.0 Attribution},
	shorttitle = {Zindros2012},
	url = {http://discrete.gr/complexity/},
	abstract = {A lot of programmers that make some of the coolest and most useful software today, such as many of the stuff we see on the Internet or use daily, don't have a theoretical computer science background. They're still pretty awesome and creative programmers and we thank them for what they build.

However, theoretical computer science has its uses and applications and can turn out to be quite practical. In this article, targeted at programmers who know their art but who don't have any theoretical computer science background, I will present one of the most pragmatic tools of computer science: Big O notation and algorithm complexity analysis. As someone who has worked both in a computer science academic setting and in building production-level software in the industry, this is the tool I have found to be one of the truly useful ones in practice, so I hope after reading this article you can apply it in your own code to make it better. After reading this post, you should be able to understand all the common terms computer scientists use such as "big O", "asymptotic behavior" and "worst-case analysis".},
	language = {Englisch},
	urldate = {2013-04-26},
	journal = {discrete.gr},
	author = {Zindros, Dionysis},
	month = jul,
	year = {2012},
	keywords = {algorithmen, ausbildung, datenstrukturen, fhwt-oo, programmierung, theoretische informatik},
	file = {Zindros - 2012 - A Gentle Introduction to Algorithm Complexity Anal.html:files/1295/Zindros - 2012 - A Gentle Introduction to Algorithm Complexity Anal.html:text/html}
}

@book{bishop_c_2008,
	edition = {1},
	title = {C\# 3.0 Entwurfsmuster},
	isbn = {3897218674},
	shorttitle = {Bishop2008},
	url = {http://www.amazon.de/o/ASIN/3897218674},
	abstract = {Wollen Sie die Geschwindigkeit Ihrer .Net-Applikationen deutlich erhöhen? Meistern Sie Ihre Programmier-Probleme mit C 3.0-Entwurfsmuster!
Das Buch C 3.0-Entwurfsmuster erklärt zunächst grundsätzlich, was Entwurfsmuster sind. Anschließend zeigt die Autorin auf, wofür Design Patterns in der Praxis genutzt werden und zeigt - gespickt mit zahlreichen Tabellen und genauen Anleitungen - auf, wie Sie sich für das adäquate Entwurfsmuster entscheiden. Das Buch enthält für jedes vorgestellte Entwurfsmuster zahlreiche Fallbeispiele, um den praxisnahen Einsatz aufzuzeigen.
C-Features werden mit Beispielen eingeführt und dienen als Referenz.},
	language = {Deutsch},
	publisher = {O'Reilly},
	author = {Bishop, Judith},
	month = jun,
	year = {2008}
}

@article{callaghan_thinking_2012,
	title = {Thinking Functionally with Haskell - A Deep Dive into the Functional Pool},
	shorttitle = {Callaghan2012},
	url = {http://pragprog.com/magazines/2012-08/thinking-functionally-with-haskell},
	abstract = {Ever wondered how functional programmers think? I aim to give you a glimpse into the programming style and mindset of experienced functional programmers, so you can see why we are so passionate about what we do. We'll also discuss some wider ideas about programming, such as making our languages fit the problem and not the other way round, and how this affects language design.},
	language = {Englisch},
	number = {\#38},
	urldate = {2013-03-03},
	journal = {PragPub},
	author = {Callaghan, Paul},
	month = aug,
	year = {2012},
	pages = {18--27},
	file = {Callaghan - 2012 - Thinking Functionally with Haskell - A Deep Dive i.html:files/1291/Callaghan - 2012 - Thinking Functionally with Haskell - A Deep Dive i.html:text/html}
}

@misc{duane_everything_2010,
	type = {Online Journal},
	title = {Everything You Know About Fitness Is a Lie},
	shorttitle = {Duane2010},
	url = {http://www.mensjournal.com/article/print-view/everything-you-know-about-fitness-is-a-lie-20120504},
	abstract = {Gym machines are boring, CrossFit is sadistic, and dieting sucks. Luckily, none of them is essential to being truly fit. Through years of trial and error — and humiliation at the hands of some of the world's top trainers — the author discovered the secrets to real health.},
	language = {Englisch},
	urldate = {2013-03-03},
	journal = {Men's Journal},
	author = {Duane, Daniel},
	month = nov,
	year = {2010},
	file = {Duane - 2010 - Everything You Know About Fitness Is a Lie.html:files/1288/Duane - 2010 - Everything You Know About Fitness Is a Lie.html:text/html}
}

@misc{moser_first_2009,
	type = {Blog},
	title = {The First Few Milliseconds of an HTTPS Connection},
	shorttitle = {Moser2009},
	url = {http://www.moserware.com/2009/06/first-few-milliseconds-of-https.html},
	abstract = {In the 220 milliseconds that flew by, a lot of interesting stuff happened to make Firefox change the address bar color and put a lock in the lower right corner. With the help of Wireshark, my favorite network tool, and a slightly modified debug build of Firefox, we can see exactly what's going on.},
	language = {Englisch},
	urldate = {2013-03-03},
	journal = {Moserware},
	author = {Moser, Jeff},
	month = jun,
	year = {2009},
	keywords = {ausbildung, fhwt-bs, fhwt-im, fhwt-itsec, https, sicherheit, verschlüsselung},
	file = {Moser - 2009 - The First Few Milliseconds of an HTTPS Connection.html:files/1289/Moser - 2009 - The First Few Milliseconds of an HTTPS Connection.html:text/html}
}

@misc{westphal_tdd_2013,
	type = {Blog},
	title = {TDD ohne Zauberei und Überraschung},
	shorttitle = {Westphal2013a},
	url = {http://blog.ralfw.de/2013/02/tdd-ohne-zauberei-und-uberraschung.html},
	abstract = {TDD bleibt für mich aktuell, auch wenn es ein alter Hut ist. Das liegt einfach daran, dass TDD landauf, landab nicht das liefert, was es verspricht. Wenn gewöhnliche Entwickler nur nach monatelangem Studium in Klausur die TDD-Weihen empfangen können, dann liegt etwas im Argen.},
	language = {Deutsch},
	urldate = {2013-03-03},
	journal = {One Man Think Tank Gedanken},
	author = {Westphal, Ralf},
	month = feb,
	year = {2013},
	keywords = {ausbildung, fhwt-oo, fhwt-se, programmierung, softwarequalität, tdd},
	file = {Westphal - 2013 - TDD ohne Zauberei und Überraschung.html:files/1290/Westphal - 2013 - TDD ohne Zauberei und Überraschung.html:text/html}
}

@misc{popov_true_2012,
	type = {Blog},
	title = {The true power of regular expressions},
	shorttitle = {Popov2012},
	url = {http://nikic.github.com/2012/06/15/The-true-power-of-regular-expressions.html},
	abstract = {As someone who frequents the PHP tag on StackOverflow I pretty often see questions about how to parse some particular aspect of HTML using regular expressions. A common reply to such a question is:

    You cannot parse HTML with regular expressions, because HTML isn’t regular. Use an XML parser instead.

This statement - in the context of the question - is somewhere between very misleading and outright wrong. What I’ll try to demonstrate in this article is how powerful modern regular expressions really are.},
	language = {Englisch},
	urldate = {2013-03-02},
	journal = {nikic's Blog},
	author = {Popov, Nikita},
	month = jun,
	year = {2012},
	keywords = {ausbildung, fhwt-bs, fhwt-im, regular expressions},
	file = {Popov - 2012 - The true power of regular expressions.html:files/1286/Popov - 2012 - The true power of regular expressions.html:text/html}
}

@article{roden_verteiltes_2013,
	title = {Verteiltes Glück - Einführung in die Versionsverwaltung Git},
	shorttitle = {Roden2013a},
	url = {http://www.dotnetpro.de/articles/onlinearticle4397.aspx},
	abstract = {Anders als Subversion, der Team Foundation Server \& Co. ist Git eine verteilte Versionsverwaltung. Das bietet viele Vorteile, erfordert zugleich jedoch grundlegendes Umdenken.},
	number = {03/2013},
	journal = {dotnetpro},
	author = {Roden, Golo},
	month = feb,
	year = {2013},
	keywords = {ausbildung, fhwt-im, git},
	pages = {20--24},
	file = {Roden - 2013 - Verteiltes Glück - Einführung in die Versionsverwa.PDF:files/1281/Roden - 2013 - Verteiltes Glück - Einführung in die Versionsverwa.PDF:application/pdf}
}

@article{roden_vokabelheft_2013,
	title = {Das Vokabelheft - Die wichtigsten Git-Kommandos im Überblick},
	shorttitle = {Roden2013b},
	url = {http://www.dotnetpro.de/articles/onlinearticle4398.aspx},
	abstract = {Das Potenzial der Versionsverwaltung Git erschließt sich über die zahlreichen Befehle der Kommandozeile. Als kleine Gedächtnisstütze präsentiert dotnetpro die wichtigsten im Überblick.},
	number = {03/2013},
	journal = {dotnetpro},
	author = {Roden, Golo},
	month = feb,
	year = {2013},
	keywords = {ausbildung, fhwt-im, git},
	pages = {26--29},
	file = {Roden - 2013 - Das Vokabelheft - Die wichtigsten Git-Kommandos im.PDF:files/1282/Roden - 2013 - Das Vokabelheft - Die wichtigsten Git-Kommandos im.PDF:application/pdf}
}

@article{lorenz_fur_2012-1,
	title = {Einer für alle, alle für einen Alle - Kochen mit Patrick: Responsive Website Design},
	shorttitle = {Lorenz2012},
	url = {http://www.dotnetpro.de/articles/onlinearticle4105.aspx},
	abstract = {Das mobile Internet begann im Jahr 1999 mit der Veröffentlichung von WAP 1.1, dem Wireless Application Protocol.},
	number = {05/2012},
	journal = {dotnetpro},
	author = {Lorenz, Patrick A.},
	month = apr,
	year = {2012},
	keywords = {fhwt-im, html},
	pages = {132--136},
	file = {Lorenz - 2012 - Einer für alle, alle für einen Alle - Kochen mit P.PDF:files/1283/Lorenz - 2012 - Einer für alle, alle für einen Alle - Kochen mit P.PDF:application/pdf}
}

@book{fawcett_beginning_2012,
	edition = {5},
	title = {Beginning XML},
	shorttitle = {Fawcett2012},
	url = {http://www.amazon.de/o/ASIN/B008FCV6C6},
	abstract = {A complete update covering the many advances to the XML language

The XML language has become the standard for writing documents on the Internet and is constantly improving and evolving. This new edition covers all the many new XML-based technologies that have appeared since the previous edition four years ago, providing you with an up-to-date introductory guide and reference. Packed with real-world code examples, best practices, and in-depth coverage of the most important and relevant topics, this authoritative resource explores both the advantages and disadvantages of XML and addresses the most current standards and uses of XML.},
	language = {Englisch},
	publisher = {Wrox},
	author = {Fawcett, Joe and Ayers, Danny and Quin, Liam R. E.},
	month = jun,
	year = {2012},
	keywords = {ausbildung, fhwt-im, xml}
}

@book{gauchat_html5_2012,
	edition = {2},
	title = {HTML5 for Masterminds},
	shorttitle = {Gauchat2012},
	url = {http://www.amazon.de/o/ASIN/B00570RJQ6},
	abstract = {HTML5 for Masterminds leads the reader step by step to gain essentialknowledge and to master complex subjects included in the HTML5 specifications. After reading this book, you will know how to structure yourdocuments with HTML5, how to style them with CSS3 and how to work withthe most powerful Javascript APIs.

This book is not an introduction of HTML5 but instead a complete coursethat will teach you how to build compelling websites and amazing webapplications from scratch. Every chapter explores basic as well as complicated concepts of HTML5, CSS3 and Javascript. Information is supported by fully functional examples to guide beginners and experts through every single tag, style and function included in the specifications. The examples are distributed throughout the book in a specific order to gradually introduce complex subjects and make them accessible to everyone.

The goal of HTML5 for Masterminds is to make you familiar with the most advanced technology for the web. It was developed to prepare you for the future, and it was written for the genius inside you... for Masterminds.},
	language = {Englisch},
	publisher = {MinkBooks},
	author = {Gauchat, J. D.},
	month = dec,
	year = {2012},
	keywords = {fhwt-im, html}
}

@book{kutner_healthy_2013,
	edition = {B1.0},
	title = {The Healthy Programmer: Get Fit, Feel Better, and Keep Coding},
	shorttitle = {Kutner2013},
	url = {http://pragprog.com/book/jkthp/the-healthy-programmer},
	abstract = {o keep doing what you love, you need to maintain your own systems, not just the ones you write code for. Regular exercise and proper nutrition help you learn, remember, concentrate, and be creative—skills critical to doing your job well. Learn how to change your work habits, master exercises that make working at a computer more comfortable, and develop a plan to keep fit, healthy, and sharp for years to come.

This book is intended only as an informative guide for those wishing to know more about health issues. In no way is this book intended to replace, countermand, or conflict with the advice given to you by your own healthcare provider including Physician, Nurse Practitioner, Physician Assistant, Registered Dietician, and other licensed professionals.},
	language = {Englisch},
	publisher = {The Pragmatic Programmers},
	author = {Kutner, Joe},
	month = jan,
	year = {2013}
}

@book{chacon_pro_2009,
	edition = {1},
	title = {Pro Git},
	isbn = {978-1430218333},
	shorttitle = {Chacon2009},
	url = {http://git-scm.com/book},
	abstract = {Git is the version control system developed by Linus Torvalds for Linux kernel development. It took the open source world by storm since its inception in 2005, and is used by small development shops and giants like Google, Red Hat, and IBM, and of course many open source projects.

    A book by Git experts to turn you into a Git expert
    Introduces the world of distributed version control
    Shows how to build a Git development workflow},
	language = {Englisch},
	publisher = {Apress},
	author = {Chacon, Scott},
	month = jul,
	year = {2009},
	keywords = {ausbildung, fhwt-im, git},
	file = {Chacon - 2009 - Pro Git.pdf:files/1273/Chacon - 2009 - Pro Git.pdf:application/pdf}
}

@misc{westphal_taking_2012,
	title = {Taking the Single Responsibility Principle Seriously},
	shorttitle = {Westphal2012b},
	url = {http://www.developerfusion.com/article/137636/taking-the-single-responsibility-principle-seriously/},
	abstract = {Finding consensus among software developers is hard. But these days it seems, most agree on the importance of the SOLID principles for high inner software quality. Adhering to them promises to lead to more flexible, more evolvable code.

Among these principles, one seems very simple but is hard to get right (as Robert C. Martin puts it). It’s the first principle of SOLID and also one of the oldest principles of software development: the Single Responsibility Principle (SRP).

This article

    starts with a more detailed and more general definition of the Single Responsibility Principle
    continues with a simple approach to spot and contain typical responsibilities of different grain size,
    and finally looks under the surface of the very paradigm used to implement typical aspects to reveal even more responsibilities to separate.},
	language = {Englisch},
	urldate = {2013-01-19},
	journal = {developer Fusion},
	author = {Westphal, Ralf},
	month = feb,
	year = {2012},
	keywords = {ausbildung, fhwt-oo, fhwt-se, programmierung, srp},
	file = {Westphal - 2012 - Taking the Single Responsibility Principle Serious.html:files/1269/Westphal - 2012 - Taking the Single Responsibility Principle Serious.html:text/html;Westphal - 2012 - Taking the Single Responsibility Principle Serious.pdf:files/1270/Westphal - 2012 - Taking the Single Responsibility Principle Serious.pdf:application/pdf}
}

@misc{graham_great_2004,
	type = {Blog},
	title = {Great Hackers},
	shorttitle = {Graham2004},
	url = {http://paulgraham.com/gh.html},
	abstract = {In a low-tech society you don't see much variation in productivity. If you have a tribe of nomads collecting sticks for a fire, how much more productive is the best stick gatherer going to be than the worst? A factor of two? Whereas when you hand people a complex tool like a computer, the variation in what they can do with it is enormous.

That's not a new idea. Fred Brooks wrote about it in 1974, and the study he quoted was published in 1968. But I think he underestimated the variation between programmers. He wrote about productivity in lines of code: the best programmers can solve a given problem in a tenth the time. But what if the problem isn't given? In programming, as in many fields, the hard part isn't solving problems, but deciding what problems to solve. Imagination is hard to measure, but in practice it dominates the kind of productivity that's measured in lines of code.

Productivity varies in any field, but there are few in which it varies so much. The variation between programmers is so great that it becomes a difference in kind. I don't think this is something intrinsic to programming, though. In every field, technology magnifies differences in productivity. I think what's happening in programming is just that we have a lot of technological leverage. But in every field the lever is getting longer, so the variation we see is something that more and more fields will see as time goes on. And the success of companies, and countries, will depend increasingly on how they deal with it.},
	language = {Englisch},
	urldate = {2013-01-03},
	journal = {paulgraham.com},
	author = {Graham, Paul},
	month = jul,
	year = {2004},
	keywords = {ausbildung},
	file = {Graham - 2004 - Great Hackers.html:files/1265/Graham - 2004 - Great Hackers.html:text/html;Graham - 2004 - Great Hackers.pdf:files/1266/Graham - 2004 - Great Hackers.pdf:application/pdf}
}

@misc{cutrell_base_2012,
	type = {Webzine},
	title = {Base What? A Practical Introduction to Base Encoding},
	shorttitle = {Cutrell2012},
	url = {http://net.tutsplus.com/tutorials/other/base-what-a-practical-introduction-to-base-encoding/},
	abstract = {At a young age, we learn to count on our fingers – starting out with 1-5, then 1-10, and maybe, if you’re particularly enterprising as a toddler, you will learn to count to 20, 30, and beyond. No one ever attempts to enlighten us that we are actually making some more complex mathematical assumptions; we all know Base10, to be precise.

In this article, we’ll start by gaining a more rounded understanding of Base10 and its structure, then we will discuss binary (Base2, the building blocks of computing). Finally, we’ll finish things up by talking about Base32 and Base64. At each stage we will discuss the advantages and uses for each type.},
	language = {Englisch},
	urldate = {2013-01-03},
	journal = {Nettuts+},
	author = {Cutrell, Jonathan},
	month = oct,
	year = {2012},
	keywords = {encoding, fhwt-im},
	file = {Cutrell - 2012 - Base What A Practical Introduction to Base Encodi.html:files/1263/Cutrell - 2012 - Base What A Practical Introduction to Base Encodi.html:text/html;Cutrell - 2012 - Base What A Practical Introduction to Base Encodi.pdf:files/1267/Cutrell - 2012 - Base What A Practical Introduction to Base Encodi.pdf:application/pdf}
}

@misc{spolsky_absolute_2003,
	type = {Blog},
	title = {The Absolute Minimum Every Software Developer Absolutely, Positively Must Know About Unicode and Character Sets (No Excuses!)},
	shorttitle = {Spolsky2003},
	url = {http://www.joelonsoftware.com/articles/Unicode.html},
	abstract = {Ever wonder about that mysterious Content-Type tag? You know, the one you're supposed to put in HTML and you never quite know what it should be?

Did you ever get an email from your friends in Bulgaria with the subject line "???? ?????? ??? ????"?},
	language = {Englisch},
	urldate = {2013-01-03},
	journal = {Joel on Software},
	author = {Spolsky, Joel},
	month = oct,
	year = {2003},
	keywords = {encoding, fhwt-im},
	file = {Spolsky - 2003 - The Absolute Minimum Every Software Developer Abso.html:files/1260/Spolsky - 2003 - The Absolute Minimum Every Software Developer Abso.html:text/html;Spolsky - 2003 - The Absolute Minimum Every Software Developer Abso.pdf:files/1261/Spolsky - 2003 - The Absolute Minimum Every Software Developer Abso.pdf:application/pdf}
}

@misc{gayle_beginners_2012,
	type = {Webzine},
	title = {A Beginner's Guide to Ruby},
	shorttitle = {Gayle2012},
	url = {http://coding.smashingmagazine.com/2012/05/24/beginners-guide-ruby/},
	abstract = {Ruby is an object-oriented language. What does that even mean? It has unique quirks and characteristics that we’ll explain clearly. This article assumes that you have no programming experience, not even HTML.},
	language = {Englisch},
	urldate = {2013-01-03},
	journal = {Smashing Magazine},
	author = {Gayle, Marc},
	month = may,
	year = {2012},
	keywords = {ausbildung, fhwt-im, programmierung, ruby},
	file = {Gayle - 2012 - A Beginner's Guide to Ruby.html:files/1257/Gayle - 2012 - A Beginner's Guide to Ruby.html:text/html;Gayle - 2012 - A Beginner's Guide to Ruby.pdf:files/1258/Gayle - 2012 - A Beginner's Guide to Ruby.pdf:application/pdf}
}

@misc{beary_cloud_????,
	title = {Cloud Computing},
	shorttitle = {RubyRogues85},
	url = {http://rubyrogues.com/085-rr-cloud-computing-with-wesley-beary/},
	abstract = {The Cloud
Services offered in the Amazon Cloud
VPS Providers
Difference between VPS Providers and Cloud Resources
Cost and Storage
Types/Categories of Cloud Services
SaaS vs Cloud
Preferred tools for Provisioning
Getting Started with SaaS
Moving to the Cloud
Heroku API},
	language = {Englisch},
	urldate = {2013-01-02},
	author = {Beary, Wesley and Grimm, Avdi and Wood, Charles Max and Gray, James Edward and Owen, Katrina and Brady, David},
	keywords = {ausbildung, cloud computing, fhwt-im, webentwicklung}
}

@book{freeman_growing_2009,
	edition = {1},
	title = {Growing Object-Oriented Software, Guided by Tests},
	isbn = {0321503627},
	shorttitle = {Freeman2009},
	url = {http://www.amazon.de/o/ASIN/0321503627},
	abstract = {Test-Driven Development (TDD) is now an established technique for delivering better software faster. TDD is based on a simple idea: Write tests for your code before you write the code itself. 
However, this "simple" idea takes skill and judgment to do well. Now there's a practical guide to TDD that takes you beyond the basic concepts. Drawing on a decade of experience building real-world systems, 
two TDD pioneers show how to let tests guide your development and "grow" software that is coherent, reliable, and maintainable. 
Steve Freeman and Nat Pryce describe the processes they use, the design principles they strive to achieve, and some of the tools that help them get the job done. 
Through an extended worked example, you'll learn how TDD works at multiple levels, using tests to drive the features and the object-oriented structure of the code, 
and using Mock Objects to discover and then describe relationships between objects. Along the way, the book systematically addresses challenges that development teams 
encounter with TDD--from integrating TDD into your processes to testing your most difficult features. Coverage includes * Implementing TDD effectively: getting started, 
and maintaining your momentum throughout the project 
* Creating cleaner, more expressive, more sustainable code 
* Using tests to stay relentlessly focused on sustaining quality 
* Understanding how TDD, Mock Objects, and Object-Oriented Design come together in the context of a real software development project 
* Using Mock Objects to guide object-oriented designs 
* Succeeding where TDD is difficult: managing complex test data, and testing persistence and concurrency},
	publisher = {Addison-Wesley Longman, Amsterdam},
	author = {Freeman, Steve and Pryce, Nat},
	month = oct,
	year = {2009},
	keywords = {ausbildung, fhwt-se, java, softwarequalität, tdd}
}

@incollection{deimeke_firewall_2012,
	edition = {2},
	title = {Firewall mit "iptables"},
	isbn = {3836218798},
	shorttitle = {LinuxIptables},
	url = {http://www.amazon.de/o/ASIN/3836218798},
	abstract = {Der Weg der Pakete durch den Kernel
Chains: PREROUTING, INPUT, FORWARD, OUTPUT, POSTROUTING
filter, nat, mangle, raw
Regeln definieren
Targets: ACCEPT, DROP, REJECT
Logging
NAT und Masquerading: SNAT, DNAT, MASQUERADE},
	booktitle = {Linux-Server: Das Administrationshandbuch},
	publisher = {Galileo Computing},
	author = {Deimeke, Dirk and Kania, Stefan and Kühnast, Charly and Semmelroggen, Stefan and Soest, Daniel van},
	month = jul,
	year = {2012},
	pages = {703--722},
	file = {Deimeke et al. - 2012 - Firewall mit iptables.pdf:files/1171/Deimeke et al. - 2012 - Firewall mit iptables.pdf:application/pdf}
}

@article{zota_kreativzentrale_2012,
	title = {Kreativzentrale - Software-Kollektion Audio/Video},
	shorttitle = {Zota2012b},
	url = {https://www.heise.de/artikel-archiv/ct/2012/15/102_Software-Kollektion-Audio-und-Video-Bearbeitung},
	abstract = {Ärmel hoch und los: Mit den Programmen unserer Heft-DVD machen Sie Ihren Rechner zur Kreativmaschine in Sachen Audio und Video. Dabei kommen auch Couch-Kartoffeln auf ihre Kosten, die den PC als Medienzentrale einsetzen wollen, um Musik und Videos zu genießen.},
	number = {15/2012},
	journal = {c't},
	author = {Zota, Volker},
	month = jul,
	year = {2012},
	pages = {102--107},
	file = {Zota - 2012 - Kreativzentrale - Software-Kollektion AudioVideo.pdf:files/1227/Zota - 2012 - Kreativzentrale - Software-Kollektion AudioVideo.pdf:application/pdf}
}

@article{zlotos_flexibel_2012,
	title = {Flexibel gestylt - Meta-CSS und Bootstrap machen Webseiten flexibel und mobil},
	shorttitle = {Zlotos2012a},
	url = {https://www.heise.de/artikel-archiv/ct/2012/9/164_Webdesign-Metasprachen-und-Frameworks},
	abstract = {Metasprachen wie Less und Sass erleichtern den Überblick bei der Webseiten-gestaltung mit CSS. Das Frontend-Framework Bootstrap nutzt diese – und ist ein gutes Beispiel für stringentes und flexibles Design.},
	number = {09/2012},
	journal = {c't},
	author = {Zlotos, Ragni Serina},
	month = apr,
	year = {2012},
	keywords = {ausbildung, bootstrap, css, fhwt-im, webentwicklung},
	pages = {164--169},
	file = {Zlotos - 2012 - Flexibel gestylt - Meta-CSS und Bootstrap machen W.pdf:files/1229/Zlotos - 2012 - Flexibel gestylt - Meta-CSS und Bootstrap machen W.pdf:application/pdf}
}

@article{zlotos_vernetzte_2012,
	title = {Vernetzte Präsenz - Die eigene Website mit Facebook, Twitter und Co. kombinieren},
	shorttitle = {Zlotos2012b},
	url = {https://www.heise.de/artikel-archiv/ct/2012/16/120_Praesent-sein-im-Netz-Blog-und-Social-Media-kombiniert},
	abstract = {Soziale Netzwerke bieten ihren Nutzern mittlerweise viele Funktionen, für die vor Kurzem noch eine eigene Website nötig war. Doch das macht Hosting und Homepage keinesfalls überflüssig, denn nur im eigenen Webspace ist man Herr im Haus. Mit etwas Geschick lassen sich soziale Plattformen prima an den eigenen Internet-Auftritt andocken. So sorgt man für neue Besucherströme, ohne die Präsenz ganz aus der Hand zu geben.},
	number = {16/2012},
	journal = {c't},
	author = {Zlotos, Ragni Serina and Bleich, Holger},
	month = aug,
	year = {2012},
	pages = {120--123},
	file = {Zlotos und Bleich - 2012 - Vernetzte Präsenz - Die eigene Website mit Faceboo.pdf:files/1251/Zlotos und Bleich - 2012 - Vernetzte Präsenz - Die eigene Website mit Faceboo.pdf:application/pdf}
}

@article{ziegler_agenturarbeit_2012,
	title = {Agenturarbeit - Die IT-Infrastruktur der größten Behörde Deutschlands},
	shorttitle = {Ziegler2012},
	url = {https://www.heise.de/artikel-archiv/ct/2012/14/80_E-Government-Die-IT-der-Bundesagentur-fuer-Arbeit},
	abstract = {Mit der Bundesagentur für Arbeit verbinden Bürger Beschäftigungsprognosen, Hartz IV und verstaubte Bürokratie. Kaum jemand weiß, dass die IT-Sparte der BA mit einem Jahresetat von einer halben Milliarde Euro zu den größten Software-Entwicklern im Land gehört und eine riesige IT-Infrastruktur unterhält.},
	number = {14/2012},
	journal = {c't},
	author = {Ziegler, Peter-Michael},
	month = jul,
	year = {2012},
	pages = {80--83},
	file = {Ziegler - 2012 - Agenturarbeit - Die IT-Infrastruktur der größten B.pdf:files/1249/Ziegler - 2012 - Agenturarbeit - Die IT-Infrastruktur der größten B.pdf:application/pdf}
}

@article{windeck_sauber_2012,
	title = {Sauber starten - Ein erster Blick auf UEFI Secure Boot},
	shorttitle = {Windeck2012a},
	url = {https://www.heise.de/artikel-archiv/ct/2012/17/112_UEFI-Secure-Boot-PC-Firmware-vernagelt},
	abstract = {Das BIOS-Setup des jüngsten Aldi-PC bietet Optionen für die von Microsoft für Windows 8 versprochene Schutzfunktion Secure Boot. Sie soll verhindern, dass sich Schadsoftware vor dem Start des Betriebssystems einnistet.},
	number = {17/2012},
	journal = {c't},
	author = {Windeck, Christof},
	month = aug,
	year = {2012},
	keywords = {ausbildung, fhwt-bs, hardware},
	pages = {112--113},
	file = {Windeck - 2012 - Sauber starten - Ein erster Blick auf UEFI Secure .pdf:files/1233/Windeck - 2012 - Sauber starten - Ein erster Blick auf UEFI Secure .pdf:application/pdf}
}

@article{windeck_leise_2012,
	title = {Leise, klein, genügsam - Bauvorschlag für einen lüfterlosen Mini-Server},
	shorttitle = {Windeck2012b},
	url = {https://www.heise.de/artikel-archiv/ct/2012/17/160_Mini-Server-Sparsamer-Eigenbau-ohne-Luefter},
	abstract = {Trotz x86-Prozessor und 2 Terabyte Speicherplatz kommt der selbst gebaute Heim-Server mit weniger als 12 Watt Leistung aus. Dabei muss man aber auf kleinste Details achten und ein paar Eigenheiten akzeptieren.},
	number = {17/2012},
	journal = {c't},
	author = {Windeck, Christof},
	month = aug,
	year = {2012},
	pages = {160--163},
	file = {Windeck - 2012 - Leise, klein, genügsam - Bauvorschlag für einen lü.pdf:files/1238/Windeck - 2012 - Leise, klein, genügsam - Bauvorschlag für einen lü.pdf:application/pdf}
}

@article{volkl_von_2012,
	title = {Von der Website zur App - Web-Apps für mobile Geräte erstellen mit {jQuery} Mobile},
	shorttitle = {Völkl2012},
	url = {https://www.heise.de/artikel-archiv/ct/2012/15/172_jQuery-Mobile-Web-Apps-fuer-mobile-Geraete},
	abstract = {Mit {jQuery} Mobile gelingen Apps, die auf Smartphones aussehen, wie man es von der jeweiligen Plattform gewohnt ist – und das nur mit HTML, CSS und JavaScript.},
	number = {15/2012},
	journal = {c't},
	author = {Völkl, Gerhard},
	month = jul,
	year = {2012},
	keywords = {ausbildung, fhwt-im, jquery, webentwicklung},
	pages = {172--177},
	file = {Völkl - 2012 - Von der Website zur App - Web-Apps für mobile Gerä.pdf:files/1241/Völkl - 2012 - Von der Website zur App - Web-Apps für mobile Gerä.pdf:application/pdf}
}

@article{stiller_speicherfenster_2012,
	title = {Speicherfenster - Windows, Speicher, Performance und viel Sysinternals},
	shorttitle = {Stiller2012},
	url = {https://www.heise.de/artikel-archiv/ct/2012/16/176_Windows-Interna-der-Speicherverwaltung},
	abstract = {Wer wirklich performante Software generieren, Sicherheitsrisiken aufspüren oder auch nur wissen will, wo seine Daten tatsächlich abgespeichert werden – etwa für aussagekräftige Speicher-Benchmarks –, der braucht gute Kenntnisse über die Speicherverwaltung sowie viele gute Tools.},
	number = {16/2012},
	journal = {c't},
	author = {Stiller, Andreas},
	month = aug,
	year = {2012},
	keywords = {administration, ausbildung, fhwt-bs, sysinternals, windows},
	pages = {176--181},
	file = {Stiller - 2012 - Speicherfenster - Windows, Speicher, Performance u.pdf:files/1247/Stiller - 2012 - Speicherfenster - Windows, Speicher, Performance u.pdf:application/pdf}
}

@article{schulz_geradeaus_2012,
	title = {Geradeaus - Objektorientiert programmieren mit Smalltalk},
	shorttitle = {Schulz2012d},
	url = {https://www.heise.de/artikel-archiv/ct/2012/19/168_Smalltalk-Objektorientierte-Programmierung},
	abstract = {Objektorientierte Programmierung ist ein bewährter Ansatz, wenn es darum geht, große Software-Projekte sinnvoll zu strukturieren und wiederverwendbaren Code zu schreiben. Kaum eine Programmiersprache setzt dieses Paradigma so konsequent um wie Smalltalk.},
	number = {19/2012},
	journal = {c't},
	author = {Schulz, Hajo},
	month = sep,
	year = {2012},
	pages = {168--173},
	file = {Schulz - 2012 - Geradeaus - Objektorientiert programmieren mit Sma.pdf:files/1252/Schulz - 2012 - Geradeaus - Objektorientiert programmieren mit Sma.pdf:application/pdf}
}

@article{schulz_betthupferl_2012,
	title = {Betthupferl - „Autostart“ für den Windows-Shutdown},
	shorttitle = {Schulz2012c},
	url = {https://www.heise.de/artikel-archiv/ct/2012/15/158_Windows-Shutdown-Tricks-Warten-auf-Dropbox},
	abstract = {Über den Autostart-Ordner im Startmenü und etliche Registrierungseinträge kann man Windows anweisen, beim Hochfahren schon mal das eine oder andere Programm automatisch zu starten. Weniger bekannt ist, dass das auch für Abschlussarbeiten vor dem Ausschalten funktioniert.},
	number = {15/2012},
	journal = {c't},
	author = {Schulz, Hajo},
	month = jul,
	year = {2012},
	pages = {158--160},
	file = {Schulz - 2012 - Betthupferl - „Autostart“ für den Windows-Shutdown.pdf:files/1231/Schulz - 2012 - Betthupferl - „Autostart“ für den Windows-Shutdown.pdf:application/pdf}
}

@article{nico_jurran_virtueller_2012,
	title = {Virtueller Musikant - Das Musikstudio im Rechner},
	shorttitle = {Schwirzke2012},
	url = {https://www.heise.de/artikel-archiv/ct/2012/15/108_Musikstudio-im-Computer},
	abstract = {Vom Einspielen von Musik über das Arrangieren und Editieren bis zum Mischen: Der Computer ist ein wahrer Tausendsassa im Tonstudio. Er kann Effekte beisteuern und sogar die Sounds legendärer Gitarren- und Bassverstärker emulieren. Unsere Software-Kollektion bietet beste Voraussetzungen für die ersten Schritte in die Welt der digitalen Musikproduktion.},
	number = {15/2012},
	journal = {c't},
	author = {{Nico Jurran} and {Kai Schwirzke}},
	month = jul,
	year = {2012},
	pages = {108--111},
	file = {Nico Jurran und Kai Schwirzke - 2012 - Virtueller Musikant - Das Musikstudio im Rechner.pdf:files/1244/Nico Jurran und Kai Schwirzke - 2012 - Virtueller Musikant - Das Musikstudio im Rechner.pdf:application/pdf}
}

@article{nebelo_excel-prasentkorb_2012,
	title = {Excel-Präsentkorb - Ausgeblendete Funktionen in Microsoft Excel hervorholen},
	shorttitle = {Nebelo2012},
	url = {https://www.heise.de/artikel-archiv/ct/2012/16/156_Excel-Versteckte-Funktionen-hervorholen},
	abstract = {In Excel schlummern zahlreiche Werkzeuge, die beim Neudesign von Office 2007 nicht den Sprung ins kompakte Menüband geschafft haben. Unsere Toolbox zaubert die nützlichsten dieser vermeintlichen Altlasten wieder ins Rampenlicht zurück.},
	number = {16/2012},
	journal = {c't},
	author = {Nebelo, Ralf},
	month = aug,
	year = {2012},
	pages = {156--161},
	file = {Nebelo - 2012 - Excel-Präsentkorb - Ausgeblendete Funktionen in Mi.pdf:files/1228/Nebelo - 2012 - Excel-Präsentkorb - Ausgeblendete Funktionen in Mi.pdf:application/pdf}
}

@article{marsiske_rohstoff-monopoly_2012,
	title = {Rohstoff-Monopoly - Kampf um Seltene Erden},
	shorttitle = {Marsiske2012},
	url = {https://www.heise.de/artikel-archiv/ct/2012/9/84_Seltene-Erden-Unruhe-auf-den-Weltmaerkten},
	abstract = {Der Rohstoff des Elektronik-Zeitalters wird knapp und sorgt damit für erhebliche Unruhe auf den Weltmärkten – von Handelskrieg ist inzwischen sogar die Rede.},
	number = {09/2012},
	journal = {c't},
	author = {Marsiske, Hans-Arthur},
	month = apr,
	year = {2012},
	pages = {84--85},
	file = {Marsiske - 2012 - Rohstoff-Monopoly - Kampf um Seltene Erden.pdf:files/1236/Marsiske - 2012 - Rohstoff-Monopoly - Kampf um Seltene Erden.pdf:application/pdf}
}

@article{lopez_virtuelle_2012,
	title = {Die virtuelle Bewerbungsmappe - Bei Online-Bewerbungen gelten spezielle Regeln},
	shorttitle = {Lopez2012},
	url = {https://www.heise.de/artikel-archiv/ct/2012/14/147_Online-bewerben-So-machen-Sie-eine-gute-Figur},
	abstract = {Mehr und mehr Unternehmen setzen heutzutage auf Online-Bewerbungen. Nur wer Soft- und Hardware richtig einsetzt, nutzt seine Chancen im heiß umkämpften Web-Arbeitsmarkt optimal.},
	number = {14/2012},
	journal = {c't},
	author = {Lopez, Gilles},
	month = jul,
	year = {2012},
	pages = {147--149},
	file = {Lopez - 2012 - Die virtuelle Bewerbungsmappe - Bei Online-Bewerbu.pdf:files/1240/Lopez - 2012 - Die virtuelle Bewerbungsmappe - Bei Online-Bewerbu.pdf:application/pdf}
}

@article{kossel_solide_2012,
	title = {Solide Basis - Anonym surfen, bequem mailen und vieles mehr},
	shorttitle = {Kossel2012},
	url = {https://www.heise.de/artikel-archiv/ct/2012/15/112_Internet-Tools-Anonym-surfen-bequemer-mailen-etc},
	abstract = {Rasant steigende Versionsnummern zeigen das hohe Tempo, mit dem Internet-Software sich weiterentwickelt. Unsere Heft-DVD enthält einen Snapshot der aktuellen Versionen bewährter Clients, der Sie anregen könnte, mal einen neuen Browser, Mailer oder auch nur eine Erweiterung auszuprobieren. Außerdem erhalten Sie 1,5 GByte anonymen Datenverkehr mit Premium-Geschwindigkeit gratis.},
	number = {15/2012},
	journal = {c't},
	author = {Kossel, Axel},
	month = jul,
	year = {2012},
	keywords = {anonymität, ausbildung, fhwt-bs, fhwt-itsec, internet, sicherheit},
	pages = {112--115},
	file = {Kossel - 2012 - Solide Basis - Anonym surfen, bequem mailen und vi.pdf:files/1254/Kossel - 2012 - Solide Basis - Anonym surfen, bequem mailen und vi.pdf:application/pdf}
}

@article{kleinz_verwerter_2012,
	title = {Verwerter und Verteiler - Die GEMA im Kreuzfeuer der Kritik},
	shorttitle = {Kleinz2012a},
	url = {https://www.heise.de/artikel-archiv/ct/2012/19/80_Spassbremse-GEMA-Kritik-an-Verwertungsgesellschaft},
	abstract = {Vom stillen Sachwalter der Musikautoren ist die Verwertungsgesellschaft GEMA zum Politikum geworden. Kritiker erregen sich nicht nur über die geplante Anhebung der Tarife, sondern auch über mangelnde Anpassung an die digitale Realität. Der Streit mit YouTube geht zulasten des Publikums und die Open-Music-Szene will der Gesellschaft mit Alleinvertretungsanspruch Konkurrenz machen.},
	number = {19/2012},
	journal = {c't},
	author = {Kleinz, Torsten},
	month = sep,
	year = {2012},
	pages = {80--84},
	file = {Kleinz - 2012 - Verwerter und Verteiler - Die GEMA im Kreuzfeuer d.pdf:files/1232/Kleinz - 2012 - Verwerter und Verteiler - Die GEMA im Kreuzfeuer d.pdf:application/pdf}
}

@article{kleinz_werbeweltmacht_2012,
	title = {Die Werbeweltmacht - Wie Google mit kostenlosen Angeboten Milliarden verdient},
	shorttitle = {Kleinz2012b},
	url = {https://www.heise.de/artikel-archiv/ct/2012/14/134_Google-Multimilliardaer-durch-Gratisdienste},
	abstract = {Die erfolgreichste Suchmaschine, das am schnellsten wachsende soziale Netzwerk, der flotteste Browser, Maps, Picasa, Gmail, et cetera: Für den Nutzer sind fast alle Google-Produkte kostenlos. Trotzdem scheffelt der Konzern Milliarden – vor allem mit maßgeschneiderter Werbung.},
	number = {14/2012},
	journal = {c't},
	author = {Kleinz, Torsten},
	month = jul,
	year = {2012},
	pages = {134--139},
	file = {Kleinz - 2012 - Die Werbeweltmacht - Wie Google mit kostenlosen An.pdf:files/1255/Kleinz - 2012 - Die Werbeweltmacht - Wie Google mit kostenlosen An.pdf:application/pdf}
}

@article{kaufmann_personal_2012,
	title = {Personal im Datenformat - Rechtliche Fallstricke bei Online-Bewerbungen},
	shorttitle = {Kaufmann2012},
	url = {https://www.heise.de/artikel-archiv/ct/2012/15/140_Recht-Datenschutz-bei-Online-Bewerbungen},
	abstract = {Wenn es darum geht, neue Mitarbeiter zu gewinnen, nutzen Arbeitgeber zunehmend das Internet. Online-Bewerbung und -Kandidatenakquise werfen jedoch rechtliche Probleme auf – von der Datensicherheit über Zugriffsrechte bis hin zu Löschungsfristen.},
	number = {15/2012},
	journal = {c't},
	author = {Kaufmann, Noogie C.},
	month = jul,
	year = {2012},
	pages = {140--142},
	file = {Kaufmann - 2012 - Personal im Datenformat - Rechtliche Fallstricke b.pdf:files/1248/Kaufmann - 2012 - Personal im Datenformat - Rechtliche Fallstricke b.pdf:application/pdf}
}

@article{eikenberg_unter_2012,
	title = {Unter Aufsicht - Schädlinge in der Sandbox untersuchen},
	shorttitle = {Eikenberg2012f},
	url = {https://www.heise.de/artikel-archiv/ct/2012/18/166_Malware-Analyse-Schaedlinge-in-der-Sandbox},
	abstract = {Dateien, die unaufgefordert im Postfach landen, sollte man eigentlich beherzt löschen. Wer weiß, was er tut, kann die vermeintlichen Rechnungen, Post-Etiketten und Hotelreservierungen aber auch in die Gummizelle sperren und ausführen, um ihnen ihre Geheimnisse zu entlocken.},
	number = {18/2012},
	journal = {c't},
	author = {Eikenberg, Ronald},
	month = sep,
	year = {2012},
	keywords = {ausbildung, fhwt-itsec, hacking, sicherheit},
	pages = {166--168},
	file = {Eikenberg - 2012 - Unter Aufsicht - Schädlinge in der Sandbox untersu.pdf:files/1235/Eikenberg - 2012 - Unter Aufsicht - Schädlinge in der Sandbox untersu.pdf:application/pdf}
}

@article{eikenberg_security-checkliste_2012,
	title = {Die Security-Checkliste - In fünf Schritten zu einem sicheren Windows},
	shorttitle = {Eikenberg2012e},
	url = {https://www.heise.de/artikel-archiv/ct/2012/9/131_Windows-absichern-gegen-Infektionen},
	abstract = {Mit wenigen Handgriffen schützen Sie Ihr Windows-System auch vor zukünftigen Infektionen und haben im Fall der Fälle eine Kopie der wichtigsten Dateien griffbereit – ohne dafür einen Cent zu investieren.},
	number = {09/2012},
	journal = {c't},
	author = {Eikenberg, Ronald},
	month = apr,
	year = {2012},
	keywords = {administration, ausbildung, fhwt-bs, fhwt-itsec, sicherheit, windows},
	pages = {131--133},
	file = {Eikenberg - 2012 - Die Security-Checkliste - In fünf Schritten zu ein.pdf:files/1239/Eikenberg - 2012 - Die Security-Checkliste - In fünf Schritten zu ein.pdf:application/pdf}
}

@article{dahlmann_website-baumaschine_2012,
	title = {Website-Baumaschine - Das Content-Management-System Typo3 installieren und betreiben},
	shorttitle = {Dahlmann2012},
	url = {https://www.heise.de/artikel-archiv/ct/2012/15/162_Typo3-Erste-Schritte-mit-dem-Open-Source-CMS},
	abstract = {Ein Content-Management-System macht Websites flexibel. Mehrere Autoren bringen Leben in die Seiten. Das CMS fördert dadurch Aktualität und themengerechte Gestaltung – und die Nutzer kommen gern wieder. Das Open-Source-System Typo3 gilt als schweres Geschütz, ist aber gar nicht so schwer zu installieren.},
	number = {15/2012},
	journal = {c't},
	author = {Dahlmann, Karl-Heinz},
	month = jul,
	year = {2012},
	keywords = {ausbildung, cms, typo3, webentwicklung},
	pages = {162--167},
	file = {Dahlmann - 2012 - Website-Baumaschine - Das Content-Management-Syste.pdf:files/1245/Dahlmann - 2012 - Website-Baumaschine - Das Content-Management-Syste.pdf:application/pdf}
}

@article{czerulla_alle_2012,
	title = {Alle Macht dem Superuser - Android-Smartphones rooten},
	shorttitle = {Czerulla2012},
	url = {https://www.heise.de/artikel-archiv/ct/2012/8/170_Android-Smartphones-rooten-und-flashen},
	abstract = {Rooten ermöglicht es, mitgelieferte Apps zu deinstallieren, vollständige System-Backups anzufertigen und alternative Betriebssysteme aufzuspielen. Gründe zu rooten gibt es genauso viele wie Methoden. Wir zeigen anhand des Samsung Galaxy S und des Huawei Ideos X3, wie es geht.},
	number = {08/2012},
	journal = {c't},
	author = {Czerulla, Hannes A.},
	month = apr,
	year = {2012},
	pages = {170--172},
	file = {Czerulla - 2012 - Alle Macht dem Superuser - Android-Smartphones roo.pdf:files/1250/Czerulla - 2012 - Alle Macht dem Superuser - Android-Smartphones roo.pdf:application/pdf}
}

@article{braun_miniatur-web_2012,
	title = {Miniatur-Web - Grundlagen und Techniken des Webdesigns für Mobilgeräte},
	shorttitle = {Braun2012},
	url = {https://www.heise.de/artikel-archiv/ct/2012/18/170_Webdesign-fuer-Mobilgeraete},
	abstract = {Noch nie waren Mobilgeräte so leistungsfähig beim Surfen durchs Web – doch der durchschlagende Erfolg der Smartphones verpflichtet Website-Betreiber auch, ihre Werke für kleine, leistungsschwache Geräte ohne Maus und Tastatur anzupassen. Mit einigen CSS- und JavaScript-Tricks kommt man meist um einen speziellen Mobil-Auftritt herum.},
	number = {18/2012},
	journal = {c't},
	author = {Braun, Herbert},
	month = sep,
	year = {2012},
	keywords = {ausbildung, fhwt-im, responsive webdesign, webentwicklung},
	pages = {170--175},
	file = {Braun - 2012 - Miniatur-Web - Grundlagen und Techniken des Webdes.pdf:files/1237/Braun - 2012 - Miniatur-Web - Grundlagen und Techniken des Webdes.pdf:application/pdf}
}

@article{borchers_wir_2012,
	title = {"Wir können nur wenig vorausblicken..." - Eine Nach-Betrachtung zum 100. Geburtstag Alan Turings},
	shorttitle = {Borchers2012},
	url = {https://www.heise.de/artikel-archiv/ct/2012/16/44_Alan-Turing-zum-100-Geburtstag},
	abstract = {Viele theoretische Grundlagen heutiger Computertechnik und Informatik gehen auf Alan Turing zurück. Unter anderem legte er 1936 mit seiner Arbeit „On Computable Numbers“ den Grundstein der heutigen Informatik.},
	number = {16/2012},
	journal = {c't},
	author = {Borchers, Detlef},
	month = aug,
	year = {2012},
	pages = {44--45},
	file = {Borchers - 2012 - Wir können nur wenig vorausblicken... - Eine Nac.pdf:files/1226/Borchers - 2012 - Wir können nur wenig vorausblicken... - Eine Nac.pdf:application/pdf}
}

@article{bleich_schlusselfragen_2012,
	title = {Schlüsselfragen - Vertrauenswürdige E-Mail-Kommunikation},
	shorttitle = {Bleich2012a},
	url = {https://www.heise.de/artikel-archiv/ct/2012/18/132_Sicher-mailen-Verschluesseln-und-signieren},
	abstract = {Bei den sozialen Netzen gibt es immer wieder Aufregung um den Datenschutz. Was viele sich aber nicht bewusst machen: Das wahrscheinlich meistgenutzte Kommunikationsmedium E-Mail ist von Grund auf unsicher. Jede von x Zwischenstationen kann alles mitlesen und Absender lassen sich beliebig fälschen. Das Verschlüsseln und Signieren von Mails würde dagegen helfen – man müsste es nur tun.},
	number = {18/2012},
	journal = {c't},
	author = {Bleich, Holger},
	month = sep,
	year = {2012},
	keywords = {ausbildung, fhwt-bs, fhwt-itsec, mail, sicherheit, verschlüsselung},
	pages = {132--134},
	file = {Bleich - 2012 - Schlüsselfragen - Vertrauenswürdige E-Mail-Kommuni.pdf:files/1230/Bleich - 2012 - Schlüsselfragen - Vertrauenswürdige E-Mail-Kommuni.pdf:application/pdf}
}

@article{bleich_fertigheime_2012,
	title = {Fertigheime für Bastler - Hosting-Komplettpakete mit Entwicklerfunktionen},
	shorttitle = {Bleich2012b},
	url = {https://www.heise.de/artikel-archiv/ct/2012/16/124_Hosting-Komplettpakete-bis-10-Euro-im-Test},
	abstract = {Moderne Webspace-Angebote offerieren vorgefertigte Lösungen für viele Einsatzzwecke, etwa One-Click-Installationen von leistungsfähigen Blogs, Foren oder Onlineshops. Sie lassen dem Webmaster aber auch die Möglichkeit, selbst Hand anzulegen. Von Paketen für rund 10 Euro pro Monat darf man da einiges erwarten, allerdings stehen sich Werbeversprechen und erbrachte Leistung bisweilen entgegen.},
	number = {16/2012},
	journal = {c't},
	author = {Bleich, Holger},
	month = aug,
	year = {2012},
	pages = {124--131},
	file = {Bleich - 2012 - Fertigheime für Bastler - Hosting-Komplettpakete m.pdf:files/1234/Bleich - 2012 - Fertigheime für Bastler - Hosting-Komplettpakete m.pdf:application/pdf}
}

@article{bleich_brief_2012,
	title = {Brief mit Siegel - Mail-Verschlüsselung auf dem Rechner und mobil anwenden},
	shorttitle = {Neuhaus2012},
	url = {https://www.heise.de/artikel-archiv/ct/2012/18/136_Sicher-mailen-S-MIME-mit-PC-und-Smartphone},
	abstract = {Viele Internet-Nutzer scheuen E-Mail-Verschlüsselung, weil sie die Technik dahinter für kompliziert halten und deshalb einen Komfortverlust befürchten. Wenige wissen, dass auf ihren Rechnern und Smartphones längst alles fürs abhör- und manipulationssichere Mailen vorbereitet ist. Nur wenige Arbeitsschritte fehlen, um mit S/MIME sicher zu kommunizieren.},
	number = {18/2012},
	journal = {c't},
	author = {Bleich, Holger and Neuhaus, Sven},
	month = sep,
	year = {2012},
	keywords = {administration, ausbildung, fhwt-bs, fhwt-itsec, mail, sicherheit, verschlüsselung},
	pages = {136--140},
	file = {Bleich und Neuhaus - 2012 - Brief mit Siegel - Mail-Verschlüsselung auf dem Re.pdf:files/1242/Bleich und Neuhaus - 2012 - Brief mit Siegel - Mail-Verschlüsselung auf dem Re.pdf:application/pdf}
}

@article{benz_wunsch_2012,
	title = {Wünsch Dir was Potentes - PC-Bauvorschlag mit Sechskern-Prozessor},
	shorttitle = {Benz2012a},
	url = {https://www.heise.de/artikel-archiv/ct/2012/8/144_High-End-PC-selbst-gebaut},
	abstract = {Sechs Kerne, vier Speicherkanäle und Cache satt: Intels Core i7-3900 ist der derzeit schnellste PC-Prozessor. Wer Gehäuse, Netzteil, Mainboard, Kühler und Grafikkarte geschickt kombiniert, kann in enormer Rechenleistung schwelgen – ganz ohne Lüftergetöse.},
	number = {08/2012},
	journal = {c't},
	author = {Benz, Benjamin},
	month = apr,
	year = {2012},
	pages = {144--147},
	file = {Benz - 2012 - Wünsch Dir was Potentes - PC-Bauvorschlag mit Sech.pdf:files/1246/Benz - 2012 - Wünsch Dir was Potentes - PC-Bauvorschlag mit Sech.pdf:application/pdf}
}

@article{benz_pc-wegweiser_2012,
	title = {PC-Wegweiser - Von der Schreibmaschine zum Gaming-Boliden: Desktop-PCs im Überblick},
	shorttitle = {Benz2012b},
	url = {https://www.heise.de/artikel-archiv/ct/2012/9/100_Komplett-PCs-Der-richtige-Rechner-fuer-Sie},
	abstract = {Beim Discounter stehen Standard-PCs in Reih und Glied, während der Fachhändler den Traum-Rechner maßschneidert und Versandhändler mit Schnäppchenpreisen werben. Allzu oft locken dabei Scheinangaben, die kaum Rückschlüsse auf die Leistungsfähigkeit erlauben. Wir geben anhand von konkreten Beispielen einen Überblick.},
	number = {09/2012},
	journal = {c't},
	author = {Benz, Benjamin},
	month = apr,
	year = {2012},
	pages = {100--109},
	file = {Benz - 2012 - PC-Wegweiser - Von der Schreibmaschine zum Gaming-.pdf:files/1253/Benz - 2012 - PC-Wegweiser - Von der Schreibmaschine zum Gaming-.pdf:application/pdf}
}

@article{bager_gut_2012,
	title = {Gut entwickelt - Software-Auswahl für Webentwickler und -master},
	shorttitle = {Bager2012},
	url = {https://www.heise.de/artikel-archiv/ct/2012/15/116_Software-Buecher-und-Video-Trainings-fuer-Webmaster},
	abstract = {HTML, CSS, JavaScript, Serverskripte: Eine Website besteht heute aus etlichen Komponenten, die allesamt beherrscht und aufeinander abgestimmt werden wollen. Mit den Büchern und Trainings auf der DVD erlernen Sie die Technik. Die Softwareauswahl hilft, eine Website aufzusetzen und zu betreiben.},
	number = {15/2012},
	journal = {c't},
	author = {Bager, Jo},
	month = jul,
	year = {2012},
	keywords = {ausbildung, fhwt-im, webentwicklung},
	pages = {116--119},
	file = {Bager - 2012 - Gut entwickelt - Software-Auswahl für Webentwickle.pdf:files/1243/Bager - 2012 - Gut entwickelt - Software-Auswahl für Webentwickle.pdf:application/pdf}
}

@article{bager_wo_2012,
	title = {Wo Windows 8 punktet - Die Release Preview im Praxistest},
	shorttitle = {Zota2012a},
	url = {https://www.heise.de/artikel-archiv/ct/2012/14/84_Windows-8-Release-Preview-im-Praxistest},
	abstract = {Microsoft baut sein wichtigstes Produkt zu einem Universal-Betriebssystem um: Windows 8 soll nicht nur auf herkömmlichen Desktop-PCs und Notebooks laufen, sondern auch auf Geräten mit Touch-Bedienung wie Tablets. Wie weit Microsoft auf diesem Weg schon gekommen ist, zeigt die frisch veröffentlichte Vorabversion.},
	number = {14/2012},
	journal = {c't},
	author = {Bager, Jo and Vahldiek, Axel and Zota, Volker},
	month = jul,
	year = {2012},
	keywords = {administration, ausbildung, fhwt-bs, windows, windows 8},
	pages = {84--87},
	file = {Bager et al. - 2012 - Wo Windows 8 punktet - Die Release Preview im Prax.pdf:files/1256/Bager et al. - 2012 - Wo Windows 8 punktet - Die Release Preview im Prax.pdf:application/pdf}
}

@incollection{deimeke_ldap_2012,
	edition = {2},
	title = {LDAP},
	isbn = {3836218798},
	shorttitle = {LinuxLDAP},
	url = {http://www.amazon.de/o/ASIN/3836218798},
	abstract = {Grundlagen
Verzeichnisdienste
LDAP-Datenmodell
Objekte
Attribute
Schema
LDIF},
	booktitle = {Linux-Server: Das Administrationshandbuch},
	publisher = {Galileo Computing},
	author = {Deimeke, Dirk and Kania, Stefan and Kühnast, Charly and Semmelroggen, Stefan and Soest, Daniel van},
	month = jul,
	year = {2012},
	keywords = {administration, ausbildung, fhwt-bs, ldap, linux},
	pages = {511--520},
	file = {Deimeke et al. - 2012 - LDAP.pdf:files/1192/Deimeke et al. - 2012 - LDAP.pdf:application/pdf}
}

@incollection{deimeke_verschlusselung_2012,
	edition = {2},
	title = {Verschlüsselung und Zertifikate},
	isbn = {3836218798},
	shorttitle = {LinuxCrypt},
	url = {http://www.amazon.de/o/ASIN/3836218798},
	abstract = {Definition und Historie
Caesar-Verschlüsselung
Moderne Kryptologie
symmetrische Verschlüsselung
asymmetrische Verschlüsselung
Vertraulichkeit, Integrität und Authentizität
PKI
X.509
PGP},
	booktitle = {Linux-Server: Das Administrationshandbuch},
	publisher = {Galileo Computing},
	author = {Deimeke, Dirk and Kania, Stefan and Kühnast, Charly and Semmelroggen, Stefan and Soest, Daniel van},
	month = jul,
	year = {2012},
	keywords = {ausbildung, fhwt-bs, fhwt-itsec, sicherheit, verschlüsselung},
	pages = {897--905},
	file = {Deimeke et al. - 2012 - Verschlüsselung und Zertifikate.pdf:files/1183/Deimeke et al. - 2012 - Verschlüsselung und Zertifikate.pdf:application/pdf}
}

@incollection{deimeke_aus_2012,
	edition = {2},
	title = {Aus der Ferne - Remote-Administrationstools},
	isbn = {3836218798},
	shorttitle = {LinuxRemote},
	url = {http://www.amazon.de/o/ASIN/3836218798},
	abstract = {PuTTY
WinSCP},
	booktitle = {Linux-Server: Das Administrationshandbuch},
	publisher = {Galileo Computing},
	author = {Deimeke, Dirk and Kania, Stefan and Kühnast, Charly and Semmelroggen, Stefan and Soest, Daniel van},
	month = jul,
	year = {2012},
	keywords = {administration, ausbildung, fhwt-bs},
	pages = {777--781},
	file = {Deimeke et al. - 2012 - Aus der Ferne - Remote-Administrationstools.pdf:files/1186/Deimeke et al. - 2012 - Aus der Ferne - Remote-Administrationstools.pdf:application/pdf}
}

@incollection{deimeke_ipv6_2012,
	edition = {2},
	title = {IPv6},
	isbn = {3836218798},
	shorttitle = {LinuxIPv6},
	url = {http://www.amazon.de/o/ASIN/3836218798},
	abstract = {IPv4-Adressbereiche
Vorteile von IPv6
Notation der Adressen
Netzmasken
Adressarten: Unicast, global, link-local, unique local, Anycast, Multicast
Header der Pakete
Multihoming
IPv6 in der Praxis},
	booktitle = {Linux-Server: Das Administrationshandbuch},
	publisher = {Galileo Computing},
	author = {Deimeke, Dirk and Kania, Stefan and Kühnast, Charly and Semmelroggen, Stefan and Soest, Daniel van},
	month = jul,
	year = {2012},
	keywords = {ausbildung, fhwt-bs, ipv6, netzwerk},
	pages = {693--703},
	file = {Deimeke et al. - 2012 - IPv6.pdf:files/1191/Deimeke et al. - 2012 - IPv6.pdf:application/pdf}
}

@incollection{deimeke_gnupg_2012,
	edition = {2},
	title = {GnuPG},
	isbn = {3836218798},
	shorttitle = {LinuxGnuPG},
	url = {http://www.amazon.de/o/ASIN/3836218798},
	abstract = {Funktion
Vertrauensstufen
Schlüssel erzeugen
angelegte Dateien
E-Mail-Verschlüsselung
Keyserver
Widerrufszertifikat
S/MIME
Dateiverschlüsselung},
	booktitle = {Linux-Server: Das Administrationshandbuch},
	publisher = {Galileo Computing},
	author = {Deimeke, Dirk and Kania, Stefan and Kühnast, Charly and Semmelroggen, Stefan and Soest, Daniel van},
	month = jul,
	year = {2012},
	keywords = {ausbildung, fhwt-bs, fhwt-itsec, sicherheit, verschlüsselung},
	pages = {917--925},
	file = {Deimeke et al. - 2012 - GnuPG.pdf:files/1185/Deimeke et al. - 2012 - GnuPG.pdf:application/pdf}
}

@incollection{deimeke_samba_2012,
	edition = {2},
	title = {Samba},
	isbn = {3836218798},
	shorttitle = {LinuxSamba},
	url = {http://www.amazon.de/o/ASIN/3836218798},
	abstract = {SMB und NetBIOS
smb.conf
WINS
Samba als Fileserver
Ablauf des Zugriffs auf eine Freigabe},
	booktitle = {Linux-Server: Das Administrationshandbuch},
	publisher = {Galileo Computing},
	author = {Deimeke, Dirk and Kania, Stefan and Kühnast, Charly and Semmelroggen, Stefan and Soest, Daniel van},
	month = jul,
	year = {2012},
	keywords = {ausbildung, fhwt-bs, linux, samba},
	pages = {401--419},
	file = {Deimeke et al. - 2012 - Samba.pdf:files/1188/Deimeke et al. - 2012 - Samba.pdf:application/pdf}
}

@incollection{deimeke_winbind_2012,
	edition = {2},
	title = {Winbind},
	isbn = {3836218798},
	shorttitle = {LinuxWinbind},
	url = {http://www.amazon.de/o/ASIN/3836218798},
	abstract = {Konfiguration mit Samba
Winbind und PAM
Verschachtelte Gruppen
Mitgliedschaft in einer Windows-Domäne
Konfiguration des Kerberos-Clients
Freigabeberechtigungen aus Domäne},
	booktitle = {Linux-Server: Das Administrationshandbuch},
	publisher = {Galileo Computing},
	author = {Deimeke, Dirk and Kania, Stefan and Kühnast, Charly and Semmelroggen, Stefan and Soest, Daniel van},
	month = jul,
	year = {2012},
	keywords = {administration, ausbildung, fhwt-bs, linux},
	pages = {446--464},
	file = {Deimeke et al. - 2012 - Winbind.pdf:files/1190/Deimeke et al. - 2012 - Winbind.pdf:application/pdf}
}

@incollection{deimeke_openssh_2012,
	edition = {2},
	title = {OpenSSH},
	isbn = {3836218798},
	shorttitle = {LinuxSSH},
	url = {http://www.amazon.de/o/ASIN/3836218798},
	abstract = {ssh, scp, sftp
sshd mit Konfiguration
Login per Public Key
SSH-Agent
X11-Forwarding},
	booktitle = {Linux-Server: Das Administrationshandbuch},
	publisher = {Galileo Computing},
	author = {Deimeke, Dirk and Kania, Stefan and Kühnast, Charly and Semmelroggen, Stefan and Soest, Daniel van},
	month = jul,
	year = {2012},
	keywords = {administration, ausbildung, fhwt-bs, fhwt-itsec, linux, sicherheit, ssh},
	pages = {745--754},
	file = {Deimeke et al. - 2012 - OpenSSH.pdf:files/1187/Deimeke et al. - 2012 - OpenSSH.pdf:application/pdf}
}

@incollection{deimeke_webserver_2012,
	edition = {2},
	title = {Webserver - Apache},
	isbn = {3836218798},
	shorttitle = {LinuxWebserver},
	url = {http://www.amazon.de/o/ASIN/3836218798},
	abstract = {virtuelle Hosts
HTTPS
Benutzerauthentifizierung mit Kerberos
ModSecurity
Tuning und Monitoring},
	booktitle = {Linux-Server: Das Administrationshandbuch},
	publisher = {Galileo Computing},
	author = {Deimeke, Dirk and Kania, Stefan and Kühnast, Charly and Semmelroggen, Stefan and Soest, Daniel van},
	month = jul,
	year = {2012},
	keywords = {administration, apache, ausbildung, fhwt-bs, linux},
	pages = {219--233},
	file = {Deimeke et al. - 2012 - Webserver - Apache.PDF:files/1189/Deimeke et al. - 2012 - Webserver - Apache.PDF:application/pdf}
}

@book{maasen_lpic-1:_2012,
	edition = {3},
	title = {LPIC-1: Sicher zur erfolgreichen Linux-Zertifizierung},
	isbn = {3836217805},
	shorttitle = {Maassen2012},
	url = {http://www.amazon.de/o/ASIN/3836217805},
	publisher = {Galileo Computing},
	author = {Maaßen, Harald},
	month = mar,
	year = {2012},
	keywords = {administration, ausbildung, fhwt-bs, linux}
}

@book{deimeke_linux-server:_2012,
	edition = {2},
	title = {Linux-Server: Das Administrationshandbuch},
	isbn = {3836218798},
	shorttitle = {Deimeke2012},
	url = {http://www.amazon.de/o/ASIN/3836218798},
	publisher = {Galileo Computing},
	author = {Deimeke, Dirk and Kania, Stefan and Kühnast, Charly and Semmelroggen, Stefan and Soest, Daniel van},
	month = jul,
	year = {2012},
	keywords = {administration, ausbildung, fhwt-bs, linux}
}

@incollection{maasen_grundlegende_2012,
	address = {Bonn},
	edition = {3},
	title = {Grundlegende Dateiverwaltung},
	isbn = {9783836217804},
	shorttitle = {LPIC1Dateiverwaltung},
	url = {http://www.galileocomputing.de/katalog/buecher/titel/gp/titelID-2653},
	abstract = {ls
cd, pwd
Tilde, absolute/relative Pfadangaben
Punkte
cp
mv
mkdir
rm
rmdir
touch
find
Wildcards
tar, gzip, gunzip, bzip2, bunzip2
cpio
dd
file
Ströme, Pipes, Weiterleitungen
stdin, stdout, stderr
tee, xargs},
	language = {Deutsch},
	booktitle = {LPIC-1 - Sicher zur erfolgreichen Linux-Zertifizierung},
	publisher = {Galileo Press},
	author = {Maaßen, Harald},
	year = {2012},
	keywords = {administration, ausbildung, fhwt-bs, linux},
	pages = {112--128},
	file = {Maaßen - 2012 - Grundlegende Dateiverwaltung.pdf:files/1166/Maaßen - 2012 - Grundlegende Dateiverwaltung.pdf:application/pdf}
}

@incollection{maasen_dateizugriffsrechte_2012,
	address = {Bonn},
	edition = {3},
	title = {Dateizugriffsrechte und -eigentümerschaft verwalten},
	isbn = {9783836217804},
	shorttitle = {LPIC1Dateirechte},
	url = {http://www.galileocomputing.de/katalog/buecher/titel/gp/titelID-2653},
	abstract = {Erklärung der Dateiberechtigungen (Bits)
SUID, SGID, Sticky Bit
chown, chgrp
umask},
	language = {Deutsch},
	booktitle = {LPIC-1 - Sicher zur erfolgreichen Linux-Zertifizierung},
	publisher = {Galileo Press},
	author = {Maaßen, Harald},
	year = {2012},
	keywords = {administration, ausbildung, dateisysteme, fhwt-bs, linux},
	pages = {186--193},
	file = {Maaßen - 2012 - Dateizugriffsrechte und -eigentümerschaft verwalte.pdf:files/1172/Maaßen - 2012 - Dateizugriffsrechte und -eigentümerschaft verwalte.pdf:application/pdf}
}

@incollection{maasen_gnupg_2012,
	address = {Bonn},
	edition = {3},
	title = {GnuPG},
	isbn = {9783836217804},
	shorttitle = {LPIC1GnuPG},
	url = {http://www.galileocomputing.de/katalog/buecher/titel/gp/titelID-2653},
	abstract = {Schlüsselerstellung
GnuPG-Dateien
GnuPG verwenden (Ver- und Entschlüsseln)
GnuPG-Zertifikat wiederrufen},
	language = {Deutsch},
	booktitle = {LPIC-1 - Sicher zur erfolgreichen Linux-Zertifizierung},
	publisher = {Galileo Press},
	author = {Maaßen, Harald},
	year = {2012},
	keywords = {ausbildung, fhwt-bs, fhwt-itsec, sicherheit, verschlüsselung},
	pages = {457--464},
	file = {Maaßen - 2012 - GnuPG.pdf:files/1169/Maaßen - 2012 - GnuPG.pdf:application/pdf}
}

@incollection{maasen_daten_2012,
	address = {Bonn},
	edition = {3},
	title = {Daten durch Verschlüsselung schützen},
	isbn = {9783836217804},
	shorttitle = {LPIC1Verschluesselung},
	url = {http://www.galileocomputing.de/katalog/buecher/titel/gp/titelID-2653},
	abstract = {SSH
sshd\_config
hosts.allow, hosts.deny
ssh-keygen
Authentifizierung über Schlüssel
Authentifizierungsagent},
	language = {Deutsch},
	booktitle = {LPIC-1 - Sicher zur erfolgreichen Linux-Zertifizierung},
	publisher = {Galileo Press},
	author = {Maaßen, Harald},
	year = {2012},
	keywords = {ausbildung, fhwt-bs, fhwt-itsec, sicherheit, verschlüsselung},
	pages = {450--457},
	file = {Maaßen - 2012 - Daten durch Verschlüsselung schützen.pdf:files/1168/Maaßen - 2012 - Daten durch Verschlüsselung schützen.pdf:application/pdf}
}

@incollection{maasen_grundlegende_2012-1,
	address = {Bonn},
	edition = {3},
	title = {Grundlegende Netz-Konfiguration},
	isbn = {9783836217804},
	shorttitle = {LPIC1Netzkonfiguration},
	url = {http://www.galileocomputing.de/katalog/buecher/titel/gp/titelID-2653},
	abstract = {/etc/hostname
/etc/hosts
/etc/networks
/etc/resolv.conf
/etc/nsswitch.conf
/etc/host.conf
ifconfig
ifup, ifdown
route
netstat},
	language = {Deutsch},
	booktitle = {LPIC-1 - Sicher zur erfolgreichen Linux-Zertifizierung},
	publisher = {Galileo Press},
	author = {Maaßen, Harald},
	year = {2012},
	keywords = {administration, ausbildung, fhwt-bs, linux, netzwerk},
	pages = {430--437},
	file = {Maaßen - 2012 - Grundlegende Netz-Konfiguration.pdf:files/1170/Maaßen - 2012 - Grundlegende Netz-Konfiguration.pdf:application/pdf}
}

@incollection{maasen_netz-grundlagen_2012,
	address = {Bonn},
	edition = {3},
	title = {Netz-Grundlagen},
	isbn = {9783836217804},
	shorttitle = {LPIC1Netzgrundlagen},
	url = {http://www.galileocomputing.de/katalog/buecher/titel/gp/titelID-2653},
	abstract = {Theoretische Einführung in:
IPv4 und IPv6
IP-Klassen
Subnetting
Broadcast
Standardgateway
Routing
TCP und UDP
Protokolle und Ports
ping, traceroute. dig, nslookup, whois},
	language = {Deutsch},
	booktitle = {LPIC-1 - Sicher zur erfolgreichen Linux-Zertifizierung},
	publisher = {Galileo Press},
	author = {Maaßen, Harald},
	year = {2012},
	keywords = {administration, ausbildung, fhwt-bs, ipv6, linux, netzwerk},
	pages = {411--429},
	file = {Maaßen - 2012 - Netz-Grundlagen.pdf:files/1167/Maaßen - 2012 - Netz-Grundlagen.pdf:application/pdf}
}

@article{schmolitzky_sieben_2006,
	title = {Sieben Thesen zur erfolgreichen Verwirrung von Anfängern der objektorientierten Programmierung},
	volume = {30},
	issn = {0170-6012, 1432-122X},
	shorttitle = {Schmolitzky2006},
	url = {http://www.springerlink.com/index/10.1007/s00287-006-0130-8},
	doi = {10.1007/s00287-006-0130-8},
	abstract = {In sieben Thesen
werden Aussagen zur
objektorientierten
Programmierung
dargestellt, die aus
Sicht des Autors für
Programmieranfänger
problematisch sind.
Alle Aussagen sind
sinngemäß Lehrbüchern
oder wissenschaftlichen
Publikationen zum
Thema ,,Einführung in
die objektorientierte
Programmierung“
entnommen. Bewusst
kontrovers und zu-gespitzt dargestellt,
sollen die Thesen in
erster Linie als Diskussionsgrundlage
dienen.},
	number = {1},
	urldate = {2012-07-26},
	journal = {Informatik-Spektrum},
	author = {Schmolitzky, Axel},
	month = dec,
	year = {2006},
	keywords = {ausbildung, fhwt-oo, objektorientierung, programmierung},
	pages = {32--35},
	file = {Schmolitzky - 2006 - Sieben Thesen zur erfolgreichen Verwirrung von Anf.pdf:files/1158/Schmolitzky - 2006 - Sieben Thesen zur erfolgreichen Verwirrung von Anf.pdf:application/pdf}
}

@misc{tero_all_2012,
	type = {Magazine},
	title = {All About Unicode, UTF8 \& Character Sets},
	shorttitle = {Tero2012},
	url = {http://coding.smashingmagazine.com/2012/06/06/all-about-unicode-utf8-character-sets/},
	abstract = {This is a story that dates back to the earliest days of computers. The story has a plot, well, sort of. It has competition and intrigue, as well as traversing oodles of countries and languages. There is conflict and resolution, and a happyish ending. But the main focus is the characters — 110,116 of them. By the end of the story, they will all find their own unique place in this world.

This story (or article, as known on Smashing Magazine) will follow a few of those characters more closely, as they journey from Web server to browser, and back again. Along the way, you’ll find out more about the history of characters, character sets, Unicode and UTF-8, and why question marks and odd accented characters sometimes show up in databases and text files.},
	language = {Englisch},
	urldate = {2012-06-17},
	journal = {Smashing Magazine},
	author = {Tero, Paul},
	month = jun,
	year = {2012},
	keywords = {ausbildung, encoding, fhwt-bs, fhwt-im, unicode},
	file = {Tero - 2012 - All About Unicode, UTF8 & Character Sets.html:files/1154/Tero - 2012 - All About Unicode, UTF8 & Character Sets.html:text/html;Tero - 2012 - All About Unicode, UTF8 & Character Sets.pdf:files/1155/Tero - 2012 - All About Unicode, UTF8 & Character Sets.pdf:application/pdf}
}

@article{lieser_fingerubung_2012,
	title = {Fingerübung für den Kopf - Algorithmen und Datenstrukturen},
	shorttitle = {Lieser2012},
	url = {http://www.dotnetpro.de/articles/showarticle.aspx?id=4117},
	abstract = {Implementieren Sie eine verkettete Liste – so lautete die Aufgabe. Nicht allzu schwierig, eine gute Gelegenheit also, einmal das eigene Vorgehen zu reflektieren: Test-first oder Test-driven? Oder einfach drauflos?},
	number = {06/2012},
	journal = {dotnetpro},
	author = {Lieser, Stefan},
	month = jun,
	year = {2012},
	keywords = {algorithmen, ausbildung, datenstrukturen, fhwt-oo, fhwt-se, programmierung},
	pages = {123--129},
	file = {Lieser - 2012 - Fingerübung für den Kopf - Algorithmen und Datenst.pdf:files/1152/Lieser - 2012 - Fingerübung für den Kopf - Algorithmen und Datenst.pdf:application/pdf}
}

@article{dunn_if_2011,
	title = {If money doesn't make you happy, then you probably aren't spending it right},
	volume = {21},
	issn = {1057-7408},
	shorttitle = {Dunn2011},
	url = {http://www.wjh.harvard.edu/~dtg/DUNN%20GILBERT%20&%20WILSON%20(2011).pdf},
	doi = {10.1016/j.jcps.2011.02.002},
	abstract = {The relationship between money and happiness is surprisingly weak, which may stem in part from the way people spend it. Drawing on empirical research, we propose eight principles designed to help consumers get more happiness for their money. Specifically, we suggest that consumers should (1) buy more experiences and fewer material goods; (2) use their money to benefit others rather than themselves; (3) buy many small pleasures rather than fewer large ones; (4) eschew extended warranties and other forms of overpriced insurance; (5) delay consumption; (6) consider how peripheral features of their purchases may affect their day-to-day lives; (7) beware of comparison shopping; and (8) pay close attention to the happiness of others.},
	number = {2},
	journal = {Journal of Consumer Psychology},
	author = {Dunn, Elizabeth W. and Gilbert, Daniel T. and Wilson, Timothy D.},
	year = {2011},
	pages = {115 -- 125},
	file = {Dunn et al. - 2011 - If money doesn't make you happy, then you probably.pdf:files/1150/Dunn et al. - 2011 - If money doesn't make you happy, then you probably.pdf:application/pdf}
}

@book{elsner_linux_2012,
	address = {Darmstadt},
	title = {Linux Essentials - Die Einsteiger-Zertifizierung des LPI},
	copyright = {CC-BY-NC-ND},
	shorttitle = {Linup2012},
	url = {http://shop.linupfront.de/product/lxes/},
	abstract = {Linux Essentials ist eine neue Zertifizierung des Linux Professional Institute (LPI), die sich besonders an Schulen und Hochschulen richtet, wo Jugendliche und junge Erwachsene an Linux herangeführt werden sollen. Das Linux-Essentials-Zertifikat soll das Basiswissen definieren, das erforderlich ist, um einen Linux-Rechner produktiv zu nutzen und über ein korrespondierendes Ausbildungsprogramm Jugendlichen, jungen Erwachsenen und Open-Source-Einsteigern dabei helfen, Linux und Open Source im Kontext der IT-Industrie zu verstehen. Mehr Informationen über die Linux-Essentials-Zertifizierung finden Sie unter http://www.lpi.org.

Mit dieser Schulungsunterlage legt die Linup Front GmbH die erste umfassende Dokumentation zur Vorbereitung auf Linux Essentials vor. Die Unterlage besteht aus Auszügen aus den populären LPIC-1-Unterlagen der Linup Front GmbH sowie fast 100 Seiten exklusiv neu geschriebenem Material. Sie präsentiert das Prüfungswissen ausführlich und mit praktischen Beispielen und bietet so Prüfungskandidaten, aber auch allgemeinen Linux-Einsteigern ein solides Fundament für den Einsatz des freien Betriebssystems Linux und den Erwerb vertiefter Kenntnisse in der Linux-Anwendung und -Administration. Neben einer ausführlichen Einführung in den Hintergrund von Linux und freier bzw. Open-Source-Software erklären wir die wichtigsten Konzepte und Werkzeuge von Linux wie die Shell, den Umgang mit Dateien und Skripten und die Struktur des Systems. Einblicke in Administration, Benutzer- und Rechteverwaltung sowie Linux als Client im Netz runden die Darstellung ab.

Aufbauend auf den Inhalten dieser Schulungsunterlage können Absolventen von Linux Essentials sich auf weiterführende Zertifizierungen wie das LPIC-Programm des LPI, aber auch herstellerspezifische Zertifikate wie die von Red Hat oder SUSE vorbereiten.

Die Schulungsunterlage ist besonders für den Einsatz in einem Linux-Essentials-Vorbereitungskurs an allgemein- oder berufsbildenden Schulen oder Hochschulen gedacht, aber durch ihren ausführlichen Ansatz und zahlreiche Übungen mit Musterlösungen ist sie auch zum Selbststudium geeignet.},
	language = {Deutsch},
	publisher = {Linup Front GmbH},
	author = {Elsner, Tobias and Erker, Thomas and Lingnau, Anselm},
	year = {2012},
	keywords = {administration, ausbildung, fhwt-bs, linux},
	file = {Elsner et al. - 2012 - Linux Essentials (deutsch).pdf:files/1147/Elsner et al. - 2012 - Linux Essentials (deutsch).pdf:application/pdf;Elsner et al. - 2012 - Linux Essentials (englisch).pdf:files/1148/Elsner et al. - 2012 - Linux Essentials (englisch).pdf:application/pdf}
}

@misc{maciak_why_2012,
	type = {Blog},
	title = {Why Plain Text},
	shorttitle = {Maciak2012},
	url = {http://www.terminally-incoherent.com/blog/2012/05/21/why-plain-text/},
	abstract = {Recently Chris Wellons shared some an really interesting thoughts on why a lot of programmers tend to flock to certain kinds of tools – powerful text editors, plain text formats, markup over WYSIWYG and etc},
	language = {Englisch},
	urldate = {2012-05-25},
	journal = {Terminally Incoherent},
	author = {Maciak, Luke},
	month = may,
	year = {2012},
	keywords = {ausbildung, fhwt-im, office, textverarbeitung},
	file = {Maciak - 2012 - Why Plain Text.pdf:files/1145/Maciak - 2012 - Why Plain Text.pdf:application/pdf;Why Plain Text | Terminally Incoherent:files/1143/why-plain-text.html:text/html}
}

@misc{maciak_why_2007,
	type = {Blog},
	title = {Why LaTex is Superior to Office},
	shorttitle = {Maciak2007},
	url = {http://www.terminally-incoherent.com/blog/2007/07/16/why-latex-is-superior-to-office/},
	abstract = {If you are a regular reader, you probably saw me mentioning LaTex at various times. I always praise it as the superior solution – one above and beyond the traditional, word processing products. So let me take a minute of your time and explain exactly why I choose to use LaTex, and why you should consider learning it.},
	language = {Englisch},
	urldate = {2012-05-25},
	journal = {Terminally Incoherent},
	author = {Maciak, Luke},
	month = jul,
	year = {2007},
	keywords = {ausbildung, fhwt-im, latex, office, textverarbeitung},
	file = {Maciak - 2007 - Why LaTex is Superior to Office.pdf:files/1144/Maciak - 2007 - Why LaTex is Superior to Office.pdf:application/pdf;Why LaTex is Superior to Office | Terminally Incoherent:files/1141/why-latex-is-superior-to-office.html:text/html}
}

@article{stal_frage_2012,
	title = {Eine Frage der Perspektive - Warum Dokumentation Ansichtssache ist},
	shorttitle = {Stal2012},
	url = {https://www.heise.de/artikel-archiv/ix/2012/4/104_Warum-Dokumentation-Ansichtssache-ist},
	abstract = {Wider besseres Wissen führt die Dokumentation von Software als langweilige Routinearbeit noch immer ein Nischendasein. Dabei ist sicherlich jeder schon mal beim Dechiffrieren unverständlicher Beipackzettel verzweifelt. Strategien und Werkzeuge – gezielt eingesetzt – ermöglichen es, eine Softwarearchitektur so zu dokumentieren, dass sie für alle Beteiligten verständlich ist.},
	number = {4/2012},
	journal = {{iX}},
	author = {Stal, Michael},
	month = mar,
	year = {2012},
	keywords = {ausbildung, dokumentation, fhwt-im, fhwt-se, softwarearchitektur, softwarequalität},
	pages = {104--110},
	file = {Stal - 2012 - Eine Frage der Perspektive - Warum Dokumentation A.pdf:files/1132/Stal - 2012 - Eine Frage der Perspektive - Warum Dokumentation A.pdf:application/pdf}
}

@article{kunz_quo_2012,
	title = {Quo vadis, SSL? - Gefälschte Zertifikate und die Internet-Sicherheit},
	shorttitle = {Kunz2012},
	url = {https://www.heise.de/artikel-archiv/ix/2012/4/88_Was-gefaelschte-Zertifikate-fuer-die-Internet-Sicherheit-bedeuten},
	abstract = {Gefälschte SSL-Zertifikate und weitere Skandale haben in den vergangenen Monaten das Vertrauen in PKI-basierte Sicherheit nachhaltig erschüttert. Alternativen sind schon in Arbeit – doch was taugen sie?},
	number = {4/2012},
	journal = {{iX}},
	author = {Kunz, Christopher},
	month = mar,
	year = {2012},
	keywords = {fhwt-itsec},
	pages = {88--92},
	file = {Kunz - 2012 - Quo vadis, SSL - Gefälschte Zertifikate und die I.pdf:files/1136/Kunz - 2012 - Quo vadis, SSL - Gefälschte Zertifikate und die I.pdf:application/pdf}
}

@article{jung_web-2.0-server_2012,
	title = {Web-2.0-Server - Umstieg auf Apache 2.4},
	shorttitle = {Jung2012},
	url = {https://www.heise.de/artikel-archiv/ct/2012/7/176_Apache-2-4-Umstieg-auf-die-neue-Version},
	abstract = {Version 2.4 ist das erste große Update des populärsten Webservers seit über sechs Jahren. Dank der asynchronen Verarbeitung von Verbindungsanfragen skaliert Apache 2.4 deutlich besser als sein Vorgänger. Verbesserungen gibt es zudem bei der Konfiguration und beim Logging.},
	number = {7/2012},
	journal = {c't},
	author = {Jung, Rainer},
	month = mar,
	year = {2012},
	pages = {176--181},
	file = {Jung - 2012 - Web-2.0-Server - Umstieg auf Apache 2.4.pdf:files/1138/Jung - 2012 - Web-2.0-Server - Umstieg auf Apache 2.4.pdf:application/pdf}
}

@article{eikenberg_gut_2012,
	title = {Gut App-geschaut - Netzwerkverkehr von Smartphones kontrollieren},
	shorttitle = {Eikenberg2012d},
	url = {https://www.heise.de/artikel-archiv/ct/2012/7/120_Smartphone-Apps-Datenschnueffler-enttarnen},
	abstract = {Viele Apps fordern zwar höflich den Zugriff auf das Adressbuch an, verraten aber nicht, was sie mit diesen Daten konkret machen. Werden sie nur lokal verarbeitet oder etwa auf einen Server des Herstellers übertragen? Und welche Daten betrifft das dann genau? Wir zeigen am Beispiel von WhatsApp, wie Sie Apps auf die Finger schauen und potenzielle Datenschmuggler enttarnen.},
	number = {7/2012},
	journal = {c't},
	author = {Eikenberg, Ronald},
	month = mar,
	year = {2012},
	keywords = {fhwt-itsec},
	pages = {120--124},
	file = {Eikenberg - 2012 - Gut App-geschaut - Netzwerkverkehr von Smartphones.pdf:files/1135/Eikenberg - 2012 - Gut App-geschaut - Netzwerkverkehr von Smartphones.pdf:application/pdf}
}

@article{basedow_explizit_2012,
	title = {Explizit abhängig - Dependency Injection in PHP-Umgebungen: Abhängigkeiten objektorientiert minimieren},
	shorttitle = {Basedow2012},
	url = {https://www.heise.de/artikel-archiv/ix/2012/4/111_Dependency-Injection-in-PHP-Umgebungen},
	abstract = {Im Java-Umfeld schon länger in Verwendung, hält die Technik der Dependency Injection nun auch im PHP-Lager Einzug. Gerade in der professionellen Entwicklung von Webanwendungen wird auf das Entwurfsmuster zurückgegriffen, und es wurde als zentraler Bestandteil in Symfony und das Zend Framework integriert.},
	number = {4/2012},
	journal = {{iX}},
	author = {Basedow, Jörg},
	month = mar,
	year = {2012},
	keywords = {ausbildung, dependency injection, fhwt-im, php, webentwicklung},
	pages = {111--115},
	file = {Basedow - 2012 - Explizit abhängig - Dependency Injection in PHP-Um.pdf:files/1137/Basedow - 2012 - Explizit abhängig - Dependency Injection in PHP-Um.pdf:application/pdf}
}

@book{cirillo_pomodoro_2007,
	edition = {1.3},
	title = {The Pomodoro Technique},
	copyright = {CC},
	isbn = {978-1-4452-1994-3},
	shorttitle = {Cirillo2007},
	url = {http://www.pomodorotechnique.com/resources/ThePomodoroTechnique_v1-3.pdf},
	abstract = {The Pomodoro Technique is a time management method. For many of us time is an enemy. The anxiety triggered by "the ticking clock" and deadlines to be met leads to ineffective work and study habits and procrastination. The Pomodoro Technique transforms time into a valuable ally. You'll be amazed to see how your everyday work improves, and how you can avoid anxiety by using a few simple rules. Find out more: you can learn the complete technique in just a few days-you'll see immediate results. Francesco Cirillo created the Pomodoro Technique in 1992 after a long search to improve his own study habits. Starting in the late '90s the technique was embraced by professional teams. It can help us accomplish what we want to do and chart continuous improvement in the way we do it. This vintage version is a limited edition in the original format of the 2006 Pomodoro Technique. It will be replaced with a version in a different format in the near future.},
	language = {Englisch},
	urldate = {2012-04-12},
	publisher = {Lulu},
	author = {Cirillo, Francesco},
	month = jun,
	year = {2007},
	keywords = {zeitmanagement},
	file = {Cirillo - 2007 - The Pomodoro Technique.pdf:files/1118/Cirillo - 2007 - The Pomodoro Technique.pdf:application/pdf;PomodoroTechniqueCheatSheet.pdf:files/1122/PomodoroTechniqueCheatSheet.pdf:application/pdf}
}

@book{hatchard_developers_2009,
	edition = {1},
	title = {Developers Developers Developers Developers},
	copyright = {CC},
	url = {http://devshaped.com/book},
	abstract = {Zusammenstellung von 17 Fachartikeln aus dem .NET-Umfeld:
Working with Brownfield Code by Donald Belcham (Microsoft MVP)
Beyond C\# and VB by Ted Neward (Microsoft MVP)
Remaining Valuable to Employers featuring Barry Gervin, Billy Hollis, Bruce Johnson, Scott Howlett, Adam Cogan, and Jonathan Zuck
All I Wanted Was My Data by Barry Gervin (Microsoft Regional Director and MVP)
Efficiency Upgrade by Derek Hatchard (Microsoft Regional Director and MVP)
Getting Started with Continuous Integration by Sondre Bjellås (Microsoft Regional Director and MVP)
On Strike at the Software Factory by Daniel Crenna (Microsoft MVP)
C\# Features You Should Be Using by Ted Neward (Microsoft MVP)
Accelerate Your Coding with Code Snippets by Brian Noyes (Microsoft Regional Director and MVP)
Is Silverlight 2 Ready for Business Applications? by Jonas Follesø (Microsoft Regional Director and MVP)
Innovate with Silverlight 2 by Daniel Crenna (Microsoft MVP)
Real World WPF: Rich UI + HD by Gill Cleeren (Microsoft Regional Director and MVP)
Hidden Talents by Peter Jones
Creating Useful Installers with Custom Actions by Christian Jacob
Banking with XML by Peter Jones
Sending Email by Derek Hatchard (Microsoft Regional Director and MVP)},
	language = {Englisch},
	urldate = {2009-07-13},
	editor = {Hatchard, Derek and Primbs, Dirk},
	year = {2009},
	file = {Hatchard und Primbs - 2009 - Developers Developers Developers Developers.pdf:files/1117/Hatchard und Primbs - 2009 - Developers Developers Developers Developers.pdf:application/pdf}
}

@article{krypczyk_effizient_2012,
	title = {Effizient aufräumen - Sortieralgorithmen: Bekanntes und Neues aus Theorie und Praxis},
	shorttitle = {Krypczyk2012},
	abstract = {Sortieralgorithmen gehören zu den Grundlagen, die jeder Entwickler beherrschen sollte. 
Moderne Frameworks und Klassenbibliotheken können mit verschiedenen Implementie-
rungen aufwarten. Die Kenntnis grundlegender Algorithmen versetzt den Programmierer 
jedoch in die Lage, ef⬚zienteren Code zu schreiben. Wir stellen wichtige Sortierverfahren 
auch im Hinblick auf die parallele Datenverarbeitung vor.},
	number = {3.2012},
	journal = {entwickler Magazin},
	author = {Krypczyk, Veikko},
	month = apr,
	year = {2012},
	pages = {81--86},
	file = {Krypczyk - 2012 - Effizient aufräumen - Sortieralgorithmen Bekannte.pdf:files/1116/Krypczyk - 2012 - Effizient aufräumen - Sortieralgorithmen Bekannte.pdf:application/pdf}
}

@article{steinert_come_2012,
	title = {Come clean - Clean Code Development - ein Anwenderbericht},
	shorttitle = {Steinert2012},
	abstract = {Die Initiative Clean Code Developer (CCD) hat sich die Standardisierung der Lesbarkeit 
von Code auf die Fahne geschrieben. Softwareentwickler Sebastian Steinert berichtet, 
wie sich das Clean-Code-Wertesystem auf seinen Programmieralltag bei generics.de 
und die Zusammenarbeit in Projektteams auswirkt.},
	number = {3.2012},
	journal = {entwickler Magazin},
	author = {Steinert, Sebastian},
	month = apr,
	year = {2012},
	keywords = {fhwt-se, prozessmodelle},
	pages = {59--61},
	file = {Steinert - 2012 - Come clean - Clean Code Development - ein Anwender.pdf:files/1123/Steinert - 2012 - Come clean - Clean Code Development - ein Anwender.pdf:application/pdf}
}

@article{schulz_tastendirigent_2012,
	title = {Tastendirigent - Batch-Dateien selbstgemacht},
	shorttitle = {Schulz2012b},
	url = {https://www.heise.de/artikel-archiv/ct/2012/6/200_Windows-per-Tastatur-Batch-Programmierung},
	abstract = {Die Windows-Eingabeaufforderung kennt eine Unzahl von Befehlen, und trotzdem fehlt manchmal das für einen speziellen Zweck genau Passende. Mit Batch-Dateien kann sich jeder seine eigenen Kommandos maßschneidern.},
	number = {6/2012},
	journal = {c't},
	author = {Schulz, Hajo},
	month = mar,
	year = {2012},
	keywords = {administration, ausbildung, batch, fhwt-bs, scripting, windows},
	pages = {200--203},
	file = {Schulz - 2012 - Tastendirigent - Batch-Dateien selbstgemacht.pdf:files/1120/Schulz - 2012 - Tastendirigent - Batch-Dateien selbstgemacht.pdf:application/pdf}
}

@article{burkle_zahltag_2012,
	title = {Zahltag - Ergebnisse der Einkommensumfrage unter IT-Fachkräften},
	shorttitle = {Buerkle2012},
	url = {https://www.heise.de/artikel-archiv/ct/2012/6/88_IT-Gehaltsspiegel-Wer-verdient-wie-viel},
	abstract = {Mehr als 5000 Angestellte und Selbstständige haben Anfang des Jahres an der Online-Umfrage zu den aktuellen Verdienstmöglichkeiten in der IT-Branche teilgenommen. Nun klären wir, ob sich die anhaltend positive konjunkturelle Entwicklung in Deutschland auch auf den Geldbeutel auswirkt.},
	number = {6/2012},
	journal = {c't},
	author = {Bürkle, Thomas and Becher, Claus and Apfelbaum, Daniel},
	month = mar,
	year = {2012},
	pages = {88--96},
	file = {Bürkle et al. - 2012 - Zahltag - Ergebnisse der Einkommensumfrage unter I.pdf:files/1124/Bürkle et al. - 2012 - Zahltag - Ergebnisse der Einkommensumfrage unter I.pdf:application/pdf}
}

@article{muller_schlusselerlebnisse_2012,
	title = {Schlüsselerlebnisse - Die Schlüssel-Wert-Datenbank Redis im Detail},
	shorttitle = {Mueller2012},
	url = {https://www.heise.de/artikel-archiv/ix/2012/3/78_Die-Schluessel-Wert-Datenbank-Redis-im-Detail},
	abstract = {NoSQL-Systeme gelten nicht mehr als Konkurrenz der traditionellen Datenspeicherung, sondern als Ergänzung für besondere Anwendungen. Eines der modernen Systeme ist die Schlüssel-Wert-Datenbank Redis. Ihre Fähigkeiten gehen weit über einfache Paare hinaus.},
	number = {3/2012},
	journal = {{iX}},
	author = {Müller, Frank},
	month = feb,
	year = {2012},
	keywords = {datenbanken, fhwt-db},
	pages = {78--83},
	file = {Müller - 2012 - Schlüsselerlebnisse - Die Schlüssel-Wert-Datenbank.pdf:files/1121/Müller - 2012 - Schlüsselerlebnisse - Die Schlüssel-Wert-Datenbank.pdf:application/pdf}
}

@article{friedrich_unscharfe_2012,
	title = {Unscharfe Präzision - Klare Definitionen in IT-Projekten umsetzen},
	shorttitle = {Friedrich2012},
	url = {https://www.heise.de/artikel-archiv/ix/2012/3/118_Klare-Definitionen-in-IT-Projekten-umsetzen},
	abstract = {Kunden und Auftragnehmer reden oft aneinander vorbei, wenn es 
um die Spezifikation von IT-Projekten geht. Folglich entstehen 
Softwareprodukte, die ihr Versprechen nur halbherzig 
oder gar nicht einlösen. Mit dem richtigen Wissen 
um die Natur der Dinge lässt sich die Misere 
jedoch zum Besseren wenden.},
	number = {3/2012},
	journal = {{iX}},
	author = {Friedrich, Jörg},
	month = feb,
	year = {2012},
	pages = {118--122},
	file = {Friedrich - 2012 - Unscharfe Präzision - Klare Definitionen in IT-Pro.pdf:files/1126/Friedrich - 2012 - Unscharfe Präzision - Klare Definitionen in IT-Pro.pdf:application/pdf}
}

@article{lange_karriereleiter_2012,
	title = {Karriereleiter - Zwischen Bachelor, Master und Diplom},
	shorttitle = {Lange2012},
	url = {https://www.heise.de/artikel-archiv/ix/2012/3/84_Zwischen-Bachelor-Master-und-Diplom},
	abstract = {Der „Bologna-Prozess“ leitete vor über zehn Jahren 
eine Hochschulreform ein, die mittlerweile überwiegend 
Bachelor- und Master-Absolventen hervorbringt. Mit Kritik 
wird nicht gespart: Zu wenig Praxis, zu viel Theorie. 
Zu viel Praxis, zu wenig Theorie. Die Meinungen 
sind gespalten.},
	number = {3/2012},
	journal = {{iX}},
	author = {Lange, Barbara},
	month = feb,
	year = {2012},
	pages = {84--87},
	file = {Lange - 2012 - Karriereleiter - Zwischen Bachelor, Master und Dip.pdf:files/1119/Lange - 2012 - Karriereleiter - Zwischen Bachelor, Master und Dip.pdf:application/pdf}
}

@article{czarski_gruppenspiele_2012,
	title = {Gruppenspiele - Gruppieren und aggregieren mit SQL-Funktionen},
	shorttitle = {Czarski2012},
	url = {https://www.heise.de/artikel-archiv/ix/2012/3/136_Gruppieren-und-aggregieren-mit-SQL-Funktionen},
	abstract = {Das Erstellen einfacher SQL-Auswertungen mit Gruppenbildung
und Aggregatfunktionen gehört zu den Grundkenntnissen der
Datenbankentwicklung. Weniger bekannt dürften darüber 
hinausgehende Funktionen zur Datenauswertung und 
-aggregation sein.},
	number = {3/2012},
	journal = {{iX}},
	author = {Czarski, Carsten},
	month = feb,
	year = {2012},
	keywords = {algorithmen, ausbildung, datenbanken, datenstrukturen, fhwt-db, fhwt-oo, sql},
	pages = {136--139},
	file = {Czarski - 2012 - Gruppenspiele - Gruppieren und aggregieren mit SQL.pdf:files/1125/Czarski - 2012 - Gruppenspiele - Gruppieren und aggregieren mit SQL.pdf:application/pdf}
}

@misc{hanselman_its_2012,
	address = {Wellington, Neuseeland},
	type = {Präsentation},
	title = {It's not what you read, it's what you ignore},
	shorttitle = {Hanselman2012},
	url = {http://vimeo.com/39020426},
	abstract = {Morgens nicht mit Mails starten -{\textgreater} provoziert schnelle Antworten, die mit Arbeit verbunden sind
Man trainiert die Empfänger (insb. den Chef) darauf, dass man immer Zeit hat und schnell reagiert -{\textgreater} das wird dann irgendwann so erwartet und man kann nicht zurück
Zeit für E-Mails im Kalender einplanen (machen wir für alle anderen Aufgaben doch auch)
Nur eine E-Mail-Regel: Inbox vs. Inbox-CC, keine Ordner (einsortieren dauert lange, Suche ist schneller)
Anstatt Mails zu Problemen zu schreiben, besser Wiki-Einträge (o.ä.) anlegen -{\textgreater} wiederverwendbar und hilfreich für eine größere Zielgruppe


How did we get here? As web developers, we are asked to absorb even more information than ever before. More APIs, more documentation, more patterns, more layers of abstraction. Now Twitter and Facebook compete with Email and Texts for our attention, keeping us up-to-date on our friends dietary details and movie attendance second-by-second.

Young people rule the web and are more interested in the news of the last 10 minutes than the news of the last 10 years. Does all this information take a toll on their (and your) psyche or sharpen the saw?

Let's find out how to stop being thought-leaders and start being do-leaders.},
	language = {Englisch},
	urldate = {2012-06-04},
	author = {Hanselman, Scott},
	month = feb,
	year = {2012},
	keywords = {zeitmanagement}
}

@misc{henney_cool_2011,
	address = {München},
	type = {Keynote},
	title = {Cool Code},
	shorttitle = {Henney2011},
	url = {http://vimeo.com/38972534},
	abstract = {In dieser JAX-Session untersucht Kevlin Henney coole Codebeispiele - also solche, die aufgrund historischer Signifikanz, beeindruckender Technik oder konzeptioneller Genialität auch heute noch gewinnbringend studiert werden sollten. Oder einfach deshalb, weil sie so geeky sind, dass sie das Herz eines jeden Entwicklers höher schlagen lassen.

Beispiele:
Schach in Assembler (4,8 Tweets)
Code für die Mondlandung
grep in C
{jUnit}
CAD-System in AWK
first wiki by Ward Cunningham in Perl
C++-Templates
Ruby "Base"
Lisp
Scheme-Interpreter in Scheme und Python
C-Obfuscation-Contest
"Sleep Sort"
RegEx für Primzahlen
one-line-Webserver
Unix-Kernel in 10K LOC
Piping in Unix
Tim Berners-Lee WWW},
	language = {Englisch},
	urldate = {2012-04-04},
	author = {Henney, Kevlin},
	month = nov,
	year = {2011},
	keywords = {ausbildung, fhwt-oo, fhwt-se, programmierung}
}

@misc{hanselman_professional_????,
	title = {Professional Technical Speaker Tips from Scott with Drew Robbins},
	shorttitle = {Hanselminutes250},
	url = {http://hanselminutes.com/250/professional-technical-speaker-tips-from-scott-with-drew-robbins},
	abstract = {Scott and Drew are shattered, having just finished presenting 8 solid hours of technical but upbeat content in The Netherlands. They're doing WebCamps and take a moment to talk about presenting. How do you start? How do you stay focused and recover from errors? How can you move up from smaller venues to the big rooms? All this, plus Scott's lost his voice.},
	language = {Englisch},
	urldate = {2011-01-22},
	author = {Hanselman, Scott},
	collaborator = {Robbins, Drew},
	keywords = {ausbildung, fhwt-im, präsentieren}
}

@misc{hanselman_art_2011,
	title = {The Art of Speaking},
	shorttitle = {Hanselman2011},
	url = {http://www.speakinghacks.com/},
	abstract = {In this video, Scott Hanselman is interviewed documentary-style by Tekpub video host Rob Conery

Scott is ask to give a presentation on an unfamilar topic (in this case the programming language called CoffeeScript) and Rob's cameras roll while Scott conceives, plans, researches, and presents on the topic.

The entirety of Scott's thought process is captured from multiple angles in this professionally edited video. You'll not only learn while Scott learns, but you'll be walked through the thought process from conception to execution.

You'll learn how to decide what to talk about and how long to talk about it. Every good presentation has an "arc" as you move through it. Where do you start, peak and end? That's the story arc.

When planning a presentation you'll want to take into consideration your audience, their biases, culture, language and size. Every presentation should be thoroughly planned and customized for the audience.

There are specific speaking techniques and human behaviors you can use and exploit when presenting. If you move, they watch you, if you stop, they look at the screen. You'll learn all the tricks from someone who uses them every day.

Your demos tell a story as well. Make sure your presentations make good use of the right demos that are clear, visible and compelling.},
	language = {Englisch},
	urldate = {2011-12-08},
	publisher = {Tekpub},
	author = {Conery, Rob},
	collaborator = {Hanselman, Scott},
	month = dec,
	year = {2011},
	keywords = {ausbildung, fhwt-im, präsentieren}
}

@misc{tilkov_rolle_????,
	title = {Die Rolle des Softwarearchitekten},
	shorttitle = {SoftwareArchitekTOUR33},
	url = {http://www.heise.de/developer/artikel/Episode-33-Die-Rolle-des-Softwarearchitekten-1478167.html},
	abstract = {Zwar sind Architekten keine Superhelden, doch benötigen sie eine ganze Reihe von Erfahrungen, Kompetenzen und Fähigkeiten. Welche das sind, beleuchten Stefan Tilkov und Michael Stal in dieser Episode zur Rolle des Softwarearchitekten. Neben den technischen Fähigkeiten kommen dabei auch die kommunikativen Skills zur Sprache. Schließlich haben es Architekten mit vielen anderen Rollen zu tun. Ebenfalls besprochen wird die Thematik, ob Projekte in Zeiten der Agilität wirklich Architekten benötigen.},
	language = {Deutsch},
	urldate = {2012-03-26},
	author = {Tilkov, Stefan and Stal, Michael},
	note = {Eine Episode über die Erfahrungen, Kompetenzen und Fähigkeiten, die ein Softwarearchitekt benötigen sollte.},
	keywords = {fhwt-se, softwarearchitektur}
}

@misc{kubb_coding_????,
	title = {Coding Disciplines},
	shorttitle = {RubyRogues47},
	url = {http://rubyrogues.com/047-rr-coding-disciplines/},
	abstract = {DataMapper
Staying away from magic
DataMapper is a variant of ActiveRecord
CodeBenders
Coding Disciplines
Coding is an experiment
Try something new and see how it affects your code. If you like it, keep it.
Mutation testing
Heckle
Code Review
Pure command query separation
YARDoc
YardStick
All code is experimental
There’s no such thing as a good design
Try something that people are saying isn’t a good idea to understand why
Dan’s style guide
inject
each\_with\_object
campfire
boring stories: No story is uninteresting
test coverage
discipline vs creativity},
	language = {Englisch},
	urldate = {2012-03-27},
	author = {Kubb, Dan and Grimm, Avdi and Wood, Charles Max and Gray, James Edward and Susser, Josh and Brady, David}
}

@article{vahldiek_schneller_2012,
	title = {Schneller im Ziel - Boot-Tipps für Windows 7},
	shorttitle = {Vahldiek2012},
	url = {https://www.heise.de/artikel-archiv/ct/2012/5/118_Windows-schneller-booten-Tipps-auf-dem-Pruefstand},
	abstract = {Normalerweise braucht Windows 7 weniger als eine Minute zum Hochfahren. Für den Fall, dass es mal wieder länger dauert, finden sich im Internet haufenweise Tipps. Einige davon sind wertvoll, andere schlicht Humbug.},
	number = {5/2012},
	journal = {c't},
	author = {Vahldiek, Axel},
	month = feb,
	year = {2012},
	keywords = {fhwt-bs, windows},
	pages = {118--125},
	file = {Vahldiek - 2012 - Schneller im Ziel - Boot-Tipps für Windows 7.pdf:files/1097/Vahldiek - 2012 - Schneller im Ziel - Boot-Tipps für Windows 7.pdf:application/pdf}
}

@article{romeyke_neues_2012,
	title = {Neues Vertrauen - Notare als Ersatz für zentrale Zertifizierungssysteme},
	shorttitle = {Romeyke2012},
	url = {https://www.heise.de/artikel-archiv/ct/2012/5/172_SSL-Sicherheit-Notare-ueberwachen-Zertifikate},
	abstract = {Gehackte Zertifizierungsstellen und gefälschte SSL-Zertifikate – die etablierten Systeme haben das Vertrauen der Anwender verspielt. Das Projekt Convergence ermöglicht dem Anwender, selbst zu bestimmen, ob und wem er vertrauen will.},
	number = {5/2012},
	journal = {c't},
	author = {Romeyke, Thomas},
	month = feb,
	year = {2012},
	keywords = {ausbildung, fhwt-itsec},
	pages = {172--175},
	file = {Romeyke - 2012 - Neues Vertrauen - Notare als Ersatz für zentrale Z.pdf:files/1098/Romeyke - 2012 - Neues Vertrauen - Notare als Ersatz für zentrale Z.pdf:application/pdf}
}

@article{braun_html_2012,
	title = {HTML 5.5 - Neue Webtechniken in den Browsern},
	shorttitle = {Braun2012b},
	url = {https://www.heise.de/artikel-archiv/ct/2012/5/168_Webtechniken-Neuheiten-jenseits-von-HTML5},
	abstract = {Während HTML5 allmählich Gestalt annimmt, feilen die Browser-Entwickler längst schon an neuen Techniken wie Streaming, Peer to Peer, Dateisystem- oder Kamerazugriff. Was sich heute noch im Prototyp-Stadium befindet, wird in wenigen Jahren in den Alltag der Online-Nutzer einziehen.},
	number = {5/2012},
	journal = {c't},
	author = {Braun, Herbert},
	month = feb,
	year = {2012},
	keywords = {ausbildung, fhwt-im, html, html5, webentwicklung},
	pages = {168--170},
	file = {Braun - 2012 - HTML 5.5 - Neue Webtechniken in den Browsern.pdf:files/1099/Braun - 2012 - HTML 5.5 - Neue Webtechniken in den Browsern.pdf:application/pdf}
}

@article{biswanger_am_2010,
	title = {Am schlechten Beispiel lernen - Die wichtigsten Anti-Patterns beim testorientierten Entwickeln},
	shorttitle = {Biswanger2010},
	url = {http://www.dotnetpro.de/articles/onlinearticle3397.aspx},
	abstract = {Das „Test-Driven Development“ hat sich durch seine vielen positiven Aspekte einen hohen Rang in der Softwarearchitektur erarbeitet. Dennoch fällt es immer wieder schwer, den Einstieg dazu zu finden. Dieser kann unter Umständen besser gelingen, wenn er sich nicht an den guten Vorbildern, sondern vielmehr an schlechten Beispielen und ihren Konsequenzen entlanghangelt.},
	number = {08/2010},
	journal = {dotnetpro},
	author = {Biswanger, Gregor},
	month = jul,
	year = {2010},
	keywords = {fhwt-se, softwarequalität},
	pages = {54--59},
	file = {Biswanger - 2010 - Am schlechten Beispiel lernen - Die wichtigsten An.pdf:files/1094/Biswanger - 2010 - Am schlechten Beispiel lernen - Die wichtigsten An.pdf:application/pdf}
}

@article{wuermseer_ausnahmslos_2012,
	title = {Ausnahmslos fehlerhaft - 15 Tipps zu Exceptions},
	shorttitle = {Wuermseer2012},
	url = {http://www.dotnetpro.de/articles/onlinearticle4076.aspx},
	abstract = {Auch für Ausnahmen gelten Regeln – ganz ohne geht es nun mal nicht. Folgende Tipps für den richtigen Umgang mit Exceptions sollen Ihnen helfen, effektiver zu arbeiten und bekannte Fehler bei der Ausnahmebehandlung zu vermeiden.},
	number = {04/2012},
	journal = {dotnetpro},
	author = {Wuermseer, Wilhelm},
	month = mar,
	year = {2012},
	keywords = {ausbildung, exceptions, fhwt-se, programmierung},
	pages = {136},
	file = {Wuermseer - 2012 - Ausnahmslos fehlerhaft - 15 Tipps zu Exceptions.pdf:files/1087/Wuermseer - 2012 - Ausnahmslos fehlerhaft - 15 Tipps zu Exceptions.pdf:application/pdf}
}

@article{westphal_radikale_2012,
	title = {Radikale Trennung - Domänendatenmodell versus Domänenmodell},
	shorttitle = {Westphal2012a},
	url = {http://www.dotnetpro.de/articles/onlinearticle4069.aspx},
	abstract = {Die Objektorientierung ist heute die Basis allen Softwaredesigns. Doch sie allein reicht nicht aus, um die Qualität der Software zu erhöhen. Erst wenn Prinzipien die Möglichkeiten eingrenzen, entstehen wartbare Strukturen.},
	number = {04/2012},
	journal = {dotnetpro},
	author = {Westphal, Ralf},
	month = mar,
	year = {2012},
	keywords = {ausbildung, fhwt-se, softwarearchitektur},
	pages = {104--109},
	file = {Westphal - 2012 - Radikale Trennung - Domänendatenmodell versus Domä.pdf:files/1089/Westphal - 2012 - Radikale Trennung - Domänendatenmodell versus Domä.pdf:application/pdf}
}

@article{roden_veranderliche_2012,
	title = {Veränderliche Konstanten - Unterschiedliche Handhabung scheinbar konstanter Werte},
	shorttitle = {Roden2012},
	url = {http://www.dotnetpro.de/articles/onlinearticle4077.aspx},
	abstract = {Was ist der Unterschied zwischen den beiden Schlüsselwörtern const und readonly? Definieren nicht beide eine Konstante? Nein, und dotnetpro erklärt, warum nicht.},
	number = {04/2012},
	journal = {dotnetpro},
	author = {Roden, Golo},
	month = mar,
	year = {2012},
	pages = {138--139},
	file = {Roden - 2012 - Veränderliche Konstanten - Unterschiedliche Handha.pdf:files/1092/Roden - 2012 - Veränderliche Konstanten - Unterschiedliche Handha.pdf:application/pdf}
}

@article{losch_mit_2012,
	title = {Mit Geschichten zum Erfolg - Agiles Anforderungsmanagement mit User-Stories},
	shorttitle = {Loesch2012},
	url = {http://www.dotnetpro.de/articles/onlinearticle4062.aspx},
	abstract = {Lassen Sie Ihren Kunden erzählen. So finden Sie die Hauptpersonen und die zentralen Handlungen. Das alles strukturieren Sie im Backlog mithilfe von Story-Maps. Burn-down-Charts protokollieren den Stand der Arbeit.},
	number = {04/2012},
	journal = {dotnetpro},
	author = {Lösch, Hendrik and Peter, Stefan},
	month = mar,
	year = {2012},
	keywords = {anforderungsermittlung, ausbildung, fhwt-im, fhwt-se},
	pages = {28--32},
	file = {Lösch and Peter - 2012 - Mit Geschichten zum Erfolg - Agiles Anforderungsma.pdf:files/1090/Lösch and Peter - 2012 - Mit Geschichten zum Erfolg - Agiles Anforderungsma.pdf:application/pdf}
}

@article{hofmeister_clean_2012,
	title = {Clean Code - das fehlende Kapitel - Weasel Words},
	shorttitle = {Hofmeister2012},
	url = {http://www.dotnetpro.de/articles/onlinearticle4046.aspx},
	abstract = {Nicht jeder Begriff eignet sich als Bezeichner. Aber warum gilt das auch für so weit verbreitete Ausdrücke wie Manager, Broker, Dispatcher oder Helper? Ganz einfach: Weil sie in der Regel vom Eigentlichen ablenken.},
	number = {04/2012},
	journal = {dotnetpro},
	author = {Hofmeister, Johannes},
	month = mar,
	year = {2012},
	keywords = {ausbildung, fhwt-se, programmierung},
	pages = {16--23},
	file = {Hofmeister - 2012 - Clean Code - das fehlende Kapitel - Weasel Words.pdf:files/1086/Hofmeister - 2012 - Clean Code - das fehlende Kapitel - Weasel Words.pdf:application/pdf}
}

@article{dobrochynskyy_ich_2012,
	title = {Ich will hier rein! - Was Sie über Unternehmenskultur wissen sollten},
	shorttitle = {Dobrochynskyy2012},
	url = {http://www.dotnetpro.de/articles/onlinearticle4070.aspx},
	abstract = {Wie Unternehmen „ticken“, kann so manchem völlig rätselhaft erscheinen. Dabei ist es lediglich eine Frage der jeweiligen Unternehmenskultur. Wer deren Regel erfasst, sollte keine Probleme haben, sich zurechtzufinden.},
	number = {04/2012},
	journal = {dotnetpro},
	author = {Dobrochynskyy, Mykola},
	month = mar,
	year = {2012},
	keywords = {ausbildung},
	pages = {110--113},
	file = {Dobrochynskyy - 2012 - Ich will hier rein! - Was Sie über Unternehmenskul.pdf:files/1088/Dobrochynskyy - 2012 - Ich will hier rein! - Was Sie über Unternehmenskul.pdf:application/pdf}
}

@book{heath_switch:_2011,
	title = {Switch: How to Change Things When Change is Hard},
	isbn = {1847940323},
	shorttitle = {Heath2011},
	url = {http://www.amazon.de/o/ASIN/1847940323/},
	publisher = {Random House UK},
	author = {Heath, Chip and Heath, Dan},
	month = mar,
	year = {2011}
}

@book{benson_personal_2011,
	title = {Personal Kanban},
	isbn = {1453802266},
	shorttitle = {Benson2011},
	url = {http://www.amazon.de/o/ASIN/1453802266},
	abstract = {Machines need to be productive. People need to be effective. Productivity books focus on doing more, Jim and Tonianne want you to focus on doing better. Personal Kanban is about choosing the right work at the right time. Recognizing why we do the things we do. Understanding the impact of our actions. Creating value - not just product. For ourselves, our families, our friends, our co-workers. For our legacy. Personal Kanban takes the same Lean principles from manufacturing that led the Japanese auto industry to become a global leader in quality, and applies them to individual and team work. Personal Kanban asks only that we visualize our work and limit our work-in-progress. Visualizing work allows us to transform our conceptual and threatening workload into an actionable, context-sensitive flow. Limiting our work-in-progress helps us complete what we start and understand the value of our choices. Combined, these two simple acts encourage us to improve the way we work and the way we make choices to balance our personal, professional, and social lives. Neither a prescription nor a plan, Personal Kanban provides a light, actionable, achievable framework for understanding our work and its context. This book describes why students, parents, business leaders, major corporations, and world governments all see immediate results with Personal Kanban.},
	publisher = {Createspace},
	author = {Benson, Jim and Barry, Tonianne DeMaria},
	month = feb,
	year = {2011}
}

@book{carter_new_2011,
	title = {New Programmer's Survival Manual: Navigate Your Workplace, Cube Farm, or Startup},
	isbn = {1934356816},
	shorttitle = {Carter2011},
	url = {http://www.amazon.de/o/ASIN/1934356816/},
	publisher = {Pragmatic Programmers},
	author = {Carter, Joshua D.},
	month = dec,
	year = {2011},
	keywords = {ausbildung}
}

@book{barski_land_2010,
	edition = {1},
	title = {Land of Lisp: Learn to Program in Lisp, One Game at a Time!},
	isbn = {1593272812},
	shorttitle = {Barski2010},
	url = {http://www.amazon.de/o/ASIN/1593272812},
	abstract = {Lisp is a uniquely powerful programming language that, despite its academic reputation, is actually very practical. Land of Lisp brings the language into the real world, teaching readers Lisp by showing them how to write several complete Lisp-based games, including a text adventure, an evolution simulation, and a robot battle. While building these games, readers learn the core concepts of Lisp programming, such as recursion, input/output, object-oriented programming, and macros. And thanks to Lisp's powerful syntax, the example code is short and easy to understand. The book is filled with the author's brilliant Lisp cartoons, which are sure to appeal to many Lisp fans and, in the tradition of all No Starch Press titles, make learning more fun.},
	publisher = {No Starch Press},
	author = {Barski, Conrad},
	month = nov,
	year = {2010}
}

@book{noteberg_pomodoro_2010,
	edition = {1},
	title = {Pomodoro Technique Illustrated: The Easy Way to Do More in Less Time},
	isbn = {1934356506},
	shorttitle = {Noteberg2010},
	url = {http://www.amazon.de/o/ASIN/1934356506},
	abstract = {You have so much you need to accomplish today. Your list is a mile long and you find yourself getting interrupted every other minute. You'd like to tell everyone to leave you alone, but most of the interruptions are coming from you! You think of a phone call you need to make or a web site you need to check and before you know it you're answering email, checking twitter, and finding a million other things to occupy your time. You need to focus - really focus. "The Pomodoro Technique" puts you back in charge of your day. You'll apply successful techniques from software engineering to identify what you should be doing today and to help you achieve your goals. Your mind won't wander when it is fully engaged in short bursts of focused activity. Learn to work less and accomplish more using nothing more than paper, pencil, and a simple kitchen timer. Set the timer and start on your next Pomodoro. When the bell rings take a break. This personal approach to timeboxing is at the core of the Pomodoro technique and this book is filled with advice on how get started and how to tailor it to your own needs.},
	publisher = {Pragmatic Programmers},
	author = {Noteberg, Staffan},
	month = jan,
	year = {2010}
}

@book{reynolds_naked_2011,
	edition = {1},
	title = {The Naked Presenter: Delivering Powerful Presentations with or without Slides},
	isbn = {0321704452},
	shorttitle = {Reynolds2011},
	url = {http://www.amazon.de/o/ASIN/0321704452},
	abstract = {When we learn to present naked, we reach our audiences by communicating the essence of the message, stripping away all that is unnecessary and embracing the ideas of simplicity, clarity, honesty, integrity, and passion. If "slideware" is used, the slides never steal the show or rise above serving a strong but simple supportive role. The ideas in the presentation may or may not be radical, earth shattering, or new, but there is freshness to the approach and content that makes a lasting impression. In this invaluable resource from the author for the best-selling books Presentation Zen and Presentation Zen Design, you will discover how to get to the core of your message and deliver presentations that are as natural as they are memorable. Whether you are just in the planning stages or need advice for a talk that begins in an hour, you'll find wisdom in The Naked Presenter that you can use to connect deeply with your audience and deliver a great presentation.},
	publisher = {New Riders},
	author = {Reynolds, Garr},
	month = mar,
	year = {2011},
	keywords = {ausbildung, fhwt-im, präsentieren}
}

@book{drucker_effective_2006,
	edition = {Revised},
	title = {The Effective Executive: The Definitive Guide to Getting the Right Things Done},
	isbn = {0060833459},
	shorttitle = {Drucker2006},
	url = {http://www.amazon.de/o/ASIN/0060833459},
	abstract = {The measure of the executive, Peter F. Drucker reminds us, is the ability to "get the right things done." This usually involves doing what other people have overlooked as well as avoiding what is unproductive. Intelligence, imagination, and knowledge may all be wasted in an executive job without the acquired habits of mind that mold them into results.
Drucker identifies five practices essential to business effectiveness that can, and must, be learned:

    Managing time
    Choosing what to contribute to the organization
    Knowing where and how to mobilize strength for best effect
    Setting the right priorities
    Knitting all of them together with effective decision-making

Ranging widely through the annals of business and government, Peter F. Drucker demonstrates the distinctive skill of the executive and offers fresh insights into old and seemingly obvious business situations.},
	publisher = {HarperBusiness},
	author = {Drucker, Peter F.},
	month = jan,
	year = {2006}
}

@book{hogan_web_2012,
	title = {Web Development Recipes},
	isbn = {1934356832},
	shorttitle = {Hogan2012},
	url = {http://www.amazon.de/o/ASIN/1934356832},
	abstract = {You'll see a full spectrum of cutting-edge web development techniques, from UI and eye candy recipes to solutions for data analysis, testing, and web hosting. Make buttons and content stand out with simple cross-browser styles; do animations that work on mobile devices without plugins; build and test HTML emails; and build a flexible layout that works on desktops and mobile devices. You'll use the Backbone and Knockout JavaScript frameworks to build responsive user interfaces, and you'll learn how tools like CoffeeScript and Sass offer better ways to develop and maintain your client-side code. You'll write tests for your code that run in multiple web browsers, use Git to keep track of your work, and even get a little one-on-one time with the Apache web server. Whether you're new to front-end development, or you've got a few years of experience, you'll become a more versatile developer by finding out how--and why--to use these solutions in your next web development project. What You Need: Your favorite text editor, Mozilla Firefox 3.5 or higher, Google Chrome or Safari, and a working knowledge of HTML and JavaScript.},
	publisher = {Pragmatic Programmers},
	author = {Hogan, Brian P. and Warren, Chris and Weber, Mike and Johnson, Chris and Godin, Aaron},
	month = jan,
	year = {2012},
	keywords = {ausbildung, fhwt-im, html, webentwicklung}
}

@book{rohrer_clevere_2011,
	address = {Solingen},
	edition = {5.},
	title = {Clevere Tipps für die Projektarbeit - IT-Berufe: Abschlussprüfung Teil A},
	isbn = {3882347538},
	shorttitle = {Rohrer2011},
	url = {http://www.amazon.de/o/ASIN/3882347538},
	abstract = {Das sind die cleveren Tipps für die Projektarbeit:
Hilfestellungen zu den Themengebieten Projektdokumentation, (Rahmenbedingungen, Themenfindung, Projektantrag, Ausarbeitung), Präsentation (Aufbau, Vorbereitung, Bewertung), Fachgespräch (zeitlicher Rahmen, Inhalte), Mündliche Ergänzungsprüfung (Voraussetzungen, Vorbereitung, Ablauf), FAQ},
	publisher = {U-Form-Verlag},
	author = {Rohrer, Anselm and Sedlacek, Ramona},
	year = {2011},
	keywords = {ausbildung}
}

@techreport{bundesministerium_fur_bildung_und_forschung_umsetzungshilfen_2000,
	address = {Bonn},
	type = {Abschlussbericht},
	title = {Umsetzungshilfen für die neue Prüfungsstruktur der IT-Berufe},
	shorttitle = {BMBF2000},
	url = {http://www.bmbf.de/pub/it-abschlussbericht.pdf},
	abstract = {Die Umsetzung und Ausgestaltung der neuen IT-Abschlussprüfungen stellt für alle
Beteiligten eine besondere Herausforderung dar, die – insbesondere für die betriebliche
Projektarbeit aber auch für die Ganzheitliche Aufgaben – umfassende, aus den originären
betrieblichen Handlungsfeldern und Geschäftsprozessen zu entwickelnde Handreichungen
notwendig machen.},
	urldate = {2012-02-03},
	author = {{Bundesministerium für Bildung und Forschung}},
	month = jul,
	year = {2000},
	keywords = {ausbildung},
	pages = {476},
	file = {Bundesministerium für Bildung und Forschung - 2000 - Umsetzungshilfen für die neue Prüfungsstruktur der.pdf:files/1077/Bundesministerium für Bildung und Forschung - 2000 - Umsetzungshilfen für die neue Prüfungsstruktur der.pdf:application/pdf}
}

@misc{regierung_der_bundesrepublik_deutschland_verordnung_1997,
	title = {Verordnung über die Berufsausbildung im Bereich der Informations- und Telekommunikationstechnik},
	shorttitle = {Bundesgesetzblatt48},
	url = {http://berufenet.arbeitsagentur.de/berufe/docroot/r1/blobs/pdf/recht/r_01008.pdf},
	urldate = {2012-02-03},
	author = {{Regierung der Bundesrepublik Deutschland}},
	month = jul,
	year = {1997},
	keywords = {ausbildung},
	pages = {1741--1799},
	file = {Regierung der Bundesrepublik Deutschland - 1997 - Verordnung über die Berufsausbildung im Bereich de.pdf:files/1078/Regierung der Bundesrepublik Deutschland - 1997 - Verordnung über die Berufsausbildung im Bereich de.pdf:application/pdf}
}

@article{neugebauer_am_2011,
	title = {Am Haken - Post-Exploitation mit dem Metasploit-Framework und Armitage, Teil 3},
	shorttitle = {Neugebauer2011c},
	url = {https://www.heise.de/artikel-archiv/ix/2011/10/142_Post-Exploitation-mit-dem-Metasploit-Framework-und-Armitage-Teil-3},
	abstract = {Metasploit kann Penetrationstestern viel Arbeit abnehmen. Das Ausspähen von Passwörtern und clientseitige Exploits sind zwei der Stärken des Programms. Doch was folgt dann? Die gesammelten Erkenntnisse lassen sich nämlich auch für neue Angriffe verwenden. Ein Ausflug in die Post-Exploitation-Phase.},
	number = {10/2011},
	journal = {{iX}},
	author = {Neugebauer, Frank},
	month = oct,
	year = {2011},
	keywords = {fhwt-itsec},
	pages = {142--148},
	file = {Neugebauer - 2011 - Am Haken - Post-Exploitation mit dem Metasploit-Fr.pdf:files/1053/Neugebauer - 2011 - Am Haken - Post-Exploitation mit dem Metasploit-Fr.pdf:application/pdf}
}

@article{schmeh_bitschliesfach_2011,
	title = {Bitschließfach - Festplattenverschlüsselung mit Microsofts BitLocker},
	shorttitle = {Schmeh2011},
	url = {https://www.heise.de/artikel-archiv/ix/2011/12/52_Festplattenverschluesselung-mit-Microsofts-BitLocker},
	abstract = {Seit Windows Vista können Windows-Betriebssysteme mit einer eigenen Festplatten-Verschlüsselung namens BitLocker aufwarten. Seitdem stellt sich die Frage, ob andere Programme mit ähnlichem Zweck – beispielsweise TrueCrypt oder CrossCrypt – überhaupt noch nötig sind. Die Antwort ist ein klares Jein.},
	number = {12/2011},
	journal = {{iX}},
	author = {Schmeh, Klaus},
	month = dec,
	year = {2011},
	keywords = {fhwt-itsec},
	pages = {52--59},
	file = {ix.11.12.052-059.pdf:files/1051/ix.11.12.052-059.pdf:application/pdf}
}

@article{nolte_geheimnistrager_2012,
	title = {Geheimnisträger - Tools zur Passwortverwaltung},
	shorttitle = {Nolte2012},
	url = {https://www.heise.de/artikel-archiv/ix/2012/1/147_Tools-zur-Passwortverwaltung},
	abstract = {Immer mehr Accounts – lokal und im Internet – und immer weniger Durchblick bei deren Zugängen. Passwortmanager, kombiniert mit klaren Passwortregeln, sollen Ordnung in das gefährliche Chaos bringen.},
	number = {1/2012},
	journal = {{iX}},
	author = {Nolte, Susanne},
	month = jan,
	year = {2012},
	keywords = {ausbildung, fhwt-itsec},
	pages = {147},
	file = {ix.12.01.147.pdf:files/1058/ix.12.01.147.pdf:application/pdf}
}

@article{langner_hochlastweb_2011,
	title = {Das Hochlastweb - Effiziente Architektur für stern.de},
	shorttitle = {Lohmann2011},
	url = {https://www.heise.de/artikel-archiv/ix/2011/12/102_Effiziente-Architektur-fuer-stern-de},
	abstract = {Reaktionszeiten von Websites werden immer öfter als Maßstab für deren Qualität herangezogen. Viel zu oft vergisst man dabei, dass es auch auf die Wartbarkeit einer Software ankommt. Dass sich beides miteinander vereinen lässt, zeigt das Beispiel stern.de.},
	number = {12/2011},
	journal = {{iX}},
	author = {Langner, Nils and Lohmann, Mike},
	month = dec,
	year = {2011},
	keywords = {ausbildung, fhwt-im, webentwicklung},
	pages = {102--107},
	file = {ix.11.12.102-107.pdf:files/1059/ix.11.12.102-107.pdf:application/pdf}
}

@article{kaintantzis_reicher_2011,
	title = {Reicher werden - Wie HTML5 Rich Internet Applications verändert},
	shorttitle = {Kaintantzis2011},
	url = {https://www.heise.de/artikel-archiv/ix/2011/12/86_Wie-HTML5-Rich-Internet-Applications-veraendert},
	abstract = {Der Begriff Rich Internet Application – kurz RIA – ist zwar gängig, aber nicht konkret definiert. Wer eine RIA entwickeln will, sollte genau wissen, was sie von Thin und Rich Clients unterscheidet. Und vor allem: welche neuen Funktionen HTML5 für diese Aufgabe mitbringt.},
	number = {12/2011},
	journal = {{iX}},
	author = {Kaintantzis, Nikolaos},
	month = dec,
	year = {2011},
	keywords = {ausbildung, fhwt-im, html5, webentwicklung},
	pages = {86--91},
	file = {ix.11.12.086-091.pdf:files/1061/ix.11.12.086-091.pdf:application/pdf}
}

@article{haar_getaggt_2011,
	title = {Getaggt - Alterskennzeichnung für Webinhalte},
	shorttitle = {Haar2011},
	url = {https://www.heise.de/artikel-archiv/ix/2011/11/110_Alterskennzeichnung-fuer-Webinhalte},
	abstract = {Nationaler Jugendschutz und globales Internet sind schwer miteinander zu vereinen. Mit optischen und technischen Alterskennzeichen können Webseitenbetreiber die rechtlichen Vorgaben einhalten.},
	number = {11/2011},
	journal = {{iX}},
	author = {Haar, Tobias},
	month = nov,
	year = {2011},
	pages = {110--113},
	file = {ix.11.11.110-113.pdf:files/1057/ix.11.11.110-113.pdf:application/pdf}
}

@article{grimm_lassig_2011,
	title = {Lässig hingeworfen - Less: JavaScript-Bibliothek fürs Erstellen von Cascading Stylesheets},
	shorttitle = {Grimm2011},
	url = {https://www.heise.de/artikel-archiv/ix/2011/11/142_Less-JavaScript-Bibliothek-fuers-Erstellen-von-Cascading-Stylesheets},
	abstract = {Große Websites arbeiten seit Jahren mit Cascading Stylesheets, viele sogar schon unter Verwendung von CSS3, der kommenden Version, seit neuere Browser viele ihrer Eigenschaften unterstützen. Da helfen Werkzeuge wie Less.},
	number = {11/2011},
	journal = {{iX}},
	author = {Grimm, Helge},
	month = nov,
	year = {2011},
	keywords = {ausbildung, fhwt-im, javascript, less, webentwicklung},
	pages = {142--146},
	file = {ix.11.11.142-146.pdf:files/1055/ix.11.11.142-146.pdf:application/pdf}
}

@article{fischbach_sprossen_2011,
	title = {Sprossen weiter - Was Scala Java voraushat},
	shorttitle = {Fischbach2011},
	url = {https://www.heise.de/artikel-archiv/ix/2011/11/120_Was-Scala-Java-voraushat},
	abstract = {Vor mehr als fünfzehn Jahren hat Java das offizielle Licht der Welt erblickt. Heute steht es ganz oben auf dem Tiobe-Index der beliebtesten Programmiersprachen. Dennoch gibt es Kritikpunkte. Neuere Sprachen, die Bytecode für die Java Virtual Machine erzeugen, wollen dort ansetzen und es besser machen. Scala beispielsweise bietet einiges mehr als ihre Ausgangssprache.},
	number = {11/2011},
	journal = {{iX}},
	author = {Fischbach, Rainer},
	month = nov,
	year = {2011},
	keywords = {fhwt-oo},
	pages = {120--123},
	file = {ix.11.11.120-123.pdf:files/1054/ix.11.11.120-123.pdf:application/pdf}
}

@article{bernhard_agil_2011,
	title = {Agil bis zum Schluss - Pünktliche Releases mit Continuous Delivery},
	shorttitle = {Bernhard2011},
	url = {https://www.heise.de/artikel-archiv/ix/2011/11/84_Puenktliche-Releases-mit-Continuous-Delivery},
	abstract = {Continuous Delivery ist der neue Begriff im Bereich Build Management. Am Praxisbeispiel von AutoScout24 zeigt {iX} Vorteile und Fallstricke einer solchen Vorgehensweise.},
	number = {11/2011},
	journal = {{iX}},
	author = {Bernhard, Carsten},
	month = nov,
	year = {2011},
	keywords = {fhwt-se, prozessmodelle},
	pages = {84--86},
	file = {ix.11.11.084-086.pdf:files/1052/ix.11.11.084-086.pdf:application/pdf}
}

@article{behme_gezielte_2011,
	title = {Gezielte Ansprache - Neue Selektoren für Cascading Stylesheets mit Level 3},
	shorttitle = {Behme2011},
	url = {https://www.heise.de/artikel-archiv/ix/2011/11/124_Neue-Selektoren-fuer-Cascading-Stylesheets-mit-Level-3},
	abstract = {Seit Webdesigner davon ausgehen können, dass Browser CSS1 vollständig und CSS2 überwiegend implementiert haben, nutzen sie die Cascading Stylesheets deutlich mehr. In deren Version 3 haben die Standardisierer diverse Neuerungen vorgesehen, unter anderem bei den Selektoren.},
	number = {11/2011},
	journal = {{iX}},
	author = {Behme, Henning},
	month = nov,
	year = {2011},
	keywords = {ausbildung, css, css3, fhwt-im, webentwicklung},
	pages = {124--126},
	file = {ix.11.11.124-126.pdf:files/1060/ix.11.11.124-126.pdf:application/pdf}
}

@article{windeck_richtungsentscheidung_2011,
	title = {Richtungsentscheidung - Kaufberatung: Bauteile für attraktive Rechner},
	shorttitle = {Windeck2011},
	url = {https://www.heise.de/artikel-archiv/ct/2011/25/126_Der-optimale-PC-Konfigurationswegweiser},
	abstract = {Schnell, effizient, leise, mit flexibler Ausstattung und zukunftssicher: So wünscht man sich den optimalen Desktop-PC. Mit den richtigen Komponenten gelingt die Mischung leicht.},
	number = {25/2011},
	journal = {c't},
	author = {Windeck, Christof},
	month = dec,
	year = {2011},
	keywords = {ausbildung, fhwt-bs, hardware},
	pages = {126--131},
	file = {Windeck - 2011 - Richtungsentscheidung - Kaufberatung Bauteile für.pdf:files/1065/Windeck - 2011 - Richtungsentscheidung - Kaufberatung Bauteile für.pdf:application/pdf}
}

@article{schulz_tasten-dompteur_2012,
	title = {Tasten-Dompteur - Die Windows-Eingabeaufforderung beherrschen},
	shorttitle = {Schulz2012a},
	url = {https://www.heise.de/artikel-archiv/ct/2012/3/148_Windows-Eingabeaufforderung-komfortabel-nutzen},
	abstract = {Wenn ein Windows-Tipp mit „Öffnen Sie eine Eingabeaufforderung …“ beginnt, hören viele Anwender bereits auf, ihn zu lesen: zu kompliziert, womöglich gar gefährlich. Dabei hat dieses Werkzeug durchaus noch seine Berechtigung. Und mit ein paar Kniffen können Anwender und Admins sogar richtig komfortabel darin arbeiten.},
	number = {3/2012},
	journal = {c't},
	author = {Schulz, Hajo},
	month = jan,
	year = {2012},
	keywords = {administration, ausbildung, fhwt-bs, kommandozeile, scripting, windows},
	pages = {148--150},
	file = {Schulz - 2012 - Tasten-Dompteur - Die Windows-Eingabeaufforderung .pdf:files/1139/Schulz - 2012 - Tasten-Dompteur - Die Windows-Eingabeaufforderung .pdf:application/pdf}
}

@article{schuler_bilder_2011,
	title = {Bilder, Texte, Geistesblitze - Mobile Gerätschaften als multimediale Notizenspeicher},
	shorttitle = {Wiegand2011},
	url = {https://www.heise.de/artikel-archiv/ct/2011/25/92_Digitale-Notizen-Hardware-Software-Praxis},
	abstract = {Erkenntnisse aus einem Vortrag, Denkanstöße aus der Kantine und spontane Einfälle landen oft genug auf Post-it-Zettelchen oder Papierservietten – und später im Papierkorb. Sammelt man Informationen dagegen systematisch per Smartphone, Digicam oder Digitalisierstift, so genügt zur Archivierung auf der Festplatte oder in der Cloud ein simpler Upload.},
	number = {25/2011},
	journal = {c't},
	author = {Schüler, Peter and Wiegand, Dorothee},
	month = dec,
	year = {2011},
	keywords = {ausbildung, fhwt-im},
	pages = {92--105},
	file = {Wiegand, Peter Schüler - 2011 - Bilder, Texte, Geistesblitze - Mobile Gerätschafte.pdf:files/1049/Wiegand, Peter Schüler - 2011 - Bilder, Texte, Geistesblitze - Mobile Gerätschafte.pdf:application/pdf}
}

@article{schmidt_virtuelle_2012,
	title = {Virtuelle Brücken - OpenVPN im Bridging-Mode betreiben},
	shorttitle = {Schmidt2012},
	url = {https://www.heise.de/artikel-archiv/ct/2012/1/166_OpenVPN-fuer-Fernadministration},
	abstract = {Auch wenn es in den letzten Jahren etwas still darum geworden ist, bleibt OpenVPN nach wie vor eine der unkompliziertesten Techniken, einen sicheren Zugang zum Firmennetz einzurichten. Mit ein klein wenig Bastelei kann man es für die Fernadministration optimieren.},
	number = {1/2012},
	journal = {c't},
	author = {Schmidt, Jürgen},
	month = dec,
	year = {2012},
	pages = {166--167},
	file = {Schmidt - 2012 - Virtuelle Brücken - OpenVPN im Bridging-Mode betre.pdf:files/1066/Schmidt - 2012 - Virtuelle Brücken - OpenVPN im Bridging-Mode betre.pdf:application/pdf}
}

@article{hirsch_wunsch_2011,
	title = {Wünsch Dir was Rasantes - Bauvorschläge für leistungsstarke Rechner},
	shorttitle = {Hirsch2011},
	url = {https://www.heise.de/artikel-archiv/ct/2011/25/138_Bauvorschlaege-fuer-rasante-PCs},
	abstract = {Ob AMDs 8-Kerner oder Intels Sandy-Bridge-Prozessor, GeForce- oder Radeon-Grafikkarte, mit unseren Bauvorschlägen lassen sich Desktop-PCs bauen, die leise arbeiten und auch bei anspruchsvollen Anwendungen wie Videoschnitt und modernen 3D-Spielen nicht in die Knie gehen.},
	number = {25/2011},
	journal = {c't},
	author = {Hirsch, Christian},
	month = dec,
	year = {2011},
	keywords = {ausbildung, fhwt-bs, hardware},
	pages = {138--143},
	file = {Hirsch - 2011 - Wünsch Dir was Rasantes - Bauvorschläge für leistu.pdf:files/1067/Hirsch - 2011 - Wünsch Dir was Rasantes - Bauvorschläge für leistu.pdf:application/pdf}
}

@article{fischer_pixelfrage_2011,
	title = {Pixelfrage - Die passende Grafikkarte für Ihr System},
	shorttitle = {Fischer2011},
	url = {https://www.heise.de/artikel-archiv/ct/2011/25/132_Die-passende-Grafikkarte-fuer-Ihr-System},
	abstract = {Blu-ray-Filme schauen, Videos transkodieren, auf mehreren Bildschirmen arbeiten und die neuesten DirectX-11-Spiele zocken – mit der richtigen Grafikkarte kein Problem.},
	number = {25/2011},
	journal = {c't},
	author = {Fischer, Martin},
	month = dec,
	year = {2011},
	keywords = {ausbildung, fhwt-bs, hardware},
	pages = {132--136},
	file = {Fischer - 2011 - Pixelfrage - Die passende Grafikkarte für Ihr Syst.pdf:files/1050/Fischer - 2011 - Pixelfrage - Die passende Grafikkarte für Ihr Syst.pdf:application/pdf}
}

@article{feddern_tempomacher_2011,
	title = {Tempomacher SSD},
	shorttitle = {Feddern2011},
	url = {https://www.heise.de/artikel-archiv/ct/2011/22/132_Solid-State-Disks-als-Festplattenalternative},
	abstract = {Eine Solid-State Disk als Ersatz oder Ergänzung zur Magnetplatte verschafft dem Rechner mächtig Rückenwind: Anwendungen und Betriebssystem laden blitzschnell. Das SSD-Doping hilft jedoch nur halbwegs modernen Rechnern auf die Sprünge – und erfordert etwas Geschick bei der Konfiguration.},
	number = {22/2011},
	journal = {c't},
	author = {Feddern, Boi},
	month = nov,
	year = {2011},
	keywords = {ausbildung, fhwt-bs, hardware, ssd},
	pages = {132--135},
	file = {Feddern - 2011 - Tempomacher SSD.pdf:files/1062/Feddern - 2011 - Tempomacher SSD.pdf:application/pdf}
}

@article{eikenberg_hotspot-falle_2012,
	title = {Die Hotspot-Falle - Gefahren in öffentlichen Funknetzen},
	shorttitle = {Eikenberg2012a},
	url = {https://www.heise.de/artikel-archiv/ct/2012/1/78_Die-Hotspot-Falle-Gefahren-in-oeffentlichen-WLANs},
	abstract = {„Nur mal eben schnell ein Bild bei Facebook hochladen“ – und schon ist der Account gekapert oder das Adressbuch geklaut. Wer in öffentlichen Funknetzen die im übernächsten Artikel beschriebenen Vorsichtsmaßnahmen vernachlässigt, geht beträchtliche Risiken ein.},
	number = {1/2012},
	journal = {c't},
	author = {Eikenberg, Ronald and Schmidt, Jürgen},
	month = dec,
	year = {2012},
	keywords = {fhwt-itsec},
	pages = {78--80},
	file = {Schmidt, Ronald Eikenberg - 2012 - Die Hotspot-Falle - Gefahren in öffentlichen Funkn.pdf:files/1056/Schmidt, Ronald Eikenberg - 2012 - Die Hotspot-Falle - Gefahren in öffentlichen Funkn.pdf:application/pdf}
}

@article{eikenberg_bestiarium_2012,
	title = {Das Bestiarium - Angriffe auf Hotspot-Nutzer},
	shorttitle = {Eikenberg2012c},
	url = {https://www.heise.de/artikel-archiv/ct/2012/1/82_So-gehen-Angreifer-vor},
	abstract = {Wer sich an einem der allgegenwärtigen WLAN-Hotspots anmeldet, betritt potenziell feindlichen Luftraum. Hier lauern Gefahren, vor denen man sich kaum schützen kann.},
	number = {1/2012},
	journal = {c't},
	author = {Eikenberg, Ronald and Schmidt, Jürgen},
	month = dec,
	year = {2012},
	keywords = {fhwt-itsec},
	pages = {82--87},
	file = {Schmidt, Ronald Eikenberg - 2012 - Das Bestiarium - Angriffe auf Hotspot-Nutzer.pdf:files/1064/Schmidt, Ronald Eikenberg - 2012 - Das Bestiarium - Angriffe auf Hotspot-Nutzer.pdf:application/pdf}
}

@article{eikenberg_cool_2012,
	title = {Cool bleiben am Hotspot - Maßnahmen zur sicheren WLAN-Nutzung},
	shorttitle = {Eikenberg2012b},
	url = {https://www.heise.de/artikel-archiv/ct/2012/1/88_WLAN-Hotspots-sicher-nutzen},
	abstract = {Kabellos surfen ist nicht zwangsläufig unsicher. Auch am Hotspot kann man unbesorgt den Wetterbericht abrufen. Sobald jedoch persönliche Zugangsdaten oder E-Mails ins Spiel kommen, sollte man ein paar Dinge beachten.},
	number = {1/2012},
	journal = {c't},
	author = {Eikenberg, Ronald and Schmidt, Jürgen},
	month = dec,
	year = {2012},
	keywords = {fhwt-itsec},
	pages = {88--90},
	file = {Schmidt, Ronald Eikenberg - 2012 - Cool bleiben am Hotspot - Maßnahmen zur sicheren W.pdf:files/1063/Schmidt, Ronald Eikenberg - 2012 - Cool bleiben am Hotspot - Maßnahmen zur sicheren W.pdf:application/pdf}
}

@article{dolle_tunnel-kontrolle_2012,
	title = {Tunnel-Kontrolle - OpenVPN mit öffentlichen und privaten Zertifikaten},
	shorttitle = {Dölle2012},
	url = {https://www.heise.de/artikel-archiv/ct/2012/3/162_OpenVPN-Besserer-Zugriffsschutz-mit-Zertifikaten},
	abstract = {Mitarbeiter, die unterwegs oder zu Hause Zugriff aufs Firmennetz benötigen, können sich mit OpenVPN einklinken. Für Sicherheit und eine komfortable Benutzerverwaltung auf Server-Seite sorgen Zertifikate.},
	number = {3/2012},
	journal = {c't},
	author = {Dölle, Mirko},
	month = jan,
	year = {2012},
	keywords = {fhwt-itsec},
	pages = {162--164},
	file = {Dölle - 2012 - Tunnel-Kontrolle - OpenVPN mit öffentlichen und pr.pdf:files/1134/Dölle - 2012 - Tunnel-Kontrolle - OpenVPN mit öffentlichen und pr.pdf:application/pdf}
}

@article{braun_wanzenjagd_2012,
	title = {Wanzenjagd im Web - Webdesign-Probleme mit Firebug und Co. beheben},
	shorttitle = {Braun2012a},
	url = {https://www.heise.de/artikel-archiv/ct/2012/3/134_Webdesign-Entwicklertools-im-Browser},
	abstract = {Fragt man heute Webentwickler, dann können sie sich oft gar nicht mehr vorstellen, wie sie ihren Job vor ein paar Jahren überhaupt machen konnten. Die Firefox-Erweiterung Firebug hat sich mittlerweile als unverzichtbar für alle erwiesen, die mit HTML-, CSS- oder JavaScript-Code hantieren. Die anderen Browser haben nachgezogen und neue Ideen für Debugger eingebracht.},
	number = {3/2012},
	journal = {c't},
	author = {Braun, Herbert},
	month = jan,
	year = {2012},
	keywords = {ausbildung, fhwt-im, firebug, webentwicklung},
	pages = {134--139},
	file = {Braun - 2012 - Wanzenjagd im Web - Webdesign-Probleme mit Firebug.pdf:files/1133/Braun - 2012 - Wanzenjagd im Web - Webdesign-Probleme mit Firebug.pdf:application/pdf}
}

@article{transchel_usability_2011,
	title = {Usability von UML-Editoren - Welche Editoren eignen sich am besten?},
	shorttitle = {Transchel2011a},
	abstract = {Fünfzehn Studenten der Universität Duisburg-Essen machten es sich zur Aufgabe, im 
Rahmen eines Praxisprojekts des Studiengangs „Angewandte Kognitions- und Medi-enwissenschaften“ die Usability von UML-Editoren zu evaluieren. Des Weiteren wurde 
ein eigener Editor programmiert, mit dem man einen guten Einstieg in die Unified Mo-deling Language bieten möchte. Der folgende Artikel stellt die Kriterien für die Evalua-tion und vier der untersuchten UML-Editoren vor.},
	number = {6.2011},
	journal = {entwickler Magazin},
	author = {Transchel, Andy and Kalina, Jurij},
	month = oct,
	year = {2011},
	keywords = {ausbildung, fhwt-se, tools, uml},
	pages = {48--53},
	file = {Transchel und Kalina - 2011 - Usability von UML-Editoren - Welche Editoren eigne.pdf:files/1021/Transchel und Kalina - 2011 - Usability von UML-Editoren - Welche Editoren eigne.pdf:application/pdf}
}

@article{transchel_usability_2011-1,
	title = {Usability von UML-Editoren - Teil 2 - Evaluation und eigene Entwicklung},
	shorttitle = {Transchel2011b},
	abstract = {Fünfzehn Studenten der Universität Duisburg-Essen machten es sich zur Aufgabe, im 
Rahmen eines Praxisprojekts des Studiengangs Angewandte Kognitions- und Medi-enwissenschaften die Usability von UML-Editoren zu evaluieren. Am Ende wurde ein 
eigener Editor programmiert, mit dem man einen guten Einstieg in die Unified Model-ing Language bieten möchte. Im zweiten Teil dieser Serie stellen wir neben sechs 
weiteren untersuchten Editoren die Eigenentwicklung vor.},
	number = {1.2012},
	journal = {entwickler Magazin},
	author = {Transchel, Andy and Kalina, Jurij},
	month = dec,
	year = {2011},
	keywords = {ausbildung, fhwt-se, tools, uml},
	pages = {45--50},
	file = {Transchel und Kalina - 2011 - Usability von UML-Editoren - Teil 2 - Evaluation u.pdf:files/1020/Transchel und Kalina - 2011 - Usability von UML-Editoren - Teil 2 - Evaluation u.pdf:application/pdf}
}

@article{eilers_oauth_2011,
	title = {OAuth in der Praxis - Wie Sie OAuth zur Autorisierung verwenden},
	shorttitle = {Eilers2011},
	abstract = {Was OAuth leisten kann und wie das Protokoll theoretisch funktioniert, haben Sie im 
Entwickler Magazin 6.2011 gelesen. In diesem zweiten Teil erfahren Sie, wie Sie OAuth 
praktisch einsetzen können.},
	number = {1.2012},
	journal = {entwickler Magazin},
	author = {Eilers, Carsten},
	month = dec,
	year = {2011},
	pages = {72--80},
	file = {Eilers - 2011 - OAuth in der Praxis - Wie Sie OAuth zur Autorisier.pdf:files/1023/Eilers - 2011 - OAuth in der Praxis - Wie Sie OAuth zur Autorisier.pdf:application/pdf}
}

@article{zimmermann_beste_2011,
	title = {Das Beste aus Kanban und Scrum - Beispiel: "Scrumban" in der Anwendung},
	shorttitle = {Zimmermann2011b},
	abstract = {Im ersten Artikel der zweiteiligen Reihe wurde der Methodenhybrid, bestehend aus Kanban und 
Scrum, vorgestellt. Anhand eines ⬚ ktiven Beispiels – in Form eines Comics – soll im zweiten Teil nun 
das Arbeiten mit Arbeitspaketen nach Scrumban über verschiedene Teams hinweg illustriert werden.},
	number = {1.2012},
	journal = {entwickler Magazin},
	author = {Zimmermann, Torsten},
	month = dec,
	year = {2011},
	keywords = {fhwt-se, prozessmodelle},
	pages = {95--98},
	file = {Zimmermann - 2011 - Das Beste aus Kanban und Scrum - Beispiel Scrumb.pdf:files/1025/Zimmermann - 2011 - Das Beste aus Kanban und Scrum - Beispiel Scrumb.pdf:application/pdf}
}

@article{ezell_praxis_2011,
	title = {Die Praxis von Scrum - Agile Softwareentwicklung am Beispiel von Scrum},
	shorttitle = {Ezell2011},
	abstract = {Scrum im Speziellen und agile Methoden im Allgemeinen sind in aller Munde und wer-den als bahnbrechende Neuerungen angepriesen. Sie werden als Garant gesehen, um 
Softwareprojekte erfolgreich durchzuführen. Doch was ist in der agilen Methodik anders 
im Vergleich zu der klassischen Art, Software zu entwickeln? Der Beitrag geht der Sache 
auf den Grund und stellt Scrum aus Sicht der Praxis vor.},
	number = {1.2012},
	journal = {entwickler Magazin},
	author = {Ezell, Christopher and Krypczyk, Veikko},
	month = dec,
	year = {2011},
	keywords = {fhwt-se, prozessmodelle},
	pages = {100--105},
	file = {Ezell und Krypczyk - 2011 - Die Praxis von Scrum - Agile Softwareentwicklung a.pdf:files/1022/Ezell und Krypczyk - 2011 - Die Praxis von Scrum - Agile Softwareentwicklung a.pdf:application/pdf}
}

@book{mohrke_besser_2011,
	edition = {4},
	title = {Besser PHP programmieren: Handbuch professioneller PHP-Techniken},
	isbn = {3836217414},
	shorttitle = {Moehrke2011},
	url = {http://www.amazon.de/o/ASIN/3836217414},
	abstract = {Design Patterns, PHPUnit, Frameworks, Subversion, CouchDB, Sicherheit, Errorhandling, Debugging, MVC, {jQuery}},
	publisher = {Galileo Computing},
	author = {Möhrke, Carsten},
	month = dec,
	year = {2011},
	keywords = {ausbildung, fhwt-im, php, programmierung, webentwicklung}
}

@misc{campbell_richard_????,
	title = {Richard Campbell - a man of many talents},
	copyright = {CC},
	shorttitle = {LockDown8},
	url = {http://www.lockdownpodcast.com/default.aspx?showID=624},
	abstract = {Great show about physical security!

On this show Michele and Patrick interview the one and only Richard Campbell - a man of great diversity and skill who happens to have had some very interesting experiences related to securing company assets...tune in for the details!},
	language = {Englisch},
	urldate = {2011-11-14},
	collaborator = {Campbell, Richard and Bustamante, Michele Leroux and Hynds, Patrick},
	keywords = {fhwt-itsec, patterns, softwarearchitektur}
}

@misc{solingen_distributed_????,
	title = {Distributed Scrum with Rini van Solingen},
	copyright = {CC},
	shorttitle = {SERadio181},
	url = {http://www.se-radio.net/2011/12/episode-181-distributed-scrum-with-rini-van-solingen/},
	abstract = {In this episode we talk with Rini van Solingen, the author of the book “The Power of Scrum”, about scrum and agile software development in distributed settings where the team is spread across different locations, different buildings or even different countries and continents. We reflect about the basic concepts and assumptions of agile software development and what makes it difficult to do real agile software development when the team members are not co-located. Walking through the different areas we also discuss different cultures, team building for distributed teams, what it means to use video conferencing or other technology to overcome the communication problems of distributed teams and why you should probably not start as a distributed team.},
	language = {Englisch},
	urldate = {2011-12-01},
	collaborator = {Solingen, Rini van and Lippert, Martin},
	keywords = {fhwt-se, patterns, prozessmodelle, softwarearchitektur}
}

@article{sanders_grundlegende_2011,
	title = {Grundlegende Sicherheitsmaßnahmen in PHP-Applikationen},
	shorttitle = {Sanders2011},
	url = {http://de.hakin9.org/magazine/1765-datensicherung},
	abstract = {Nicht nur Berners-Lee hat mit HTML entscheidend zur Entwicklung des Webs wie wir es kennen beigetragen, auch Rasmus Lerdorf hat – wenn auch nicht ganz absichtlich – ein wichtiges Kapitel verfasst: PHP. Leider hat diese Sprache nicht nur wunderbare Möglichkeiten sondern auch eine Schattenseite zu bieten. Denn obwohl sie nicht als höhere Programmiersprache gilt, hat sie dennoch viel Einfluss in einem Webserver. Einfluss, der viel zu oft durch ungebetene Besucher missbraucht wird.},
	number = {10.2011},
	journal = {hakin9},
	author = {Sanders, Till},
	month = oct,
	year = {2011},
	keywords = {ausbildung, fhwt-im, fhwt-itsec, php, programmierung, sicherheit},
	pages = {20--27},
	file = {Sanders - 2011 - Grundlegende Sicherheitsmaßnahmen in PHP-Applikati.pdf:files/1008/Sanders - 2011 - Grundlegende Sicherheitsmaßnahmen in PHP-Applikati.pdf:application/pdf}
}

@article{hartfiel_datensicherung_2011,
	title = {Datensicherung - unter dem Aspekt IT Security},
	shorttitle = {Hartfiel2011},
	url = {http://de.hakin9.org/magazine/1765-datensicherung},
	abstract = {Datensicherung in vorwiegend kleineren und mittleren Unternehmen genügt i.a. nicht den Anforderungen der IT-Security und birgt deshalb große Risiken für das Unternehmen. Dieser Artikel zeigt anhand eines typischen Beispiels, wie man diese Mängel erkennen und beseitigen kann. Aus der Datensicherung wird eine Datenabsicherung.},
	number = {10.2011},
	journal = {hakin9},
	author = {Hartfiel, Katharina},
	month = oct,
	year = {2011},
	keywords = {ausbildung, fhwt-itsec},
	pages = {7--14},
	file = {Hartfiel - 2011 - Datensicherung  - unter dem Aspekt IT Security.pdf:files/1005/Hartfiel - 2011 - Datensicherung  - unter dem Aspekt IT Security.pdf:application/pdf}
}

@article{schurig_manuelle_2011,
	title = {Manuelle und automatisierte Administration einer Active Directory Domäne und Grundlagen der Gruppenrichtlinien},
	shorttitle = {Schurig2011},
	url = {http://de.hakin9.org/magazine/1753-keine-angst-vor-online-banking},
	abstract = {Kaum ein größeres Unternehmen kommt heutzutage noch ohne ein komplexes Computernetzwerk aus. Die Überwachung, Steuerung und Verwaltung eines solchen Netzwerkes erfordert neben dem umfangreichen Fachwissen des verantwortlichen IT-Administrators auch ein elaboriertes Netzwerksystem. In diesem Artikel wird die grundlegende Administration eines Windows Netzwerkes basierend auf einer Active Directory Domäne erklärt und veranschaulicht.},
	number = {08.2011},
	journal = {hakin9},
	author = {Schurig, Hannes},
	month = aug,
	year = {2011},
	keywords = {administration, ausbildung, fhwt-bs, windows},
	pages = {16--22},
	file = {Schurig - 2011 - Manuelle und automatisierte Administration einer A.pdf:files/1011/Schurig - 2011 - Manuelle und automatisierte Administration einer A.pdf:application/pdf}
}

@article{imhorst_steganografie_2011,
	title = {Steganografie für Anfänger},
	shorttitle = {Imhorst2011},
	url = {http://de.hakin9.org/magazine/1753-keine-angst-vor-online-banking},
	abstract = {Steganografie kommt aus dem Griechischen und heißt "geheimes Schreiben". Herodot berichtet, dass einem Sklaven der Kopf geschoren wurde, um die Nachricht auf seine Kopfhaut zu tätowieren.},
	number = {08.2011},
	journal = {hakin9},
	author = {Imhorst, Christian},
	month = aug,
	year = {2011},
	keywords = {fhwt-itsec},
	pages = {24--26},
	file = {Imhorst - 2011 - Steganografie für Anfänger.pdf:files/1006/Imhorst - 2011 - Steganografie für Anfänger.pdf:application/pdf}
}

@article{heutger_erst_2011,
	title = {Erst salzen, dann hashen, dann stretchen: Wie das Passwort-Cracken für Angreifer zur Tortur wird},
	shorttitle = {Heutger2011a},
	url = {http://de.hakin9.org/magazine/1753-keine-angst-vor-online-banking},
	abstract = {Passwörter haben sich im Internet als Authentifizierungsmethode Nummer 1 durchgesetzt. Dabei gelten sie zwar nicht als sicherste Methode, um Zugriffe auf geschlossene Bereiche nur befugten Nutzern zu ermöglichen.},
	number = {08.2011},
	journal = {hakin9},
	author = {Heutger, Christian},
	month = aug,
	year = {2011},
	keywords = {ausbildung, fhwt-itsec, passwörter},
	pages = {7--9},
	file = {Heutger - 2011 - Erst salzen, dann hashen, dann stretchen Wie das .pdf:files/1009/Heutger - 2011 - Erst salzen, dann hashen, dann stretchen Wie das .pdf:application/pdf}
}

@article{herold_keine_2011,
	title = {Keine Angst vor Online Banking},
	shorttitle = {Herold2011},
	url = {http://de.hakin9.org/magazine/1753-keine-angst-vor-online-banking},
	abstract = {Online Banking – für viele eher eine Angstvorstellung als eine Erleichterung im Alltag. Doch das muss gar nicht sein. Es gibt einige Methoden, Informationen und Tipps, die Ihnen weiter helfen können. Ein wenig mehr Sicherheit beim Online Banking? Ich zeige Ihnen wie das geht.},
	number = {08.2011},
	journal = {hakin9},
	author = {Herold, Frank},
	month = aug,
	year = {2011},
	keywords = {fhwt-itsec},
	pages = {10--11},
	file = {Herold - 2011 - Keine Angst vor Online Banking.pdf:files/1007/Herold - 2011 - Keine Angst vor Online Banking.pdf:application/pdf}
}

@article{heutger_fallstricke_2011,
	title = {Fallstricke beim Einsatz von SSL-Zertifikaten},
	shorttitle = {Heutger2011b},
	url = {http://de.hakin9.org/magazine/1772-cloud-computing},
	abstract = {Die Besucher einer Website oder eines Online-Shops erwarten mittlerweile, dass sensible Daten wie Passwörter, Kontodaten oder personenbezogene Informationen sicher verschlüsselt zum Anbieter übertragen werden. Für diesen Vorgang bieten SSL-Zertifikate eine etablierte Sicherheitstechnik. Doch die Absicherung scheitert immer wieder an der fahrlässigen Einrichtung von Zertifikaten beziehungsweise dem falschem Umgang seitens des Website-Betreibers mit diesen.},
	number = {11.2011},
	journal = {hakin9},
	author = {Heutger, Christian},
	month = nov,
	year = {2011},
	keywords = {fhwt-itsec},
	pages = {41--44},
	file = {Heutger - 2011 - Fallstricke beim Einsatz von SSL-Zertifikaten.pdf:files/1010/Heutger - 2011 - Fallstricke beim Einsatz von SSL-Zertifikaten.pdf:application/pdf}
}

@article{withopf_beim_2011,
	title = {Beim ZeuS - Einblicke in den berühmt-berüchtigten Banking-Trojaner},
	shorttitle = {Withopf2011},
	url = {https://www.heise.de/artikel-archiv/ct/2011/20/182_Zeus-Trojaner-Quellcode-analysiert},
	abstract = {Er stiehlt Zugangsdaten und TAN-Listen, manipuliert Banking-Webseiten und wartet ständig auf neue Aufträge seines Gebieters. ZeuS ist ein Schädling nach dem Baukastenprinzip und gilt als einer der gefährlichsten Online-Banking-Trojaner. Vor Kurzem ist sein Quellcode im Netz aufgetaucht, was tiefe Einblicke in die Trojaner-DNA erlaubt.},
	number = {20/2011},
	journal = {c't},
	author = {Withopf, Matthias},
	month = oct,
	year = {2011},
	keywords = {fhwt-itsec},
	pages = {182--185},
	file = {Withopf - 2011 - Beim ZeuS - Einblicke in den berühmt-berüchtigten .pdf:files/986/Withopf - 2011 - Beim ZeuS - Einblicke in den berühmt-berüchtigten .pdf:application/pdf}
}

@article{vahldiek_ab_2011,
	title = {Ab in die Wolke - Microsoft stellt Windows 8 vor},
	shorttitle = {Vahldiek2011f},
	url = {https://www.heise.de/artikel-archiv/ct/2011/21/88_Windows-8-Erster-Blick-auf-die-Entwicklerversion},
	abstract = {Anlässlich der Entwicklerkonferenz „Build“ hat Microsoft erstmals eine Vorabversion von Windows 8 zum öffentlichen Download bereitgestellt. Sie trägt die Bezeichnung „Developer Preview“, ist also eine Vorschau ausdrücklich für Entwickler – und das ist ernst gemeint.},
	number = {21/2011},
	journal = {c't},
	author = {Vahldiek, Axel},
	month = oct,
	year = {2011},
	keywords = {administration, ausbildung, fhwt-bs, windows, windows 8},
	pages = {88--93},
	file = {Vahldiek - 2011 - Ab in die Wolke - Microsoft stellt Windows 8 vor.pdf:files/995/Vahldiek - 2011 - Ab in die Wolke - Microsoft stellt Windows 8 vor.pdf:application/pdf}
}

@article{siering_fur_2011,
	title = {Für Wolke acht - Die Highlights von "Windows Server 8"},
	shorttitle = {Siering2011b},
	url = {https://www.heise.de/artikel-archiv/ct/2011/21/98_Die-Highlights-von-Windows-Server-8},
	abstract = {Parallel zu Windows 8 schickt Microsoft eine neue Version seines Server-Betriebssystems ins Rennen und verspricht mit 300 Neuerungen die umfangreichsten Änderungen seit Windows 2000.},
	number = {21/2011},
	journal = {c't},
	author = {Siering, Peter},
	month = oct,
	year = {2011},
	keywords = {administration, ausbildung, fhwt-bs, windows, windows 8},
	pages = {98--100},
	file = {Siering - 2011 - Für Wolke acht - Die Highlights von Windows Serve.pdf:files/999/Siering - 2011 - Für Wolke acht - Die Highlights von Windows Serve.pdf:application/pdf}
}

@article{ries_vertrauensbruch_2011,
	title = {Vertrauensbruch - Angriffe auf Zertifizierungsstellen bringen SSL ins Wanken},
	shorttitle = {Ries2011},
	url = {https://www.heise.de/artikel-archiv/ct/2011/21/84_SSL-GAU-Angriffe-auf-Zertifizierungsstellen},
	abstract = {Der Einbruch bei einer niederländischen Zertifizierungsstelle zeigt, auf welch tönernen Füßen die Technik hinter SSL steht. Doch Abhilfe ist derzeit noch nicht in Sicht.},
	number = {21/2011},
	journal = {c't},
	author = {Ries, Uli},
	month = oct,
	year = {2011},
	keywords = {fhwt-itsec},
	pages = {84--87},
	file = {Ries - 2011 - Vertrauensbruch - Angriffe auf Zertifizierungsstel.pdf:files/988/Ries - 2011 - Vertrauensbruch - Angriffe auf Zertifizierungsstel.pdf:application/pdf}
}

@article{mansmann_gefahrenzone_2011,
	title = {Gefahrenzone - Risiken im Internet für Kinder und Jugendliche},
	shorttitle = {Mansmann2011},
	url = {https://www.heise.de/artikel-archiv/ct/2011/21/122_Kinderschutz-Risiken-im-Internet},
	abstract = {Kinder und Jugendliche surfen nicht nur am heimischen PC. Viele mobile Geräte haben heute einen WLAN-Zugang und einen eingebauten Browser. Die Eltern haben kaum noch Kontrolle darüber, wann und wie ihre Kinder ins Internet gehen. Das kann böse Folgen haben.},
	number = {21/2011},
	journal = {c't},
	author = {Mansmann, Urs},
	month = oct,
	year = {2011},
	pages = {122--125},
	file = {Mansmann - 2011 - Gefahrenzone - Risiken im Internet für Kinder und .pdf:files/987/Mansmann - 2011 - Gefahrenzone - Risiken im Internet für Kinder und .pdf:application/pdf}
}

@article{lober_es_2011,
	title = {Es ändern sich die Zeiten - Begnadigung für Shooter-Oldie: Maßstäbe für Realitätsnähe haben sich weiterentwickelt},
	shorttitle = {Lober2011},
	url = {https://www.heise.de/artikel-archiv/ct/2011/21/158_Recht-Doom-steht-nicht-mehr-auf-dem-Index},
	abstract = {Nachdem „Doom“ 17 Jahre lang auf dem Index stand, hat die Bundesprüfstelle für jugendgefährdende Medien (BPjM) das Spiel im August 2011 von ihrer Liste gestrichen: Heute gilt es nicht mehr als jugendgefährdend. Nicht genug damit: Die Unabhängige Selbstkontrolle Unterhaltungssoftware (USK) hat dem Urahnen aller First-Person-Shooter anschließend die beantragte Einstufung „ab 16“ verpasst. Das Verfahren illustriert, wie die Zeit und die sich verändernde Technik die Maßstäbe der Jugendschützer beeinflussen.},
	number = {21/2011},
	journal = {c't},
	author = {Lober, Andreas},
	month = oct,
	year = {2011},
	pages = {158--159},
	file = {Lober - 2011 - Es ändern sich die Zeiten - Begnadigung für Shoote.pdf:files/993/Lober - 2011 - Es ändern sich die Zeiten - Begnadigung für Shoote.pdf:application/pdf}
}

@article{koch_speed_2011,
	title = {Speed me up! - Performance-Optimierung für Websites},
	shorttitle = {Koch2011},
	url = {https://www.heise.de/artikel-archiv/ct/2011/20/164_Websites-beschleunigen-Tools-und-Optimierungen},
	abstract = {Das Web ist ein schnelles Medium und seine Nutzer sind entsprechend ungeduldig. Wer seine Webseiten zu langsam ausliefert, verliert Besucher und wird von Google abgestraft. Daher sollte der Webmaster Wert auf die Performance seines Auftritts legen. Es gibt dafür etliche Stellschrauben – ein Überblick.},
	number = {20/2011},
	journal = {c't},
	author = {Koch, Daniel},
	month = oct,
	year = {2011},
	keywords = {ausbildung, fhwt-im, performance, webentwicklung},
	pages = {164--169},
	file = {Koch - 2011 - Speed me up! - Performance-Optimierung für Website.pdf:files/989/Koch - 2011 - Speed me up! - Performance-Optimierung für Website.pdf:application/pdf}
}

@article{feibel_kinder_2011,
	title = {Kinder, Internet \& Pannen - Medienerziehung mit Verständnis und Augenmaß},
	shorttitle = {Feibel2011},
	url = {https://www.heise.de/artikel-archiv/ct/2011/21/126_Medienerziehung-mit-Verstaendnis-und-Augenmass},
	abstract = {Kinder und Jugendliche sehen das Web als Chance und nicht als Problem. Sie können oft nicht realistisch einschätzen, welchen Gefahren sie sich bei der Nutzung aussetzen. Gibt es Schwierigkeiten, macht sich Rat- und Hilflosigkeit breit – auch bei den Eltern. Unser Blick auf typische Internet-Pannen hilft Vätern und Müttern, vorzubeugen und im Notfall die richtigen Gegenmaßnahmen zu ergreifen.},
	number = {21/2011},
	journal = {c't},
	author = {Feibel, Thomas},
	month = oct,
	year = {2011},
	pages = {126--133},
	file = {Feibel - 2011 - Kinder, Internet & Pannen - Medienerziehung mit Ve.pdf:files/990/Feibel - 2011 - Kinder, Internet & Pannen - Medienerziehung mit Ve.pdf:application/pdf}
}

@article{braun_siebte_2011,
	title = {Der siebte Sinn - Prefetching und Prerendering im Browser},
	shorttitle = {Braun2011d},
	url = {https://www.heise.de/artikel-archiv/ct/2011/21/190_Browser-Schneller-surfen-dank-Prefetching},
	abstract = {Mit Prefetching und Prerendering versuchen Browser die Zeit des Nichtstuns uszunutzen und die nächsten Aktionen des Benutzers zu erraten. Anwender, aber auch Webdesigner können sich diese von Mythen und Halbwahrheiten umgebenen Funktionen zunutze machen.},
	number = {21/2011},
	journal = {c't},
	author = {Braun, Herbert},
	month = oct,
	year = {2011},
	keywords = {ausbildung, fhwt-im, webentwicklung},
	pages = {190--192},
	file = {Braun - 2011 - Der siebte Sinn - Prefetching und Prerendering im .pdf:files/991/Braun - 2011 - Der siebte Sinn - Prefetching und Prerendering im .pdf:application/pdf}
}

@article{bachfeld_schutz_2011,
	title = {Schutz ohne Frust - Sicherheitsratgeber für Windows},
	shorttitle = {Bachfeld2011b},
	url = {https://www.heise.de/artikel-archiv/ct/2011/20/120_Windows-Sicherheit-Schutz-ohne-Frust},
	abstract = {Übertriebene Schutzmaßnahmen verursachen oft Probleme und führen selten zu mehr Sicherheit. Mit wenigen, aber richtigen Schritten sorgt man hingegen für ein hohes Maß an Sicherheit, mit dem das Arbeiten unter Windows weiterhin Spaß macht.},
	number = {20/2011},
	journal = {c't},
	author = {Bachfeld, Daniel},
	month = oct,
	year = {2011},
	keywords = {fhwt-itsec},
	pages = {120--123},
	file = {Bachfeld - 2011 - Schutz ohne Frust - Sicherheitsratgeber für Window.pdf:files/992/Bachfeld - 2011 - Schutz ohne Frust - Sicherheitsratgeber für Window.pdf:application/pdf}
}

@article{eilers_autorisierung_2011,
	title = {Autorisierung ohne Wenn und Aber - Teil 1: Sicherer Zugriff auf Web-APIs durch das OAuth-Protokoll},
	shorttitle = {Eilers2011b},
	abstract = {Soll eine Anwendung die Dienste eines Web-APIs nutzen, muss sie die zugehörige 
Benutzername-Passwort-Kombination kennen – oder das Web-API muss OAuth verwen-den und die Benutzer darüber autorisieren.},
	number = {6.2011},
	journal = {entwickler Magazin},
	author = {Eilers, Carsten},
	month = oct,
	year = {2011},
	pages = {58--66},
	file = {Eilers - 2011 - Autorisierung ohne Wenn und Aber.pdf:files/994/Eilers - 2011 - Autorisierung ohne Wenn und Aber.pdf:application/pdf}
}

@article{jansen_hinter_2011,
	title = {Hinter den Kulissen - NoSQL-Grundlagen: CAP-Theorem, MapReduce \& Co.},
	shorttitle = {Jansen2011b},
	abstract = {Im Datenbankbereich wird derzeit viel über die neuen NoSQL-Datenbanken gesprochen. 
Sie sind durch Speichertechniken gekennzeichnet, die teilweise stark von den im relatio-nalen Bereich eingesetzten Verfahren abweichen. Vorgestellt werden in diesem Artikel 
die theoretischen Grundlagen von NoSQL-Datenbanken mit Verweisen auf konkrete Pro-dukte, in denen sie verwendet werden.},
	number = {6.2011},
	journal = {entwickler Magazin},
	author = {Jansen, Rudolf},
	month = oct,
	year = {2011},
	keywords = {datenbanken, fhwt-db},
	pages = {79--84},
	file = {Jansen - 2011 - Hinter den Kulissen - NoSQL-Grundlagen CAP-Theore.pdf:files/998/Jansen - 2011 - Hinter den Kulissen - NoSQL-Grundlagen CAP-Theore.pdf:application/pdf}
}

@article{zimmermann_kanban_2011,
	title = {Kanban Basics - Teil 1: Software-Kanban - Grundlagen und Methodenhybride},
	shorttitle = {Zimmermann2011a},
	abstract = {Entwicklungsteams befinden sich oft in einem Spannungsfeld zwischen der Forderung 
nach schneller Zielerreichung und gleichzeitig steigendem Entwicklungsaufwand. Agile 
Entwicklungsmethoden helfen, dieses Problem zu entschärfen, und verdrängen seit 
geraumer Zeit sequenzorientierte Entwicklungsansätze. Jedoch sind auch hier in der 
Praxis Limitierungen zu erkennen. Die Kombination aus Kanban und Scrum zeigt mög-liche Lösungen auf und bringt Teams wie Unternehmen weiter.},
	number = {6.2011},
	journal = {entwickler Magazin},
	author = {Zimmermann, Torsten},
	month = oct,
	year = {2011},
	keywords = {fhwt-se, prozessmodelle},
	pages = {85--92},
	file = {Zimmermann - 2011 - Kanban Basics - Teil 1 Software-Kanban - Grundlag.pdf:files/997/Zimmermann - 2011 - Kanban Basics - Teil 1 Software-Kanban - Grundlag.pdf:application/pdf}
}

@book{hunt_pragmatische_2003,
	title = {Der Pragmatische Programmierer},
	isbn = {3446223096},
	shorttitle = {Hunt2003},
	url = {www.amazon.de/o/ASIN/3446223096/},
	abstract = {Wie programmiert man gute Software? Was ist ein guter Programmierer? Viele Bücher sind geschrieben worden, um Prozesse, Abläufe, Code und Mitarbeiter zu verbessern -- betrachtet man aktuelle Software, scheint es bei der Umsetzung so vieler Tipps zu hapern. Schreibt ein guter Entwickler bloß fleißig acht Stunden tollen Code pro Tag?

Andrew Hunt und David Thomas beantworten im erfolgreichen Pragmatic Programmer diese Frage, die man jetzt auch auf Deutsch im Hanser Verlag nachlesen kann. Ein guter Entwickler ist ein Pragmatiker -- er ist nicht interesselos und werkelt bloß seinen Code herunter, sondern er hat das Projekt und seine Realisierung vor Augen. Dazu bringt er ein paar Fähigkeiten mit, die man nicht in einem Informatikstudium oder Handbuch zu Algorithmen nachlesen kann. Er ist interessiert an neuen Technologien, er lernt gern dazu, er probiert neue Dinge aus und er arbeitet sinnvoll organisiert: Er testet seine Software, er verwendet die richtigen Werkzeuge und beherrscht sie, er übt sich darin, sinnvolle Zeitabschätzungen über seine Arbeit und das Projekt zu liefern. Er lässt sich von wilden Marketing-Versprechungen von Produkt X nicht beeindrucken und bildet sich eine eigene Meinung.

Um diese Fähigkeiten und wie man sie sich aneignet geht es im Pragmatischen Programmierer -- nicht um eine tolle Architektur X oder ein Projektverfahren Y. Das Handbuch richtet sich explizit an Entwickler -- die zentrale Frage ist die eigene Arbeit und ihre Verbesserung und nicht wie in vielen Handbüchern zu Projektmanagement die Verbesserung der Arbeit anderer. Hunt liefert viele hilfreiche Tipps -- einige sollten zwar selbstverständlich sein und bieten nicht viel mehr als gesunden Menschenverstand und ein gewisses Qualitätsbewusstsein der eigenen Arbeit gegenüber, andere Hinweise sind für unerfahrene Entwickler sicher inspirierend.},
	publisher = {Hanser Fachbuch},
	author = {Hunt, Andrew and Thomas, David},
	month = mar,
	year = {2003},
	keywords = {ausbildung, fhwt-se, soft skills},
	file = {DerPragmatischeProgrammierer.pdf:files/1026/DerPragmatischeProgrammierer.pdf:application/pdf}
}

@book{fowler_passionate_2009,
	edition = {1},
	title = {The Passionate Programmer: Creating a Remarkable Career in Software Development},
	isbn = {1934356344},
	shorttitle = {Fowler2009a},
	url = {www.amazon.de/o/ASIN/1934356344/},
	abstract = {Success in today's IT environment requires you to view your career as a business endeavor. In this book, you'll learn how to become an entrepreneur, driving your career in the direction of your choosing. You'll learn how to build your software development career step by step, following the same path that you would follow if you were building, marketing, and selling a product. After all, your skills themselves are a product.

The choices you make about which technologies to focus on and which business domains to master have at least as much impact on your success as your technical knowledge itself--don't let those choices be accidental. We'll walk through all aspects of the decision-making process, so you can ensure that you're investing your time and energy in the right areas.

You'll develop a structured plan for keeping your mind engaged and your skills fresh. You'll learn how to assess your skills in terms of where they fit on the value chain, driving you away from commodity skills and toward those that are in high demand. Through a mix of high-level, thought-provoking essays and tactical "Act on It" sections, you will come away with concrete plans you can put into action immediately. You'll also get a chance to read the perspectives of several highly successful members of our industry from a variety of career paths.

As with any product or service, if nobody knows what you're selling, nobody will buy. We'll walk through the often-neglected world of marketing, and you'll create a plan to market yourself both inside your company and to the industry in general.},
	publisher = {Pragmatic Bookshelf},
	author = {Fowler, Chad},
	month = jun,
	year = {2009},
	keywords = {ausbildung, fhwt-se, soft skills}
}

@article{eilers_backtrack_2011,
	title = {BackTrack, BOSS \& Co. - Teil 1: Linux-Live-CDs zur Schwachstellensuche},
	shorttitle = {Eilers2011a},
	abstract = {Linux-Live-CDs eignen sich für viele Zwecke. Im Bereich der Sicherheit können sie z. B. ein komfortables System zur Suche nach Schwachstellen aller Arten bereitstellen. Vier solcher Live-CDs lernen Sie hier kennen.},
	number = {6.2011},
	journal = {entwickler Magazin},
	author = {Eilers, Carsten},
	month = oct,
	year = {2011},
	keywords = {fhwt-itsec},
	pages = {93--97},
	file = {Eilers - 2011 - BackTrack, BOSS & Co. - Teil 1 Linux-Live-CDs zur.pdf:files/996/Eilers - 2011 - BackTrack, BOSS & Co. - Teil 1 Linux-Live-CDs zur.pdf:application/pdf}
}

@inproceedings{lieberherr_object-oriented_1988,
	address = {Boston},
	title = {Object-Oriented Programming: An Objective Sense of Style},
	shorttitle = {Lieberherr1988},
	url = {http://www.ccs.neu.edu/research/demeter/papers/law-of-demeter/oopsla88-law-of-demeter.pdf},
	abstract = {We introduce a simple, programming language independent
rule (known in-house as the Law of
DcmeterTM) which encodes the ideas of encapsulation
and modularity in an easy to follow form for
the object-oriented programmer. You tend to get the
following related benefits when you follow the Law of
Demeter while minimizing simultaneously code duplication,
the number of method arguments and the
number of methods per class: Easier software maintenance,
less coupling between your methods, better information
hiding, narrower interfaces, methods which
are easier to reuse, and easier correct.ness proofs using
structural induction. We discuss two important
interpretations of the Law (strong and weak) and we
prove that any object-oriented program can be transformed
to satisfy the Law. We express the Law in
several languages which support object-oriented programming,
including},
	language = {Englisch},
	urldate = {2011-10-22},
	booktitle = {Proceedings of OOPSLA 88},
	author = {Lieberherr, K. and Holland, I. and Riel, A.},
	month = sep,
	year = {1988},
	file = {Lieberherr et al. - 1988 - Object-Oriented Programming An Objective Sense of.pdf:files/972/Lieberherr et al. - 1988 - Object-Oriented Programming An Objective Sense of.pdf:application/pdf}
}

@misc{young_19_2010,
	address = {Malmö, Sweden},
	title = {19 1/2 Things to Make You a Better Object Oriented Programmer},
	shorttitle = {Young2010},
	url = {http://oredev.org/2010/sessions/19-1-2-things-to-make-you-a-better-object-oriented-programmer},
	abstract = {Class != Object
Method Call = Message
Objects are not "data" they should not only provide getters and setters but contain domain logic
"is a" occurs far less often than one might think, better use Interfaces
Dependencies point in (Dependency Injection), not out (like a method calling Console.WriteLine)
Constructors are special. Dependencies should tend to be readonly after construction.
Single Responsibility interferes with Cohesion
SO(-L)ID are heuristics for afferent and efferent Coupling and Cohesion
Liskov is special
MVC is not a UI pattern but an architecture pattern
Value Objects are important because they make code readable
DRY is a psychological problem and interferes with coupling, it's not always the best choice
Model "useful abstractions" of reality, see Coffee Example from Uncle Bob
Testing builds better objects, as do contracts
Commands and queries are different things
Objects play roles (e.g. interfaces with only one method)
Model the boundaries of transactions explicitly
Pattern languages are about communication
Not all code is or should be OO, boundaries are almost always not
Don't take yourself too seriously},
	language = {Englisch},
	collaborator = {Young, Greg},
	month = nov,
	year = {2010},
	keywords = {ausbildung, fhwt-se, programmierung}
}

@inproceedings{mullen_writing_2009,
	address = {New York, NY, USA},
	series = {OOPSLA '09},
	title = {Writing code for other people: cognitive psychology and the fundamentals of good software design principles},
	isbn = {978-1-60558-766-0},
	shorttitle = {Mullen2009},
	url = {http://homepage.ntlworld.com/b.mullen4/paper/onward004-mullen.pdf},
	doi = {http://doi.acm.org/10.1145/1640089.1640126},
	booktitle = {Proceeding of the 24th ACM SIGPLAN conference on Object oriented programming systems languages and applications},
	publisher = {ACM},
	author = {Mullen, Thomas},
	year = {2009},
	pages = {481--492},
	file = {Mullen - 2009 - Writing code for other people cognitive psycholog.pdf:files/956/Mullen - 2009 - Writing code for other people cognitive psycholog.pdf:application/pdf}
}

@book{hogan_html5_2011,
	edition = {1},
	title = {HTML5 \& CSS3: Webentwicklung mit den Standards von morgen},
	isbn = {3897213168},
	shorttitle = {Hogan2011},
	url = {http://www.amazon.de/o/ASIN/3897213168},
	abstract = {Und wieder hat sich das Rad der Zeit im Internet weiter gedreht und alle reden von HTML5 und CSS3 - schnell mischen sich dann Fakten um die neuen Standards mit dem Dröhnen der Buschtrommeln und wuppdich blickt keiner mehr durch - ganz anders, wenn man Brian P. Hogans HTML5 \& CSS3: Webentwicklung mit den Standards von morgen gelesen hat: eng an der praktischen, heute möglichen Verwendung entlang präsentieren sie den Einsatz der zukünftigen Standards: knapp, klar, beispielhaft.

Zuerst ein kurzer Überblick über HTML5 und CSS3, neue strukturelle Tags, erste Versuche mit Formularen und Selektoren in CSS3. Hogan arbeitet dabei nicht etwa die Neuheiten Tag für Tag ab, sondern zeigt den Einsatz und die Veränderungen anhand von Problemstellungen und ihren Lösungen - inklusive Lösungen für Browser, die noch kein HTML5/CSS3 verstehen. Weiter gehts mit Audio- und Videounterstützung, das canvas-Element sowie beispielsweise Schatten, Verläufe, Transformation und Schrift. Zuletzt dann clientseitige Funktionen in HTML5 wie Webstorage oder Web SQL Databases, der Einsatz von Web Sockets, die Geolocation API und ein Ausblick in die Zukunft.

Im Anhang zusätzliches Infos zu den verwendeten Funktionen, zu {jQuery} und zur Kodierung für Audio- und Video-Dateien in HTLM5.

Um das Potenzial von HTML5 \& CSS3: Webentwicklung mit den Standards von morgen voll auszuschöpfen, sollte man gute HTML- und CSS-Kenntnisse mitbringen und auch mit Javascript/{jQuery} gut im Sattel sitzen.},
	publisher = {O'Reilly},
	author = {Hogan, Brian P.},
	month = jun,
	year = {2011},
	keywords = {ausbildung, css, css3, fhwt-im, fhwt-se, html, html5, webentwicklung}
}

@article{paulsen_am_2011,
	title = {Am Anfang war der Standard: Wiederverwendung von der Weltmeisterin lernen},
	shorttitle = {Paulsen2011},
	url = {http://www.sigs-datacom.de/fachzeitschriften/objektspektrum/archiv/artikelansicht.html?tx_mwjournals_pi1[pointer]=0&tx_mwjournals_pi1[mode]=1&tx_mwjournals_pi1[showUid]=6942},
	abstract = {Seit gut zwei Jahrzehnten steht die Softwareentwicklung zunehmend vor dem Problem, bei der Erstellung immer komplexerer Systeme zeitlich und qualitativ bei den steigenden Anforderungen an Dynamik und Komplexität nicht mehr mithalten zu können. Als Heilmittel wurde die Wiederverwendung ausgerufen. Doch die zahlreichen Versuche diese zu erreichen, z. B. in Form von 4GLs, Klassenbibliotheken, Frameworks, MDA und SOA, hatten nur mäßigen Erfolg. Komplexität entsteht aber – nicht nur in der Natur – aus unabhängig handelnden Systemen, die lediglich Informationen austauschen. Der Artikel regt daher an, Wiederverwendung eher bei den Informationen als bei den prozeduralen Aspekten zu suchen, und zeigt einige strategische Ansätze dafür auf.},
	number = {05/2011},
	journal = {{objektSPEKTRUM}},
	author = {Paulsen, Michael},
	month = aug,
	year = {2011},
	pages = {20--26},
	file = {Paulsen - 2011 - Am Anfang war der Standard Wiederverwendung von d.pdf:files/958/Paulsen - 2011 - Am Anfang war der Standard Wiederverwendung von d.pdf:application/pdf}
}

@article{hummel_probieren_2011,
	title = {Probieren geht über Studieren: Testgetriebene Wiederverwendung von Softwareobjekten},
	shorttitle = {Janjic2011},
	url = {http://www.sigs-datacom.de/fachzeitschriften/objektspektrum/archiv/artikelansicht.html?tx_mwjournals_pi1[pointer]=0&tx_mwjournals_pi1[mode]=1&tx_mwjournals_pi1[showUid]=6940},
	abstract = {Bis in die späten 90er Jahre hatten Sammlungen wiederverwendbarer Softwarebausteine nicht einmal die Größe heutiger Standardbibliotheken und waren entsprechend überschaubar. Das Massenphänomen der Open-Source-Entwicklung hat sowohl der Wissenschaft als auch Unternehmen in den vergangenen Jahren die Entwicklung leistungsfähiger Software-Suchmaschinen ermöglicht bzw. sie überhaupt notwendig gemacht und zu neuartigen Ansätzen im Bereich der Wiederverwendung inspiriert. In diesem Artikel beleuchten wir den aktuellen Stand der Entwicklung aus Perspektive der Forschung sowie Einsatzmöglichkeiten von Software-Suchmaschinen in der Praxis. Am Beispiel des freien Eclipse-Plug-Ins „Code Conjurer” zeigen wir ferner, wie Wiederverwendung künftig nahtlos in integrierte\  Entwicklungsumgebungen eingebettet werden könnte.},
	number = {05/2011},
	journal = {{objektSPEKTRUM}},
	author = {Hummel, Oliver and Janjic, Werner},
	month = aug,
	year = {2011},
	pages = {8--13},
	file = {Hummel und Janjic - 2011 - Probieren geht über Studieren Testgetriebene Wied.pdf:files/966/Hummel und Janjic - 2011 - Probieren geht über Studieren Testgetriebene Wied.pdf:application/pdf}
}

@article{gerber_management_2011,
	title = {Management 3.0: Was agile Manager über komplexe adaptive Systeme wissen sollten},
	shorttitle = {Gerber2011},
	url = {http://www.sigs-datacom.de/fachzeitschriften/objektspektrum/archiv/artikelansicht.html?tx_mwjournals_pi1[pointer]=0&tx_mwjournals_pi1[mode]=1&tx_mwjournals_pi1[showUid]=6943},
	abstract = {Ohne allzu sehr zu übertreiben, kann man sagen, dass die agile Standardliteratur bisher bei der Beantwortung der Frage, wie die Rolle des agilen Managers im Detail zu verstehen ist, wenig hilfreich war. Insbesondere gab es kaum Antworten auf die Frage, wie ein agiler Manager angemessen berücksichtigen kann, dass agile Teams selbstorganisiert arbeiten sollen. Diese Lücke zu schließen ist das Ziel des kürzlich von Jurgen Appelo publizierten Management-3.0-Modells, das dieser Beitrag anhand ausgewählter Aspekte vorstellt.},
	number = {05/2011},
	journal = {{objektSPEKTRUM}},
	author = {Gerber, Alexander},
	month = aug,
	year = {2011},
	pages = {28--33},
	file = {Gerber - 2011 - Management 3.0 Was agile Manager über komplexe ad.pdf:files/963/Gerber - 2011 - Management 3.0 Was agile Manager über komplexe ad.pdf:application/pdf}
}

@article{bachfeld_cracker-bremse_2011,
	title = {Cracker-Bremse - Passwörter unknackbar speichern},
	shorttitle = {Bachfeld2011a},
	url = {https://www.heise.de/artikel-archiv/ct/2011/13/148_Passwort-Haertung-Unknackbar-speichern},
	abstract = {Natürlich kommt es auf die Länge an. Aber mit der richtigen Technik speichern Administratoren auch weniger sichere Passwörter so, dass sich ein Angreifer selbst mit modernster Knack-Ausrüstung daran die Zähne ausbeißt.},
	number = {13/2011},
	journal = {c't},
	author = {Bachfeld, Daniel},
	month = jun,
	year = {2011},
	keywords = {ausbildung, fhwt-bs, fhwt-itsec, passwörter},
	pages = {148--150},
	file = {Bachfeld - 2011 - Cracker-Bremse - Passwörter unknackbar speichern.pdf:files/933/Bachfeld - 2011 - Cracker-Bremse - Passwörter unknackbar speichern.pdf:application/pdf}
}

@article{tamm_geregeltes_2011,
	title = {Geregeltes Testen - Fünf Jahre JUnit 4},
	shorttitle = {Tamm2011b},
	url = {https://www.heise.de/artikel-archiv/ix/2011/9/123_Fuenf-Jahre-JUnit-4},
	abstract = {Das freie Test-Framework JUnit hat sich in den letzten fünf Jahren seit Erscheinen der Version 4 stetig weiterentwickelt. Inzwischen bietet es unter anderem Testkategorien, selbst definierte Runner und Theorien, die Tests mit möglichst vielen Daten ausführen.},
	number = {9/2011},
	journal = {{iX}},
	author = {Tamm, Michael},
	month = aug,
	year = {2011},
	keywords = {ausbildung, fhwt-oo, java, junit, programmierung},
	pages = {123--127},
	file = {Tamm - 2011 - Geregeltes Testen - Fünf Jahre JUnit 4.pdf:files/944/Tamm - 2011 - Geregeltes Testen - Fünf Jahre JUnit 4.pdf:application/pdf}
}

@article{riether_eindringlich_2011,
	title = {Eindringlich - Angriffe aufs drahtlose Netz},
	shorttitle = {Riether2011},
	url = {https://www.heise.de/artikel-archiv/ix/2011/9/108_Angriffe-aufs-drahtlose-Netz},
	abstract = {Drahtlose Netze verbreiten sich immer weiter – und mit ihnen die Gefahr, dass Neugierige sich Zugang zu Daten und Informationen verschaffen, die sie nichts angehen. Dagegen helfen auch moderne Verschlüsselungsverfahren wie WPA2 nur bedingt.},
	number = {9/2011},
	journal = {{iX}},
	author = {Riether, Jörg},
	month = aug,
	year = {2011},
	keywords = {fhwt-bs, fhwt-itsec},
	pages = {108--111},
	file = {Riether - 2011 - Eindringlich - Angriffe aufs drahtlose Netz.pdf:files/940/Riether - 2011 - Eindringlich - Angriffe aufs drahtlose Netz.pdf:application/pdf}
}

@article{puscher_einkauf_2011,
	title = {Einkauf mit Hindernissen - Kunden gewinnen durch gut bedienbare Webshops},
	shorttitle = {Puscher2011},
	url = {https://www.heise.de/artikel-archiv/ix/2011/9/97_Kunden-gewinnen-durch-gut-bedienbare-Webshops},
	abstract = {Oft vernachlässigen Onlineshops grundlegende Erkenntnisse in Sachen Benutzerführung und verlieren dadurch Umsatz. Und die Schwierigkeiten werden durch die allgemeine Mobilisierung der Hardware in Form von {iPads} und Smartphones immer größer.},
	number = {9/2011},
	journal = {{iX}},
	author = {Puscher, Frank},
	month = aug,
	year = {2011},
	keywords = {ausbildung, webentwicklung},
	pages = {97--102},
	file = {Puscher - 2011 - Einkauf mit Hindernissen - Kunden gewinnen durch g.pdf:files/942/Puscher - 2011 - Einkauf mit Hindernissen - Kunden gewinnen durch g.pdf:application/pdf}
}

@article{neugebauer_zielfuhrung_2011,
	title = {Zielführung - Teil 2: Armitage, die grafische Oberfläche für Metasploit},
	shorttitle = {Neugebauer2011b},
	url = {https://www.heise.de/artikel-archiv/ix/2011/9/132_Teil-2-Armitage-die-grafische-Oberflaeche-fuer-Metasploit},
	abstract = {Metasploit bietet eine Fülle an Optionen für die Penetration von Systemen im Netzwerk. Der Zugriff über die Shell kann bisweilen jedoch unübersichtlich sein. Armitage verpackt die wichtigsten Aufgaben hingegen in ein grafisches Interface. Tests lassen sich dennoch kontrolliert bewerkstelligen.},
	number = {9/2011},
	journal = {{iX}},
	author = {Neugebauer, Frank},
	month = aug,
	year = {2011},
	keywords = {fhwt-itsec},
	pages = {132--137},
	file = {Neugebauer - 2011 - Zielführung - Teil 2 Armitage, die grafische Ober.pdf:files/941/Neugebauer - 2011 - Zielführung - Teil 2 Armitage, die grafische Ober.pdf:application/pdf}
}

@article{felser_warten_2011,
	title = {Warten auf die Achte - Oracle gibt die Standard Edition von Java 7 frei},
	shorttitle = {Felser2011},
	url = {https://www.heise.de/artikel-archiv/ix/2011/9/58_Oracle-gibt-die-Standard-Edition-von-Java-7-frei},
	abstract = {Java-Entwickler mussten beim Warten auf eine neue Version viel Geduld aufbringen. Nun ist die 7. Version der Java Standard Edition fertig. Viele Neuerungen erhöhen die Produktivität bei der Programmerstellung. Dennoch bleiben einige Wünsche unerfüllt.},
	number = {9/2011},
	journal = {{iX}},
	author = {Felser, Christoph Kuhmünch},
	month = aug,
	year = {2011},
	keywords = {ausbildung, fhwt-oo, java, programmierung},
	pages = {58--62},
	file = {Felser - 2011 - Warten auf die Achte - Oracle gibt die Standard Ed.pdf:files/932/Felser - 2011 - Warten auf die Achte - Oracle gibt die Standard Ed.pdf:application/pdf}
}

@article{banke_beste_2011,
	title = {Das Beste zweier Welten - Gradle – Konkurrenz für Ant und Maven},
	shorttitle = {Banke2011},
	url = {https://www.heise.de/artikel-archiv/ix/2011/9/78_Gradle-Konkurrenz-fuer-Ant-und-Maven},
	abstract = {Apache-Werkzeuge wie Ant und Maven unterstützen Softwareentwickler seit Jahren. Das ebenfalls als Open Source realisierte Gradle will die beiden übertreffen. Ein Meilenstein der Version 1.0 dient als Vergleichsmaßstab.},
	number = {9/2011},
	journal = {{iX}},
	author = {Banke, Karl},
	month = aug,
	year = {2011},
	pages = {78--81},
	file = {Banke - 2011 - Das Beste zweier Welten - Gradle – Konkurrenz für .pdf:files/937/Banke - 2011 - Das Beste zweier Welten - Gradle – Konkurrenz für .pdf:application/pdf}
}

@book{dirbach_software_2011,
	edition = {1},
	title = {Software entwickeln mit Verstand: Was Sie über Wissensarbeit wissen müssen, um Projekte produktiver zu machen},
	isbn = {3898646548},
	shorttitle = {Dirbach2011},
	url = {http://www.amazon.de/o/ASIN/3898646548},
	abstract = {Wie und warum funktionieren eigentlich erfolgreiche Softwareentwicklungsprojekte?

Programmiersprachen, Werkzeuge und Prozesse sind wichtig und in zahlreichen Büchern ausführlich beschrieben. Entscheidend sind aber oft die beteiligten Menschen und ihre Arbeitsweise. Daher sollte man weiter fragen:

Wie denken und arbeiten Menschen bei der Entwicklung von Software? Wie lösen sie Probleme, individuell und im Team?

Antworten darauf geben die Autoren dieses Buches, indem sie Grundlagen der Kognitionspsychologie mit der täglichen Erfahrung in Softwareprojekten verbinden.

-- Der Leser erfährt, welche Mechanismen bei der Problemlösung und bei der Kommunikation innerhalb von Teams wirken. Ein Verständnis dieser Aspekte ermöglicht es, die Produktivität in der Projektarbeit bewusst zu steigern.

-- Eine genaue Betrachtung der aktuell am häufigsten eingesetzten Entwicklungsprozesse wie V-Modell, RUP oder Scrum befähigen den Leser, eigene Erfahrungen mit diesen Vorgehensmodellen besser zu verstehen.

-- Die darauf aufbauenden Kapitel zur Produktivitätssteigerung, zum Management sowie zu den Merkmalen eines idealen Prozesses versetzen den Leser in die Lage, Softwareentwicklungsprojekte erfolgreicher zu planen und durchzuführen und sie dabei laufend zu optimieren.

Software Engineering erreicht damit eine neue Dimension, da die Hauptakteure Softwareentwickler, Architekten, Projektleiter und Manager nun genau wissen, wie jeder Einzelne und ganze Teams produktiver arbeiten.},
	publisher = {Dpunkt Verlag},
	author = {Dirbach, Jörg and Flückiger, Markus and Lentz, Steffen},
	month = apr,
	year = {2011},
	keywords = {fhwt-se, soft skills}
}

@article{roden_unter_2011,
	title = {Unter die Haube geguckt - Wie funktionieren NoSQL-Datenbanken?},
	shorttitle = {Roden2011i},
	url = {http://www.dotnetpro.de/articles/onlinearticle3880.aspx},
	abstract = {Sogenannte NoSQL-Datenbanken wie beispielsweise Redis und MongoDB machen – vor allem in der Webwelt – zunehmend von sich reden. dotnetpro erläutert, was NoSQL eigentlich bedeutet, wie diese Datenbanken arbeiten und wann ihre Verwendung sinnvoll ist.},
	number = {10/2011},
	journal = {dotnetpro},
	author = {Roden, Golo and Bez, Roberto},
	month = sep,
	year = {2011},
	keywords = {ausbildung, datenbanken, fhwt-db, nosql},
	pages = {36--40},
	file = {Roden und Bez - 2011 - Unter die Haube geguckt - Wie funktionieren NoSQL-.pdf:files/938/Roden und Bez - 2011 - Unter die Haube geguckt - Wie funktionieren NoSQL-.pdf:application/pdf}
}

@article{storing_unter_2011,
	title = {Unter der Social-Media-Lupe - Umstrittene Hintergrundrecherchen über Bewerber},
	shorttitle = {Stoering2011},
	url = {https://www.heise.de/artikel-archiv/ct/2011/18/166_Recht-Online-Recherche-ueber-Bewerber},
	abstract = {Das Internet vergisst bekanntlich nichts. Das gilt auch für Material in sozialen Netzwerken. Fotos von feuchtfröhlichen Feiernächten etwa können für Abgebildete später nicht bloß peinlich sein, sondern auch einem seriösen Eindruck bei einem Unternehmen im Wege stehen, bei dem man sich bewerben will. Eine geplante Überarbeitung des deutschen Datenschutzrechts, die es potenziellen Arbeitgebern erschwert, fremde Quellen über Bewerber auszuwerten, sorgt derzeit für heftige Diskussionen.},
	number = {18/2011},
	journal = {c't},
	author = {Störing, Marc},
	month = aug,
	year = {2011},
	pages = {166--167},
	file = {Störing - 2011 - Unter der Social-Media-Lupe - Umstrittene Hintergr.pdf:files/931/Störing - 2011 - Unter der Social-Media-Lupe - Umstrittene Hintergr.pdf:application/pdf}
}

@article{leemhuis_20_2011,
	title = {20 Jahre Linux - Vom Hobby-Projekt zur Schlüsseltechnik der modernen Computerwelt},
	shorttitle = {Leemhuis2011b},
	url = {https://www.heise.de/artikel-archiv/ct/2011/18/80_Linux-Die-Irrungen-der-letzten-20-Jahre},
	abstract = {Trotz Unkenrufen und Schwarzmalerei hat Linux viele Bereiche der Computerwelt für sich erobert – dabei waren einige der heute von Linux bewohnten Geräteklassen noch Science Fiction, als der Betriebssystem-Kern vor 20 Jahren entstand.},
	number = {18/2011},
	journal = {c't},
	author = {Leemhuis, Thorsten},
	month = aug,
	year = {2011},
	keywords = {ausbildung, fhwt-bs, linux},
	pages = {80--83},
	file = {Leemhuis - 2011 - 20 Jahre Linux - Vom Hobby-Projekt zur Schlüsselte.pdf:files/934/Leemhuis - 2011 - 20 Jahre Linux - Vom Hobby-Projekt zur Schlüsselte.pdf:application/pdf}
}

@article{kossel_vermummungsgebot_2011,
	title = {Vermummungsgebot - Unerkannt durchs Internet},
	shorttitle = {Kossel2011},
	url = {https://www.heise.de/artikel-archiv/ct/2011/18/86_Anonym-im-Internet-Die-eignen-Daten-schuetzen},
	abstract = {Für die einen dient anonyme Internetnutzung vornehmlich kriminellen Zielen, für andere ist sie obligatorischer Selbstschutz gegen allgegenwärtige Datensammler im Netz. Doch wie auch immer die Motive liegen, aus technischer Sicht ist Anonymität alles andere als anspruchslos.},
	number = {18/2011},
	journal = {c't},
	author = {Kossel, Axel},
	month = aug,
	year = {2011},
	keywords = {fhwt-itsec},
	pages = {86--87},
	file = {Kossel - 2011 - Vermummungsgebot - Unerkannt durchs Internet.pdf:files/935/Kossel - 2011 - Vermummungsgebot - Unerkannt durchs Internet.pdf:application/pdf}
}

@article{endres_spurlos_2011,
	title = {Spurlos surfen - Einstellungen und Add-ons gegen Browser-Tracking},
	shorttitle = {Endres2011a},
	url = {https://www.heise.de/artikel-archiv/ct/2011/18/94_Anonym-im-Internet-Spuren-im-Browser-loeschen},
	abstract = {Die meisten Anonymisierungsprogramme konzentrieren sich auf das Verbergen der IP-Adresse. Dabei verrät der Browser noch viel mehr über seinen Nutzer – und diese Browser-Spuren lassen sich nicht mit einem Klick komplett verwischen.},
	number = {18/2011},
	journal = {c't},
	author = {Endres, Johannes},
	month = sep,
	year = {2011},
	keywords = {fhwt-itsec},
	pages = {94--95},
	file = {Endres - 2011 - Spurlos surfen - Einstellungen und Add-ons gegen B.pdf:files/939/Endres - 2011 - Spurlos surfen - Einstellungen und Add-ons gegen B.pdf:application/pdf}
}

@article{endres_sichtschutz_2011,
	title = {Sichtschutz - Dienste und Software zum Verbergen der IP-Adresse},
	shorttitle = {Endres2011b},
	url = {https://www.heise.de/artikel-archiv/ct/2011/18/88_Dienste-und-Software-zum-Verbergen-der-IP-Adresse},
	abstract = {Software bezahlen, installieren und mit dem nächsten Klick ist man im Internet vollkommen anonym. So bewerben die Verkäufer von Anonymisierungssoftware ihre Produkte. Doch mit den meisten ist man bei Weitem nicht so anonym unterwegs, wie die Anbieter glauben machen wollen.},
	number = {18/2011},
	journal = {c't},
	author = {Endres, Johannes},
	month = aug,
	year = {2011},
	keywords = {ausbildung, fhwt-bs, fhwt-itsec},
	pages = {88--93},
	file = {Endres - 2011 - Sichtschutz - Dienste und Software zum Verbergen d.pdf:files/945/Endres - 2011 - Sichtschutz - Dienste und Software zum Verbergen d.pdf:application/pdf}
}

@article{boldewin_tatort_2011,
	title = {Tatort Internet - S02E04: Operation am offenen Herzen},
	shorttitle = {Boldewin2011b},
	url = {https://www.heise.de/artikel-archiv/ct/2011/18/178_Tatort-Internet-Operation-am-offenen-Herzen},
	abstract = {Es ist einer der wenigen Samstagnachmittage, an denen die Sonne scheint. Ich überlege gerade, wie viel Fleisch ich wohl für den geplanten Grill-Abend einkaufen soll, als mein Handy klingelt. Mit nervöser Stimme eröffnet mir Hans, dass er sich anscheinend ’nen Virus eingefangen habe.},
	number = {18/2011},
	journal = {c't},
	author = {Boldewin, Frank},
	month = aug,
	year = {2011},
	pages = {178--181},
	file = {Boldewin - 2011 - Tatort Internet - S02E04 Operation am offenen Her.pdf:files/943/Boldewin - 2011 - Tatort Internet - S02E04 Operation am offenen Her.pdf:application/pdf}
}

@article{tamm_was_2011,
	title = {Was lange währt... - Ein Überblick über die Neuerungen in Java 7},
	shorttitle = {Tamm2011a},
	url = {https://www.heise.de/artikel-archiv/ct/2011/17/172_Java-Die-Neuerungen-in-der-Version-7},
	abstract = {Fünf Jahre Entwicklungszeit stecken in der neuen Java-Version – eine Ewigkeit in der sonst so schnelllebigen Softwarebranche. Doch hat sich das Warten gelohnt? Die Vielzahl der Neuerungen in Sprache und API versüßen das Programmieren mit Java, obwohl ein wichtiges syntaktisches Zuckerl noch fehlt.},
	number = {17/2011},
	journal = {c't},
	author = {Tamm, Michael},
	month = aug,
	year = {2011},
	keywords = {ausbildung, fhwt-oo, java},
	pages = {172--177},
	file = {Tamm - 2011 - Was lange währt... - Ein Überblick über die Neueru.pdf:files/961/Tamm - 2011 - Was lange währt... - Ein Überblick über die Neueru.pdf:application/pdf}
}

@article{zota_leistenkurs_2011,
	title = {Leistenkurs - Startmenü, Taskleiste und Systray effizienter einsetzen},
	shorttitle = {Zota2011b},
	url = {https://www.heise.de/artikel-archiv/ct/2011/16/114_Taskleiste-und-Systray-effizienter-nutzen},
	abstract = {Mit Windows 7 machte Microsoft aus der klassischen Taskleiste die „Superbar“ – doch auch die ist noch nicht der Weisheit letzter Schluss.},
	number = {16/2011},
	journal = {c't},
	author = {Zota, Volker},
	month = jul,
	year = {2011},
	keywords = {administration, ausbildung, fhwt-bs, windows},
	pages = {114--116},
	file = {Zota - 2011 - Leistenkurs - Startmenü, Taskleiste und Systray ef.pdf:files/957/Zota - 2011 - Leistenkurs - Startmenü, Taskleiste und Systray ef.pdf:application/pdf}
}

@article{zota_geordneter_2011,
	title = {Geordneter Durchblick - Den Windows-Desktop sinnvoll nutzen},
	shorttitle = {Zota2011a},
	url = {https://www.heise.de/artikel-archiv/ct/2011/16/118_Ordnung-auf-dem-Desktop},
	abstract = {Der Desktop ist weit mehr als ein Zwischenlager für Programmsymbole und Dateien – mit den richtigen Tipps und Tools schafft man Ordnung und beschleunigt seine Arbeitsabläufe enorm.},
	number = {16/2011},
	journal = {c't},
	author = {Zota, Volker},
	month = jul,
	year = {2011},
	keywords = {administration, ausbildung, fhwt-bs, windows},
	pages = {118--119},
	file = {Zota - 2011 - Geordneter Durchblick - Den Windows-Desktop sinnvo.pdf:files/965/Zota - 2011 - Geordneter Durchblick - Den Windows-Desktop sinnvo.pdf:application/pdf}
}

@article{vahldiek_windows_2011,
	title = {Windows ohne Umwege - Schneller ans Ziel unter Windows 7},
	shorttitle = {Vahldiek2011c},
	url = {https://www.heise.de/artikel-archiv/ct/2011/16/110_Windows-ohne-Umwege-Datei-Management},
	abstract = {Windows 7 genießt einen guten Ruf. Im Vergleich zu seinen Vorgängern ist die Bedienung durchdachter und man kommt mit weniger Mausklicks und Tastendrücken aus. Doch es gibt Abkürzungen und clevere Erweiterungen, mit denen es noch schneller geht.},
	number = {16/2011},
	journal = {c't},
	author = {Vahldiek, Axel},
	month = jul,
	year = {2011},
	keywords = {administration, ausbildung, fhwt-bs, windows, windows 7},
	pages = {110--113},
	file = {Vahldiek - 2011 - Windows ohne Umwege - Schneller ans Ziel unter Win.pdf:files/955/Vahldiek - 2011 - Windows ohne Umwege - Schneller ans Ziel unter Win.pdf:application/pdf}
}

@article{vahldiek_tipp-tipps_2011,
	title = {Tipp-Tipps und Klick-Tricks - Produktiver mit Tastatur und Maus},
	shorttitle = {Vahldiek2011d},
	url = {https://www.heise.de/artikel-archiv/ct/2011/16/121_Produktiver-mit-Tastatur-und-Maus},
	abstract = {Unter Windows 7 kommt man oft mit ein oder zwei Mausklicks weniger ans Ziel als bei den Vorgängern. Doch mit den richtigen Tastenkombinationen, ein paar Klicks an den richtigen Stellen und einigen kostenlosen Programmen klappt es noch schneller.},
	number = {16/2011},
	journal = {c't},
	author = {Vahldiek, Axel},
	month = jul,
	year = {2011},
	keywords = {administration, ausbildung, fhwt-bs, tastatur, windows},
	pages = {121},
	file = {Vahldiek - 2011 - Tipp-Tipps und Klick-Tricks - Produktiver mit Tast.pdf:files/962/Vahldiek - 2011 - Tipp-Tipps und Klick-Tricks - Produktiver mit Tast.pdf:application/pdf}
}

@article{vahldiek_admins_2011,
	title = {Admins Lieblinge - Sysinternals-Tools bequemer starten},
	shorttitle = {Vahldiek2011e},
	url = {https://www.heise.de/artikel-archiv/ct/2011/16/120_Sysinternals-Tools-clever-einsetzen},
	abstract = {Nicht alles, was sich an Windows schrauben lässt, klappt mit Bordmitteln. Manchmal müssen weitere System-Utilities her, zum Beispiel von Sysinternals. Doch gibt es keinen Grund, sich damit mehr abzumühen als unbedingt nötig.},
	number = {16/2011},
	journal = {c't},
	author = {Vahldiek, Axel},
	month = jul,
	year = {2011},
	keywords = {administration, ausbildung, fhwt-bs, fhwt-itsec, sysinternals, windows},
	pages = {120},
	file = {Vahldiek - 2011 - Admins Lieblinge - Sysinternals-Tools bequemer sta.pdf:files/953/Vahldiek - 2011 - Admins Lieblinge - Sysinternals-Tools bequemer sta.pdf:application/pdf}
}

@article{schulz_noteingang_2011,
	title = {Noteingang - Das c’t Notfall-Windows 2011},
	shorttitle = {Schulz2011b},
	url = {https://www.heise.de/artikel-archiv/ct/2011/17/118_Software-Kollektion-c-t-Notfall-Windows-2011},
	abstract = {Ob irrtümlich gelöschte Systemdateien, ein Virenbefall oder defekte Hardware – es gibt viele Gründe, die Windows am Start hindern können. Wohl dem, der in solchen Fällen ein Zweitsystem auf DVD oder USB-Stick im Köcher hat, mit dem er den Fehlern zu Leibe rücken kann.},
	number = {17/2011},
	journal = {c't},
	author = {Schulz, Markus Debus},
	month = aug,
	year = {2011},
	keywords = {fhwt-bs, fhwt-itsec, windows},
	pages = {118--122},
	file = {Schulz - 2011 - Noteingang - Das c’t Notfall-Windows 2011.pdf:files/959/Schulz - 2011 - Noteingang - Das c’t Notfall-Windows 2011.pdf:application/pdf}
}

@article{leemhuis_auge_2011,
	title = {Ein Auge drauf - Datenträger in Linux-Systemen beobachten},
	shorttitle = {Leemhuis2011a},
	url = {https://www.heise.de/artikel-archiv/ct/2011/17/178_Linux-Warnmails-bei-Platten-und-RAID-Ausfall},
	abstract = {Ein paar Handgriffe – mehr ist nicht nötig, damit Linux-Systeme bei Störungen von Festplatten oder RAID per Mail auf sich aufmerksam machen.},
	number = {17/2011},
	journal = {c't},
	author = {Leemhuis, Thorsten},
	month = aug,
	year = {2011},
	keywords = {administration, ausbildung, fhwt-bs, linux},
	pages = {178--179},
	file = {Leemhuis - 2011 - Ein Auge drauf - Datenträger in Linux-Systemen beo.pdf:files/952/Leemhuis - 2011 - Ein Auge drauf - Datenträger in Linux-Systemen beo.pdf:application/pdf}
}

@article{kaps_verkehrsleitzentrale_2011,
	title = {Verkehrsleitzentrale - Fehlersuche, Netzwerkanalyse und Erste Hilfe mit dem c’t-Netzwerkzeugkasten},
	shorttitle = {Kaps2011b},
	url = {https://www.heise.de/artikel-archiv/ct/2011/17/124_Netzwerkanalyse-mit-den-Tools-von-der-Heft-DVD},
	abstract = {Gelangt der PC nicht mehr ins Netz oder bricht die Internet-Verbindung immer wieder ab, liegen schnell die Nerven blank. Unsere Hilfsmittel auf der DVD und im c’t-Netzwerkzeugkasten stehen bei der Fehlersuche zur Seite.},
	number = {17/2011},
	journal = {c't},
	author = {Kaps, Reiko},
	month = aug,
	year = {2011},
	keywords = {ausbildung, fhwt-bs},
	pages = {124--128},
	file = {Kaps - 2011 - Verkehrsleitzentrale - Fehlersuche, Netzwerkanalys.pdf:files/960/Kaps - 2011 - Verkehrsleitzentrale - Fehlersuche, Netzwerkanalys.pdf:application/pdf}
}

@article{boldewin_tatort_2011-1,
	title = {Tatort Internet - S02E03: Eine Reise ins RAM},
	shorttitle = {Boldewin2011a},
	url = {https://www.heise.de/artikel-archiv/ct/2011/17/144_Tatort-Internet-Reise-ins-RAM},
	abstract = {Es ist Freitagmittag und ich freue mich auf ein frühes Wochenende, als mein Handy klingelt. Am anderen Ende der Leitung vernehme ich die aufgeregte Stimme von Wolfgang, der soeben einen Anruf seiner Bank bekommen hat, dass sein Bankkonto vorübergehend gesperrt ist. Seine Bankdaten seien auf einem russischen Server aufgetaucht und von seinem Konto wurden bereits 2000 Euro abgebucht.},
	number = {17/2011},
	journal = {c't},
	author = {Boldewin, Frank},
	month = aug,
	year = {2011},
	keywords = {fhwt-itsec},
	pages = {144--147},
	file = {Boldewin - 2011 - Tatort Internet - S02E03 Eine Reise ins RAM.pdf:files/967/Boldewin - 2011 - Tatort Internet - S02E03 Eine Reise ins RAM.pdf:application/pdf}
}

@article{blenkers_tatort_2011,
	title = {Tatort Internet - S02E02: Ferngesteuert},
	shorttitle = {Blenkers2011},
	url = {https://www.heise.de/artikel-archiv/ct/2011/16/174_Tatort-Internet-Ein-Admin-auf-Abwegen},
	abstract = {Das Telefon klingelt. Der Anrufer stellt sich als Jens Waldmann vor, IT-Sicherheits-beauftragter eines größeren mittelständisches Unternehmens, der mal einen unserer Security-Lehrgänge besucht hat. Er wurde soeben von seinem Chef herbeizitiert, der entsetzt feststellte, dass sein PC ein Eigenleben entwickelte. Da wurden wie von Geisterhand E-Mails gelesen, Anhänge geöffnet, Kontaktdaten abgerufen und der Kalender eingesehen – ganz ohne dass er die Maus auch nur berührt hatte.},
	number = {16/2011},
	journal = {c't},
	author = {Blenkers, Eduard},
	month = jul,
	year = {2011},
	keywords = {fhwt-itsec},
	pages = {174--178},
	file = {Blenkers - 2011 - Tatort Internet - S02E02 Ferngesteuert.pdf:files/964/Blenkers - 2011 - Tatort Internet - S02E02 Ferngesteuert.pdf:application/pdf}
}

@article{roden_quo_2011,
	title = {Quo vadis? - Die Zukunft von ASP.NET},
	shorttitle = {Roden2011h},
	url = {http://www.dotnetpro.de/articles/onlinearticle3817.aspx},
	abstract = {Das Internet hat das Leben in den vergangenen zehn Jahren in hohem Maß verändert. Mit dem Erfolg mobiler Endgeräte ist das Web endgültig allgegenwärtig geworden. Soziale Netzwerke beeinflussen gar das Weltgeschehen. Und wie steht es in dieser Welt um ASP.NET?},
	number = {08/2011},
	journal = {dotnetpro},
	author = {Roden, Golo},
	month = jul,
	year = {2011},
	keywords = {asp.net, fhwt-im, fhwt-se, webentwicklung},
	pages = {44--51},
	file = {Roden - 2011 - Quo vadis.pdf:files/906/Roden - 2011 - Quo vadis.pdf:application/pdf}
}

@article{roden_nachste_2011,
	title = {Nächste Station: Web - Webentwicklung für Desktop-Entwickler},
	shorttitle = {Roden2011g},
	url = {http://www.dotnetpro.de/articles/onlinearticle3816.aspx},
	abstract = {Sie entwickeln für den Desktop, und bis gestern war die Welt noch in Ordnung. Und nun das: Ein Kunde fragt so nebenbei, ob Sie die für ihn erstellte Software nicht webfähig machen könnten – schließlich sei das ja modern. dotnetpro hat für Sie den Fahrplan, um schnell ins Web zu kommen.},
	number = {08/2011},
	journal = {dotnetpro},
	author = {Roden, Golo},
	month = jul,
	year = {2011},
	keywords = {ausbildung, fhwt-im, fhwt-se, webentwicklung},
	pages = {36--43},
	file = {Roden - 2011 - Nächste StationWeb.pdf:files/914/Roden - 2011 - Nächste StationWeb.pdf:application/pdf}
}

@article{dobrochynskyy_patterns_2011,
	title = {Patterns serienmäßig enthalten - OOP-Entwurfsmuster in funktionalen Programmiersprachen},
	shorttitle = {Dobrochynskyy2011},
	url = {http://www.dotnetpro.de/articles/onlinearticle3807.aspx},
	abstract = {Das Konzept der Entwurfsmuster ist akzeptiert und etabliert. Je mehr aber funktionale Sprachen wie F\# zum Einsatz kommen, desto mehr Irritationen gibt es. Denn viele Patterns sind in F\# quasi schon eingebaut. Welche Relevanz haben die klassischen OOP-Patterns noch für die funktionale Programmierung?},
	number = {08/2011},
	journal = {dotnetpro},
	author = {Dobrochynskyy, Mykola},
	month = jul,
	year = {2011},
	pages = {77--81},
	file = {Dobrochynskyy - 2011 - Patterns serienmäßig enthalten.pdf:files/909/Dobrochynskyy - 2011 - Patterns serienmäßig enthalten.pdf:application/pdf}
}

@article{roden_von_2011,
	title = {Von as bis typeof - Typen richtig konvertieren},
	shorttitle = {Roden2011f},
	url = {http://www.dotnetpro.de/articles/onlinearticle3860.aspx},
	abstract = {Die Vielzahl an Schlüsselwörtern, Operatoren und Methoden zum Umgang mit Typen in C\# wirkt zunächst schier erschlagend: typeof, GetType(), is, as, (). Dabei ist alles eigentlich ganz einfach, denn jedes Konstrukt hat seine spezielle Aufgabe und seine Vor- und Nachteile. Die Verwirrung ist schnell beseitigt.},
	number = {09/2011},
	journal = {dotnetpro},
	author = {Roden, Golo},
	month = aug,
	year = {2011},
	pages = {128--129},
	file = {Roden - 2011 - Von as bis typeof.pdf:files/917/Roden - 2011 - Von as bis typeof.pdf:application/pdf}
}

@article{lorenz_gefallt_2011,
	title = {Gefällt mir? - Kochen mit Patrick: Facebook für die Website nutzen},
	shorttitle = {Lorenz2011b},
	url = {http://www.dotnetpro.de/articles/onlinearticle3840.aspx},
	abstract = {Was Facebook angeht, darf man wirklich geteilter Meinung sein.Da stellt sich zum Beispiel die große Frage nach dem „Warum“.},
	number = {09/2011},
	journal = {dotnetpro},
	author = {Lorenz, Patrick A.},
	month = aug,
	year = {2011},
	pages = {114--119},
	file = {Lorenz - 2011 - Gefällt mir.pdf:files/913/Lorenz - 2011 - Gefällt mir.pdf:application/pdf}
}

@article{neugebauer_einschlagende_2011,
	title = {Einschlagende Wirkung - Penetrationstests mit dem Metasploit-Framework und Armitage},
	shorttitle = {Neugebauer2011a},
	url = {https://www.heise.de/artikel-archiv/ix/2011/8/115_Penetrationstests-mit-dem-Metasploit-Framework-und-Armitage-Teil-1},
	abstract = {Metasploit gilt mittlerweile als Industriestandard für Penetrationstests. Der erste Teil des Tutorials zeigt, wie das Framework bei der Suche nach Schwachstellen helfen kann – dank der grafischen Oberfläche Armitage behalten auch Einsteiger den Überblick.},
	number = {8/2011},
	journal = {{iX}},
	author = {Neugebauer, Frank},
	month = jul,
	year = {2011},
	pages = {115--121},
	file = {Neugebauer - 2011 - Einschlagende Wirkung - Penetrationstests mit dem .pdf:files/907/Neugebauer - 2011 - Einschlagende Wirkung - Penetrationstests mit dem .pdf:application/pdf}
}

@article{lowenstein_einfach_2011,
	title = {Einfach präzise - Entwickeln von Webservices mit JAX-WS und JAX-RS},
	shorttitle = {Loewenstein2011},
	url = {https://www.heise.de/artikel-archiv/ix/2011/8/38_Entwickeln-von-Webservices-mit-JAX-WS-und-JAX-RS},
	abstract = {Dank der beiden Java-Standards JAX-WS und JAX-RS ist das Erstellen von SOAP- und RESTful-Webservices einfach wie nie zuvor. Wer vor dieser Aufgabe steht, muss lediglich ein paar Annotationen kennen.},
	number = {8/2011},
	journal = {{iX}},
	author = {Löwenstein, Bernhard and Kraeft, Oliver},
	month = jul,
	year = {2011},
	pages = {38--44},
	file = {Löwenstein - 2011 - Einfach präzise - Entwickeln von Webservices mit J.pdf:files/911/Löwenstein - 2011 - Einfach präzise - Entwickeln von Webservices mit J.pdf:application/pdf}
}

@article{brucher_pfadfinder_2011,
	title = {Pfadfinder - Navigation in Graphen mit Oracle SQL},
	shorttitle = {Bruecher2011},
	abstract = {Wir alle sind schon häufiger über die Ecken und Kanten der Graphentheorie gestol-
pert, bewusst oder unbewusst. Ob wir ein „Navi“ benutzen, in einem Social Network 
die Freunde unserer Freunde besuchen oder mit der Münchner U-Bahn von Hasen-
bergl nach Neuperlach-Süd fahren. Auch diesmal fragen wir einfach nach dem Weg.},
	number = {5.2011},
	journal = {entwickler Magazin},
	author = {Brücher, Cornel},
	month = aug,
	year = {2011},
	keywords = {datenbanken, fhwt-db, fhwt-pps},
	pages = {95--100},
	file = {Brücher - 2011 - Pfadfinder - Navigation in Graphen mit Oracle SQL.pdf:files/916/Brücher - 2011 - Pfadfinder - Navigation in Graphen mit Oracle SQL.pdf:application/pdf}
}

@article{krypczyk_den_2011,
	title = {Den Überblick behalten - Teil 4: Wichtige Datenbanksysteme im Überblick},
	shorttitle = {Krypczyk2011g},
	abstract = {In den letzen Teilen unserer Artikelserie haben wir recht umfassend in die Grund-
lagen der Datenbanken eingeführt. Neben dem Aufbau eines relationalen Daten-
banksystems haben wir uns mit der Abfragesprache SQL beschäftigt. Und jetzt? 
Wir stellen eine Auswahl einiger typischer Vertreter aus der Datenbankszene vor 
und blicken auf deren wesentliche Eigenschaften. Und als Zusatz erhalten Sie ei-
nen Blick auf die nichtrelationalen Datenbanksysteme, also auf die so genannten 
NoSQL-Datenbanken.},
	number = {5.2011},
	journal = {entwickler Magazin},
	author = {Krypczyk, Veikko and Mathis, Christoph},
	month = aug,
	year = {2011},
	keywords = {ausbildung, datenbanken, fhwt-db},
	pages = {86--90},
	file = {Krypczyk und Mathis - 2011 - Den Überblick behalten - Teil 4 Wichtige Datenban.pdf:files/908/Krypczyk und Mathis - 2011 - Den Überblick behalten - Teil 4 Wichtige Datenban.pdf:application/pdf}
}

@article{wintersteiger_clean_2011,
	title = {Clean Code - Prinzipien bei der Entwicklung von sauberem Code},
	shorttitle = {Wintersteiger2011},
	abstract = {Entwickler wissen, wie es sich anfühlt, wenn man sich durch den unordentlichen Code arbei-
ten muss, der sich im Lauf der Zeit angesammelt hat. Man wird gebremst, allmählich sinkt 
dadurch die Produktivität immer mehr. Wenn diese „Unordnung im Code“ einmal angefan-
gen hat, wird sie oft anwachsen und durch eine wachsende Unlust der Entwickler zum „Auf-
räumen“ verstärkt. Der Begriff „Unordnung“ ist hier vermutlich noch harmlos, in schweren 
Fällen entsteht eine unüberschaubare Codewüste, die nicht mehr wartbar ist.},
	number = {5.2011},
	journal = {entwickler Magazin},
	author = {Wintersteiger, Andreas and Mathis, Christoph},
	month = aug,
	year = {2011},
	keywords = {ausbildung, fhwt-oo, fhwt-se, softwarequalität},
	pages = {13--20},
	file = {Wintersteiger und Mathis - 2011 - Clean Code - Prinzipien bei der Entwicklung von sa.pdf:files/905/Wintersteiger und Mathis - 2011 - Clean Code - Prinzipien bei der Entwicklung von sa.pdf:application/pdf}
}

@incollection{martin_heuristics_2003,
	title = {Heuristics and Coffee},
	isbn = {0131428489},
	shorttitle = {Martin2003},
	url = {http://www.objectmentor.com/resources/articles/CoffeeMaker.pdf},
	abstract = {This is the chapter from "UML for Java Programmers" that describes the, now famous, Coffee Maker problem. It's all about separating high level policy from low level detail.

Over the past dozen years I have taught, and continue to teach, OO design to professional
software developers. My courses are divided into morning lectures and afternoon exer-
cises. For the exercises I will divide the class up into teams and have them solve a design
problem using UML. The next morning we choose one or two teams to present their solu-
tions on a white board, and we critique their designs. 
I have taught these courses hundreds of times and have noticed that there is a group of
design mistakes that are commonly made by the students. This chapter presents a few of
the most common errors, shows why they are errors, and addresses how they can be cor-
rected. Then it goes on to solve the problem in a way that I think resolves all the design
forces nicely.},
	language = {Englisch},
	urldate = {2011-07-29},
	booktitle = {UML for Java Programmers},
	publisher = {Prentice Hall},
	author = {Martin, Robert C.},
	month = jan,
	year = {2003},
	keywords = {ausbildung, fhwt-se, softwarearchitektur},
	pages = {129--159},
	file = {Martin - 2003 - Heuristics and Coffee.pdf:files/875/Martin - 2003 - Heuristics and Coffee.pdf:application/pdf}
}

@article{tanger_neuland_2011,
	title = {Neuland - Herausforderungen für Sicherheitsverantwortliche},
	shorttitle = {Tanger2011},
	url = {https://www.heise.de/artikel-archiv/ix/2011/7/56_Herausforderungen-fuer-Sicherheitsverantwortliche},
	abstract = {Im Prinzip sind Systeme über IPv6 ebenso angreifbar wie über das Vorgängerprotokoll. Für Auditoren und Sicherheitsexperten kommt es darauf an, die Feinheiten des Protokolls zu kennen und zu wissen, wie Angreifer die Zielsysteme ansprechen können.},
	number = {7/2011},
	journal = {{iX}},
	author = {Tanger, Volker},
	month = jul,
	year = {2011},
	keywords = {fhwt-itsec, ipv6},
	pages = {56--58},
	file = {Tanger - 2011 - Neuland - Herausforderungen für Sicherheitsverantw.pdf:files/873/Tanger - 2011 - Neuland - Herausforderungen für Sicherheitsverantw.pdf:application/pdf}
}

@article{stockebrand_ende_2011,
	title = {Ende der Durststrecke - Chancen und Risiken von IPv6},
	shorttitle = {Stockebrand2011},
	url = {https://www.heise.de/artikel-archiv/ix/2011/7/44_Chancen-und-Risiken-von-IPv6},
	abstract = {IPv6 wird endlich Realität. Es taucht nicht nur in Meldungen über das Ende von IPv4 auf, sondern kommt tatsächlich zum Einsatz, wie der World IPv6 Day jüngst gezeigt hat. Obwohl viele Vertriebler noch Nachholbedarf zu haben scheinen, zeichnet sich ab, dass die Branche das Thema nicht mehr länger als akademische Spielerei abtut.},
	number = {7/2011},
	journal = {{iX}},
	author = {Stockebrand, Benedikt},
	month = jul,
	year = {2011},
	keywords = {ipv6},
	pages = {44--47},
	file = {Stockebrand - 2011 - Ende der Durststrecke - Chancen und Risiken von IP.pdf:files/880/Stockebrand - 2011 - Ende der Durststrecke - Chancen und Risiken von IP.pdf:application/pdf}
}

@article{spogahn_bauchladen_2011,
	title = {Bauchladen - Wie man Googles Dienste umsichtig nutzt},
	shorttitle = {Spogahn2011},
	url = {https://www.heise.de/artikel-archiv/ix/2011/7/98_Wie-man-Googles-Dienste-umsichtig-nutzt},
	abstract = {Für kontextsensitive Werbung braucht Google persönliche Daten, die die Firma aus vielen Diensten, die sie anbietet, zieht. Um nicht ein Übermaß an Informationen preiszugeben, müssen Anwender findig sein.},
	number = {7/2011},
	journal = {{iX}},
	author = {Spogahn, Norbert Pohlmann},
	month = jul,
	year = {2011},
	keywords = {ausbildung, fhwt-itsec},
	pages = {98--101},
	file = {Spogahn - 2011 - Bauchladen - Wie man Googles Dienste umsichtig nut.pdf:files/879/Spogahn - 2011 - Bauchladen - Wie man Googles Dienste umsichtig nut.pdf:application/pdf}
}

@article{meyer_fast_2011,
	title = {Fast freie Bahn - IPv6 und das Dual-Stack-Problem},
	shorttitle = {Meyer2011},
	url = {https://www.heise.de/artikel-archiv/ix/2011/7/48_IPv6-und-das-Dual-Stack-Problem},
	abstract = {Etliche Webseitenbetreiber scheuen eine Umstellung auf IPv6, weil sie befürchten, danach nicht mehr für alle Kunden erreichbar zu sein. Die Bedenken sind nicht ganz unbegründet. Vorab lassen sich jedoch konkrete, wenig bedrohliche Zahlen ermitteln.},
	number = {7/2011},
	journal = {{iX}},
	author = {Meyer, Frank},
	month = jul,
	year = {2011},
	keywords = {ipv6},
	pages = {48--51},
	file = {Meyer - 2011 - Fast freie Bahn - IPv6 und das Dual-Stack-Problem.pdf:files/881/Meyer - 2011 - Fast freie Bahn - IPv6 und das Dual-Stack-Problem.pdf:application/pdf}
}

@article{heinlein_ab_2011,
	title = {Ab die Post - IPv6-fähige Mailserver in Betrieb nehmen},
	shorttitle = {Heinlein2011},
	url = {https://www.heise.de/artikel-archiv/ix/2011/7/52_IPv6-faehige-Mailserver-in-Betrieb-nehmen},
	abstract = {Als Testobjekte für die Umstellung auf IPv6 eignen sich Mailserver besonders gut, denn ein automatischer Fallback auf IPv4 stellt sicher, dass die E-Mails in jedem Fall ankommen.},
	number = {7/2011},
	journal = {{iX}},
	author = {Heinlein, Peer},
	month = jul,
	year = {2011},
	keywords = {ipv6},
	pages = {52--54},
	file = {Heinlein - 2011 - Ab die Post - IPv6-fähige Mailserver in Betrieb ne.pdf:files/877/Heinlein - 2011 - Ab die Post - IPv6-fähige Mailserver in Betrieb ne.pdf:application/pdf}
}

@book{martin_clean_2011,
	title = {The Clean Coder: A Code of Conduct for Professional Programmers},
	isbn = {0137081073},
	shorttitle = {Martin2011},
	url = {http://www.amazon.de/o/ASIN/0137081073},
	publisher = {Prentice Hall International},
	author = {Martin, Robert C.},
	month = may,
	year = {2011},
	keywords = {ausbildung, fhwt-se, soft skills}
}

@article{bertuch_pixel-fabrik_2011,
	title = {Pixel-Fabrik - Wie Grafikchips Spielewelten auf den Schirm zaubern},
	shorttitle = {Bertuch2011},
	url = {https://www.heise.de/artikel-archiv/ct/2011/15/180_3D-Pipeline-Wie-Grafikchips-Spielewelten-erschaffen},
	abstract = {Grafikchips leisten Schwerstarbeit, um prachtvolle 3D-Welten zu produzieren. Dabei gibt eine wachsende Zahl ausgefeilter Tricks den synthetischen Bildern den letzten Schliff.},
	number = {15/2011},
	journal = {c't},
	author = {Bertuch, Manfred},
	month = jul,
	year = {2011},
	pages = {180--185},
	file = {Bertuch - 2011 - Pixel-Fabrik - Wie Grafikchips Spielewelten auf de.pdf:files/912/Bertuch - 2011 - Pixel-Fabrik - Wie Grafikchips Spielewelten auf de.pdf:application/pdf}
}

@article{bongertz_tatort_2011,
	title = {Tatort Internet - S02E01: Nach uns die SYN-Flut},
	shorttitle = {Bongertz2011},
	url = {https://www.heise.de/artikel-archiv/ct/2011/15/176_Tatort-Internet-DoS-Analyse},
	abstract = {Ich kam gerade aus der Mittagspause zurück ins Büro, als mein Kollege auf den Überwachungsmonitor deutete und mir mitteilte, da sei vor ein paar Minuten „etwas rot geworden“. Auf dem Bildschirm sah ich, dass tatsächlich einer der überwachten Server nicht mehr ansprechbar war.},
	number = {15/2011},
	journal = {c't},
	author = {Bongertz, Jasper},
	month = jul,
	year = {2011},
	keywords = {ausbildung, fhwt-bs, fhwt-itsec, netzwerk, sicherheit},
	pages = {176--179},
	file = {Bongertz - 2011 - Tatort Internet - S02E01 Nach uns die SYN-Flut.pdf:files/910/Bongertz - 2011 - Tatort Internet - S02E01 Nach uns die SYN-Flut.pdf:application/pdf}
}

@article{diedrich_wolkenkuckucksheim_2011,
	title = {Wolkenkuckucksheim - Mail, Adressen und Termine auf dem eigenen Server},
	shorttitle = {Diedrich2011c},
	url = {https://www.heise.de/artikel-archiv/ct/2011/15/134_Eigener-Server-mit-der-Groupware-Zarafa},
	abstract = {Die eigene Groupware macht einen unabhängig von Webdiensten à la Google Mail, ohne auf den Komfort synchronisierter Daten über PC, Notebook, Tablet und Smartphone hinweg zu verzichten. Damit bleiben die privaten Daten unter der eigenen Kontrolle, statt sich irgendwo in der Cloud zu verlieren.},
	number = {15/2011},
	journal = {c't},
	author = {Diedrich, Oliver},
	month = jul,
	year = {2011},
	pages = {134--139},
	file = {Diedrich - 2011 - Wolkenkuckucksheim - Mail, Adressen und Termine au.pdf:files/915/Diedrich - 2011 - Wolkenkuckucksheim - Mail, Adressen und Termine au.pdf:application/pdf}
}

@article{leinius_technische_2011,
	title = {Technische Schulden in Softwareentwicklungsprojekten: Wie das Projektteam mit den Schulden umgehen kann},
	shorttitle = {Leinius2011},
	url = {http://www.sigs-datacom.de/fachzeitschriften/objektspektrum/archiv/artikelansicht.html?tx_mwjournals_pi1[pointer]=0&tx_mwjournals_pi1[mode]=1&tx_mwjournals_pi1[showUid]=6909},
	abstract = {In Projekten kommt es immer wieder vor, dass technische Schulden aufgenommen werden. Auch bei technischen Schulden fallen in der Regel Zinsen an und das Projektteam muss darüber nachdenken, wie diese Schulden zurückgezahlt werden können. Es gibt jedoch auch Fälle, in denen gar keine Zinsen anfallen und die Schulden deshalb nicht getilgt werden müssen. Dieser Artikel beschreibt die Metapher der technischen Schulden, wodurch diese entstehen und wie man die Schulden kontrollieren kann.},
	number = {04/2011},
	journal = {OBJEKTspektrum},
	author = {Leinius, Philipp},
	month = jun,
	year = {2011},
	keywords = {fhwt-se, softwarequalität},
	pages = {56--60},
	file = {Leinius - 2011 - Technische Schulden in Softwareentwicklungsprojekt.pdf:files/856/Leinius - 2011 - Technische Schulden in Softwareentwicklungsprojekt.pdf:application/pdf}
}

@article{pichler_architekturvision_2011,
	title = {Die Architekturvision in Scrum: Vorausplanung und emergentes Design balancieren},
	shorttitle = {Pichler2011},
	url = {http://www.sigs-datacom.de/fachzeitschriften/objektspektrum/archiv/artikelansicht.html?tx_mwjournals_pi1[pointer]=0&tx_mwjournals_pi1[mode]=1&tx_mwjournals_pi1[showUid]=6907},
	abstract = {Um sich ändernde Anforderungen bestmöglich zu unterstützen, muss die Architektur in der agilen Softwareentwicklung inkrementell von Sprint zu Sprint entstehen. Damit das Team aber nicht ständig alles umbauen muss, ist eine initiale Architekturvorstellung notwendig. Dieser Artikel stellt das Konzept der Architekturvision vor und beschreibt Kriterien und Techniken für ihre Erstellung.},
	number = {04/2011},
	journal = {OBJEKTspektrum},
	author = {Pichler, Stefan Roock},
	month = jun,
	year = {2011},
	keywords = {fhwt-se, softwarearchitektur},
	pages = {46--49},
	file = {Pichler - 2011 - Die Architekturvision in Scrum Vorausplanung und .pdf:files/860/Pichler - 2011 - Die Architekturvision in Scrum Vorausplanung und .pdf:application/pdf}
}

@article{koster_designing_2011,
	title = {"Designing Web Usability" 2011: Zur Aktualität des Buch-Klassikers von Jakob Nielsen},
	shorttitle = {Koester2011},
	url = {http://www.sigs-datacom.de/fachzeitschriften/objektspektrum/archiv/artikelansicht.html?tx_mwjournals_pi1[pointer]=0&tx_mwjournals_pi1[mode]=1&tx_mwjournals_pi1[showUid]=6905},
	abstract = {Im Jahr 1999, in Zeiten von Netscape und Internet Explorer 4, veröffentlichte Jakob Nielsen seinen Klassiker „Designing Web Usability”. Nielsens klare Sprache haben seinen Namen zu einer Marke werden lassen und die Inhalte seiner Bücher zum einem Element der universitären Curricula. Aber welche Relevanz haben seine Regeln angesichts schneller Browser, neuer Standards, kompilierender Skript-Engines und hoch-verfügbarer Netzverbindungen heute noch? Im Jahr 2011 gibt es eine weit größere Anzahl an konkurrierenden Buchtiteln als damals. Ein erneuter Blick ins Buch erzeugt ein nur in Teilen revisionistisches Gesamtbild.},
	number = {04/2011},
	journal = {OBJEKTspektrum},
	author = {Köster, Michael},
	month = jun,
	year = {2011},
	keywords = {ausbildung, fhwt-im, fhwt-se, usability, webentwicklung},
	pages = {34--39},
	file = {Köster - 2011 - Designing Web Usability 2011 Zur Aktualität des.pdf:files/861/Köster - 2011 - Designing Web Usability 2011 Zur Aktualität des.pdf:application/pdf}
}

@article{hanna_schlusselhandel_2011,
	title = {Schlüsselhandel - Asymmetrische Verschlüsselungsverfahren},
	shorttitle = {Hanna2011c},
	abstract = {Symmetrische Verschlüsselungsverfahren setzen voraus, dass Sender und Empfänger einen 
gemeinsamen geheimen Schlüssel kennen. Aber könnte man nicht, wenn man schon diesen 
Schlüssel austauschen muss, an seiner Stelle nicht auch gleich die vertrauliche Botschaft 
austauschen? Wozu also das Ganze?},
	number = {4.2011},
	journal = {entwickler Magazin},
	author = {Hanna, Tam},
	month = jun,
	year = {2011},
	keywords = {ausbildung, fhwt-bs, fhwt-itsec, verschlüsselung},
	pages = {56--58},
	file = {Hanna - 2011 - Schlüsselhandel - Asymmetrische Verschlüsselungsve.pdf:files/846/Hanna - 2011 - Schlüsselhandel - Asymmetrische Verschlüsselungsve.pdf:application/pdf}
}

@article{krypczyk_datenbanken:_2011,
	title = {Datenbanken: Grundlagen und Entwurf - Teil 3: SQL - erweitert: Datensichten, Transaktionen, Benutzerrechte},
	shorttitle = {Krypczyk2011f},
	abstract = {SQL bietet mehr als das Jonglieren mit Daten! In diesem Teil unserer einführenden Arti-
kelserie werfen wir einen Blick auf die so genannten erweiterten Themen der Sprache. 
Wir beschäftigen uns mit Datensichten, Transaktionen und der Ausgestaltung von Zu-
griffs- und Benutzerrechten. Gerade Letztere ist unter den Aspekten der zunehmenden 
Anforderungen des Datenschutzes von großer Bedeutung.},
	number = {4.2011},
	journal = {entwickler Magazin},
	author = {Krypczyk, Veikko},
	month = jun,
	year = {2011},
	keywords = {ausbildung, datenbanken, fhwt-db, sql},
	pages = {92--97},
	file = {Krypczyk - 2011 - Datenbanken Grundlagen und Entwurf - Teil 3 SQL .pdf:files/843/Krypczyk - 2011 - Datenbanken Grundlagen und Entwurf - Teil 3 SQL .pdf:application/pdf}
}

@article{krypczyk_algorithmen_2011,
	title = {Algorithmen - Teil 2: Spezielle Optimierungsverfahren von der Natur lernen},
	shorttitle = {Krypczyk2011e},
	abstract = {Sie suchen den kürzesten Weg zwischen zwei Orten? Dann machen Sie es doch wie die 
Ameisen! Der nachfolgende Beitrag widmet sich einem Thema aus der theoretischen Infor-
matik. Es geht um die Ermittlung von Lösungen für mathematische Optimierungsprobleme, 
für die exakte Rechenverfahren nicht existieren oder zu aufwändig sind. Zum Einsatz kom-
men so genannte Metaheuristiken. Um was es dabei geht, können Sie hier erfahren.},
	number = {4.2011},
	journal = {entwickler Magazin},
	author = {Krypczyk, Veikko},
	month = jun,
	year = {2011},
	keywords = {ausbildung, fhwt-pps, fhwt-se, optimierungsverfahren, programmierung},
	pages = {44--55},
	file = {Krypczyk - 2011 - Algorithmen - Teil 2 Spezielle Optimierungsverfah.pdf:files/850/Krypczyk - 2011 - Algorithmen - Teil 2 Spezielle Optimierungsverfah.pdf:application/pdf}
}

@article{kaps_128_2011,
	title = {In 128 Bit um die Welt - IPv6-Tools und -Konfiguration unter Windows und Linux},
	shorttitle = {Kaps2011a},
	url = {https://www.heise.de/artikel-archiv/ct/2011/13/162_IPv6-Konfiguration-unter-Windows-und-Linux},
	abstract = {Alle Welt redet von IPv6, als läge es in der Zukunft. Dabei läuft es auf den meisten Rechnern längst neben dem alten IPv4, ohne dass Sie viel davon mitbekommen. Am Beispiel von Windows und Linux unternehmen wir einen Streifzug durch das Netzwerkprotokoll, das viel Neues und zahlreiche Automatiken an Bord hat. Sonst schaltet die Telekom es eines Tages, und Sie bekommen das gar nicht mit …},
	number = {13/2011},
	journal = {c't},
	author = {Kaps, Reiko},
	month = jun,
	year = {2011},
	keywords = {administration, ausbildung, fhwt-bs, ipv6, netzwerk, windows},
	pages = {162--167},
	file = {Kaps - 2011 - In 128 Bit um die Welt - IPv6-Tools und -Konfigura.pdf:files/883/Kaps - 2011 - In 128 Bit um die Welt - IPv6-Tools und -Konfigura.pdf:application/pdf}
}

@article{trinkwalder_waschen_2011,
	title = {Waschen, schneiden, kleben - Komplizierte Objekte professionell freistellen – nicht nur mit Photoshop},
	shorttitle = {Trinkwalder2011},
	url = {https://www.heise.de/artikel-archiv/ct/2011/13/152_Fotos-freistellen-Feine-Details-erhalten},
	abstract = {Dank Extrahierer, Schnellauswahlwerkzeug und Kantenverfeinerung war es noch nie so einfach, ein Motiv von seinem Hintergrund zu befreien. Doch fliegende Haare und filigrane Strukturen brauchen noch immer eine Spezialbehandlung mit Masken und Kanälen.},
	number = {13/2011},
	journal = {c't},
	author = {Trinkwalder, Andrea},
	month = jun,
	year = {2011},
	pages = {152--157},
	file = {Trinkwalder - 2011 - Waschen, schneiden, kleben - Komplizierte Objekte .pdf:files/874/Trinkwalder - 2011 - Waschen, schneiden, kleben - Komplizierte Objekte .pdf:application/pdf}
}

@article{vahldiek_eingebaute_2011,
	title = {Eingebaute Selbstheilung - Was Windows 7 für den Notfall mitliefert},
	shorttitle = {Vahldiek2011b},
	url = {https://www.heise.de/artikel-archiv/ct/2011/13/134_Windows-7-Das-eingebaute-Rettungssystem},
	abstract = {Wenn Windows den Start oder das Anmelden verweigert, will man eigentlich gar nicht wissen, woran das liegt, und erst recht keine Zeit in stundenlange Fehlersuche investieren, sondern Windows am liebsten einfach per Mausklick reparieren. Bei Windows 7 ist ein Mini-Windows eingebaut, das diesen Wunschtraum zumindest teilweise erfüllt.},
	number = {13/2011},
	journal = {c't},
	author = {Vahldiek, Axel},
	month = jun,
	year = {2011},
	keywords = {fhwt-bs, windows},
	pages = {134--139},
	file = {Vahldiek - 2011 - Eingebaute Selbstheilung - Was Windows 7 für den N.pdf:files/882/Vahldiek - 2011 - Eingebaute Selbstheilung - Was Windows 7 für den N.pdf:application/pdf}
}

@article{benz_jungbrunnen_2011,
	title = {Jungbrunnen - PCs gezielt aufrüsten},
	shorttitle = {Benz2011},
	url = {https://www.heise.de/artikel-archiv/ct/2011/13/84_Upgrade-statt-Neukauf-Gezielt-aufruesten},
	abstract = {Ihr Rechner rödelt beim Starten der Lieblings-Software ewig? Das neue Spiel ruckelt? HD-Videoschnitt macht schon gar keinen Spaß? Bei diesen Symptomen muss nicht unbedingt ein teurer neuer PC her. Wer genau weiß, wo es klemmt, kann womöglich den alten für kleines Geld wieder flottmachen.},
	number = {13/2011},
	journal = {c't},
	author = {Benz, Benjamin and Fischer, Martin},
	month = jun,
	year = {2011},
	keywords = {fhwt-bs},
	pages = {84--89},
	file = {Benz und Fischer - 2011 - Jungbrunnen - PCs gezielt aufrüsten.pdf:files/878/Benz und Fischer - 2011 - Jungbrunnen - PCs gezielt aufrüsten.pdf:application/pdf}
}

@article{weis_regeln_2011,
	title = {Regeln anstatt steuern - Testorientiertes Entwickeln als Regelkreis},
	shorttitle = {Weiss2011},
	url = {http://www.dotnetpro.de/articles/onlinearticle3757.aspx},
	abstract = {Behavior-driven Development und Test-driven Development bieten viele Vorteile, gar keine Frage. Aber warum ist das so, und wie sehen die Parallelen zur Regelungstechnik aus?},
	number = {06/2011},
	journal = {dotnetpro},
	author = {Weiß, Ralf},
	month = may,
	year = {2011},
	pages = {63--65},
	file = {Weiß - 2011 - Regeln anstatt steuern - Testorientiertes Entwicke.pdf:files/849/Weiß - 2011 - Regeln anstatt steuern - Testorientiertes Entwicke.pdf:application/pdf}
}

@article{roden_verteilt_2011,
	title = {Verteilt + repliziert = besser - Verteilte Versionsverwaltungen},
	shorttitle = {Roden2011e},
	url = {http://www.dotnetpro.de/articles/onlinearticle3747.aspx},
	abstract = {Nahezu jeder professionelle Entwickler verwendet eine Versionsverwaltung. Die Bandbreite reicht dabei von einfachen Open-Source-Werkzeugen bis zu komplexen kommerziellen Anwendungen. Nun gibt es etwas Neues: das Konzept der verteilten Versionsverwaltung. dotnetpro erklärt, was es damit auf sich hat.},
	number = {06/2011},
	journal = {dotnetpro},
	author = {Roden, Golo},
	month = may,
	year = {2011},
	keywords = {fhwt-se, git},
	pages = {12--15},
	file = {Roden - 2011 - Verteilt + repliziert = besser - Verteilte Version.pdf:files/851/Roden - 2011 - Verteilt + repliziert = besser - Verteilte Version.pdf:application/pdf}
}

@article{pracht_problem_2011,
	title = {Problem gelöst - Konfliktlösung durch Mediation},
	shorttitle = {Pracht2011},
	url = {http://www.dotnetpro.de/articles/onlinearticle3767.aspx},
	abstract = {Softwareentwickler sind von Berufs wegen Problemlöser. Allerdings bezieht sich das vorwiegend auf den technischen Bereich. Wenn die Zusammenarbeit im Team, zwischen Abteilungen oder mit dem Auftraggeber nicht funktioniert, dann kochen leicht die Emotionen hoch. In verfahrenen Situationen kann Mediation einen Ausweg weisen.},
	number = {06/2011},
	journal = {dotnetpro},
	author = {Pracht, Udo},
	month = may,
	year = {2011},
	keywords = {fhwt-se, soft skills},
	pages = {132--137},
	file = {Pracht - 2011 - Problem gelöst - Konfliktlösung durch Mediation.pdf:files/847/Pracht - 2011 - Problem gelöst - Konfliktlösung durch Mediation.pdf:application/pdf}
}

@article{linke_code_2011,
	title = {Ein Code für alle - Apps für verschiedene Android-Versionen programmieren},
	shorttitle = {Linke2011},
	url = {https://www.heise.de/artikel-archiv/ct/2011/12/187_Android-Versionsunabhaengig-programmieren},
	abstract = {Wer seine App für mehrere Android-Versionen gleichzeitig fit machen und trotzdem nicht auf die neuesten Funktionen verzichten möchte, muss ein paar Kniffe anwenden. Im Kern geht es darum, neue API-Klassen einzusetzen, ohne ältere Android-Versionen aus dem Tritt zu bringen.},
	number = {12/2011},
	journal = {c't},
	author = {Linke, Andreas},
	month = may,
	year = {2011},
	keywords = {android, fhwt-se, java},
	pages = {187},
	file = {Linke - 2011 - Ein Code für alle - Apps für verschiedene Android-.pdf:files/854/Linke - 2011 - Ein Code für alle - Apps für verschiedene Android-.pdf:application/pdf}
}

@article{schulz_starthilfe_2011,
	title = {Starthilfe für Oldies - Alte Software unter neuem Windows},
	shorttitle = {Schulz2011a},
	url = {https://www.heise.de/artikel-archiv/ct/2011/12/176_Windows-7-Aeltere-Software-zum-Laufen-bringen},
	abstract = {Dass es Software gibt, die bei einem Wechsel der Windows-Version auf einmal nicht mehr funktioniert, ist eine Binsenweisheit. Weniger bekannt ist, dass Windows ziemlich raffinierte Mittel und Wege enthält, um die verantwortlichen Inkompatibilitäten zu beseitigen.},
	number = {12/2011},
	journal = {c't},
	author = {Schulz, Hajo},
	month = may,
	year = {2011},
	keywords = {fhwt-bs, windows},
	pages = {176--179},
	file = {Schulz - 2011 - Starthilfe für Oldies - Alte Software unter neuem .pdf:files/859/Schulz - 2011 - Starthilfe für Oldies - Alte Software unter neuem .pdf:application/pdf}
}

@book{taleb_schwarze_2010,
	title = {Der Schwarze Schwan: Die Macht höchst unwahrscheinlicher Ereignisse},
	isbn = {3423345969},
	shorttitle = {Taleb2010},
	url = {http://www.amazon.de/o/ASIN/3423345969/},
	publisher = {Deutscher Taschenbuch Verlag},
	author = {Taleb, Nassim Nicholas},
	month = apr,
	year = {2010}
}

@misc{hanselman_personal_????,
	title = {Personal Systems of Organization - Rey Bango interviews Scott Hanselman},
	shorttitle = {Hanselminutes268},
	url = {http://www.hanselminutes.com/default.aspx?showID=288},
	abstract = {Tables turned this week and Rey Bango interviews Scott on his personal systems of organization. How has Scott synthesized the systems of Stephen Covey, David Allen, J.D. Meier and the Pomodoro Technique into a living system that works for him.},
	language = {Englisch},
	urldate = {2011-05-26},
	collaborator = {Hanselman, Scott and Bango, Rey},
	note = {Published: Podcast von hanselminutes.com},
	keywords = {ausbildung, selbstmanagement}
}

@article{raepple_vertrauenssache_2011,
	title = {Vertrauenssache - Single Sign-on in Cloud-Anwendungen},
	shorttitle = {Raepple2011},
	url = {https://www.heise.de/artikel-archiv/ix/2011/6/114_Single-Sign-on-in-Cloud-Anwendungen},
	abstract = {REST ist zu einer ernst zu nehmenden Option für die Kommunikation zwischen Geschäftsanwendungen avanciert. Single Sign-on, das einmalige Anmelden, genießt dabei hohe Priorität. Es gilt nun, REST für das Zusammenspiel mit Sicherheitsinfrastrukturen auszurüsten, wie seinerzeit SOAP.},
	number = {06/2011},
	journal = {{iX}},
	author = {Raepple, Martin},
	month = may,
	year = {2011},
	pages = {114--118},
	file = {Raepple - 2011 - Vertrauenssache - Single Sign-on in Cloud-Anwendun.pdf:files/855/Raepple - 2011 - Vertrauenssache - Single Sign-on in Cloud-Anwendun.pdf:application/pdf}
}

@article{wild_freundliche_2011,
	title = {Freundliche Übernahme - Webserver-Umzug mit minimaler Ausfallzeit},
	shorttitle = {Wild2011},
	url = {https://www.heise.de/artikel-archiv/ix/2011/6/128_Webserver-Umzug-mit-minimaler-Ausfallzeit},
	abstract = {Das auf den ersten Blick schlichte Ändern der IP-Adresse von Webservern kann unter anderem wegen unvorhersagbarer Effekte des DNS-Caching zum Albtraum geraten. Gute Vorbereitung und ein transparenter Reverse Proxy helfen beim Übergang.},
	number = {06/2011},
	journal = {{iX}},
	author = {Wild, Stefan},
	month = may,
	year = {2011},
	pages = {128--129},
	file = {Wild - 2011 - Freundliche Übernahme - Webserver-Umzug mit minima.pdf:files/858/Wild - 2011 - Freundliche Übernahme - Webserver-Umzug mit minima.pdf:application/pdf}
}

@article{puscher_alles_2011,
	title = {Alles im Blick - Warum und wie Firmen soziale Netze beobachten sollten},
	shorttitle = {Puscher2011b},
	url = {https://www.heise.de/artikel-archiv/ix/2011/6/95_Warum-und-wie-Firmen-soziale-Netze-beobachten-sollten},
	abstract = {Einfach mal ausprobieren, lautet die Standardempfehlung vieler Berater, wenn es um den Einstieg eines Unternehmens in das Thema Social Media geht. Die spezifischen Ängste, Nöte und Bedürfnisse der Unternehmen werden gerne mit einem Handstreich vom Tisch gefegt. Dabei ist der Aufbau einer durchdachten Social-Media-Strategie wahrlich kein Hexenwerk.},
	number = {06/2011},
	journal = {{iX}},
	author = {Puscher, Frank},
	month = may,
	year = {2011},
	pages = {95--99},
	file = {Puscher - 2011 - Alles im Blick - Warum und wie Firmen soziale Netz.pdf:files/857/Puscher - 2011 - Alles im Blick - Warum und wie Firmen soziale Netz.pdf:application/pdf}
}

@article{mintert_funf_2011,
	title = {Fünf Viertel - Neue Elemente, weniger Einigkeit},
	shorttitle = {Mintert2011},
	url = {https://www.heise.de/artikel-archiv/ix/2011/6/42_Neue-Elemente-weniger-Einigkeit},
	abstract = {Seit 1997 gibt die heute noch gültige Version 4 der Websprache HTML vor, wie Webseiten auszuzeichnen sind. Seit 2004 arbeiten Browserhersteller an der nächsten Version 5. Vielleicht gibt es die nie – oder ständig ein bisschen mehr, denn vieles kann man heute schon nutzen.},
	number = {06/2011},
	journal = {{iX}},
	author = {Mintert, Stefan},
	month = may,
	year = {2011},
	keywords = {ausbildung, fhwt-im, fhwt-se, html5, webentwicklung},
	pages = {42--52},
	file = {Mintert - 2011 - Fünf Viertel - Neue Elemente, weniger Einigkeit.pdf:files/862/Mintert - 2011 - Fünf Viertel - Neue Elemente, weniger Einigkeit.pdf:application/pdf}
}

@article{hunt_software_2002,
	title = {Software Archaeology},
	volume = {19},
	issn = {0740-7459},
	shorttitle = {Hunt2002},
	url = {http://media.pragprog.com/articles/mar_02_archeology.pdf},
	doi = {10.1109/52.991327},
	journal = {IEEE Software},
	author = {Hunt, Andy and Thomas, Dave},
	month = mar,
	year = {2002},
	pages = {20--22},
	file = {Hunt und Thomas - 2002 - Software Archaeology.pdf:files/663/Hunt und Thomas - 2002 - Software Archaeology.pdf:application/pdf}
}

@article{hafiz_organizing_2007,
	title = {Organizing Security Patterns},
	volume = {24},
	shorttitle = {Hafiz2007},
	doi = {10.1109/MS.2007.114},
	abstract = {Early software systems communicated in predefined ways, so they were easy to secure. However, the old ways of ensuring software systems' security and reliability are inadequate on the Internet. Although building secure systems is difficult, retrofitting existing systems to introduce security is even harder. For example, sendmail, the most popular mail transfer agent, has been plagued with security vulnerabilities ever since the Morris worm first exploited it in 1988.},
	number = {4},
	journal = {IEEE Software},
	author = {Hafiz, Munawar and Adamczyk, Paul and Johnson, Ralph E.},
	year = {2007},
	keywords = {fhwt-itsec, internet, patterns, software},
	pages = {52--60},
	file = {Hafiz et al. - 2007 - Organizing Security Patterns.pdf:files/664/Hafiz et al. - 2007 - Organizing Security Patterns.pdf:application/pdf}
}

@article{braun_nummer_2011,
	title = {Nummer 5 bebt - Warum HTML5 ein großer Wurf ist},
	shorttitle = {Braun2011c},
	url = {https://www.heise.de/artikel-archiv/ct/2011/11/140_HTML5-Die-Webstandards-werden-erwachsen},
	abstract = {HTML5 ist nicht mehr nur ein Versprechen auf die Zukunft des Webdesigns: Inzwischen ist dieses bunte Bündel neuer Webtechniken in der Gegenwart angekommen. Wir zeigen, was heute schon geht, wie das Web morgen aussehen könnte und was der Anwender von HTML5 hat.},
	number = {11/2011},
	journal = {c't},
	author = {Braun, Herbert},
	month = may,
	year = {2011},
	keywords = {ausbildung, fhwt-im, fhwt-se, html5, webentwicklung},
	pages = {140--145},
	file = {Braun - 2011 - Nummer 5 bebt - Warum HTML5 ein großer Wurf ist.pdf:files/845/Braun - 2011 - Nummer 5 bebt - Warum HTML5 ein großer Wurf ist.pdf:application/pdf}
}

@article{vahldiek_virtuelles_2011,
	title = {Virtuelles Labor - Stets frisches Probier-Windows in einer VM},
	shorttitle = {Vahldiek2011a},
	url = {https://www.heise.de/artikel-archiv/ct/2011/11/120_Virtualisierung-Windows-zum-Experimentieren},
	abstract = {Wer Windows mit Beta-Versionen, systemnah agierenden Anwendungen oder dubiosen Registry-Hacks traktiert, sitzt schnell vor einem Trümmerhaufen. Doch das macht nichts, wenn Windows in einer virtuellen Maschine läuft.},
	number = {11/2011},
	journal = {c't},
	author = {Vahldiek, Axel},
	month = may,
	year = {2011},
	keywords = {fhwt-bs, windows},
	pages = {120--121},
	file = {Vahldiek - 2011 - Virtuelles Labor - Stets frisches Probier-Windows .pdf:files/848/Vahldiek - 2011 - Virtuelles Labor - Stets frisches Probier-Windows .pdf:application/pdf}
}

@article{himmelein_umzugshelfer_2011,
	title = {Umzugshelfer - Andere bei der Migration auf Windows 7 unterstützen},
	shorttitle = {Himmelein2011},
	url = {https://www.heise.de/artikel-archiv/ct/2011/11/162_Windows-7-Anderen-beim-Umstieg-helfen},
	abstract = {Mittlerweile bekommen auch die letzten XP-Fans zu spüren, dass an Windows 7 auf Dauer kein Weg vorbeiführt. Bleibt das Problem, Anwendungen und Daten möglichst reibungslos vom alten System auf das neue zu übertragen. Das ist schon am eigenen PC eine Herausforderung – richtig knifflig wird es, wenn Freunde oder Familienmitglieder den Kopf schief legen und fragen: „Hilfst du mir dabei, bitte?“},
	number = {11/2011},
	journal = {c't},
	author = {Himmelein, Gerald},
	month = may,
	year = {2011},
	keywords = {fhwt-bs, windows},
	pages = {162--167},
	file = {Himmelein - 2011 - Umzugshelfer - Andere bei der Migration auf Window.pdf:files/844/Himmelein - 2011 - Umzugshelfer - Andere bei der Migration auf Window.pdf:application/pdf}
}

@book{kurz_datenfresser:_2011,
	edition = {1},
	title = {Die Datenfresser: Wie Internetfirmen und Staat sich unsere persönlichen Daten einverleiben und wie wir die Kontrolle darüber zurückerlangen},
	isbn = {9783100485182},
	shorttitle = {Kurz2011},
	url = {http://www.amazon.de/o/ASIN/3100485181},
	abstract = {Der Wegweiser zur digitalen Mündigkeit
Warum findet Facebook jeden meiner Bekannten? Auf welche Datenspuren hat der Staat Zugriff? Und was kann man aus ihnen herauslesen?
Die Experten für Informationssicherheit, Constanze Kurz und Frank Rieger, weisen uns den Weg zu einer neuen digitalen Mündigkeit. Sachkundig und verständlich erklären sie, was sich hinter den Benutzeroberflächen tatsächlich verbirgt. Aus dem Strom scheinbar harmloser Daten, die wir tagtäglich im Netz hinterlassen, werden geldwerte Informationen geschöpft, deren Ausmaß und Gehalt wir uns gar nicht vorstellen können. Ob der Staat oder Google, alle bedienen sich am Datensatz Mensch. Es ist an der Zeit, das eigene digitale Schicksal wieder selbst in die Hand zu nehmen.},
	publisher = {Fischer (S.), Frankfurt},
	author = {Kurz, Constanze and Rieger, Frank},
	month = apr,
	year = {2011}
}

@book{tate_seven_2010,
	title = {Seven Languages in Seven Weeks: A Pragmatic Guide to Learning Programming Languages},
	isbn = {9781934356593},
	shorttitle = {Tate2010},
	url = {http://www.amazon.de/o/ASIN/193435659X},
	abstract = {Ruby, Io, Prolog, Scala, Erlang, Clojure, Haskell. With Seven Languages in Seven Weeks, by Bruce A. Tate, you'll go beyond the syntax-and beyond the 20-minute tutorial you'll find someplace online. This book has an audacious goal: to present a meaningful exploration of seven languages within a single book. Rather than serve as a complete reference or installation guide, Seven Languages hits what's essential and unique about each language. Moreover, this approach will help teach you how to grok new languages. For each language, you'll solve a nontrivial problem, using techniques that show off the language's most important features. As the book proceeds, you'll discover the strengths and weaknesses of the languages, while dissecting the process of learning languages quickly--for example, finding the typing and programming models, decision structures, and how you interact with them. Among this group of seven, you'll explore the most critical programming models of our time. Learn the dynamic typing that makes Ruby, Python, and Perl so flexible and compelling. Understand the underlying prototype system that's at the heart of JavaScript. See how pattern matching in Prolog shaped the development of Scala and Erlang. Discover how pure functional programming in Haskell is different from the Lisp family of languages, including Clojure. Explore the concurrency techniques that are quickly becoming the backbone of a new generation of Internet applications. Find out how to use Erlang's let-it-crash philosophy for building fault-tolerant systems. Understand the actor model that drives concurrency design in Io and Scala. Learn how Clojure uses versioning to solve some of the most difficult concurrency problems. It's all here, all in one place. Use the concepts from one language to find creative solutions in another-or discover a language that may become one of your favorites.},
	language = {Englisch},
	publisher = {Pragmatic Programmers},
	author = {Tate, Bruce A.},
	month = dec,
	year = {2010},
	keywords = {fhwt-se, programmierung}
}

@article{dunckel_jedes_2009,
	title = {Jedes Spiel hat seine Regeln - Über die Eignung von Schema-Sprachen zur Prüfung von XML-Dokumenten},
	shorttitle = {Duenckel2009a},
	abstract = {Der Umgang mit XML-Dokumenten, sei es im Bereich des elektronischen Publizierens, als 
Datenbankschnittstelle oder als allgemeine Sprache zum Austausch von strukturierten 
Dokumenten, ist vielen von uns vertraut. Eine wichtige Rolle spielen dabei Schema-Spra-
chen wie DTD, XML Schema oder RelaxNG, mit denen die grammatikalischen Regeln für 
ein XML-Dokument beschrieben werden . Doch reicht die Mächtigkeit der eingesetzten 
grammatikbasierten Regelwerke aus, um die speziellen Anforderungen an bestimmte Do-
kumenttypen hinreichend gut zu prüfen?},
	number = {4.2009},
	journal = {entwickler Magazin},
	author = {Dünckel, Björn and Hedler, Marko and Pineda, Manuel Montero},
	month = sep,
	year = {2009},
	keywords = {schematron, xml, xsd, xslt},
	pages = {90--94},
	file = {Dünckel et al. - 2009 - Jedes Spiel hat seine Regeln - Über die Eignung vo.pdf:files/834/Dünckel et al. - 2009 - Jedes Spiel hat seine Regeln - Über die Eignung vo.pdf:application/pdf}
}

@article{krypczyk_geschichtsstunde_2010,
	title = {Geschichtsstunde - Eine Zeitreise: Die Entwicklung der Programmiersprachen},
	shorttitle = {Krypczyk2010c},
	abstract = {Stetig sind wir bemüht, Ihnen die neuesten Trends und Entwicklungen rund um das Thema Softwareentwicklung zu präsentieren. Und das ist gut und wichtig, denn man weiß, wer nicht mit der Zeit geht, der geht mit der Zeit! Dennoch, es gilt auch hier die Aussage: Nur wer die Vergangenheit kennt, kann die Zukunft erfolgreich gestalten. Kommen Sie mit auf eine interessante Zeitreise durch die Entwicklung 
der Programmiersprachen. Diese Reise beginnt früher als Sie vermutlich dachten und sie ist noch lange nicht zu Ende.},
	number = {3.2010},
	journal = {entwickler Magazin},
	author = {Krypczyk, Veikko},
	month = may,
	year = {2010},
	keywords = {fhwt-oo},
	pages = {33--42},
	file = {Krypczyk - 2010 - Geschichtsstunde - Eine Zeitreise Die Entwicklung.pdf:files/820/Krypczyk - 2010 - Geschichtsstunde - Eine Zeitreise Die Entwicklung.pdf:application/pdf}
}

@article{eilers_xss_2010,
	title = {XSS, SQL-Injection, Pufferüberlauf, CSRF - Die Top 10 der gefährlichsten Programmierfehler, Teil 1},
	shorttitle = {Eilers2010c},
	abstract = {Das SANS-Institute (SysAdmin, Audit, Network, Security) hat seine 2009 erstmals veröffentlichte Liste mit den Top 25 der gefährlichsten Programmierfehler aktualisiert. Die Liste soll dabei helfen, diese Programmierfehler und damit die sich dadurch ergebenden Schwachstellen zu vermeiden.},
	number = {4.2010},
	journal = {entwickler Magazin},
	author = {Eilers, Carsten},
	month = jul,
	year = {2010},
	keywords = {ausbildung, fhwt-bs, fhwt-im, fhwt-itsec, fhwt-se, hacking, sicherheit, softwarequalität, webentwicklung},
	pages = {56--60},
	file = {Eilers - 2010 - XSS, SQL-Injection, Pufferüberlauf, CSRF - Die Top.pdf:files/822/Eilers - 2010 - XSS, SQL-Injection, Pufferüberlauf, CSRF - Die Top.pdf:application/pdf}
}

@misc{fank_social_2009,
	title = {Social Media Studie 2009 - Aktuelle Situation der Blogger und Foren-Betreiber},
	shorttitle = {Fank2009},
	url = {http://www.infospeed.de/data/Social-Media-Studie-2009.pdf},
	abstract = {Bei der vorliegenden Studie handelt es sich bereits um die zweite Studie mit Foren- und
Blogbetreibern. Ende des Jahres 2008 wurde die erste Studie zu diesem Thema durchgeführt
und erbrachte sehr interessante Ergebnisse und erlaubte einen guten Einblick in die Situation
von Foren- und Blogbetreibern. Auf eine Veröffentlichung der Studie wurde jedoch zunächst
verzichtet. Stattdessen erhielten die Teilnehmer einen Bericht über die Ergebnisse.
Am 22.04.2009 erschien in der taz ein Artikel unter dem Titel "Gekaufte Blogger". Darin
wurde über die Studie und unsere Forschungsarbeit berichtet. Leider wurde der Inhalt der
Studie verfälscht wiedergegeben. Dennoch erzeugte der Artikel in der Medienwelt eine große
Aufmerksamkeit und zog eine große Anzahl an Interviewanfragen nach sich, die hauptsächlich
Nachforschungen bezüglich gekaufter Blogger und Blogbeiträge beinhalteten.
Aufgrund dieser Ereignisse wurde die Studie nun im Internet frei zur Verfügung gestellt.
Schließlich hatte die Studie ein anderes Ergebnis aufgezeigt. In Foren und Blogs ist man
grundsätzlich bemüht, sich offen und fair zu verhalten.
In allen Web-2.0-Anwendungen steigt der Druck, klar und eindeutig kenntlich zu machen,
wann es sich um Werbung, eine persönliche Meinung oder objektive Tatbestände handelt.
Dennoch wird es Schwarze Schafe, die Social Media zu ihren Gunsten nutzen wollen, sicherlich
auch weiterhin geben. Um mehr Transparenz und Klarheit über dieses Thema in der Öffentlichkeit
zu erzeugen, entstand die Idee dieser zweiten Studie.},
	publisher = {Fachhochschule Köln / Institut für Informationswissenschaft},
	author = {Fank, Matthias},
	year = {2009},
	file = {Fank - 2009 - Social Media Studie 2009 - Aktuelle Situation der .pdf:files/816/Fank - 2009 - Social Media Studie 2009 - Aktuelle Situation der .pdf:application/pdf}
}

@article{braun_schnellkurs_2011,
	title = {Schnellkurs PHP},
	shorttitle = {Braun2011b},
	abstract = {Einführung in die Programmierung mit PHP
Einbetten in HTML
Variablen, Globals
Operatoren, Schleifen, Funktionen
HTML-Formularverarbeitung
Datenbankzugriff},
	number = {kompakt Programmieren 02/2011},
	journal = {c't},
	author = {Braun, Herbert},
	month = apr,
	year = {2011},
	keywords = {ausbildung, fhwt-im, php, programmierung, webentwicklung},
	pages = {86--90},
	file = {Braun - 2011 - Schnellkurs PHP.pdf:files/805/Braun - 2011 - Schnellkurs PHP.pdf:application/pdf}
}

@article{braun_html_2011,
	title = {HTML und CSS},
	shorttitle = {Braun2011a},
	abstract = {Einführung in HTML und CSS
Tags
Blöcke, Links, Multimedia, Listen, Formulare, Doctype
CSS-Selektoren},
	number = {kompakt Programmieren 02/2011},
	journal = {c't},
	author = {Braun, Herbert},
	month = apr,
	year = {2011},
	keywords = {ausbildung, css, fhwt-im, fhwt-se, html, webentwicklung},
	pages = {76--80},
	file = {Braun - 2011 - HTML und CSS.pdf:files/806/Braun - 2011 - HTML und CSS.pdf:application/pdf}
}

@article{violka_java_2011,
	title = {Java für Feinschmecker},
	shorttitle = {Violka2011},
	abstract = {Einführung in die Programmierung mit Java
Bytecode, Sandbox, Plattformunabhängigkeit
Sichtbarkeit, main(), static, final
Datentypen, Casts
Interfaces, Collections, Exceptions},
	number = {kompakt Programmieren 02/2011},
	journal = {c't},
	author = {Violka, Karsten},
	month = apr,
	year = {2011},
	keywords = {ausbildung, fhwt-oo, java, programmierung},
	pages = {48--53},
	file = {Violka - 2011 - Java für Feinschmecker.pdf:files/809/Violka - 2011 - Java für Feinschmecker.pdf:application/pdf}
}

@article{ebert_einstieg_2011,
	title = {Einstieg in Eclipse},
	shorttitle = {Ebert2011},
	abstract = {Einführung in die Arbeit mit Eclipse
Geschichte und Architektur von Eclipse
Installation und Konfiguration
Shortcuts, Refactoring, Code-Completion},
	number = {kompakt Programmieren 02/2011},
	journal = {c't},
	author = {Ebert, Ralf and Violka, Karsten},
	month = apr,
	year = {2011},
	keywords = {ausbildung, eclipse, fhwt-oo, programmierung},
	pages = {26--31},
	file = {Ebert und Violka - 2011 - Einstieg in Eclipse.pdf:files/807/Ebert und Violka - 2011 - Einstieg in Eclipse.pdf:application/pdf}
}

@article{lau_grundlagen_2011,
	title = {Grundlagen},
	shorttitle = {Lau2011b},
	abstract = {Einführung in die Programmierung
von Assembler zu Hochsprachen
Kontrollstrukturen, Schleifen, Sequenzen
if, while, for
von der strukturierten/prozeduralen Programmierung zur Objektorientierung
funktionale Programmierung
Compiler und Interpreter
Datentypen, Scope von Variablen
Garbage Collector
Stack, Heap, statischer Speicher, virtueller Speicher
verkettete Listen},
	number = {kompakt Programmieren 02/2011},
	journal = {c't},
	author = {Lau, Oliver},
	month = apr,
	year = {2011},
	keywords = {ausbildung, fhwt-oo, programmierung},
	pages = {12--19},
	file = {Lau - 2011 - Grundlagen.pdf:files/808/Lau - 2011 - Grundlagen.pdf:application/pdf}
}

@article{lau_programmieren?_2011,
	title = {Programmieren? Ja!},
	shorttitle = {Lau2011a},
	abstract = {Übersicht über Vor- und Nachteile von Programmiersprachen und ihre Eignung für Programmiereinsteiger},
	number = {kompakt Programmieren 02/2011},
	journal = {c't},
	author = {Lau, Oliver},
	month = apr,
	year = {2011},
	keywords = {ausbildung, fhwt-oo, programmierung},
	pages = {10--11},
	file = {Lau - 2011 - Programmieren Ja!.pdf:files/804/Lau - 2011 - Programmieren Ja!.pdf:application/pdf}
}

@article{stumpp_verwandlungskunstler_2011,
	title = {Verwandlungskünstler - Transformation von XML-Dokumenten},
	shorttitle = {Stumpp2011},
	url = {http://www.dotnetpro.de/articles/onlinearticle3715.aspx},
	abstract = {Mittels XSL-Transformationen lassen sich XML-Dokumente in beliebige andere Dokumenttypen umwandeln. An einem Beispiel zeigt dieser Artikel, wie exportierte Quelltextkommentare mithilfe von XSLT in ein geeignetes Format für eine Website transformiert werden können.},
	number = {05/2011},
	journal = {dotnetpro},
	author = {Stumpp, Andy},
	month = apr,
	year = {2011},
	keywords = {xml, xslt},
	pages = {26--29},
	file = {Stumpp - 2011 - Verwandlungskünstler.pdf:files/792/Stumpp - 2011 - Verwandlungskünstler.pdf:application/pdf}
}

@article{schmidt_uberall_2011,
	title = {Überall und jederzeit - Kommunikation mit mobilen Endgeräten: Empfehlungen für die Praxis},
	shorttitle = {Schmidt2011},
	url = {http://www.dotnetpro.de/articles/onlinearticle3711.aspx},
	abstract = {Wie bindet man mobile Endgeräte am besten in eigene Systeme ein? Dieser Beitrag beschreibt die wesentlichen Kommunikationsmodelle und stellt unterschiedliche technische Realisierungsansätze vor. Abschließend werden anhand gängiger Anwendungsszenarien Empfehlungen für den praktischen Einsatz der einzelnen Modelle gegeben.},
	number = {05/2011},
	journal = {dotnetpro},
	author = {Schmidt, Mathias and Bernhardt, Peter and Hendrix, Michael},
	month = apr,
	year = {2011},
	keywords = {asynchron, fhwt-se, http, kommunikation, sequenzdiagramm, softwarearchitektur},
	pages = {74--80},
	file = {Schmidt et al. - 2011 - Überall und jederzeit.pdf:files/793/Schmidt et al. - 2011 - Überall und jederzeit.pdf:application/pdf}
}

@article{roden_vertrauen_2011,
	title = {Vertrauen ist gut, Kontrolle ist schlechter - Gemeinsam besser: ADF Blue im Überblick},
	shorttitle = {Roden2011d},
	url = {http://www.dotnetpro.de/articles/onlinearticle3728.aspx},
	abstract = {In der vergangenen Ausgabe der dotnetpro haben Sie ADFWhite kennen- und vielleicht schätzen gelernt, und möglicherweise wollen Sie nun ADF auch in IhremTeam einführen. Dazu dient ADF Blue – die zweite Stufe des Agile Development Frameworks. Sie enthält außer Regeln für das Team auch einen Prozess, der sich gleichermaßen durch Flexibilität und hohe Zuverlässigkeit auszeichnet.},
	number = {05/2011},
	journal = {dotnetpro},
	author = {Roden, Golo},
	month = apr,
	year = {2011},
	keywords = {fhwt-se, prozessmodelle},
	pages = {96--103},
	file = {Roden - 2011 - Vertrauen ist gut, Kontrolle ist schlechter.pdf:files/797/Roden - 2011 - Vertrauen ist gut, Kontrolle ist schlechter.pdf:application/pdf}
}

@article{neumann_qual_2011,
	title = {Die Qual der Wahl - UI-Technologien im Vergleich},
	shorttitle = {Neumann2011},
	url = {http://www.dotnetpro.de/articles/onlinearticle3725.aspx},
	abstract = {Für UI-Entwickler wird die Lage zunehmend verwirrender: Da gibt es das gute alte Windows Forms, die Windows Presentation Foundation und Silverlight, und seit Neuestem entbrennt eine Diskussion über das kommende HTML5. Die spannende Frage ist nun: „Auf welche Technologie setze ich als Entwickler in Zukunft?“},
	number = {05/2011},
	journal = {dotnetpro},
	author = {Neumann, Jörg},
	month = apr,
	year = {2011},
	keywords = {silverlight, windows forms, wpf},
	pages = {54--56},
	file = {Neumann - 2011 - Die Qual der Wahl.pdf:files/796/Neumann - 2011 - Die Qual der Wahl.pdf:application/pdf}
}

@article{lorenz_insiders_2011,
	title = {The Insiders - Kochen mit Patrick},
	shorttitle = {Lorenz2011a},
	url = {http://www.dotnetpro.de/articles/onlinearticle3733.aspx},
	abstract = {Wie ich zum Thema dieser Ausgabe kam, berichte ich als wahre Begebenheit. Vor einigen Tagen bei einem langjährigen Kunden: In einer stark frequentierten Webanwendung werden regelmäßig PDF Dateien mit sensiblen Informationen generiert und Anwendern als Download bereitgestellt.},
	number = {05/2011},
	journal = {dotnetpro},
	author = {Lorenz, Patrick A.},
	month = apr,
	year = {2011},
	keywords = {administration, autoruns, fhwt-bs, process explorer, process monitor, sysinternals, windows},
	pages = {122--127},
	file = {Lorenz - 2011 - The Insiders.pdf:files/791/Lorenz - 2011 - The Insiders.pdf:application/pdf}
}

@article{gladigau_spezialwerkzeug_2011,
	title = {Spezialwerkzeug - Zehn Vorteile von professionellem Anforderungsmanagement},
	shorttitle = {Gladigau2011},
	url = {http://www.dotnetpro.de/articles/onlinearticle3727.aspx},
	abstract = {Am Anfang steht der Bedarf und damit die Anforderung. Die Frage ist nur, wie Sie diese Anforderungen erfassen. Mit Word und Excel geht das zwar, aber ist es auch sinnvoll?},
	number = {05/2011},
	journal = {dotnetpro},
	author = {Gladigau, Jürgen},
	month = apr,
	year = {2011},
	keywords = {anforderungsermittlung, fhwt-se},
	pages = {92--94},
	file = {Gladigau - 2011 - Spezialwerkzeug.pdf:files/794/Gladigau - 2011 - Spezialwerkzeug.pdf:application/pdf}
}

@article{krypczyk_wer_2011,
	title = {Wer schreibt, der bleibt - Benutzerhandbuch, Online-Hilfe und Entwicklungsdokumentation},
	shorttitle = {Krypczyk2011d},
	url = {http://www.dotnetpro.de/articles/onlinearticle3720.aspx},
	abstract = {Nicht nur an den eigentlichen Entwicklungsprozess als Kerngeschäft der Softwareerstellung bestehen umfangreiche Anforderungen, sondern auch an die Dokumentation. Diese umfasst sowohl die Benutzerdokumentation für die künftigen Anwender als auch die Entwicklungsdokumentation für die internen Prozesse.},
	number = {05/2011},
	journal = {dotnetpro},
	author = {Krypczyk, Veikko},
	month = apr,
	year = {2011},
	keywords = {fhwt-se, softwarequalität},
	pages = {20--25},
	file = {Krypczyk - 2011 - Wer schreibt, der bleibt.pdf:files/795/Krypczyk - 2011 - Wer schreibt, der bleibt.pdf:application/pdf}
}

@article{roden_xp_2010,
	title = {XP verteilt - Distributed Extreme Programming (DXP)},
	shorttitle = {Roden2010e},
	url = {http://www.dotnetpro.de/articles/onlinearticle3524.aspx},
	abstract = {Extreme Programming propagiert räumliche Nähe, zwischen Team und Kunde sowie innerhalb des Teams. Doch was, wenn dies nicht zu leisten ist, weil sich die Mitglieder eines Teams an verschiedenen Standorten und vielleicht sogar in unterschiedlichen Zeitzonen befinden? dotnetpro zeigt, wie die XP-Techniken angepasst werden können, um agile Entwicklung in verteilten Teams zu ermöglichen.},
	number = {11/2010},
	journal = {dotnetpro},
	author = {Roden, Golo},
	month = oct,
	year = {2010},
	keywords = {fhwt-se, prozessmodelle},
	pages = {78--83},
	file = {Roden - 2010 - XP verteilt.pdf:files/772/Roden - 2010 - XP verteilt.pdf:application/pdf}
}

@article{bayer_stimmt_2010,
	title = {Stimmt, passt oder auch nur vielleicht - Geschäftsregeln und bedingter Inhalt in XML-Schemas},
	shorttitle = {Bayer2010},
	url = {http://www.dotnetpro.de/articles/onlinearticle3512.aspx},
	abstract = {Die Überprüfung von XML-Dokumenten auf Einhaltung eines erwarteten Schemas ist eine wichtige Phase vor der Verarbeitung. Grammatikbasierte Schemasprachen wie XML Schema 1.0 und Relax NG bieten zur Prüfung von Geschäftsregeln aber nur eingeschränkte Möglichkeiten. In diese Bresche springen XML Schema 1.1 und das vom ISO-Institut standardisierte Schematron.},
	number = {11/2010},
	journal = {dotnetpro},
	author = {Bayer, Jürgen},
	month = oct,
	year = {2010},
	keywords = {schema, schematron, xml, xsd},
	pages = {70--77},
	file = {Bayer - 2010 - Stimmt, passt oder auch nur vielleicht.pdf:files/780/Bayer - 2010 - Stimmt, passt oder auch nur vielleicht.pdf:application/pdf}
}

@article{vigenschow_agil_2010,
	title = {Agil auf breiter Front - Techniken für eine erfolgreiche Projektsteuerung},
	shorttitle = {Vigenschow2010},
	url = {http://www.dotnetpro.de/articles/onlinearticle3503.aspx},
	abstract = {Techniken für (Software-)Projektmanagement gibt es viele, {dieWahl} fällt oft schwer. Hilfreich wären Kriterien, um zu beurteilen, welche Art von Projektmanagement zu welchem Projekt passt. Die gibt es nun ansatzweise – in Form einer Studie, welche die Techniken aus konkreten Projekten mit deren Erfolgen korreliert. Die Autoren stellen ihre Erkenntnisse hier vor.},
	number = {10/2010},
	journal = {dotnetpro},
	author = {Vigenschow, Uwe and Toth, Stefan and Wittwer, Markus},
	month = sep,
	year = {2010},
	keywords = {fhwt-se, projektmanagement, prozessmodelle, scrum},
	pages = {136--139},
	file = {Vigenschow et al. - 2010 - Agil auf breiter Front.pdf:files/777/Vigenschow et al. - 2010 - Agil auf breiter Front.pdf:application/pdf}
}

@article{lieser_so_2011,
	title = {So {geLINQt} es - LINQ im Eigenbau},
	shorttitle = {Lieser2011c},
	url = {http://www.dotnetpro.de/articles/onlinearticle3601.aspx},
	abstract = {Grundlagen muss man gut verstanden haben.Wer sie besonders gut verstehen will, sollte sie nachbauen. Bei dem Versuch, LINQ selbst zu implementieren, hat auch Stefan wieder etwas dazugelernt.},
	number = {02/2011},
	journal = {dotnetpro},
	author = {Lieser, Stefan},
	month = jan,
	year = {2011},
	keywords = {c\#, ienumerable, linq},
	pages = {120--123},
	file = {Lieser - 2011 - So geLINQt es.pdf:files/767/Lieser - 2011 - So geLINQt es.pdf:application/pdf}
}

@article{lieser_nachste_2010,
	title = {Der Nächste bitte! - Stack und Queue implementieren},
	shorttitle = {Lieser2010b},
	url = {http://www.dotnetpro.de/articles/onlinearticle3468.aspx},
	abstract = {Immer hübsch der Reihe nach: Das gilt nicht nur {imWartezimmer}, sondern auch im Stack und in der Queue der Informatiker. Und wer sich das Entwicklerleben vereinfachen will, sollte auch bei ihrer Implementierung die richtige Reihenfolge einhalten: Erst planen, dann Tests entwickeln, dann implementieren.},
	number = {10/2010},
	journal = {dotnetpro},
	author = {Lieser, Stefan},
	month = sep,
	year = {2010},
	keywords = {algorithmen, ausbildung, datenstrukturen, fhwt-oo},
	pages = {107--111},
	file = {Lieser - 2010 - Stack und Queue implementieren.pdf:files/771/Lieser - 2010 - Stack und Queue implementieren.pdf:application/pdf;Lieser - 2010 - Was ist im Stapel.pdf:files/770/Lieser - 2010 - Was ist im Stapel.pdf:application/pdf}
}

@article{lohrer_klasse_2010,
	title = {Klasse gemanagt - Klassisches Projektmanagement nach PMI und IPMA},
	shorttitle = {Lohrer2010},
	url = {http://www.dotnetpro.de/articles/onlinearticle3531.aspx},
	abstract = {Agile Methoden stehen hoch im Kurs. Das klassische Projektmanagement hingegen wird für Softwareprojekte oft als untauglich geschmäht.Völlig zu Unrecht, meint Matthias Lohrer.Auch auf traditionellem Wege lassen sich typische Fehler von Softwareprojekten vermeiden. dotnetpro bietet das entsprechende Grundlagen-Know-how.},
	number = {11/2010},
	journal = {dotnetpro},
	author = {Lohrer, Matthias},
	month = oct,
	year = {2010},
	keywords = {fhwt-se, prozessmodelle},
	pages = {136--141},
	file = {Lohrer - 2010 - Klasse gemanagt.pdf:files/779/Lohrer - 2010 - Klasse gemanagt.pdf:application/pdf}
}

@article{roden_kteure_2010,
	title = {(K)eine teure Angelegenheit - Sinn und Unsinn von Exceptions},
	shorttitle = {Roden2010d},
	url = {http://www.dotnetpro.de/articles/onlinearticle3530.aspx},
	abstract = {In nahezu jeder Diskussion über Exceptions fällt irgendwann die Bemerkung, sie seien „(zu) teuer“. Doch was bedeutet das? Ab wie vielen Ausnahmen leidet die Ausführung eines Programms? Und warum? Gilt diese Aussage denn überhaupt? Oder handelt es sich vielleicht eher um einen modernen Mythos?},
	number = {11/2010},
	journal = {dotnetpro},
	author = {Roden, Golo},
	month = oct,
	year = {2010},
	keywords = {fhwt-oo, fhwt-se, programmierung},
	pages = {128--129},
	file = {Roden - 2010 - (K)eine teure Angelegenheit.pdf:files/774/Roden - 2010 - (K)eine teure Angelegenheit.pdf:application/pdf}
}

@article{lieser_so_2010,
	title = {So bauen Sie Bäume - Algorithmen und Datenstrukturen},
	shorttitle = {Lieser2010a},
	url = {http://www.dotnetpro.de/articles/onlinearticle3571.aspx},
	abstract = {Im .NET Framework gibt es keine vordefinierte Datenstruktur für Bäume.Wer seine Daten in einer Baumstruktur ablegen will, muss sich diese Struktur selbst implementieren. Eine ideale Aufgabe für das dotnetpro.dojo!},
	number = {01/2011},
	journal = {dotnetpro},
	author = {Lieser, Stefan},
	month = dec,
	year = {2010},
	keywords = {algorithmen, datenstrukturen, fhwt-oo},
	pages = {116--119},
	file = {Lieser - 2010 - So bauen Sie Bäume.pdf:files/766/Lieser - 2010 - So bauen Sie Bäume.pdf:application/pdf;Lieser - 2010 - Wie viele Blätter hat der Baum.pdf:files/781/Lieser - 2010 - Wie viele Blätter hat der Baum.pdf:application/pdf}
}

@article{dahnke_bausch_2010,
	title = {Bausch und Bogen - Unternehmensziel Suchmaschinenoptimierung},
	shorttitle = {Dahnke2010},
	url = {http://www.heise.de/artikel-archiv/ix/2010/7/48_kiosk},
	abstract = {Suchmaschinenoptimierung ist {keineGeheimwissenschaft} und hat nichts mit Kaffeesatzlesen oder Voodoo zu tun. Vielmehr handelt es sichum eine Mischung aus Erfahrung, {intelligenterPlanung}, viel Arbeit und etwas Kreativität.},
	number = {7/2010},
	journal = {{iX}},
	author = {Dahnke, Niels},
	month = jun,
	year = {2010},
	keywords = {google, internet, seo},
	pages = {48--52},
	file = {Dahnke - 2010 - Bausch und Bogen - Unternehmensziel Suchmaschineno.pdf:files/783/Dahnke - 2010 - Bausch und Bogen - Unternehmensziel Suchmaschineno.pdf:application/pdf}
}

@article{roden_vom_2010,
	title = {Vom Saulus zum Paulus - Warum Unit-Tests sinnvoll sind},
	shorttitle = {Roden2010c},
	url = {http://www.dotnetpro.de/articles/onlinearticle3551.aspx},
	abstract = {Es gibt mehrere Möglichkeiten, den Verzicht auf Unit-Tests zu begründen: zu aufwendig, zu teuer, zu umständlich. Die Frage ist, ob diese Gründe hieb- und stichfest sind oder ob sie nur mangels besseren Wissens plausibel scheinen. Oft genug wird aber auch behauptet, Unit-Tests seien unverzichtbar. Ja, was denn nun?},
	number = {12/2010},
	journal = {dotnetpro},
	author = {Roden, Golo},
	month = nov,
	year = {2010},
	keywords = {fhwt-oo, fhwt-se, softwarequalität},
	pages = {22--23},
	file = {Roden - 2010 - Vom Saulus zum Paulus.pdf:files/769/Roden - 2010 - Vom Saulus zum Paulus.pdf:application/pdf}
}

@article{prohl_im_2008,
	title = {Im Bann der Domänen - Single Sign-On für alle mit Active Directory},
	shorttitle = {Proehl2008c},
	url = {https://www.heise.de/artikel-archiv/ix/2008/12/150_Single-Sign-On-fuer-alle-mit-Active-Directory},
	abstract = {Betrachtet man den erfolgreichen Umzug der gesamten Benutzerverwaltung ins Active Directory als die Pflicht, planen die Administratoren der NiS-AD im letzten Tutorialteil die Kür: Single Sign-On über Domänengrenzen hinweg.},
	number = {12/2008},
	journal = {{iX}},
	author = {Pröhl, Mark and Weiser, Michael},
	month = nov,
	year = {2008},
	keywords = {kerberos, ldap, linux, single sign on, windows},
	pages = {150--154},
	file = {Pröhl und Weiser - 2008 - Im Bann der Domänen - Single Sign-On für alle mit .pdf:files/776/Pröhl und Weiser - 2008 - Im Bann der Domänen - Single Sign-On für alle mit .pdf:application/pdf}
}

@article{prohl_volkerwanderung_2008,
	title = {Völkerwanderung - Unix-Benutzerinformationen ins Active Directory migrieren},
	shorttitle = {Proehl2008b},
	url = {https://www.heise.de/artikel-archiv/ix/2008/11/138_Unix-Benutzerinformationen-ins-Active-Directory-migrieren},
	abstract = {Für einen endgültigen Abschied vom antiquierten NIS soll die komplette Benutzerverwaltung inklusive der POSIX-Attribute ins Active Directory wandern. Wer keine Überraschungen wünscht, sollte dabei aber ein paar Vorsichtsmaßnahmen treffen.},
	number = {11/2008},
	journal = {{iX}},
	author = {Pröhl, Mark and Weiser, Michael},
	month = oct,
	year = {2008},
	keywords = {kerberos, ldap, linux, single sign on, windows},
	pages = {138--142},
	file = {Pröhl und Weiser - 2008 - Völkerwanderung - Unix-Benutzerinformationen ins A.pdf:files/778/Pröhl und Weiser - 2008 - Völkerwanderung - Unix-Benutzerinformationen ins A.pdf:application/pdf}
}

@article{prohl_diener_2008,
	title = {Diener zweier Herren - Tutorial: Active Directory auch für Unix und Linux},
	shorttitle = {Proehl2008a},
	url = {https://www.heise.de/artikel-archiv/ix/2008/10/134_Tutorial-Active-Directory-auch-fuer-Unix-und-Linux},
	abstract = {Je größer die Computerlandschaft, desto komplexer gerät die Administration. Vor allem in gemischten Umgebungen laufen selbst einfache Aufgaben wie die Verwaltung von Benutzerdaten schnell aus dem Ruder. Mit etwas Aufwand lässt sich ein vorhandenes Active Directory auch auf Unix- und Linux-Systemen für diese Zwecke verwenden.},
	number = {10/2008},
	journal = {{iX}},
	author = {Pröhl, Mark and Weiser, Michael},
	month = sep,
	year = {2008},
	keywords = {kerberos, ldap, linux, single sign on, windows},
	pages = {134--137},
	file = {Pröhl und Weiser - 2008 - Diener zweier Herren - Tutorial Active Directory .pdf:files/768/Pröhl und Weiser - 2008 - Diener zweier Herren - Tutorial Active Directory .pdf:application/pdf}
}

@article{muller_linux_2011,
	title = {Linux zieht um - Linux auf einen neuen Rechner übertragen},
	shorttitle = {Mueller2011},
	url = {https://www.heise.de/artikel-archiv/ct/2011/7/178_Linux-Umzug-auf-einen-neuen-Rechner},
	abstract = {Ist der neue Rechner endlich da, müssen sich Linux-Nutzer nicht mit einer Neuinstallation herumschlagen: Man packt sein fix und fertig eingerichtetes Betriebssystem einfach ein und nimmt es mit auf den neuen PC.},
	number = {07/2011},
	journal = {c't},
	author = {Müller, Andrea},
	month = apr,
	year = {2011},
	keywords = {administration, ausbildung, fhwt-bs, linux},
	pages = {178},
	file = {Müller - 2011 - Linux zieht um - Linux auf einen neuen Rechner übe.pdf:files/775/Müller - 2011 - Linux zieht um - Linux auf einen neuen Rechner übe.pdf:application/pdf}
}

@article{krypczyk_algorithmen_2011-1,
	title = {Algorithmen - Teil 1: Grundlagen und Implementierung von Algorithmen},
	shorttitle = {Krypczyk2011c},
	abstract = {Wenn es etwas annähernd Beständiges in der Informatik gibt, dann sind es Algorithmen. 
Sie begegnen uns in den unterschiedlichsten Arten von Programmen, wie Spielen, Simu-
lationen, CAD-Anwendungen, ja sogar in datenbankbasierten Geschäftsanwendungen, 
dort in Form von Sortier- und Suchfunktionen. Die Implementierung von Algorithmen ist 
nicht jedermanns Sache, setzt sie doch einige Grundlagenkenntnisse und mathemati-
sches Verständnis voraus. Moderne Klassenbibliotheken helfen zwar, bieten jedoch kei-
ne Lösungen für den speziellen Fall. Wir widmen uns dem Thema in zwei Teilen.},
	number = {3.2011},
	journal = {entwickler Magazin},
	author = {Krypczyk, Veikko},
	month = apr,
	year = {2011},
	keywords = {algorithmen, ausbildung, datenstrukturen, fhwt-oo},
	pages = {31--40},
	file = {Krypczyk - 2011 - Algorithmen - Teil 1 Grundlagen und Implementieru.pdf:files/835/Krypczyk - 2011 - Algorithmen - Teil 1 Grundlagen und Implementieru.pdf:application/pdf}
}

@article{hanna_symmetrisch_2011,
	title = {Symmetrisch geheim - Symmetrische Verschlüsselungssysteme verstehen und anwenden},
	shorttitle = {Hanna2011b},
	abstract = {Der erste Teil dieser Artikelserie in der Ausgabe 2.2011 des Entwickler Magazins hat 
Sie mit der Welt der Kryptografie/Kryptologie auf allgemeinem Niveau vertraut gemacht. 
Traditionell folgt auf diese erste Kontaktaufnahme die Behandlung symmetrischer Algo-
rithmen.},
	number = {3.2011},
	journal = {entwickler Magazin},
	author = {Hanna, Tam},
	month = apr,
	year = {2011},
	keywords = {ausbildung, fhwt-bs, fhwt-itsec, verschlüsselung},
	pages = {45--48},
	file = {Hanna - 2011 - Symmetrisch geheim - Syymetrische Verschlüsselungs.pdf:files/828/Hanna - 2011 - Symmetrisch geheim - Syymetrische Verschlüsselungs.pdf:application/pdf}
}

@article{wenk_couchdb_2011,
	title = {CouchDB - Show- und List-Funktionen - ...oder wie Abfrageergebnisse in CouchDB darstellbar sind},
	shorttitle = {Wenk2011b},
	abstract = {Relax again! CouchDB liegt in der Version 1.0.2 vor. Aus CouchIO wurde CouchOne 
und jetzt CouchBase, nachdem eine Fusion bzw. Symbiose mit der Firma Membase 
stattgefunden hat. Der eine steigt nicht mehr durch das, was alles geschieht, den an-
deren interessiert es am Ende gar nicht. Denn eines bleibt gleich: CouchDB ist ein ex-
zellenter Vertreter unter den NoSQL-Datenbanken und bleibt als Apache-Projekt Open 
Source. In diesem Artikel lesen Sie, was Show- und List-Funktionen sind.},
	number = {3.2011},
	journal = {entwickler Magazin},
	author = {Wenk, Andreas},
	month = apr,
	year = {2011},
	keywords = {couchdb, datenbanken, fhwt-db, nosql},
	pages = {86--89},
	file = {Wenk - 2011 - CouchDB - Show- und List-Funktionen - ...oder wie .pdf:files/830/Wenk - 2011 - CouchDB - Show- und List-Funktionen - ...oder wie .pdf:application/pdf}
}

@article{krypczyk_datenbanken:_2011-1,
	title = {Datenbanken: Grundlagen und Entwurf - Teil 2: Grundoperationen in Datenbanken: Datenbankdefinition, Datensätze},
	shorttitle = {Krypczyk2011b},
	abstract = {SQL: Nur wer fragt, bekommt Antworten. Wer mit Datenbanken arbeitet, kommt um 
die Abfragesprache Structured Query Language (SQL) nicht umher. Sie dient aber 
nicht nur dem Zweck der Informationsgewinnung, sondern ist auch beim Aufbau 
der Datenbankstruktur, deren Pflege und bei Verwaltung der eigentlichen Daten 
in der Datenbank hilfreich. SQL ist für nahezu jedes relationale Datenbanksystem 
verfügbar. Wir geben einen Überblick über die wichtigsten Befehle.},
	number = {3.2011},
	journal = {entwickler Magazin},
	author = {Krypczyk, Veikko},
	month = apr,
	year = {2011},
	keywords = {ausbildung, datenbanken, fhwt-db},
	pages = {96--100},
	file = {Krypczyk - 2011 - Datenbanken Grundlagen und Entwurf - Teil 2 Grun.pdf:files/829/Krypczyk - 2011 - Datenbanken Grundlagen und Entwurf - Teil 2 Grun.pdf:application/pdf}
}

@article{gleim_handwerkszeug_2011,
	title = {Handwerkszeug - Grundlagen der parallelen Programmierung},
	shorttitle = {Gleim2011},
	number = {Developer 1/2011 Programmieren heute},
	journal = {{iX}},
	author = {Gleim, Urs},
	year = {2011},
	pages = {124--131},
	file = {Gleim - 2011 - Handwerkszeug - Grundlagen der parallelen Programm.pdf:files/722/Gleim - 2011 - Handwerkszeug - Grundlagen der parallelen Programm.pdf:application/pdf}
}

@article{jansen_emporkommlinge_2011,
	title = {Emporkömmlinge - NoSQL - Alternative zu relationalen Datenbanken},
	shorttitle = {Jansen2011a},
	number = {Developer 1/2011 Programmieren heute},
	journal = {{iX}},
	author = {Jansen, Rudolf},
	year = {2011},
	keywords = {datenbanken, fhwt-db},
	pages = {132--136},
	file = {Jansen - 2011 - Emporkömmlinge - NoSQL - Alternative zu relational.pdf:files/728/Jansen - 2011 - Emporkömmlinge - NoSQL - Alternative zu relational.pdf:application/pdf}
}

@article{andrezak_gedampfte_2011,
	title = {Gedämpfte Schritte - Evolutionäre Entwicklung durch Software-Kanban},
	shorttitle = {Andrezak2011},
	number = {Developer 1/2011 Programmieren heute},
	journal = {{iX}},
	author = {Andrezak, Markus and Roock, Arne and Wolf, Henning},
	year = {2011},
	keywords = {fhwt-se, prozessmodelle},
	pages = {152--157},
	file = {Andrezak et al. - 2011 - Gedämpfte Schritte - Evolutionäre Entwicklung durc.pdf:files/744/Andrezak et al. - 2011 - Gedämpfte Schritte - Evolutionäre Entwicklung durc.pdf:application/pdf}
}

@article{lieser_kontra_2011,
	title = {Kontra Verrottung - Clean Code Developer in Brownfield-Projekten},
	shorttitle = {Lieser2011b},
	number = {Developer 1/2011 Programmieren heute},
	journal = {{iX}},
	author = {Lieser, Stefan and Westphal, Ralf},
	year = {2011},
	keywords = {fhwt-se, softwarequalität},
	pages = {158--162},
	file = {Lieser und Westphal - 2011 - Kontra Verrottung - Clean Code Developer in Brownf.pdf:files/746/Lieser und Westphal - 2011 - Kontra Verrottung - Clean Code Developer in Brownf.pdf:application/pdf}
}

@article{wiedeking_babylonische_2011,
	title = {Babylonische Verwirrung - Eine Betrachtung zur Entwicklung von Programmiersprachen},
	shorttitle = {Wiedeking2011},
	number = {Developer 1/2011 Programmieren heute},
	journal = {{iX}},
	author = {Wiedeking, Michael},
	year = {2011},
	keywords = {ausbildung, fhwt-oo, fhwt-se, programmiersprachen, programmierung},
	pages = {94--97},
	file = {Wiedeking - 2011 - Babylonische Verwirrung - Eine Betrachtung zur Ent.pdf:files/720/Wiedeking - 2011 - Babylonische Verwirrung - Eine Betrachtung zur Ent.pdf:application/pdf}
}

@article{kaps_lan-automatik_2010,
	title = {LAN-Automatik zähmen},
	shorttitle = {Kaps2010},
	number = {Special zu Windows 7},
	journal = {c't},
	author = {Kaps, Reiko},
	year = {2010},
	keywords = {administration, ausbildung, fhwt-bs, netzwerk, windows},
	pages = {94--97},
	file = {Kaps - 2010 - LAN-Automatik zähmen.pdf:files/750/Kaps - 2010 - LAN-Automatik zähmen.pdf:application/pdf}
}

@article{endres_netzhilfe_2010,
	title = {Netzhilfe - Typische Netzwerkprobleme von Windows 7 lösen},
	shorttitle = {Endres2010b},
	number = {Special zu Windows 7},
	journal = {c't},
	author = {Endres, Johannes and Ahlers, Ernst},
	year = {2010},
	keywords = {administration, ausbildung, fhwt-bs, netzwerk, windows, windows 7},
	pages = {98},
	file = {Endres und Ahlers - 2010 - Netzhilfe - Typische Netzwerkprobleme von Windows .pdf:files/729/Endres und Ahlers - 2010 - Netzhilfe - Typische Netzwerkprobleme von Windows .pdf:application/pdf}
}

@article{stiller_ferntransport_2010,
	title = {Ferntransport - Dateitransfer via Remote Desktop},
	shorttitle = {Stiller2010},
	number = {Special zu Windows 7},
	journal = {c't},
	author = {Stiller, Andreas},
	year = {2010},
	keywords = {administration, ausbildung, fhwt-bs, rdp, windows},
	pages = {99},
	file = {Stiller - 2010 - Ferntransport - Dateitransfer via Remote Desktop.pdf:files/742/Stiller - 2010 - Ferntransport - Dateitransfer via Remote Desktop.pdf:application/pdf}
}

@article{schulz_versteckte_2010,
	title = {Versteckte Neuerungen - Was nicht im Handbuch steht},
	shorttitle = {Schulz2010b},
	abstract = {Einführung in die PowerShell
Pipe, Alias, Outputformatierung, ISE},
	number = {Special zu Windows 7},
	journal = {c't},
	author = {Schulz, Hajo and Vahldiek, Axel},
	year = {2010},
	keywords = {administration, ausbildung, fhwt-bs, windows},
	pages = {102--105},
	file = {Schulz und Vahldiek - 2010 - Versteckte Neuerungen - Was nicht im Handbuch steh.pdf:files/743/Schulz und Vahldiek - 2010 - Versteckte Neuerungen - Was nicht im Handbuch steh.pdf:application/pdf}
}

@article{schulz_windows_2010,
	title = {Die Windows PowerShell 2.0 - Mächtige Alternative zur klassischen Eingabeaufforderung},
	shorttitle = {Schulz2010a},
	abstract = {Einführung in die PowerShell
Pipe, Alias, Outputformatierung, ISE},
	number = {Special zu Windows 7},
	journal = {c't},
	author = {Schulz, Hajo},
	year = {2010},
	keywords = {administration, ausbildung, fhwt-bs, powershell, scripting, windows},
	pages = {109--111},
	file = {Schulz - 2010 - Die Windows PowerShell 2.0 - Mächtige Alternative .pdf:files/745/Schulz - 2010 - Die Windows PowerShell 2.0 - Mächtige Alternative .pdf:application/pdf}
}

@article{endres_heimnetzgruppen_2010,
	title = {Heimnetzgruppen einrichten - Heimnetzwerke von Windows 7 im Detail},
	shorttitle = {Endres2010a},
	number = {Special zu Windows 7},
	journal = {c't},
	author = {Endres, Johannes},
	year = {2010},
	keywords = {ausbildung, fhwt-bs, netzwerk, windows, windows 7},
	pages = {90--93},
	file = {Endres - 2010 - Heimnetzgruppen einrichten - Heimnetzwerke von Win.pdf:files/719/Endres - 2010 - Heimnetzgruppen einrichten - Heimnetzwerke von Win.pdf:application/pdf}
}

@article{siering_rechner_2010,
	title = {Rechner vernetzen - Windows 7 und Vorgänger im Netz zusammenbringen},
	shorttitle = {Siering2010b},
	abstract = {Einführung in die Netzwerkadministration unter Windows: DHCP, ping, Freigaben, net use, administrative Freigaben, UNC-Pfade},
	number = {Special zu Windows 7},
	journal = {c't},
	author = {Siering, Peter},
	year = {2010},
	keywords = {administration, ausbildung, fhwt-bs, netzwerk, windows, windows 7},
	pages = {84--88},
	file = {Siering - 2010 - Rechner vernetzen - Windows 7 und Vorgänger im Net.pdf:files/726/Siering - 2010 - Rechner vernetzen - Windows 7 und Vorgänger im Net.pdf:application/pdf}
}

@article{vahldiek_personliche_2010,
	title = {Persönliche Daten ablegen - Speicherort für eigene Dateien wählen},
	shorttitle = {Vahldiek2010},
	abstract = {Praxistipps zur Partitionierung der Festplatte und Konfiguration von Windows-Ordnern. Erklärung von Benutzerprofilen, Windows-Bibliotheken etc.},
	number = {Special zu Windows 7},
	journal = {c't},
	author = {Vahldiek, Axel},
	year = {2010},
	keywords = {administration, ausbildung, fhwt-bs, windows},
	pages = {72--75},
	file = {Vahldiek - 2010 - Persönliche Daten ablegen - Speicherort für eigene.pdf:files/718/Vahldiek - 2010 - Persönliche Daten ablegen - Speicherort für eigene.pdf:application/pdf}
}

@article{brors_fur_2010,
	title = {Für jeden Zweck - Software-Grundausstattung für Windows 7},
	shorttitle = {Brors2010},
	abstract = {Liste vieler nützlicher kostenloser Tools für Windows 7
Bereiche: Office, Foto/Grafik, Audio/Video, Internet, Netzwerk/Server, Sicherheit, Programmierung, Wissenschaft/Technik},
	number = {Special zu Windows 7},
	journal = {c't},
	author = {Brors, Dieter and Schüler, Peter},
	year = {2010},
	keywords = {administration, ausbildung, fhwt-bs, windows, windows 7},
	pages = {54--61},
	file = {Brors und Schüler - 2010 - Für jeden Zweck - Software-Grundausstattung für Wi.pdf:files/748/Brors und Schüler - 2010 - Für jeden Zweck - Software-Grundausstattung für Wi.pdf:application/pdf}
}

@article{konig_64-bit-anwendungen_2010,
	title = {64-Bit-Anwendungen - Welche Software von 64 Bit profitiert},
	shorttitle = {Koenig2010},
	abstract = {Welche Anwendungen profitieren von 64 Bit und warum? Benchmark-Vergleiche: Cinebench, Mathematica},
	number = {Special zu Windows 7},
	journal = {c't},
	author = {König, Peter and Schwirzke, Kai and Zota, Volker},
	year = {2010},
	keywords = {64bit, ausbildung, fhwt-bs, software, windows},
	pages = {20--25},
	file = {König et al. - 2010 - 64-Bit-Anwendungen - Welche Software von 64 Bit pr.pdf:files/717/König et al. - 2010 - 64-Bit-Anwendungen - Welche Software von 64 Bit pr.pdf:application/pdf}
}

@article{siering_windows_2010,
	title = {Windows mit 64 Bit - Mehr Speicher, mehr Leistung, mehr Zukunft},
	shorttitle = {Siering2010a},
	abstract = {Warum ist ein 64 Bit Betriebssystem besser als ein 32 Bit Betriebssystem? Lohnt sich das wirklich?
Dependency Walker im Beispiel},
	number = {Special zu Windows 7},
	journal = {c't},
	author = {Siering, Peter and Vahldiek, Axel},
	year = {2010},
	keywords = {64bit, ausbildung, fhwt-bs, windows},
	pages = {16--19},
	file = {Siering und Vahldiek - 2010 - Windows mit 64 Bit - Mehr Speicher, mehr Leistung,.pdf:files/732/Siering und Vahldiek - 2010 - Windows mit 64 Bit - Mehr Speicher, mehr Leistung,.pdf:application/pdf}
}

@article{haus_dynamisches_2010,
	title = {Dynamisches Risiko - Angriffe gegen Ajax - Gefahren für das interaktive Web},
	shorttitle = {Hauss2010b},
	number = {Special: Sicher im Netz},
	journal = {{iX}},
	author = {Hauß, Matthias and Marner, Daniel},
	year = {2010},
	keywords = {ajax, ausbildung, fhwt-im, fhwt-se, hacking, sicherheit, webentwicklung},
	pages = {6--12},
	file = {Hauß und Marner - 2010 - Dynamisches Risiko - Angriffe gegen Ajax - Gefahre.pdf:files/736/Hauß und Marner - 2010 - Dynamisches Risiko - Angriffe gegen Ajax - Gefahre.pdf:application/pdf}
}

@article{steppan_gesetzgeber_2009,
	title = {Gesetzgeber - Statische Code-Analyse von Java-Programmen},
	shorttitle = {Steppan2009},
	url = {http://www.heise.de/artikel-archiv/ix/2009/2/48_kiosk},
	abstract = {Werkzeuge zur statischen Code-Analyse erhöhen die Produktivität, indem sie helfen, die Code-Qualität schon während der Implementierung zu verbessern. Drei zum Teil frei verfügbare Tools für agile Qualitätssicherung spüren Fehlerquellen in Java-Programmen auf, bevor sie Schaden anrichten können.},
	number = {02/2009},
	journal = {{iX}},
	author = {Steppan, Bernhard},
	month = jan,
	year = {2009},
	keywords = {fhwt-se, sicherheit},
	pages = {48},
	file = {Steppan - 2009 - Gesetzgeber - Statische Code-Analyse von Java-Prog.pdf:files/727/Steppan - 2009 - Gesetzgeber - Statische Code-Analyse von Java-Prog.pdf:application/pdf}
}

@article{kurtz_quelle_2009,
	title = {An der Quelle - Automatisierte Schwachstellenanalyse von Quelltexten},
	shorttitle = {Kurtz2009},
	url = {http://www.heise.de/artikel-archiv/ix/2009/2/40_kiosk},
	abstract = {Statische Quellcodeanalyse ist ein mächtiges Verfahren, um nach Schwachstellen im Sourcecode einer Applikation zu suchen, ohne diese auszuführen. Automatisierte Quellcodescanner unterstützen dabei in der Verfolgung des Datenflusses und dem Erkennen von Schwachstellen. Wo liegen die Möglichkeiten, wo die Grenzen dieser Werkzeuge?},
	number = {02/2009},
	journal = {{iX}},
	author = {Kurtz, Andreas},
	month = jan,
	year = {2009},
	keywords = {ausbildung, fhwt-se, sicherheit},
	pages = {40--46},
	file = {Kurtz - 2009 - An der Quelle - Automatisierte Schwachstellenanaly.pdf:files/747/Kurtz - 2009 - An der Quelle - Automatisierte Schwachstellenanaly.pdf:application/pdf}
}

@article{muller_mein_2008,
	title = {Mein Cookie gehört mir - Cross-Site Request Forgery verhindern},
	shorttitle = {Mueller2008},
	url = {http://www.heise.de/artikel-archiv/ix/2008/6/143_kiosk},
	abstract = {Cookies gibt es überall im Web: Sie speichern Einstellungen oder authentifizieren Benutzer. Das ist bequem und vermeidet Session-IDs in der URL, birgt aber auch Gefahren.},
	number = {06/2008},
	journal = {{iX}},
	author = {Müller, Tina},
	month = may,
	year = {2008},
	keywords = {ausbildung, csrf, fhwt-im, fhwt-itsec, fhwt-se, hacking, sicherheit, webentwicklung},
	pages = {143--145},
	file = {Müller - 2008 - Mein Cookie gehört mir - Cross-Site Request Forger.pdf:files/724/Müller - 2008 - Mein Cookie gehört mir - Cross-Site Request Forger.pdf:application/pdf}
}

@article{gotz_geklaute_2010,
	title = {Geklaute Sitzung - Wie "Container Managed Security" ausgehebelt werden kann},
	shorttitle = {Goetz2010},
	url = {http://www.heise.de/artikel-archiv/ix/2010/2/48_kiosk},
	abstract = {Bei "Container Managed Security" sollen JavaApplication Server die Authentifizierungsdaten {fürWebanwendungen} verwalten. Sind sie aber nichtrichtig konfiguriert, kann sich ein Angreifer {eineSitzung} erschleichen und {unberechtigterweiseZugriff} erhalten.},
	number = {02/2010},
	journal = {{iX}},
	author = {Götz, Thomas and Flebbe, Olaf},
	month = jan,
	year = {2010},
	keywords = {fhwt-se, sicherheit},
	pages = {48--49},
	file = {Götz und Flebbe - 2010 - Geklaute Sitzung - Wie Container Managed Security.pdf:files/738/Götz und Flebbe - 2010 - Geklaute Sitzung - Wie Container Managed Security.pdf:application/pdf}
}

@article{gundel_dreiecksbeziehungen_2004,
	title = {Dreiecksbeziehungen - XSS: Cross Site Scripting - Gefahr für Benutzerdaten},
	shorttitle = {Gundel2004},
	url = {http://www.heise.de/artikel-archiv/ix/2004/8/48_kiosk},
	abstract = {Mit dem so genannten Cross Site Scripting kann ein Angreifer Login-Informationen und Cookies der Benutzer einer Webanwendung stehlen und damit freien Zugriff auf deren persönliche Daten erhalten. Das Opfer bekommt davon nicht mal etwas mit. Gut, dass man etwas dagegen tun kann.},
	number = {08/2004},
	journal = {{iX}},
	author = {Gundel, Steffen},
	month = jul,
	year = {2004},
	keywords = {ausbildung, fhwt-im, fhwt-itsec, fhwt-se, sicherheit, webentwicklung, xss},
	pages = {48--53},
	file = {Gundel - 2004 - Dreiecksbeziehungen - XSS Cross Site Scripting - .pdf:files/737/Gundel - 2004 - Dreiecksbeziehungen - XSS Cross Site Scripting - .pdf:application/pdf}
}

@article{keller_abgedichtet_2010,
	title = {Abgedichtet - Webanwendungen vor Missbrauch schützen},
	shorttitle = {Keller2010},
	url = {http://www.heise.de/artikel-archiv/ix/2010/2/52_kiosk},
	abstract = {Dass Webanwendungen extrem angreifbar undbeliebte Ziele von Hackern sind, hat sich in denletzten Jahren herumgesprochen. Doch nicht {alleWebseitenbetreiber} berücksichten, dass {mehrSicherheit} nicht mit Einzelmaßnahmen sondern nurmit einem runden Konzept zu erreichen ist.},
	number = {02/2010},
	journal = {{iX}},
	author = {Keller, René and Wundram, Martin and Wagner, Jörn},
	month = jan,
	year = {2010},
	keywords = {ausbildung, fhwt-im, fhwt-itsec, fhwt-se, hacking, sicherheit, webentwicklung},
	pages = {52--58},
	file = {Keller et al. - 2010 - Abgedichtet - Webanwendungen vor Missbrauch schütz.pdf:files/716/Keller et al. - 2010 - Abgedichtet - Webanwendungen vor Missbrauch schütz.pdf:application/pdf}
}

@article{haus_eingeschleust_2010,
	title = {Eingeschleust - SQL-Injection: Vom Programmierfehler zur Katastrophe},
	shorttitle = {Hauss2010a},
	url = {http://www.heise.de/artikel-archiv/ix/2010/2/40_kiosk},
	abstract = {SQL-Injection-Angriffe gehören zu den {größtenBedrohungen} für Webanwendungen. {iX} zeigt,wie sie im Detail funktionieren, was man dagegenunternimmt und welche fortgeschrittenen Angriffees gibt.},
	number = {02/2010},
	journal = {{iX}},
	author = {Hauß, Matthias and Marner, Daniel},
	month = jan,
	year = {2010},
	keywords = {ausbildung, datenbanken, fhwt-db, fhwt-im, fhwt-itsec, fhwt-oo, fhwt-se, sicherheit, sicherheitslücken, sql, sql injection, webentwicklung},
	pages = {40--46},
	file = {Hauß und Marner - 2010 - Eingeschleust - SQL-Injection Vom Programmierfehl.pdf:files/725/Hauß und Marner - 2010 - Eingeschleust - SQL-Injection Vom Programmierfehl.pdf:application/pdf}
}

@article{weselmann_gescharfte_2010,
	title = {Geschärfte Sinne - Warum Informationssicherheit nicht ohne Anwender funktioniert},
	shorttitle = {Wesselmann2010},
	url = {http://www.heise.de/artikel-archiv/ix/2010/4/131_kiosk},
	abstract = {Viele halten "Awareness" für einen weiterenüberflüssigen IT-Hype -- oder für unnütz, wenn esdas Unternehmen etwas kostet. Doch die {zahlreichenDatenlecks} und -skandale der letzen Jahre zeigen,dass Informationssicherheit ohne Mithilfe {desAnwenders} nicht zu haben ist.},
	number = {04/2010},
	journal = {{iX}},
	author = {Weßelmann, Bettina and Wiele, Johannes},
	month = mar,
	year = {2010},
	keywords = {fhwt-se, sicherheit},
	pages = {131--133},
	file = {Weßelmann und Wiele - 2010 - Geschärfte Sinne - Warum Informationssicherheit ni.pdf:files/734/Weßelmann und Wiele - 2010 - Geschärfte Sinne - Warum Informationssicherheit ni.pdf:application/pdf}
}

@article{muller_init-skripte_2011,
	title = {Init-Skripte verwalten},
	shorttitle = {Mueller2011c},
	abstract = {Wie konfiguriert man Programme, damit sie beim Linux-Start automatisch gestartet werden?},
	number = {Sonderheft Linux kompakt},
	journal = {c't},
	author = {Müller, Andrea},
	month = jan,
	year = {2011},
	keywords = {administration, ausbildung, fhwt-bs, linux, scripting},
	pages = {122--125},
	file = {Müller - 2011 - Init-Skripte verwalten.pdf:files/740/Müller - 2011 - Init-Skripte verwalten.pdf:application/pdf}
}

@article{diedrich_internet-server_2011,
	title = {Internet-Server einrichten},
	shorttitle = {Diedrich2011b},
	abstract = {Wie richtet man einen Linux-Server als Internet-Server ein? Worauf muss man achten? Welche Sicherheitseinstellungen sind sinnvoll?},
	number = {Sonderheft Linux kompakt},
	journal = {c't},
	author = {Diedrich, Oliver},
	month = jan,
	year = {2011},
	keywords = {administration, apache, ausbildung, fhwt-bs, linux},
	pages = {58--62},
	file = {Diedrich - 2011 - Internet-Server einrichten.pdf:files/733/Diedrich - 2011 - Internet-Server einrichten.pdf:application/pdf}
}

@article{muller_log-dateien_2011,
	title = {Log-Dateien auswerten},
	shorttitle = {Mueller2011b},
	abstract = {Wie können Log-Dateien unter Linux sinnvoll ausgewertet werden?},
	number = {Sonderheft Linux kompakt},
	journal = {c't},
	author = {Müller, Andrea},
	month = jan,
	year = {2011},
	keywords = {administration, ausbildung, fhwt-bs, linux},
	pages = {126--129},
	file = {Müller - 2011 - Log-Dateien auswerten.pdf:files/739/Müller - 2011 - Log-Dateien auswerten.pdf:application/pdf}
}

@article{diedrich_know-how_2011,
	title = {Know-how für die Shell},
	shorttitle = {Diedrich2011a},
	abstract = {Grundlagen zur Arbeit mit der Linux-Shell
Sehr empfehlenswert als Einstiegsliteratur},
	number = {Sonderheft Linux kompakt},
	journal = {c't},
	author = {Diedrich, Oliver},
	month = jan,
	year = {2011},
	keywords = {administration, ausbildung, fhwt-bs, linux, scripting, shell},
	pages = {116--121},
	file = {Diedrich - 2011 - Know-how für die Shell.pdf:files/751/Diedrich - 2011 - Know-how für die Shell.pdf:application/pdf}
}

@article{siering_samba_2011,
	title = {Samba 4 mit Active Directory},
	shorttitle = {Siering2011a},
	number = {Sonderheft Linux kompakt},
	journal = {c't},
	author = {Siering, Peter},
	month = jan,
	year = {2011},
	keywords = {linux},
	pages = {18--20},
	file = {Siering - 2011 - Samba 4 mit Active Directory.pdf:files/749/Siering - 2011 - Samba 4 mit Active Directory.pdf:application/pdf}
}

@article{muller_linux_2011-1,
	title = {Linux als Fileserver},
	shorttitle = {Mueller2011a},
	abstract = {Wie richtet man einen Fileserver für Windows-Clients unter Linux mit Samba ein?},
	number = {Sonderheft Linux kompakt},
	journal = {c't},
	author = {Müller, Andrea},
	month = jan,
	year = {2011},
	keywords = {administration, ausbildung, fhwt-bs, linux},
	pages = {12--17},
	file = {Müller - 2011 - Linux als Fileserver.pdf:files/730/Müller - 2011 - Linux als Fileserver.pdf:application/pdf}
}

@article{ludewig_gut_2011,
	title = {Gut festhalten - Dokumentation in der Softwareentwicklung},
	shorttitle = {Ludewig2011b},
	number = {01/2011},
	journal = {{iX} kompakt - Softwarequalität},
	author = {Ludewig, Jochen and Lichter, Horst},
	month = feb,
	year = {2011},
	keywords = {fhwt-se, softwarequalität},
	pages = {126--130},
	file = {Ludewig und Lichter - 2011 - Gut festhalten - Dokumentation in der Softwareentw.pdf:files/678/Ludewig und Lichter - 2011 - Gut festhalten - Dokumentation in der Softwareentw.pdf:application/pdf}
}

@article{schneider_kaum_2011,
	title = {Kaum greifbar - Grundkonzepte zum Bau hochwertiger Softwareprodukte},
	shorttitle = {Schneider2011},
	abstract = {Normen
Qualitätsmodell
Qualitätsziele},
	number = {01/2011},
	journal = {{iX} kompakt - Softwarequalität},
	author = {Schneider, Kurt},
	month = feb,
	year = {2011},
	keywords = {fhwt-se, softwarequalität},
	pages = {120--125},
	file = {Schneider - 2011 - Kaum greifbar - Grundkonzepte zum Bau hochwertiger.pdf:files/677/Schneider - 2011 - Kaum greifbar - Grundkonzepte zum Bau hochwertiger.pdf:application/pdf}
}

@article{ludewig_mit_2011,
	title = {Mit Anspruch - Softwarequalität und wie man sie erkennt},
	shorttitle = {Ludewig2011a},
	abstract = {Taxonomie der Softwarequalität
Prozessqualität
Qualitätsmerkmale von Software},
	number = {01/2011},
	journal = {{iX} kompakt - Softwarequalität},
	author = {Ludewig, Jochen and Lichter, Horst},
	month = feb,
	year = {2011},
	keywords = {fhwt-se, softwarequalität},
	pages = {112--114},
	file = {Ludewig und Lichter - 2011 - Mit Anspruch - Softwarequalität und wie man sie er.pdf:files/680/Ludewig und Lichter - 2011 - Mit Anspruch - Softwarequalität und wie man sie er.pdf:application/pdf}
}

@article{wiest_ewiger_2011,
	title = {Ewiger Kreislauf - Risiken senken und Qualität steigern mit CI},
	shorttitle = {Wiest2011},
	abstract = {Continuous Integration
Hudson},
	number = {01/2011},
	journal = {{iX} kompakt - Softwarequalität},
	author = {Wiest, Simon},
	month = feb,
	year = {2011},
	keywords = {continuous integration, fhwt-se, softwarequalität},
	pages = {96--100},
	file = {Wiest - 2011 - Ewiger Kreislauf - Risiken senken und Qualität ste.pdf:files/679/Wiest - 2011 - Ewiger Kreislauf - Risiken senken und Qualität ste.pdf:application/pdf}
}

@article{puscher_fettnapfchen_2011,
	title = {Fettnäpfchen - Onlineshops: Tödliche Fehler und wie man sie vermeidet},
	shorttitle = {Puscher2011a},
	abstract = {Usability-Richtlinien und -Tipps bei der Gestaltung von Webshops},
	number = {01/2011},
	journal = {{iX} kompakt - Softwarequalität},
	author = {Puscher, Frank},
	month = feb,
	year = {2011},
	keywords = {ausbildung, fhwt-im, fhwt-se, softwarequalität, usability, webentwicklung},
	pages = {18--23},
	file = {Puscher - 2011 - Fettnäpfchen - Onlineshops Tödliche Fehler und wi.pdf:files/681/Puscher - 2011 - Fettnäpfchen - Onlineshops Tödliche Fehler und wi.pdf:application/pdf}
}

@article{krypczyk_auftritt_2010,
	title = {Auftritt nach Plan - Das Lastenheft, Teil 2: Definition der Anforderungen für Webprojekte},
	shorttitle = {Krypczyk2010b},
	abstract = {Im zweiten Teil unserer Artikelserie über die Anforderungsdefinition von Softwareprojek­
ten mithilfe eines Lastenhefts wird es konkret. Wir beschäftigen uns eingehender mit 
Webprojekten. Damit folgen wir dem allgemeinen Trend, dass zunehmend Unterneh­
mensapplikationen als Webanwendungen umgesetzt werden. Bedeutung hat das Las­
tenheft aber auch für den vermeintlich einfachen Fall der Erstellung einer umfassenden 
Internetpräsenz, wo üblicherweise ein Content­Management­System zum Einsatz gelangt. 
Der Einsatz von Lastenheften ist hier noch kein etablierter Standard.},
	number = {6.2010},
	journal = {entwickler Magazin},
	author = {Krypczyk, Veikko},
	month = nov,
	year = {2010},
	keywords = {anforderungsdefinition, anforderungsermittlung, ausbildung, fhwt-im, fhwt-se},
	pages = {42--46},
	file = {Krypczyk - 2010 - Auftritt nach Plan - Das Lastenheft, Teil 2 Defin.pdf:files/817/Krypczyk - 2010 - Auftritt nach Plan - Das Lastenheft, Teil 2 Defin.pdf:application/pdf}
}

@article{eilers_misstrauen_2010,
	title = {Misstrauen, Path-Traversal und gefährliche Dateien - Die Top 10 der gefährlichsten Programmierfehler, Teil 2},
	shorttitle = {Eilers2010b},
	abstract = {Das SANS-Institute (SysAdmin, Audit, Network, Security) hat seine 2009 erstmals 
veröffentlichte Liste mit den Top 25 der gefährlichsten Programmierfehler aktua-
lisiert. Nachdem wir in der letzten Ausgabe bereits einen bitteren Vorgeschmack 
bekommen haben, schauen wir uns heute fünf weitere Programmierfehler an – und 
was man ihnen entgegensetzen kann.},
	number = {5.2010},
	journal = {entwickler Magazin},
	author = {Eilers, Carsten},
	month = sep,
	year = {2010},
	keywords = {fhwt-se, softwarequalität},
	pages = {107--110},
	file = {Eilers - 2010 - Misstrauen, Path-Traversal und gefährliche Dateien.pdf:files/661/Eilers - 2010 - Misstrauen, Path-Traversal und gefährliche Dateien.pdf:application/pdf}
}

@article{wenk_couchdb_2011-1,
	title = {CouchDB - map/reduce - ...oder wie Abfragen in CouchDB erstellt werden},
	shorttitle = {Wenk2011a},
	abstract = {Relax! CouchDB ist ein prominenter Vertreter im Reigen der dokumentbasierten Daten-
banken. Vor wenigen Monaten hat die Version 1.0.0 das Licht der Open-Source-Welt 
erblickt und aktuell liegt die Datenbank in Version 1.0.1 vor. In diesem Artikel geht es 
darum, die prinzipielle Technik vorzustellen, die es ermöglicht, Daten aus einer Couch-
DB zu lesen.},
	number = {1.2011},
	journal = {entwickler Magazin},
	author = {Wenk, Andreas},
	month = jan,
	year = {2011},
	pages = {65--72},
	file = {Wenk - 2011 - CouchDB - mapreduce - ...oder wie Abfragen in Cou.pdf:files/821/Wenk - 2011 - CouchDB - mapreduce - ...oder wie Abfragen in Cou.pdf:application/pdf}
}

@article{krypczyk_richtungsweisend_2010,
	title = {Richtungsweisend - Definition der Anforderungen für die professionelle Softwareentwicklung},
	shorttitle = {Krypczyk2010a},
	abstract = {Im professionellen Umfeld erfolgt vor der Softwareentwicklung eine detaillierte Pla-
nung und Analyse der Anforderungen. Insbesondere für die Entwicklung von Indivi-
dualsoftware ist eine ausführliche Planungsphase notwendig. Die grundlegenden 
Anforderungen – gewissermaßen als erstes Ergebnis dieser Planungsphase – werden 
in einem so genannten Lastenheft zusammengefasst. Diese Artikelserie betrachtet 
die wichtigsten Aspekte dieser frühen Planungsphase. Der Schwerpunkt des zweiten 
Beitrags liegt dabei in der Vorgehensweise für Webprojekte.},
	number = {5.2010},
	journal = {entwickler Magazin},
	author = {Krypczyk, Veikko},
	month = sep,
	year = {2010},
	keywords = {anforderungsdefinition, anforderungsermittlung, ausbildung, fhwt-im, fhwt-se},
	pages = {32--37},
	file = {Krypczyk - 2010 - Richtungsweisend - Definition der Anforderungen fü.pdf:files/833/Krypczyk - 2010 - Richtungsweisend - Definition der Anforderungen fü.pdf:application/pdf}
}

@article{hohoff_turbo-backstube_2010,
	title = {Die Turbo-Backstube - Case Study: Wie mit CakePHP und MySQL ein Buchungssystem für 900 Mitabeiter in nur sechs Wochen umgesetzt wurde},
	shorttitle = {Hohoff2010},
	abstract = {In vielen Unternehmen werden Daten in manueller Form auf Papier oder in einfach 
strukturierten Excel-Tabellen erfasst und weiterverarbeitet. Eingabe- und Übertra-
gungsfehler sind vorprogrammiert, doch der Einsatz einer Softwareanwendung er-
scheint auf den ersten Blick aufwändig und teuer. Insbesondere dann, wenn keine 
Standardanwendung zur Verfügung steht, die mit geringem Customizing-Aufwand und 
geringen Lizenzkosten genutzt werden kann. Dass dennoch eine Individuallösung 
innerhalb kurzer Zeit und mit begrenzten finanziellen und personellen Ressourcen um-
gesetzt werden kann, zeigt dieses Beispiel.},
	number = {5.2010},
	journal = {entwickler Magazin},
	author = {Hohoff, Ralf and Recke, Thomas},
	month = sep,
	year = {2010},
	keywords = {fhwt-im, frameworks, php, webentwicklung},
	pages = {86--95},
	file = {Hohoff und Recke - 2010 - Die Turbo-Backstube - Case Study Wie mit CakePHP .pdf:files/831/Hohoff und Recke - 2010 - Die Turbo-Backstube - Case Study Wie mit CakePHP .pdf:application/pdf}
}

@article{kreft_was_2011,
	title = {Was ist aus Java 7 geworden? - Teil 2: Neuerungen im JDK 8},
	shorttitle = {Kreft2011b},
	abstract = {Oracle hat einen Teil der ursprünglich für den JDK 7 vorgesehenen Neuerungen auf 
dem JDK 8 und damit auf Ende 2012 verschoben. Wir haben im letzten Beitrag [1] 
vorgestellt, was im JDK 7 enthalten sein wird und wollen dieses Mal die JDK-8-Fea-
tures erläutern.},
	number = {2.2011},
	journal = {entwickler Magazin},
	author = {Kreft, Klaus and Langer, Angelika},
	month = mar,
	year = {2011},
	keywords = {fhwt-oo},
	pages = {16--24},
	file = {Kreft und Langer - 2011 - Was ist aus Java 7 geworden - Teil 2 Neuerungen .pdf:files/826/Kreft und Langer - 2011 - Was ist aus Java 7 geworden - Teil 2 Neuerungen .pdf:application/pdf}
}

@article{kreft_was_2011-1,
	title = {Was ist mit Java 7? - Teil 1: Neuerungen im JDK 7 (Coin - NIO2 - I18N)},
	shorttitle = {Kreft2011a},
	abstract = {Zum angekündigten Freigabetermin am 9. September 2010 hat Oracle der Java-Commu-
nity eröffnet, dass das JDK 7 nicht wie geplant fertig gestellt werden konnte. Die für den 
JDK 7 geplanten Features sind aufgeteilt worden, und zwar in einen Teil, der als JDK 7 
Mitte 2011 freigegeben werden soll, und einen Teil, der auf JDK 8 verschoben und erst 
Ende 2012 verfügbar sein wird. Wir wollen uns in diesem und einem Anschlussbeitrag 
ansehen, was aus Java 7 geworden ist und wie der Stand der Dinge ist.},
	number = {1.2011},
	journal = {entwickler Magazin},
	author = {Kreft, Klaus and Langer, Angelika},
	month = jan,
	year = {2011},
	keywords = {ausbildung, fhwt-oo, java},
	pages = {47--54},
	file = {Kreft und Langer - 2011 - Was ist mit Java 7 - Teil 1 Neuerungen im JDK 7 .pdf:files/832/Kreft und Langer - 2011 - Was ist mit Java 7 - Teil 1 Neuerungen im JDK 7 .pdf:application/pdf}
}

@article{fondermann_yes-_2010,
	title = {Yes- or NoSQL? - NoSQL - und was dahinter steckt},
	shorttitle = {Fondermann2010},
	abstract = {Jahrelang waren relationale Datenbanken (RDBMS) das Mittel der Wahl, wenn es um die Auswahl der Technologie zur Datenspeicherung ging. Mit NoSQL rückt nun gleich eine ganze Reihe von möglichen Alternativen ins Scheinwerferlicht. Zur Begeisterung der einen und Ablehnung der anderen. Steckt Substanz hinter dieser „Bewegung“?

CouchDB
Apache HBase},
	number = {2.2010},
	journal = {entwickler Magazin},
	author = {Fondermann, Bernd},
	month = mar,
	year = {2010},
	keywords = {datenbanken, fhwt-db},
	pages = {73--77},
	file = {Fondermann - 2010 - Yes- or NoSQL - NoSQL - und was dahinter steckt.pdf:files/827/Fondermann - 2010 - Yes- or NoSQL - NoSQL - und was dahinter steckt.pdf:application/pdf}
}

@article{krypczyk_daten_2011,
	title = {Daten, Daten, Daten - Teil 1: Grundlagen des Datenbankentwurfs, ER-Modell, Normalisierung},
	shorttitle = {Krypczyk2011a},
	abstract = {Ein Datenbanksystem ist Bestandteil fast jeder betriebswirtschaftlichen Anwendung. 
Für die Konzeption dieser Anwendungen ist es notwendig, über ausreichende Kennt-
nisse im Entwurf von Datenbanken zu verfügen. Die Vermittlung der Grundlagen er-
folgte meist im Studium oder in der Ausbildung und wurde vielleicht durch Seminare 
und Kurse aufgefrischt. Der Gesamtzusammenhang kann dabei leicht verloren gehen. 
Stichworte sind: relationale Datenbank, Normalisierung, ER-Modell und SQL.

Einführung in relationale Datenbanken, SQL, Normalisierung, ERM},
	number = {2.2011},
	journal = {entwickler Magazin},
	author = {Krypczyk, Veikko},
	month = jan,
	year = {2011},
	keywords = {ausbildung, datenbanken, erm, fhwt-db, normalisierung},
	pages = {68--74},
	file = {Krypczyk - 2011 - Daten, Daten, Daten - Teil 1 Grundlagen des Daten.pdf:files/824/Krypczyk - 2011 - Daten, Daten, Daten - Teil 1 Grundlagen des Daten.pdf:application/pdf}
}

@article{hanna_geheime_2011,
	title = {Geheime Botschaften aus dem Diesseits - Datenverschlüsselung},
	shorttitle = {Hanna2011a},
	abstract = {Der Versuch, Daten durch Codierung vor anderen geheim zu halten, ist ungefähr so alt wie die Menschheitsgeschichte. Oder hätten Sie gedacht, dass schon Julius Cäsar brisante Mitteilungen verschlüsselte?},
	number = {2.2011},
	journal = {entwickler Magazin},
	author = {Hanna, Tam},
	month = jan,
	year = {2011},
	keywords = {ausbildung, fhwt-bs, fhwt-itsec, verschlüsselung},
	pages = {76--78},
	file = {Hanna - 2011 - Geheime Botschaften aus dem Diesseits - Datenversc.pdf:files/818/Hanna - 2011 - Geheime Botschaften aus dem Diesseits - Datenversc.pdf:application/pdf}
}

@article{schlitt_alles_2011,
	title = {Alles eine Frage der Abstimmung - Continuous Integration mit Hudson},
	shorttitle = {Schlitt2011},
	abstract = {Immer mehr Unternehmen im PHP-Bereich setzen bei der Sicherung ihrer Software-
qualität auf Continuous Integration (CI). Nicht nur in agilen, sondern auch in klassi-
schen Projekten wird eine CI-Lösung zum integralen Bestandteil der Projektinfrastruk-
tur. Die kontinuierliche Integration des Projekts bezeichnet dabei das regelmäßige, 
dauerhafte und automatisierte Messen von Qualitätsindikatoren. Das Ausführen von 
Unit- und Integrationstests, die Berechnung verschiedener Softwarekomplexitätsme-
triken und mehr spielen hier eine Rolle. Dieser Artikel gibt Ihnen einen technischen 
Einstieg in Hudson als CI-Lösung für Ihr PHP-Projekt.},
	number = {1.2011},
	journal = {entwickler Magazin},
	author = {Schlitt, Tobias},
	month = jan,
	year = {2011},
	keywords = {continuous integration, fhwt-se, jenkins, programmierung},
	pages = {39--46},
	file = {Schlitt - 2011 - Alles eine Frage der Abstimmung - Continuous Integ.pdf:files/819/Schlitt - 2011 - Alles eine Frage der Abstimmung - Continuous Integ.pdf:application/pdf}
}

@article{esposito_richtig_2011,
	title = {Richtig schichten - Grundlagen von Mehrschichtenarchitekturen},
	shorttitle = {Esposito2011},
	url = {http://www.dotnetpro.de/articles/onlinearticle3699.aspx},
	abstract = {Welche Mehrschichtarchitektur soll’s denn sein? MVC, MVP, MVVM? Und wie organisieren Sie die Bereiche Domäne und Datenzugriff? Jenseits aller Diskussionen um die „richtige“ Architektur erläutert dotnetpro die Grundlagen, nach denen Applikationen schichtweise strukturiert werden, und welche Design-Patterns dabei zum Einsatz kommen.},
	number = {04/2011},
	journal = {dotnetpro},
	author = {Esposito, Dino},
	month = mar,
	year = {2011},
	keywords = {ausbildung, fhwt-se, softwarearchitektur},
	pages = {58--65},
	file = {Esposito - 2011 - Richtig schichten - Grundlagen von Mehrschichtenar.pdf:files/654/Esposito - 2011 - Richtig schichten - Grundlagen von Mehrschichtenar.pdf:application/pdf}
}

@article{kluge_kurve_2011,
	title = {Die Kurve kriegen - Grundlagen der Rekursion},
	shorttitle = {Kluge2011},
	url = {http://www.dotnetpro.de/articles/onlinearticle3684.aspx},
	abstract = {Haben Sie auch manchmal das Gefühl, beim Entwickeln eines rekursiven Algorithmus einen Knoten im Gehirn zu bekommen? Rekursion ermöglicht klar formulierte Lösungen. Um sie nachzuvollziehen, muss man aber im Kreis denken können. Nachteilig bei der Implementation sind der erhöhte Speicherbedarf und eine geringere Laufzeiteffizienz. dotnetpro löst den Knoten in Ihrem Gehirn.},
	number = {04/2011},
	journal = {dotnetpro},
	author = {Kluge, Oliver},
	month = mar,
	year = {2011},
	keywords = {algorithmen, ausbildung, datenstrukturen, fhwt-oo, rekursion},
	pages = {88--91},
	file = {Kluge - 2011 - Die Kurve kriegen - Grundlagen der Rekursion.pdf:files/657/Kluge - 2011 - Die Kurve kriegen - Grundlagen der Rekursion.pdf:application/pdf}
}

@article{roden_im_2011,
	title = {Im Kleinen Großes bewirken - Agil entwickeln: ADF White im Überblick},
	shorttitle = {Roden2011c},
	url = {http://www.dotnetpro.de/articles/onlinearticle3701.aspx},
	abstract = {Der Artikel zu ADF in der vorigen dotnetpro hat Ihren Chef inspiriert: Nun haben Sie den Auftrag, das Agile Development Framework im Unternehmen einzuführen – bloß wie? Ganz einfach: Schritt für Schritt. Das ist der Vorteil von ADF: drei aufeinander aufbauende Stufen, die Sie nach und nach umsetzen können. Den Anfang bildet ADFWhite.},
	number = {04/2011},
	journal = {dotnetpro},
	author = {Roden, Golo},
	month = mar,
	year = {2011},
	keywords = {fhwt-se, prozessmodelle},
	pages = {110--115},
	file = {Roden - 2011 - Im Kleinen Großes bewirken - Agil entwickeln ADF .pdf:files/670/Roden - 2011 - Im Kleinen Großes bewirken - Agil entwickeln ADF .pdf:application/pdf}
}

@article{lieser_wie_2011,
	title = {Wie die Welt zusammenhält - Algorithmen und Datenstrukturen zu Graphen},
	shorttitle = {Lieser2011a},
	url = {http://www.dotnetpro.de/articles/onlinearticle3681.aspx},
	abstract = {„Adjazenz“ bezeichnet keinen geistlichen Würdenträger und ist auch kein militärischer Dienstgrad, sondern steht für die Beziehung zwischen Knoten und Kanten. Über adjazente, also miteinander verbundene Knoten kann man Zusammenhänge modellieren und erforschen. dotnetpro macht einen Ausflug in die Graphentheorie, für die es viele praktische Anwendungen gibt.},
	number = {04/2011},
	journal = {dotnetpro},
	author = {Lieser, Stefan},
	month = mar,
	year = {2011},
	keywords = {algorithmen, ausbildung, datenstrukturen, fhwt-oo},
	pages = {121--125},
	file = {Lieser - 2011 - Wie die Welt zusammenhält - Algorithmen und Datens.pdf:files/653/Lieser - 2011 - Wie die Welt zusammenhält - Algorithmen und Datens.pdf:application/pdf}
}

@article{westphal_von_2011,
	title = {Von Substantiven, Verben und EBCs - Abhängigkeiten in Flow Designs},
	shorttitle = {Westphal2011b},
	url = {http://www.dotnetpro.de/articles/onlinearticle3679.aspx},
	abstract = {Wer Software in {objektorientierterWeise} entwirft, beginnt die Analyse von Anforderungen meist mit der Suche nach Substantiven. Daraus werden Klassen, die bekommen Eigenschaften und auf die wird Funktionalität verteilt. Dabei ist Software viel näher {amTun}: Die Zukunft gehört den Verben.},
	number = {04/2011},
	journal = {dotnetpro},
	author = {Westphal, Ralf},
	month = mar,
	year = {2011},
	keywords = {ausbildung, fhwt-oo, fhwt-se, programmierung},
	pages = {132--138},
	file = {Westphal - 2011 - Von Substantiven, Verben und EBCs - Abhängigkeiten.pdf:files/652/Westphal - 2011 - Von Substantiven, Verben und EBCs - Abhängigkeiten.pdf:application/pdf}
}

@article{tittel_besser_2011,
	title = {Besser rechnen mit F\# - Grundlagen von Visual F\#},
	shorttitle = {Tittel2011},
	url = {http://www.dotnetpro.de/articles/onlinearticle3692.aspx},
	abstract = {Mit Visual Studio 2010 steht F\# als weitere .NET-Sprache zur Verfügung.Viele Berechnungen lassen sich mit F\# einfacher und eleganter lösen als mit Visual Basic oder C\#. Ein Blick in die Grundlagen lohnt sich daher für jeden .NET-Entwickler.},
	number = {04/2011},
	journal = {dotnetpro},
	author = {Tittel, Jan},
	month = mar,
	year = {2011},
	keywords = {f\#, funktionale programmierung},
	pages = {32--36},
	file = {Tittel - 2011 - Besser rechnen mit F# - Grundlagen von Visual F#.pdf:files/662/Tittel - 2011 - Besser rechnen mit F# - Grundlagen von Visual F#.pdf:application/pdf}
}

@article{roden_ach_2011,
	title = {Ach, C\# kann das? - Die 50 besten Tipps und Tricks in C\#},
	shorttitle = {Roden2011b},
	url = {http://www.dotnetpro.de/articles/onlinearticle3691.aspx},
	abstract = {Eine neue Programmiersprache zu lernen, fällt leicht. Der gravierendste Unterschied zu einer bereits bekannten Sprache ist in der Regel die Syntax, revolutionär neue Konzepte sind rar. Ganz anders ist es mit den Feinheiten einer Sprache. Diese zu ergründen, fällt schon nicht mehr so leicht. So gibt es bei C\# für jeden immer noch etwas zu entdecken.},
	number = {04/2011},
	journal = {dotnetpro},
	author = {Roden, Golo},
	month = mar,
	year = {2011},
	pages = {16--23},
	file = {Roden - 2011 - Ach, C# kann das - Die 50 besten Tipps und Tricks.pdf:files/673/Roden - 2011 - Ach, C# kann das - Die 50 besten Tipps und Tricks.pdf:application/pdf}
}

@article{hulsenbusch_dienst_2011,
	title = {Dienst für Dienst - Von der Applikation bis zur Infrastruktur: Merkmale der Cloud},
	shorttitle = {Huelsenbusch2011},
	url = {https://www.heise.de/artikel-archiv/ix/2011/3/98_Von-der-Applikation-bis-zur-Infrastruktur-Merkmale-der-Cloud},
	abstract = {Immer noch gehört Cloud in der IT zu den häufig
diskutierten Themen und nahezu jeder Soft- oder Hardwareanbieter schmückt sein Portfolio mit dem Schlagwort. Folglich hat die Zahl der Angebote gegenüber dem Vorjahr zugenommen.},
	number = {03/2011},
	journal = {{iX}},
	author = {Hülsenbusch, Ralph},
	month = feb,
	year = {2011},
	pages = {98--102},
	file = {Hülsenbusch - 2011 - Dienst für Dienst - Von der Applikation bis zur In.pdf:files/672/Hülsenbusch - 2011 - Dienst für Dienst - Von der Applikation bis zur In.pdf:application/pdf}
}

@article{tilkov_renaissance_2011,
	title = {Renaissance der Vielfalt - Aktuelles zur Entwicklung von Programmiersprachen},
	shorttitle = {Tilkov2011},
	url = {https://www.heise.de/artikel-archiv/ix/2011/3/50_Aktuelles-zur-Entwicklung-von-Programmiersprachen},
	abstract = {Das Rennen um die „richtige“ Programmiersprache schien schon entschieden, da tauchen auf einmal zahlreiche neue und wiederentdeckte Sprachen am Horizont des interessierten Entwicklers auf. Sie versprechen neben höherer Produktivität auch Antworten auf die Multi-Core-Revolution, die einfachere Umsetzung fachlicher Anforderungen und die Reduktion der Code-Menge um mindestens eine Größenordnung.},
	number = {03/2011},
	journal = {{iX}},
	author = {Tilkov, Stefan},
	month = feb,
	year = {2011},
	keywords = {ausbildung, fhwt-oo, programmiersprachen},
	pages = {50--55},
	file = {Tilkov - 2011 - Renaissance der Vielfalt - Aktuelles zur Entwicklu.pdf:files/660/Tilkov - 2011 - Renaissance der Vielfalt - Aktuelles zur Entwicklu.pdf:application/pdf}
}

@article{hamm_sesam_2011,
	title = {Sesam öffne dich - Serverdienste verstecken durch Port Knocking},
	shorttitle = {Hamm2011},
	url = {https://www.heise.de/artikel-archiv/ix/2011/3/118_Serverdienste-verstecken-durch-Port-Knocking},
	abstract = {Mit Port Knocking kann man Serverdienste
auch hinter geschlossenen Ports erreichen.
Das vorzugsweise zusätzlich zu herkömmlichen
Sicherheitsmaßnahmen einzusetzende
Verfahren eignet sich besonders für Dienste,
die nicht dauerhaft und nicht von jedem
erreichbar sein sollen.},
	number = {03/2011},
	journal = {{iX}},
	author = {Hamm, Michael},
	month = feb,
	year = {2011},
	pages = {118--121},
	file = {Hamm - 2011 - Sesam öffne dich - Serverdienste verstecken durch .pdf:files/668/Hamm - 2011 - Sesam öffne dich - Serverdienste verstecken durch .pdf:application/pdf}
}

@article{stal_sisyphus_2011,
	title = {Sisyphus’ Rettung - Produktlinien: Mehr Freizeit durch Wiederverwendung},
	shorttitle = {Stal2011},
	url = {https://www.heise.de/artikel-archiv/ix/2011/3/56_Produktlinien-Mehr-Freizeit-durch-Wiederverwendung},
	abstract = {Was die Automobilindustrie schon seit Jahrzehnten
praktiziert, ist in der Softwareindustrie noch relatives Neuland: Produktlinien sorgen für effektive und wirtschaftliche Wiederverwendung von Softwarekomponenten bei der Entwicklung gleichartiger Produkte.},
	number = {03/2011},
	journal = {{iX}},
	author = {Stal, Michael},
	month = feb,
	year = {2011},
	keywords = {fhwt-se, softwarearchitektur},
	pages = {56--64},
	file = {Stal - 2011 - Sisyphus’ Rettung - Produktlinien Mehr Freizeit d.pdf:files/666/Stal - 2011 - Sisyphus’ Rettung - Produktlinien Mehr Freizeit d.pdf:application/pdf}
}

@inproceedings{kabbani_experience_2010,
	address = {Melbourne},
	title = {Experience in Teaching Test-Driven Development Course},
	shorttitle = {Kabbani2010},
	url = {http://www.wtst.org/WTST9/nawwarwtst2010.pdf},
	abstract = {At Florida Tech, undergraduate and graduate students take the course “Software Testing 2” to learn Test-
Driven Development (TDD) by exploring structural (glass-box) methods in software testing such as unit 
testing and structural coverage, as well as other agile development methodologies such as refactoring. 
This paper presents an experience in teaching Software Testing 2 course at Florida Tech by describing the 
teaching methods and materials; discussing the challenges and problems we faced in the course; and 
showing the common student mistakes patterns. We hope by presenting this to open a constructive critical 
discussion about teaching this kind of course in order to improve the teaching methods and reach a better 
formula for this course that can be adopted as well in similar courses taught in other institutions.},
	language = {Englisch},
	urldate = {2011-03-20},
	author = {Kabbani, Nawwar and Kaner, Cem},
	month = jan,
	year = {2010},
	file = {Kabbani und Kaner - 2010 - Experience in Teaching Test-Driven Development Cou.pdf:files/628/Kabbani und Kaner - 2010 - Experience in Teaching Test-Driven Development Cou.pdf:application/pdf}
}

@inproceedings{nierstrasz_ten_2010,
	address = {Maribor},
	title = {Ten Things I Hate About Object-Oriented Programming},
	shorttitle = {Nierstrasz2010},
	url = {http://blog.jot.fm/2010/08/26/ten-things-i-hate-about-object-oriented-programming/},
	abstract = {Boy, I some days I really hate object-oriented programming.

Apparently I’m not the only one. In the immortal words of Edsger Dijkstra: “Object-oriented programming is an exceptionally bad idea which could only have originated in California.”

Well, I’m not normally one to complain, but I think it is time to step back and take a serious look at what is wrong with OOP. In this spirit, I have prepared a modest list of Ten Things I Hate About Object-Oriented Programming.},
	urldate = {2011-03-07},
	author = {Nierstrasz, Oscar},
	month = jun,
	year = {2010},
	keywords = {fhwt-se, programmierung},
	file = {Ten Things I Hate About Object-Oriented Programming — The JOT Blog:files/626/ten-things-i-hate-about-object-oriented-programming.html:text/html}
}

@misc{kaczenski_windows-gruppen_2011,
	title = {Windows-Gruppen richtig nutzen},
	shorttitle = {Kaczenski2011},
	url = {http://www.faq-o-matic.net/2011/03/07/windows-gruppen-richtig-nutzen/},
	abstract = {Bereits seit der ersten Version von Windows NT kennt Microsofts professionelles Betriebssystem Benutzergruppen, die es nutzt, um Rechte und Privilegien innerhalb des Systems sowie Zugriffsrechte auf Objekte (z.B. Dateien) zu erteilen. Die Grundidee dabei ist, dass es erheblich einfacher ist, ein bestimmtes Recht einer Gruppe zuzuteilen und in diese Gruppe dann Benutzerkonten als Mitglieder aufzunehmen. Jedes Mitglied einer Gruppe erhält so die Berechtigungen, die für die Gruppe gelten. Dabei kann jeder Benutzer einer (nahezu) beliebigen Anzahl von Gruppen angehören.

In der Praxis stellt man aber immer wieder fest, dass viele Admins unsicher sind, wie sie Gruppen sinnvoll einsetzen können. Das liegt vor allem daran, dass das Gruppenkonzept im Detail erheblich komplexer ist als in der kurzen Darstellung oben. Dieser Artikel fasst daher einige Grundlagen und Empfehlungen zusammen.},
	urldate = {2011-03-07},
	journal = {faq-o-matic.net},
	author = {Kaczenski, Nils},
	month = mar,
	year = {2011},
	keywords = {administration, ausbildung, fhwt-bs, windows},
	file = {faq-o-matic.net » Windows-Gruppen richtig nutzen:files/625/windows-gruppen-richtig-nutzen.html:text/html}
}

@inproceedings{dehnadi_testing_2006,
	address = {Brighton},
	title = {Testing Programming Aptitude},
	shorttitle = {Dehnadi2006},
	url = {http://www.eis.mdx.ac.uk/research/PhDArea/saeed/S_Dehnadi_ppij-2006__2.pdf},
	abstract = {An initial cognitive study of early learning of programming aimed to extract experimental
test data to establish novices’ understanding process has been carried out
by us [1]. This empirical study was inspired by the notion that different people bring
different patterns of knowledge in any new learning process, and demonstrated that
how each student tackles the problem in a different way based on their mental model.
The initial study suggests that success in the first stage of an introductory programming
course is predictable, by noting consistency in use of the mental models which
students apply to a basic programming problem even before they have had any contact
with programming notation, but the consistency/inconsistency measurement was
somewhat subjective. In this paper I present an objective marking method which hope
will lead us to more precise and more finely-graduated predictions. This method is being
trialed in at least one experiment, and we hope that by the time of the conference I
will be able to describe the results.},
	urldate = {2011-03-04},
	publisher = {School of Computing Middlesex University, UK},
	author = {Dehnadi, Saeed},
	month = sep,
	year = {2006},
	file = {Dehnadi - 2006 - Testing Programming Aptitude.pdf:files/616/Dehnadi - 2006 - Testing Programming Aptitude.pdf:application/pdf}
}

@book{saake_algorithmen_2010,
	edition = {4., überarbeitete Auflage},
	title = {Algorithmen und Datenstrukturen: Eine Einführung mit Java},
	isbn = {3898646637},
	shorttitle = {Saake2010},
	url = {http://www.amazon.de/o/ASIN/3898646637/},
	abstract = {Kenntnisse von Algorithmen und Datenstrukturen sind ein Grundbaustein des Studiums der Informatik und verwandter Fachrichtungen. Das Buch behandelt diese Thematik in Verbindung mit der Programmiersprache Java und schlägt so eine Brücke zwischen den klassischen Lehrbüchern zur Theorie von Algorithmen und Datenstrukturen und den praktischen Einführungen in eine konkrete Programmiersprache.

Die konkreten Algorithmen und deren Realisierung in Java werden umfassend dargestellt. Daneben werden die theoretischen Grundlagen vermittelt, die in Programmiersprachen-Kursen oft zu kurz kommen: abstrakte Maschinenmodelle, Berechenbarkeit, Algorithmenparadigmen sowie parallele und verteilte Abläufe. Einen weiteren Schwerpunkt bilden Datenstrukturen wie Listen, Bäume, Graphen und Hash-Tabellen sowie deren objektorientierte Implementierung mit modernen Methoden der Software-Entwicklung.

In der 2. Auflage werden mit genetischen Algorithmen und neuronalen Netzen zwei weitere Algorithmenparadigmen vorgestellt, außerdem wurden zusätzliche Datenstrukturen aufgenommen.

Das Buch richtet sich an Studierende im Grundstudium an Universitäten und Fachhochschulen sowie an alle, die die Grundlagen der praktischen Informatik strukturiert erlernen wollen. Sie erwerben damit die Basis für die theoretischen und praktischen Vertiefungen im Hauptstudium und lernen gleichzeitig die Umsetzung in den »praktischen Alltag« der Software-Entwicklung kennen.},
	publisher = {dpunkt Verlag},
	author = {Saake, Gunter and Sattler, Kai-Uwe},
	month = may,
	year = {2010},
	keywords = {algorithmen, datenstrukturen, fhwt-oo}
}

@book{ullenboom_java_2010,
	edition = {9},
	title = {Java ist auch eine Insel: Das umfassende Handbuch},
	isbn = {3836215063},
	shorttitle = {Ullenboom2010},
	url = {http://www.amazon.de/o/ASIN/3836215063/},
	abstract = {Die 9. Auflage des Java-Kultbuches wurde gründlich überarbeitet. Besonders Java-Einsteiger, Studenten und Umsteiger profitieren von diesem umfassenden Standardwerk. Die Einführung in die Sprache Java ist anschaulich und konsequent praxisorientiert. Die „Insel“ lässt auch in dieser Auflage keine Wünsche offen: Neben der Behandlung der Sprache Java gibt es kompakte Einführungen in Spezialthemen. So erfahren Sie einiges über Threads, Swing, Netzwerkprogrammierung, NetBeans, RMI, XML und Java Servlets und JavaServer Pages, JDBC und vieles mehr.},
	publisher = {Galileo Computing},
	author = {Ullenboom, Christian},
	month = nov,
	year = {2010},
	keywords = {fhwt-oo}
}

@article{schwichtenberg_perlentaucher_2010,
	title = {Perlentaucher - Editoren für die Windows PowerShell},
	shorttitle = {Schwichtenberg2010},
	url = {http://www.heise.de/artikel-archiv/ix/2010/10/64_kiosk},
	abstract = {Die .Net-basierte PowerShell ist ein mächtiges Werkzeug für die Systemadministration. Bei der Vielzahl der Befehle und Parameter ist der Administrator aber auf einen Editor angewiesen. Mehr als die kostenlos mitgelieferten Werkzeuge von Microsoft bieten Produkte von Drittanbietern.},
	number = {10/2010},
	journal = {{iX}},
	author = {Schwichtenberg, Holger},
	month = sep,
	year = {2010},
	keywords = {powershell},
	pages = {64},
	file = {Schwichtenberg - 2010 - Perlentaucher - Editoren für die Windows PowerShel.pdf:files/612/Schwichtenberg - 2010 - Perlentaucher - Editoren für die Windows PowerShel.pdf:application/pdf}
}

@article{diedrich_highway_1999,
	title = {On a highway to shell... - Die Linux-Shell richtig ausnutzen},
	shorttitle = {Diedrich1999b},
	url = {https://www.heise.de/artikel-archiv/ct/1999/23/278_Die-Linux-Shell-richtig-ausnutzen},
	number = {23/1999},
	journal = {c't},
	author = {Diedrich, Oliver},
	year = {1999},
	keywords = {ausbildung, fhwt-bs, linux, shell},
	pages = {278},
	file = {Diedrich - 1999 - On a highway to shell... - Die Linux-Shell richtig.zip:files/614/Diedrich - 1999 - On a highway to shell... - Die Linux-Shell richtig.zip:application/vnd.oasis.opendocument.text}
}

@article{diedrich_mit_1999,
	title = {Mit flinken Fingern - Die Power der Kommandozeile},
	shorttitle = {Diedrich1999a},
	url = {https://www.heise.de/artikel-archiv/ct/1999/12/170_Die-Power-der-Kommandozeile},
	number = {12/1999},
	journal = {c't},
	author = {Diedrich, Oliver},
	year = {1999},
	keywords = {administration, ausbildung, bash, fhwt-bs, linux, scripting, shell},
	pages = {170},
	file = {Diedrich - 1999 - Mit flinken Fingern - Die Power der Kommandozeile.zip:files/620/Diedrich - 1999 - Mit flinken Fingern - Die Power der Kommandozeile.zip:application/vnd.oasis.opendocument.text}
}

@article{schwichtenberg_runderneuert_2009,
	title = {Runderneuert - Microsofts PowerShell 2.0 für Windows 7},
	shorttitle = {Schwichtenberg2009},
	url = {http://www.heise.de/artikel-archiv/ix/2009/8/123_kiosk},
	abstract = {Im Zuge von Windows 7 und Windows Server 2008 Release 2 erscheint die zweite Version von Microsofts PowerShell. Fernzugriffe, Hintergrundjobs, ein Ereignissystem und zahlreiche neue Commandlets zeichnen die PowerShell 2.0 aus.},
	number = {8/2009},
	journal = {{iX}},
	author = {Schwichtenberg, Holger},
	month = jul,
	year = {2009},
	keywords = {powershell},
	pages = {123},
	file = {Schwichtenberg - 2009 - Runderneuert - Microsofts PowerShell 2.0 für Windo.pdf:files/619/Schwichtenberg - 2009 - Runderneuert - Microsofts PowerShell 2.0 für Windo.pdf:application/pdf}
}

@article{schwichtenberg_datenzugriff_2007,
	title = {Datenzugriff - PowerShell-Tutorial IV: XML-Dateien und relationale Datenbanken},
	shorttitle = {Schwichtenberg2007d},
	url = {http://www.heise.de/artikel-archiv/ix/2007/11/148_kiosk},
	abstract = {Die Windows PowerShell besitzt einen vorgegebenen Satz von Commandlets, aber der Administrator kann die vorhandenen um zusätzliche ergänzen. Eigene Commandlets sind entweder als Skriptdateien oder in .Net-DLLs implementiert.},
	number = {11/2007},
	journal = {{iX}},
	author = {Schwichtenberg, Holger},
	month = oct,
	year = {2007},
	keywords = {powershell},
	pages = {148},
	file = {Schwichtenberg - 2007 - Datenzugriff - PowerShell-Tutorial IV XML-Dateien.pdf:files/613/Schwichtenberg - 2007 - Datenzugriff - PowerShell-Tutorial IV XML-Dateien.pdf:application/pdf}
}

@article{schwichtenberg_eigenbau_2007,
	title = {Eigenbau - PowerShell-Tutorial III: Eigene Commandlets erstellen},
	shorttitle = {Schwichtenberg2007c},
	url = {http://www.heise.de/artikel-archiv/ix/2007/10/148_kiosk},
	abstract = {Die Windows PowerShell besitzt einen vorgegebenen Satz von Commandlets, aber der Administrator kann die vorhandenen um zusätzliche ergänzen. Eigene Commandlets sind entweder als Skriptdateien oder in .Net-DLLs implementiert.},
	number = {10/2007},
	journal = {{iX}},
	author = {Schwichtenberg, Holger},
	month = sep,
	year = {2007},
	keywords = {powershell},
	pages = {148},
	file = {Schwichtenberg - 2007 - Eigenbau - PowerShell-Tutorial III Eigene Command.pdf:files/615/Schwichtenberg - 2007 - Eigenbau - PowerShell-Tutorial III Eigene Command.pdf:application/pdf}
}

@article{schwichtenberg_objekte_2007,
	title = {Objekte jonglieren - PowerShell-Tutorial II: Skripte, .Net, COM und WMI},
	shorttitle = {Schwichtenberg2007b},
	url = {http://www.heise.de/artikel-archiv/ix/2007/9/144_kiosk},
	abstract = {Das Pipelining-Konzept der Windows PowerShell ermöglicht viele elegante administrative Lösungen, aber die direkte Objektweitergabe hat ihre Grenzen durch die noch geringe Zahl von Commandlets. Im zweiten Teil des Tutorials geht es daher um klassisches Scripting und den Zugriff auf Objektbibliotheken.},
	number = {9/2007},
	journal = {{iX}},
	author = {Schwichtenberg, Holger},
	month = aug,
	year = {2007},
	keywords = {powershell},
	pages = {144},
	file = {Schwichtenberg - 2007 - Objekte jonglieren - PowerShell-Tutorial II Skrip.pdf:files/621/Schwichtenberg - 2007 - Objekte jonglieren - PowerShell-Tutorial II Skrip.pdf:application/pdf}
}

@article{schwichtenberg_objekte_2007-1,
	title = {Objekte tunneln - PowerShell-Tutorial I: Commandlets, Pipelines und Navigation},
	shorttitle = {Schwichtenberg2007a},
	url = {http://www.heise.de/artikel-archiv/ix/2007/8/122_kiosk},
	abstract = {Die PowerShell unterscheidet sich von einer klassischen Unix-Shell durch die Beförderung von typisierten Objekten in den Pipelines. Die erste Folge dieses Tutorials erklärt die Grundkonzepte und zeigt die Mächtigkeit des Ansatzes für den Systemadministrator.},
	number = {8/2007},
	journal = {{iX}},
	author = {Schwichtenberg, Holger},
	month = jul,
	year = {2007},
	keywords = {powershell},
	pages = {122},
	file = {Schwichtenberg - 2007 - Objekte tunneln - PowerShell-Tutorial I Commandle.pdf:files/617/Schwichtenberg - 2007 - Objekte tunneln - PowerShell-Tutorial I Commandle.pdf:application/pdf}
}

@article{lindemann_datenschutz-fallruckzieher_2011,
	title = {Datenschutz-Fallrückzieher - Ein Netizen entdeckt den Wunsch nach Privatsphäre},
	shorttitle = {Lindemann2011},
	url = {https://www.heise.de/artikel-archiv/ct/2011/1/108_Ihr-guter-Ruf-im-Web-Ergebnis-einer-Spurensuche},
	abstract = {Für diesen Artikel haben wir beispielhaft
das Profil einer realen Person erstellt,
indem wir frei verfügbare Informationen
im Internet suchten und verknüpften.
Als Protagonisten wählten wir einen
Mit arbeiter eines Internet-Unter -
nehmens. Der hatte damit zunächst
kein Problem – bis er den fertigen
Artikel sah. Dann bekam er kalte Füße.},
	number = {01/2011},
	journal = {c't},
	author = {Lindemann, Marcus and Schneider, Jan},
	month = jan,
	year = {2011},
	keywords = {fhwt-bs},
	pages = {108--110},
	file = {Lindemann und Schneider - 2011 - Datenschutz-Fallrückzieher - Ein Netizen entdeckt .pdf:files/578/Lindemann und Schneider - 2011 - Datenschutz-Fallrückzieher - Ein Netizen entdeckt .pdf:application/pdf}
}

@article{westphal_lass_2011,
	title = {Lass es fließen - IEnumerable{\textless}T{\textgreater} richtig einsetzen},
	shorttitle = {Westphal2011a},
	url = {http://www.dotnetpro.de/articles/onlinearticle3640.aspx},
	abstract = {Diese Schnittstelle gibt es seit dem .NET Framework 1.0. Und doch gehört sie zu den Funktionalitäten, die am wenigsten verstanden sind und angewendet werden. Dabei kann der richtige Einsatz viel Code sparen beziehungsweise den Code lesbarer machen.},
	number = {03/2011},
	journal = {dotnetpro},
	author = {Westphal, Ralf},
	month = mar,
	year = {2011},
	keywords = {linq},
	pages = {128},
	file = {Ralf Westphal - 2011 - Lass es fließen - IEnumerableT richtig einsetzen.PDF:files/542/Westphal - 2011 - Lass es fließen - IEnumerableT richtig einsetzen.PDF:application/pdf}
}

@article{roden_agil_2011,
	title = {Agil 2.0 - Das Agile Development Framework},
	shorttitle = {Roden2011a},
	url = {http://www.dotnetpro.de/articles/onlinearticle3649.aspx},
	abstract = {Scrum, XP \& Co sind in den vergangenen Jahren in der Softwareentwicklung salonfähig geworden und erfolgreich. Doch ein Problem besteht nach wie vor: Eine einzelne Methode genügt in der Regel nicht. Beim Kombinieren agiler Methoden lauern jedoch Stolpersteine und Reibungspunkte. Das Agile Development Framework tritt an, dieses Problem zu lösen.},
	number = {03/2011},
	journal = {dotnetpro},
	author = {Roden, Golo},
	month = mar,
	year = {2011},
	keywords = {fhwt-se, prozessmodelle},
	pages = {88},
	file = {Golo Roden - 2011 - Agil 2.0 - Das Agile Development Framework.PDF:files/530/Roden - 2011 - Agil 2.0 - Das Agile Development Framework.PDF:application/pdf}
}

@article{horsten_ocp_2011,
	title = {OCP im Alltag - Das Open-Closed-Prinzip anhand praktischer Beispiele},
	shorttitle = {Horsten2011},
	url = {http://www.dotnetpro.de/articles/onlinearticle3632.aspx},
	abstract = {Was macht das Open-Closed-Prinzip (OCP) aus? Klaus Horsten hat ein Code-Beispiel geschrieben, mit dem er zeigt, wie OCP funktioniert. Von der Methoden-Ebene transformiert er das Beispiel über das Microsoft-Provider-Modell bis hin zu einer SOA-Applikation.},
	number = {03/2011},
	journal = {dotnetpro},
	author = {Horsten, Klaus},
	month = mar,
	year = {2011},
	keywords = {design pattern, fhwt-se},
	pages = {56},
	file = {Horsten - 2011 - OCP im Alltag - Das Open-Closed-Prinzip anhand pra.PDF:files/546/Horsten - 2011 - OCP im Alltag - Das Open-Closed-Prinzip anhand pra.PDF:application/pdf}
}

@article{corneliussen_vom_2011,
	title = {Vom Patch zum Committer - Mit Git und SVN die Open-Source-Welt erobern (Teil 2)},
	shorttitle = {Corneliussen2011b},
	url = {http://www.dotnetpro.de/articles/onlinearticle3623.aspx},
	abstract = {Die Quellen bekannter Open-Source-Projekte sind fast ausschließlich in zentralen Subversion-Repositories gefangen. Will man sie anzapfen und modifizieren, ohne dabei die Kontrolle zu verlieren, führt kein Weg an Git-SVN vorbei. Es bietet auch SVN-Benutzern die Freiheiten dezentraler Versionskontrolle und erleichtert den Kern von Open Source: Geben und Nehmen!},
	number = {02/2011},
	journal = {dotnetpro},
	author = {Corneliussen, Lars},
	month = feb,
	year = {2011},
	keywords = {fhwt-im, fhwt-oo, fhwt-se, git},
	pages = {106},
	file = {Corneliussen - 2011 - Vom Patch zum Committer - Mit Git und SVN die Open.pdf:files/584/Corneliussen - 2011 - Vom Patch zum Committer - Mit Git und SVN die Open.pdf:application/pdf}
}

@article{corneliussen_quellen_2011,
	title = {Quellen anzapfen - Mit Git und SVN die Open-Source-Welt erobern (Teil 1)},
	shorttitle = {Corneliussen2011a},
	url = {http://www.dotnetpro.de/articles/onlinearticle3574.aspx},
	abstract = {Die Vorteile von „Shared Innovation“ mit Open Source haben die .NET-Community und selbst Microsoft langst erreicht. Die Versionsverwaltung von Open-Source-Quellcode kommt diesen Entwicklungen nur langsam hinterher und ist eher zentralistisch in Subversion-Repositories gefangen. dotnetpro zeigt in zwei Teilen,wie Sie an die Quellen herankommen, und bereitet darauf vor, etwaige Änderungen mit dem dezentralen Versionskontrollsystem Git zu verwalten.},
	number = {01/2011},
	journal = {dotnetpro},
	author = {Corneliussen, Lars},
	month = jan,
	year = {2011},
	keywords = {fhwt-im, fhwt-oo, fhwt-se, git},
	pages = {84},
	file = {Corneliussen - 2011 - Quellen anzapfen - Mit Git und SVN die Open-Source.PDF:files/531/Corneliussen - 2011 - Quellen anzapfen - Mit Git und SVN die Open-Source.PDF:application/pdf}
}

@article{spruth_revitalisierung_2010,
	title = {Revitalisierung der akademischen Großrechnerausbildung},
	issn = {0170-6012},
	shorttitle = {Spruth2010},
	url = {http://dx.doi.org/10.1007/s00287-010-0487-6},
	doi = {10.1007/s00287-010-0487-6},
	abstract = {Großrechner (engl: Mainframe) werden heutzutage gerne als technologische Dinosaurier eingestuft. In Wirklichkeit verfügen sie über eine große Anzahl führender Technologien. Der folgende Aufsatz beschreibt einige Beispiele und schildert unseren Ansatz, dieses Wissen in die akademische Lehre einzubringen.},
	journal = {Informatik-Spektrum},
	author = {Spruth, Wilhelm G. and Rosenstiel, Wolfgang},
	year = {2010},
	pages = {1--9},
	file = {Spruth und Rosenstiel - 2010 - Revitalisierung der akademischen Großrechnerausbil.pdf:files/602/Spruth und Rosenstiel - 2010 - Revitalisierung der akademischen Großrechnerausbil.pdf:application/pdf}
}

@article{oestereich_aufgespalten_2010,
	title = {Aufgespalten - Agiles Anforderungsmanagement - gibt es das?},
	volume = {2010},
	shorttitle = {Oesterreich2010},
	url = {http://www.heise.de/artikel-archiv/ix/2010/8/93_Agiles-Anforderungsmanagement-gibt-es-das},
	abstract = {Die einen schwören darauf, die anderen stellen sie infrage –
Scrum-Projekte haben auf jeden Fall eigene Regeln. Requirements
Engineering steht dabei nicht nur nicht an vorderster
Stelle, die Frage ist auch, inwieweit agile Teams überhaupt
eine Anforderungsanalyse durchführen.},
	number = {08},
	urldate = {2010-12-28},
	journal = {{iX}},
	author = {Oestereich, Bernd},
	month = aug,
	year = {2010},
	keywords = {anforderungsermittlung, fhwt-se},
	pages = {93--95},
	file = {Oestereich - 2010 - Aufgespalten - Agiles Anforderungsmanagement - gib.pdf:files/599/Oestereich - 2010 - Aufgespalten - Agiles Anforderungsmanagement - gib.pdf:application/pdf}
}

@article{schuren_agile_2010,
	title = {Agile Profiköche - Scrum im Multiprojektbetrieb bei mobile.de},
	volume = {2010},
	shorttitle = {Schüren2010},
	url = {http://www.heise.de/artikel-archiv/ix/2010/9/95_Scrum-im-Multiprojektbetrieb-bei-mobile-de},
	abstract = {Agile Prozesse erobern nach und nach die IT-Industrie.
Der Internet-Fahrzeugmarkt mobile.de setzt seit zwei Jahren
auf Scrum und konnte, allen Skeptikern zum Trotz, mit acht
gleichzeitig arbeitenden Teams den Durchsatz in der
Entwicklungsabteilung deutlich steigern.},
	number = {09},
	urldate = {2010-12-28},
	journal = {{iX}},
	author = {Schüren, Jens},
	month = sep,
	year = {2010},
	keywords = {fhwt-se, prozessmodelle},
	pages = {95--98},
	file = {Schüren - 2010 - Agile Profiköche - Scrum im Multiprojektbetrieb be.pdf:files/598/Schüren - 2010 - Agile Profiköche - Scrum im Multiprojektbetrieb be.pdf:application/pdf}
}

@article{born_bis_2010,
	title = {Bis zum Umfallen - Die Arbeitsbelastung in der IT-Branche},
	volume = {2010},
	shorttitle = {Born2010},
	url = {http://www.heise.de/artikel-archiv/ix/2010/10/96_kiosk},
	abstract = {Die Arbeitsbedingungen in der IT sind auf Dauer
psychisch belastend. Stichproben belegen
Erschöpfungssymptome, Gesundheitsschäden
und Leistungseinbußen. Arbeits wissenschaftler
sprechen von einem System permanenter Bewährung,
das IT-Spezialisten immer mehr unter Druck setzt.},
	number = {10},
	urldate = {2010-12-28},
	journal = {{iX}},
	author = {Born, Achim},
	month = oct,
	year = {2010},
	pages = {96--98},
	file = {Born - 2010 - Bis zum Umfallen - Die Arbeitsbelastung in der IT-.pdf:files/597/Born - 2010 - Bis zum Umfallen - Die Arbeitsbelastung in der IT-.pdf:application/pdf}
}

@article{scheliga_schemalos_2010,
	title = {Schemalos - Freies NoSQL-DBMS CouchDB},
	volume = {2010},
	shorttitle = {Scheliga2010},
	url = {http://www.heise.de/artikel-archiv/ix/2010/10/131_kiosk},
	abstract = {Das Datenbanksystem CouchDB spielt bei dokumentenorientierten
Anwendungen seine Stärken aus: Datensätze können
beliebig strukturiert sein. Als Programmiersprache dient auf
Client und Server JavaScript.},
	number = {10},
	urldate = {2010-12-28},
	journal = {{iX}},
	author = {Scheliga, Mario},
	month = oct,
	year = {2010},
	keywords = {datenbanken, fhwt-db},
	pages = {131--135},
	file = {Scheliga - 2010 - Schemalos - Freies NoSQL-DBMS CouchDB.pdf:files/596/Scheliga - 2010 - Schemalos - Freies NoSQL-DBMS CouchDB.pdf:application/pdf}
}

@misc{connell_software_2009,
	title = {Software Engineering ≠ Computer Science},
	shorttitle = {Connell2009},
	url = {http://www.drdobbs.com/architecture-and-design/217701907},
	abstract = {Software engineering seems different, in a frustrating way, from other disciplines of computer science},
	language = {Englisch},
	urldate = {2010-12-22},
	journal = {Dr. Dobbs},
	author = {Connell, Chuck},
	month = jun,
	year = {2009},
	keywords = {fhwt-se, software engineering},
	file = {Dr. Dobb's | Software Engineering ≠ Computer Science | June 04, 2009:files/591/printableArticle.html:text/html}
}

@misc{ensenbach_latex-sundenregister_2010,
	title = {Das LaTeX-Sündenregister oder veraltete Befehle, Pakete und andere Fehler},
	shorttitle = {Ensenbach2010},
	url = {http://www.ctan.org/tex-archive/info/l2tabu/german/l2tabu.pdf},
	language = {Deutsch},
	urldate = {2010-11-19},
	author = {Ensenbach, Marc and Trettin, Mark},
	month = aug,
	year = {2010},
	file = {Ensenbach und Trettin - 2010 - Das LaTeX-Sündenregister oder veraltete Befehle, P.pdf:files/589/Ensenbach und Trettin - 2010 - Das LaTeX-Sündenregister oder veraltete Befehle, P.pdf:application/pdf}
}

@misc{schrod_tex_????,
	title = {TeX und LaTeX},
	shorttitle = {CRE127},
	url = {http://cre.fm/cre127},
	abstract = {Der Wunsch, ein Buch digital in perfektem Satz zu publizieren hat Donald Knuth Ende der Siebziger Jahre dazu bewegt, ein Satzprogramm zu erschaffen, dass auch Jahrzehnte nach seiner Fertigstellung noch das Nonplusultra des digitalen Schriftsatzes darstellt. In der Folge ist um diesen "Satzkernel" herum eine mächtige Infrastruktur von Makropaketen und sonstigen Hilfsmitteln entstanden, die TeX zu einem mächtigen Werkzeugen machen.

Im Gespräch mit Tim Pritlove erzählt Joachim Schrod über den historischen Ursprung von TeX und seinen technischen Aufbau. Zur Sprache kommen unter anderem die Person Donald Knuth und sein Perfektionismus, das Prinzip der TeX-Makrosprache, warum digitale Gummibänder der Schlüssel zum Schriftsatz sind, TeX und Schriftarten, die Funktionalität von LaTeX, sonstige TeX-Werkzeuge und Editoren und Stammtische und Konferenzen.},
	language = {Deutsch},
	urldate = {2009-06-26},
	author = {Schrod, Joachim and Pritlove, Tim},
	keywords = {ausbildung, fhwt-im, latex, textverarbeitung}
}

@misc{schwaber_scrum_2006,
	title = {Scrum et al.},
	shorttitle = {Schwaber2006},
	url = {http://www.youtube.com/watch?v=IyNPeTn8fpo&feature=youtube_gdata_player},
	abstract = {Google Tech Talks
September 5, 2006

Ken Schwaber co-developed the Agile process, Scrum. He is a founder of the Agile Alliance and Scrum Alliance, and signatory to the Agile Manifesto. Ken has been a software developer for over thirty years. He is an active advocate and evangelist for Agile processes.

ABSTRACT
Scrum is an amazingly simple process that causes many, many changes when it is implemented. This seminar presents the basic framework of Scrum and some of the implementation issues associated with it.  Credits: Speaker:Ken Schwaber},
	language = {Englisch},
	urldate = {2010-11-03},
	collaborator = {Schwaber, Ken},
	month = sep,
	year = {2006},
	keywords = {agile, fhwt-se, prozessmodelle, scrum}
}

@misc{martin_bad_2010,
	address = {London},
	type = {Präsentation},
	title = {Bad Code, Craftsmanship, Engineering, and Certification},
	shorttitle = {Martin2010a},
	url = {http://www.infoq.com/presentations/Robert-C.-Martin-Bad-Code},
	abstract = {Robert C. Martin, during his keynote at QCon London 2010, tried to figure out why there is so much bad code written. He offers advice on writing good code talking about a bad code example, Boy Scout rule, functions, arguments, craftsmanship, TDD, continuous integration, pairing, small cycles, patterns, engineering, certification, and other elements contributing to qualitative code.},
	language = {Englisch},
	urldate = {2010-11-03},
	author = {Martin, Robert C.},
	month = may,
	year = {2010},
	keywords = {fhwt-se, soft skills}
}

@book{pichler_scrum_2008,
	edition = {1},
	title = {Scrum - Agiles Projektmanagement erfolgreich einsetzen},
	isbn = {3898644782},
	shorttitle = {Pichler2008},
	url = {http://www.amazon.de/o/ASIN/3898644782},
	publisher = {dpunkt.verlag},
	author = {Pichler, Roman},
	month = jan,
	year = {2008},
	keywords = {fhwt-se, prozessmodelle}
}

@article{melanchthon_grosbaustelle_2010,
	title = {Großbaustelle - Making-of Windows 7},
	shorttitle = {Melanchthon2010},
	abstract = {Einige Zahlen und Daten zur Entwicklung von Windows 7. Z.B. Anzahl beteiligte Entwickler: 3000, LOC Windows 2000: 29M},
	number = {Special zu Windows 7},
	journal = {c't},
	author = {Melanchthon, Daniel and Scheer, Oliver},
	year = {2010},
	keywords = {fhwt-se, prozessmodelle},
	pages = {26--31},
	file = {Melanchthon und Scheer - 2010 - Großbaustelle - Making-of Windows 7.pdf:files/723/Melanchthon und Scheer - 2010 - Großbaustelle - Making-of Windows 7.pdf:application/pdf}
}

@article{nasarek_shell_2007,
	title = {Shell Games - Comparing Bash with the Windows Vista shell},
	volume = {2007},
	shorttitle = {Nasarek2007},
	url = {http://www.linux-magazine.com/Issues/2007/78/SHELL-GAMES},
	abstract = {Microsoft’s new PowerShell relies on .NET framework libraries and 
thus has access to a treasure trove of functions and objects. How does 
PowerShell measure up to traditional shells like Bash?},
	number = {78},
	urldate = {2010-11-03},
	journal = {Linux Magazine},
	author = {Nasarek, Marcus},
	month = may,
	year = {2007},
	pages = {38--39},
	file = {Nasarek - 2007 - Shell Games - Comparing Bash with the Windows Vist.pdf:files/579/Nasarek - 2007 - Shell Games - Comparing Bash with the Windows Vist.pdf:application/pdf}
}

@misc{wood_pair_????,
	title = {Pair Programming - Take Two},
	shorttitle = {TMTC15a},
	url = {http://teachmetocode.com/podcast/rc-15a-pair-programming-take-two/},
	language = {Englisch},
	urldate = {2010-04-13},
	author = {Wood, Charles Max},
	keywords = {fhwt-se, pair programming}
}

@misc{bradbury_manifesto_2009,
	title = {Manifesto for Software Craftsmanship},
	shorttitle = {Craftsmanship2009},
	url = {http://manifesto.softwarecraftsmanship.org/},
	abstract = {As aspiring Software Craftsmen we are raising the bar of professional software development by practicing it and helping others learn the craft. Through this work we have come to value:
Not only working software,
but also well-crafted software
Not only responding to change,
but also steadily adding value
Not only individuals and interactions,
but also a community of professionals
Not only customer collaboration,
but also productive partnerships

That is, in pursuit of the items on the left we have found the items on the right to be indispensable.},
	language = {Englisch},
	urldate = {2010-10-31},
	journal = {Manifesto for Software Craftsmanship},
	author = {Bradbury, Doug and Haines, Corey and Pagel, Paul and Martin, Robert C.},
	year = {2009},
	keywords = {fhwt-se, prozessmodelle},
	file = {Manifesto for Software Craftsmanship:files/574/manifesto.softwarecraftsmanship.org.html:text/html}
}

@misc{huckle_ariane_2002,
	title = {Ariane},
	shorttitle = {Huckle2002},
	url = {http://www5.in.tum.de/lehre/seminare/semsoft/unterlagen_02/ariane/website/Ariane.Htm},
	abstract = {Die Ariane 5 ist das jüngste Modell der Trägerrakete Ariane der europäischen Weltraumorganisation ESA. Mit 4 CLUSTER-Satelliten beladen, sollte die Ariane 501 am 4. Juni 1996 ihren Jungfernflug starten. Dieser endete ca. 40 Sekunden nach dem Start mit einer Explosion der Trägerrakete (avi-Film der Explosion 3.9 MB). Glücklicherweise war der Flug unbemannt, allerdings belaufen sich die Herstellungskosten für die Rakete und die Satelliten auf insgesamt ca. 500 Millionen Dollar. Da keine kommerzielle Fracht an Bord war, sondern Forschungssatelliten, war der Flug nicht versichert worden. Die Entwicklung der Rakete alleine hat 10 Jahre und 7 Milliarden Dollar beansprucht.},
	urldate = {2010-10-06},
	journal = {Hauptseminar Softwarefehler WS 2002/03},
	author = {Huckle, Thomas},
	year = {2002},
	keywords = {bugs, fhwt-se, software engineering, softwarefehler, softwarequalität},
	file = {Ariane:files/571/Ariane.html:text/html}
}

@misc{dirolf_michael_2010,
	title = {Michael Dirolf on MongoDB},
	volume = {163},
	shorttitle = {{dnrTV}163},
	url = {http://www.dnrtv.com/default.aspx?showNum=163},
	abstract = {Michael Dirolf, who was recently on .NET Rocks! talking about MongoDB, shows us exactly what it is and how it works in this episode of {dnrTV}. Michael details installation options and demonstrates the key features.},
	language = {Englisch},
	urldate = {2010-10-04},
	collaborator = {Dirolf, Michael and Franklin, Carl},
	month = jan,
	year = {2010},
	keywords = {datenbanken, fhwt-db, nosql}
}

@misc{lehnardt_couchdb_????,
	title = {CouchDB},
	shorttitle = {CRE125},
	url = {http://cre.fm/cre125},
	abstract = {Die moderne Key/Value-Datenbank lädt Entwickler zum Entspannen ein. CouchDB ist ein vergleichsweise neues Projekt im Bereich der Datenbanken, dass durch eine Reihe frischer Ansätze mit den etablierten Konzepten relationaler Datenbanken bricht. CouchDB speichert Daten dokumentenorientiert und ohne feste Struktur und orientiert sich in seinem Kommunikationsmodell am World Wide Web und nutzt dessen Standards wie z.B. HTTP. Im Gespräch mit Tim Pritlove erläutern Jan Lehnardt und Alexander Lang die Ideen und Annahmen von CouchDB und wie sich mit dem neuen Subsystem moderne Webanwendungen schreiben lassen.},
	language = {Deutsch},
	urldate = {2009-06-10},
	author = {Lehnardt, Jan and Lang, Alexander and Pritlove, Tim},
	keywords = {datenbanken, fhwt-db, nosql}
}

@misc{hanselman_eric_????,
	title = {Eric Sink on Distributed Version Control Systems},
	shorttitle = {Hanselminutes231},
	url = {http://www.hanselminutes.com/default.aspx?showID=250},
	abstract = {Scott chats with Eric Sink from SourceGear about DVCS. How bad IS SourceSafe? What kinds of things should you think about when moving to more modern source control system like SVN? Then what about moving to a proper distributed system? Mercurial vs. Git and more.},
	language = {Englisch},
	urldate = {2010-09-02},
	collaborator = {Hanselman, Scott and Sink, Eric},
	note = {Published: Podcast von hanselminutes.com},
	keywords = {fhwt-im, fhwt-se, git}
}

@unpublished{robra_software-technologie_2008,
	address = {Nürnberg},
	type = {Vorlesungsskript},
	title = {Software-Technologie},
	shorttitle = {Robra2008},
	abstract = {Skript zur Vorlesung Software-Technologie im Masterstudiengang Software-Engineering an der Ohm-Hochschule Nürnberg},
	language = {Deutsch},
	author = {Robra, Jörg},
	year = {2008},
	keywords = {fhwt-se, software engineering},
	file = {Robra - 2008 - Software-Technologie.pdf:files/539/Robra - 2008 - Software-Technologie.pdf:application/pdf}
}

@article{mcclure_garmisch_2008,
	title = {Garmisch 1968 und die Folgen},
	volume = {6},
	shorttitle = {McClure2008},
	journal = {OBJEKTspektrum},
	author = {McClure, Robert M.},
	year = {2008},
	keywords = {fhwt-se, software engineering},
	pages = {12--14},
	file = {McClure - 2008 - Garmisch 1968 und die Folgen.pdf:files/540/McClure - 2008 - Garmisch 1968 und die Folgen.pdf:application/pdf}
}

@book{abran_guide_2004,
	title = {Guide to the Software Engineering Body of Knowledge},
	isbn = {0769523307},
	shorttitle = {SWEBOK2004},
	url = {http://www.computer.org/portal/web/swebok/htmlformat},
	abstract = {In this Guide, the IEEE Computer Society establishes for the first time a baseline for the body of knowledge for the field of software engineering, and the work supports the Societys responsibility to promote the advancement of both theory and practice in this field. It should be noted that the Guide does not purport to define the body of knowledge but rather to serve as a compendium and guide to the knowledge that has been developing and evolving over the past four decades.

A main objective of the SWEBOK project -- to provide topical access to the Software Engineering Body of Knowledge -- motivates the fundamental organization of the Guide into 10 knowledge areas (KAs):

    * Software requirements
    * Software design
    * Software construction
    * Software testing
    * Software maintenance
    * Software configuration management
    * Software engineering management
    * Software engineering process
    * Software engineering tools and methods
    * Software quality

Each KA has its own chapter in the Guide.},
	language = {Englisch},
	author = {Abran, Alain and Moore, James W.},
	year = {2004},
	keywords = {fhwt-se, software engineering}
}

@book{wolf_extreme_2005,
	edition = {2.},
	title = {{eXtreme} Programming: Eine Einführung mit Empfehlungen und Erfahrungen aus der Praxis},
	isbn = {3898643395},
	shorttitle = {Wolf2005},
	url = {http://www.amazon.de/o/asin/3898643395/},
	abstract = {Die Frage, wie heute Software angemessen zu entwickeln ist, beschäftigt viele Entwicklungsteams und -unternehmen. Die erste große Softwarekrise hat zu komplexen Prozessen und Verfahren geführt, deren Dokumentationen oftmals viele 100 oder 1.000 Seiten stark sind. Doch auch diese Verfahren haben ihren Nachteile: Schwerfälligkeit und Unüberschaubarkeit. Daher ist in den letzten Jahren der Begriff "agile Prozesse" für eine Gruppe neuer, leichtgewichtiger Entwicklungsprozesse entstanden. Einer hiervon, der mit am meisten Aufsehen erregt hat, ist das {eXtreme} Programming (XP) von Kent Beck, das Henning Wolf, Stefan Roock und Martin Lippert mit {eXtreme} Programming in der 2. überarbeiteten und erweiterten Auflage für den Praxisgebrauch vorstellen.

Beschreibungen zu den Aspekten des {eXtreme} Programmings finden sich genug, doch wie bewähren sich die teilweise doch recht revolutionären Ideen in der Praxis? Die Mitarbeiter der Firma it-agile haben XP bereits sehr früh nach ersten Kontakten mit dem Thema 1999 in verschiedenen Projekten eingeführt und berichten in diesem Buch über ihre Erfahrungen. Jeder Baustein wird einzeln ausführlich behandelt, Beispiele werden gebracht, Empfehlungen ausgesprochen und Bezüge zu anderen XP-Techniken hergestellt. Die Detailliertheit schwankt je nach Abschnitt, aber als programmierender Leser fühlt man sich jedesmal gut informiert und merkt den Autoren ihre Praxiserfahrung an. Die 2. Auflage wurde in vielen Teilen hinsichtlich Neuerungen und Leseranregungen überarbeitet und erneuert und auf den neusten Stand der Erfahrungen rund um XP gebracht. Nach der ersten Auflage von 2002 ist hier einiges Neues an Wissen hinzu gekommen. Völlig neu etwa ist das 3. Kapitel, in dem die Autoren die agilen Methoden Scrum, Feature Driven Development (FDD) und Industrial XP beschreiben.

Ansonst wurde die alte Buchstruktur beibehalten, jedoch wie gesagt erweitert, aktualisiert und überarbeitet. So beschreibt ein Kapitel die Rollen in einem XP-basierten Projekt. Diese legen fest, welche Aufgaben und Verantwortungen die Beteiligten im Prozess haben. Die weiteren Kapitel machen dann noch deutlicher, worin die Erfahrung des Autorenteams liegt. Sie beschreiben Artefakte, organisatorische Aspekte im Umgang mit XP, die Schwierigkeiten bei der Einführung von XP sowie spezielle Konstellationen. Abgerundet wird das Buch mit einigen Projektberichten und einer Bewertung. Neu hinzu gekommen ist etwa auch ein Abschnitt über die 12 häufigsten Fehler in XP-Projekten.

{eXtreme} Programming wird mehr als 6 Jahre nach seiner "Geburt" nicht mehr wegen seiner grundlegenden Existenzberechtigung, sondern mehr hinsichtlich seiner Einsetzbarkeit in bestimmten Projekten diskutiert und ist damit seinen Kinderschuhen entwachsen. {eXtreme} Programming gibt einen guten Einblick in Theorie und Praxis der "extremen" Programmierung und macht die Entscheidung über eine Einführung ebenso wie die Einführung der Technik in ein Unternehmen oder eine Entwicklergruppe selbst leichter. Die 2. Auflage lohnt sich dabei auch für Besitzer der Erstauflage -- vier Jahre sind eine lange Zeit und es ist viel passiert, dass schlägt sich in der 2. Auflage deutlich nieder. Wer über einen modernen Software-Entwicklungsprozess für sein Team nachdenkt, sollte die gut aufbereitete Erfahrungen der Autoren nutzen und einen Schritt in Richtung Zukunft machen.},
	language = {Deutsch},
	publisher = {Dpunkt Verlag},
	author = {Wolf, Henning and Roock, Stefan and Lippert, Martin},
	month = sep,
	year = {2005},
	keywords = {fhwt-se, prozessmodelle}
}

@book{balzert_lehrbuch_2009,
	edition = {3. Auflage.},
	title = {Lehrbuch der Softwaretechnik: Basiskonzepte und Requirements Engineering},
	isbn = {3827417058},
	shorttitle = {Balzert2009},
	url = {http://www.amazon.de/o/asin/3827417058/},
	abstract = {Die Softwaretechnik bildet einen Grundpfeiler der Informatik. Jede Softwareentwicklung basiert auf Prinzipien, Methoden und Werkzeugen. Mit Basiskonzepten kann die Statik, Dynamik und Logik von Softwaresystemen beschrieben und modelliert werden. Die Anforderungen an ein neues Softwareprodukt zu ermitteln, zu spezifizieren, zu analysieren, zu validieren und daraus eine fachliche Lösung abzuleiten bzw. ein Produktmodell zu entwickeln, gehört mit zu den anspruchsvollsten Aufgaben innerhalb der Softwaretechnik. Dieser Band des dreiteiligen Lehrbuchs der Softwaretechnik vermittelt in systematischer und klassifizierender Art und Weise die Basistechniken und die Basiskonzepte der Softwareentwicklung und beschreibt die Aktivitäten, Artefakte und Methoden des Requirements Engineering. Das Buch besteht aus 4 Teilen und 27 Kapiteln.},
	language = {Deutsch},
	publisher = {Spektrum Akademischer Verlag},
	author = {Balzert, Helmut},
	month = sep,
	year = {2009},
	keywords = {fhwt-se, software engineering}
}

@book{feathers_working_2007,
	title = {Working Effectively with Legacy Code},
	isbn = {0131177052},
	shorttitle = {Feathers2007},
	url = {http://www.amazon.de/o/asin/0131177052/},
	abstract = {This book provides programmers with the ability to cost effectively handlecommon legacy code problems without having to go through the hugelyexpensive task of rewriting all existing code. It describes a series of practicalstrategies that developers can employ to bring their existing softwareapplications under control. The author provides useful guidance about how touse these strategies when refactoring or making functional changes to codebases. One of the book's key points is that it teaches developers to write teststhat can be used to make sure they are not unintentionally changing theapplication as they optimize it. Examples are provided in Java, C++, and Csharp,and the book assumes that the reader has some knowledge of UMLnotation. Strategies using UML and code in C++ and Java primarily whilelanguage independent advice will be delivered in side bars and appendices forlanguage specific users.},
	language = {Englisch},
	publisher = {Prentice Hall International},
	author = {Feathers, Michael},
	month = jul,
	year = {2007},
	keywords = {fhwt-se, programmierung}
}

@misc{torvalds_gittutorial_2010,
	title = {gittutorial},
	shorttitle = {Torvalds2010},
	url = {http://www.kernel.org/pub/software/scm/git/docs/gittutorial.html},
	abstract = {A tutorial introduction to git (for version 1.5.1 or newer)},
	urldate = {2010-10-02},
	journal = {The Linux Kernel Archives},
	author = {Torvalds, Linus},
	month = jul,
	year = {2010},
	keywords = {fhwt-im, fhwt-se, git},
	file = {gittutorial(7):files/532/gittutorial.html:text/html}
}

@misc{lynn_git_2007,
	title = {Git Magic},
	shorttitle = {Lynn2007},
	url = {http://www-cs-students.stanford.edu/~blynn/gitmagic/book.pdf},
	abstract = {Git is a version control Swiss army knife. A reliable versatile multipurpose revision control tool whose extraordinary flexibility makes it tricky to learn, let alone master.

As Arthur C. Clarke observed, any sufficiently advanced technology is indistinguishable from magic. This is a great way to approach Git: newbies can ignore its inner workings and view Git as a gizmo that can amaze friends and infuriate enemies with its wondrous abilities.

Rather than go into details, we provide rough instructions for particular effects. After repeated use, gradually you will understand how each trick works, and how to tailor the recipes for your needs.},
	language = {Englisch},
	urldate = {2010-10-02},
	author = {Lynn, Ben},
	month = aug,
	year = {2007},
	keywords = {fhwt-im, fhwt-se, git},
	file = {Lynn - 2007 - Git Magic.pdf:files/528/Lynn - 2007 - Git Magic.pdf:application/pdf}
}

@misc{beck_history_????,
	title = {The History of JUnit and the Future of Testing with Kent Beck},
	copyright = {CC},
	shorttitle = {SERadio167},
	url = {http://www.se-radio.net/2010/09/episode-167-the-history-of-junit-and-the-future-of-testing-with-kent-beck/},
	abstract = {In this episode we talk with Kent Beck about this tiny little thing he created many years ago and that has changed the daily work of many many programmers in the world: automated unit testing and JUnit. We briefly revisit the history of JUnit, talk about how things began and what has happened since then. We discuss test-driven development (TDD), talk about when to do TDD and when not, and chat about experiences in the wild. The episode closes with some personal thoughts about the future of testing and software engineering in general.},
	language = {Englisch},
	urldate = {2010-09-01},
	collaborator = {Beck, Kent and Lippert, Martin}
}

@misc{bader_verteilte_????,
	title = {Verteilte Versionskontrollsysteme},
	shorttitle = {CRE130},
	url = {http://cre.fm/cre130},
	abstract = {Versionskontrollsysteme (DVCS) waren lange Zeit eine Domäne von Programmierern und Systemadministratoren, gewinnen aber in letzter Zeit auch zunehmend Bedeutung für andere kreative und kollaborative Tätigkeiten. Nachdem sich lange Zeit nur zentralistische Systeme wie CVS und Subversion auf dem Markt befanden, kommt jetzt eine neue Generation verteilter Systeme auf, die neue Voraussetzungen schaffen. Im Gespräch mit Tim Pritlove führt hukl in die Prinzipien der verteilten Versionskontrolle ein und bringt zahlreiche Beispiele, wie Entwicklung und Kollaboration durch neue Werkzeuge wie git, mercurial oder bazaar vorangebracht werden können.

Themen: Online und Offline arbeiten, die Vereinfachung von Forks, warum man Verteilte Versionskontrolle für den Friedensnobelpreis vorschlagen könnte, verlustfreie Vergangenheitserfassung, Interoperabilität von verteilen Versionskontrollsystemen, Integration mit alten Infrastrukturen, Social Coding und neue Kollaborationsstrukturen beim Programmieren, Verwendung von DVCS zur gemeinsamen Erarbeitung von Büchern, Nachträgliches Ändern der Versionsgeschichte, Migrationsstrategien,},
	language = {Deutsch},
	urldate = {2009-08-02},
	author = {Bader, John-Paul and Pritlove, Tim},
	keywords = {fhwt-im, fhwt-se, git}
}

@misc{hanselman_social_2009,
	title = {Social Networking for Developers and Making Your Blog Suck Less},
	shorttitle = {Hanselman2010},
	url = {http://channel9.msdn.com/Blogs/Glucose/Hanselminutes-on-9-Social-Networking-for-Developers-Part-1-Every-Developer-Needs-a-Blog},
	abstract = {* jeder Entwickler sollte ein Blog haben und seine "personal brand" verbessern
* wen stelle ich ein: den Entwickler, der online nicht existiert, oder den anderen, der im Netz aktiv und neugierig ist?
* immer wenn man eine Mail schreibt, die länger als ein Absatz ist, sollte man einen Blogpost draus machen
* don't give a person a link to you being a jerk


In this talk, I propose that EVERY developer needs a blog.
In 2009, I presented a talk at Wintellect's Devscovery conference called "Social Networking for Developers." My postulate was that EVERY developer should be using Social Networking, and this talk I gave was my introduction of this idea to a large group. This was the keynote for the conference. I finally got ahold of the source recordings (only guerilla recordings had been available previously) and as even those recordings were popular, so I'm preserving these talks here as a way of encouraging more discussion.},
	language = {Englisch},
	urldate = {2010-09-28},
	collaborator = {Hanselman, Scott},
	year = {2009},
	file = {Scott Hanselman - Found Video\: Social Networking for Developers and Making Your Blog Suck Less:files/515/FoundVideoSocialNetworkingForDevelopersAndMakingYourBlogSuckLess.html:text/html}
}

@article{stal_qualitatsrezepte_2010,
	title = {Qualitätsrezepte - Strategien für nichtfunktionale Anforderungen},
	volume = {2010},
	shorttitle = {Stal2010},
	url = {http://www.heise.de/kiosk/archiv/ix/2010/9/114_Strategien-fuer-nichtfunktionale-Anforderungen},
	abstract = {Manch ein Softwaresystem bietet alle geforderten Funktionen und stellt den Kunden dennoch nicht zufrieden. Und dies nur deshalb, weil der Architekt nichtfunktionale Anforderungen wie Geschwindigkeit oder die Sicherheit der Anwendung bei der Planung vernachlässigt hat. Konkrete Stategien und Taktiken können das verhindern.},
	language = {Deutsch},
	number = {09},
	urldate = {2010-09-28},
	journal = {{iX}},
	author = {Stal, Michael},
	month = sep,
	year = {2010},
	pages = {114--118},
	file = {Stal - 2010 - Qualitätsrezepte - Strategien für nichtfunktionale.pdf:files/509/Stal - 2010 - Qualitätsrezepte - Strategien für nichtfunktionale.pdf:application/pdf}
}

@misc{wittwer_was_2009,
	address = {München},
	title = {Was (noch) klassische Projekte von Scrum\&Co lernen können - eine empirische Studie},
	shorttitle = {Wittwer2009},
	url = {http://www.oose.de/fileadmin/Dateien/Publikationen/Studienergebnisse-Scrum-Day.pdf},
	urldate = {2009-09-26},
	author = {Wittwer, Markus},
	month = may,
	year = {2009},
	keywords = {fhwt-se, prozessmodelle},
	file = {Wittwer - 2009 - Was (noch) klassische Projekte von Scrum&Co lernen.pdf:files/519/Wittwer - 2009 - Was (noch) klassische Projekte von Scrum&Co lernen.pdf:application/pdf}
}

@misc{toth_einfluss_2009,
	title = {Einfluss klassischer und agiler Techniken auf den Erfolg von IT-Projekten - Strategien zur Erhöhung der Erfolgswahrscheinlichkeit von IT-Projekten},
	shorttitle = {Toth2009b},
	url = {http://www.oose.de/fileadmin/Dateien/Publikationen/Ergebnisbericht_Projektmanagementstudie-2.pdf},
	language = {Deutsch},
	urldate = {2010-09-26},
	author = {Toth, Stefan and Vigenschow, Uwe and Wittwer, Markus},
	month = aug,
	year = {2009},
	keywords = {fhwt-se, prozessmodelle},
	file = {Toth et al. - 2009 - Einfluss klassischer und agiler Techniken auf den .pdf:files/521/Toth et al. - 2009 - Einfluss klassischer und agiler Techniken auf den .pdf:application/pdf}
}

@misc{toth_einfluss_2009-1,
	title = {Einfluss klassischer und agiler Techniken auf den Erfolg von IT-Projekten},
	shorttitle = {Toth2009a},
	url = {http://www.oose.de/fileadmin/Dateien/Publikationen/Ergebnisbericht_Projektmanagementstudie.pdf},
	language = {Deutsch},
	urldate = {2010-09-26},
	author = {Toth, Stefan and Vigenschow, Uwe and Wittwer, Markus},
	month = may,
	year = {2009},
	keywords = {fhwt-se, prozessmodelle},
	file = {Toth et al. - 2009 - Einfluss klassischer und agiler Techniken auf den .pdf:files/518/Toth et al. - 2009 - Einfluss klassischer und agiler Techniken auf den .pdf:application/pdf}
}

@misc{zank_sensibilitat_2009,
	title = {Sensibilität, Virtualität und Variabilität - Woran IT-Projekte scheitern!},
	shorttitle = {Zank2009},
	url = {http://www.ikmt.de/forum/printthread.php?tid=334},
	abstract = {Zusammenfassung der Ergebnisse des CHAOS-Reports mit Visualisierung der Entwicklung der Ergebnisse der letzten 10 Jahre.},
	urldate = {2010-09-26},
	journal = {IKMT Forum},
	author = {Zank, Ingo},
	month = nov,
	year = {2009},
	keywords = {fhwt-se, software engineering},
	file = {Sensibilität, Virtualität und Variabilität - Woran IT-Projekte scheitern !:files/510/printthread.html:text/html}
}

@article{eveleen_rise_2010,
	title = {The Rise and Fall of the Chaos Report Figures},
	volume = {2010},
	issn = {0740-7459},
	shorttitle = {Eveleens2010},
	url = {http://www.few.vu.nl/~x/chaos/chaos.pdf},
	doi = {http://doi.ieeecomputersociety.org/10.1109/MS.2009.154},
	abstract = {Although the Standish Group’s Chaos reports are often used to indicate problems in application software development project management, the reports contain major flaws.},
	number = {01},
	urldate = {2010-09-26},
	journal = {IEEE Software},
	author = {Eveleen, J. Laurenz and Verhoef, Chris},
	month = jan,
	year = {2010},
	keywords = {fhwt-se, software engineering},
	pages = {30--36},
	file = {Eveleen und Verhoef - 2010 - The Rise and Fall of the Chaos Report Figures.PDF:files/517/Eveleen und Verhoef - 2010 - The Rise and Fall of the Chaos Report Figures.PDF:application/pdf}
}

@misc{the_standish_group_chaos_1995,
	title = {The CHAOS Report},
	shorttitle = {Standish1995},
	url = {http://www.projectsmart.co.uk/docs/chaos-report.pdf},
	language = {Englisch},
	urldate = {2010-09-26},
	author = {{The Standish Group}},
	year = {1995},
	keywords = {fhwt-se, software engineering},
	file = {The Standish Group - 1995 - The CHAOS Report.PDF:files/520/The Standish Group - 1995 - The CHAOS Report.PDF:application/pdf}
}

@phdthesis{macke_geschaftsprozessoptimierung_2007,
	address = {Vechta},
	type = {Diplomarbeit},
	title = {Geschäftsprozessoptimierung mit Hilfe von Webservices am Beispiel der Beitragsanpassung bei der Alte Oldenburger Krankenversicherung},
	shorttitle = {Macke2007},
	abstract = {Die Service-orientierte Architektur (SOA) entwickelt sich zur Zeit zum vorherrschenden Konzept der Softwareentwicklung, wobei oftmals Webservices zur technischen Implementierung einer SOA eingesetzt werden. Doch die SOA ist kein rein technischer Ansatz, sondern fuÿt auf der betriebswirtschaftlichen Orientierung der Unternehmen an ihren Geschäftsprozessen. Eine wichtige Aufgabe hierbei ist die Optimierung dieser Geschäftsprozesse.
Die vorliegende Diplomarbeit gibt eine Einführung in die Geschäftsprozessoptimierung und verbindet sie mit {derWebservice}-Technologie, um aufzuzeigen, wie konkrete Maßnahmen zur Verbesserung von Geschäftsprozessen technisch umgesetzt werden können. Dazu wird ein realer Geschäftsprozess zunächst auf sein Optimierungspotential hin untersucht und im Anschluss ein Konzept zur Implementierung von ausgewählten Webservices erstellt.},
	language = {Deutsch},
	school = {Fachhochschule für Wirtschaft und Technik},
	author = {Macke, Stefan},
	year = {2007},
	file = {Macke - 2007 - Geschäftsprozessoptimierung mit Hilfe von Webservi.pdf:files/498/Macke - 2007 - Geschäftsprozessoptimierung mit Hilfe von Webservi.pdf:application/pdf}
}

@phdthesis{macke_test_2009,
	address = {Nürnberg},
	type = {Masterarbeit},
	title = {Test Driven Development als Maßnahme zur Qualitätssicherung bei der Softwareentwicklung am Beispiel eines Bestandsführungssystems},
	shorttitle = {Macke2009},
	abstract = {Test Driven Development (TDD) hat das Ziel, anpassbare Software zu entwickeln. Mit einer Vielzahl von Unit-Tests wird sichergestellt, dass die Software nach Änderungen immer noch wie erwartet funktioniert. Dadurch kann ihre interne Struktur gefahrlos selbst weitreichenden Refactorings unterzogen werden, um ihre Qualität zu erhöhen und den Anforderungen bestmöglich zu entsprechen. Die vorliegende Masterarbeit gibt eine Einführung in das Thema Test Driven Development und zeigt insbesondere seine Auswirkungen auf die Softwarequalität. Im Rahmen der Arbeit wird ein Unit-Test-Framework für die Programmiersprache Natural entwickelt und eine C\#-Applikation einem umfangreichen Refactoring unterzogen.

Die testgetriebene Entwicklung erweist sich als wirkungsvoller Ansatz, der die Anwendung vieler zentraler Prinzipien eines soliden Softwaredesigns forciert und somit tatsächlich zu qualitativ hochwertigem Code führt. Außerdem wird die Änderbarkeit der Software durch die Unit-Tests deutlich verbessert.},
	language = {Deutsch},
	school = {Georg-Simon-Ohm-Hochschule},
	author = {Macke, Stefan},
	year = {2009},
	file = {Macke - 2009 - Test Driven Development als Maßnahme zur Qualitäts.pdf:files/499/Macke - 2009 - Test Driven Development als Maßnahme zur Qualitäts.pdf:application/pdf}
}

@misc{subramaniam_venkat_????,
	title = {Venkat Subramaniam and Andrew Hunt Talk Agile},
	shorttitle = {DNR205},
	url = {http://www.dotnetrocks.com/default.aspx?showNum=205},
	abstract = {Carl and Richard talk with Venkat Subramaniam, who has had a string of successful {dnrTV} episodes, and Andrew Hunt about Agile dos and don'ts. Agile Methodology can be overwhelming, and these guys introduce a much-needed dose of reality.},
	language = {Englisch},
	urldate = {2006-12-05},
	author = {Subramaniam, Venkat and Hunt, Andrew and Franklin, Carl and Campbell, Richard}
}

@misc{roden_wann_2010,
	title = {Wann ist Code “fertig”?},
	shorttitle = {Roden2010b},
	url = {http://www.des-eisbaeren-blog.de/post/2010/07/22/Wann-ist-Code-e2809cfertige2809d.aspx},
	abstract = {Code is considered to be “done”, when:
    1. It does satisfy all its functional and non-functional requirements.
    2. It does not contain any known errors.
    3. It has been commented and documented.
    4. It has been either pair-programmed or reviewed.
    5. It has been developed test-driven using 4-Step TDD.
    6. It does not need to be refactored or rearranged.
    7. It has been written according to well-known best practices.
    8. It does conform to accepted coding standards.
    9. It does pass static code analysis without any errors or warnings.
    10. It has been integrated and does not break the integration build.
    11. It has been checked in into source control.},
	urldate = {2010-08-27},
	journal = {Golo Roden},
	author = {Roden, Golo},
	month = jul,
	year = {2010},
	file = {Golo Roden | Wann ist Code “fertig”?:files/464/Wann-ist-Code-e2809cfertige2809d.html:text/html}
}

@misc{bundesministerium_fur_bildung_und_forschung_bmbf_ausbildung_2007,
	title = {Ausbildung \& Beruf - Rechte und Pflichten während der Berufsausbildung},
	shorttitle = {BMBF2007},
	url = {http://www.bmbf.de/pub/ausbildung_und_beruf.pdf},
	urldate = {2010-07-30},
	editor = {{Bundesministerium für Bildung und Forschung (BMBF)}},
	year = {2007},
	file = {Bundesministerium für Bildung und Forschung (BMBF) - 2007 - Ausbildung & Beruf - Rechte und Pflichten während .PDF:files/493/Bundesministerium für Bildung und Forschung (BMBF) - 2007 - Ausbildung & Beruf - Rechte und Pflichten während .PDF:application/pdf}
}

@article{volter_best_2005,
	title = {Best Practices for DSLs and Model-Driven Development},
	volume = {8},
	shorttitle = {Voelter2005},
	abstract = {In this article I describe best practices I learned over the years using DSLs for 
developing software. Before we start, let me outline the context. I exclusively cover 
external domain specific languages (DSLs), languages that are custom-defined to 
describe aspects of a software system. These languages can be textual or graphical, 
the models created with the language can  be used as input for code generation, 
validation, simulation or interpretation.  The DSLs can be intended for use by 
developers and architects (covering mainly architectural/technical aspects of software 
systems), but also by business users who are not classically considered “developers”.},
	number = {6},
	urldate = {2010-07-30},
	journal = {Journal of Object Technology},
	author = {Völter, Markus},
	month = may,
	year = {2005},
	pages = {79--102},
	file = {JOT\: Journal of Object Technology - Best Practices for DSLs and Model-Driven Development, Markus Voelter:files/489/index.html:text/html;Völter - 2005 - Best Practices for DSLs and Model-Driven Developme.pdf:files/494/Völter - 2005 - Best Practices for DSLs and Model-Driven Developme.pdf:application/pdf}
}

@article{volter_architecture_2008,
	title = {Architecture As Language},
	shorttitle = {Voelter2008},
	url = {http://www.voelter.de/data/articles/ArchitectureAsLanguage-PDF.pdf},
	abstract = {Architecture is typically either a very non-tangible, conceptual aspect of a software system that can primarily be found in Word documents, or it is entirely driven by technology (“we use an XML architecture”). Both are bad: the former makes it hard to work with, and the latter hides architectural concepts behind technology hype. What can be done? As you develop the architecture, evolve a language that allows you to describe systems based on this architecture. Based on my experience in a number of real-world projects, this makes the architecture tangible and provides an unambiguous description of the architectural building blocks as well as the concrete system while still staying away from technology decisions (which then can be made consciously in a separate step). The first part of this paper illustrates the idea using a real-world story. The second part summarizes the key points of the approach.},
	urldate = {2010-07-30},
	journal = {InfoQ},
	author = {Völter, Markus},
	month = mar,
	year = {2008},
	file = {InfoQ\: Architecture as Language\: A story:files/490/architecture-as-language-a-story.html:text/html;Völter - 2008 - Architecture As Language.pdf:files/491/Völter - 2008 - Architecture As Language.pdf:application/pdf}
}

@misc{the_pragmatic_programmers_tell_1998,
	title = {Tell, Don't Ask},
	shorttitle = {Pragmatic1998},
	url = {http://www.pragprog.com/articles/tell-dont-ask},
	abstract = {Who is responsible for doing stuff in good OO design? In quick summary: Keep your orders and your facts separate,
tell as little about yourself as possible, and
don't talk to others any more than is necessary.},
	language = {Englisch},
	urldate = {2010-07-29},
	journal = {The Pragmatic Bookshelf},
	author = {{The Pragmatic Programmers}},
	month = may,
	year = {1998},
	file = {The Pragmatic Bookshelf | Tell, Don't Ask:files/492/tell-dont-ask.html:text/html}
}

@misc{fowler_notification_2004,
	title = {Notification},
	shorttitle = {Fowler2004a},
	url = {http://www.martinfowler.com/eaaDev/Notification.html},
	abstract = {An object that collects together information about errors and other information in the domain layer and communicates it to the presentation.},
	language = {Englisch},
	urldate = {2010-07-29},
	author = {Fowler, Martin},
	month = aug,
	year = {2004},
	keywords = {design pattern},
	file = {Notification:files/496/Notification.html:text/html}
}

@article{renner_tunnel_2010,
	title = {Tunnel zur Welt - SSL/TLS für den unbeschränkten Netzzugang nutzen},
	shorttitle = {Renner2010},
	url = {http://www.heise.de/kiosk/archiv/ix/2010/3/150_SSL-TLS-fuer-den-unbeschraenkten-Netzzugang-nutzen},
	abstract = {Wer Zensurmaßnahmen per Tunnel zu externen Proxyservern umgehen will, kann dafür Protokolle nutzen, die immer zur Verfügung stehen -- etwa HTTPS. Ein speziell konfigurierter Apache-Webserver kann als externer Proxy dienen.},
	number = {03/2010},
	urldate = {2010-07-28},
	journal = {{iX}},
	author = {Renner, Michael},
	month = mar,
	year = {2010},
	pages = {150},
	file = {Renner - 2010 - Tunnel zur Welt - SSLTLS für den unbeschränkten N.pdf:files/773/Renner - 2010 - Tunnel zur Welt - SSLTLS für den unbeschränkten N.pdf:application/pdf}
}

@misc{wood_what_????,
	title = {What Makes a Great Developer?},
	shorttitle = {TMTC1},
	url = {http://teachmetocode.com/podcast/episode-1-what-makes-a-great-developer},
	abstract = {1. Process
2. Passion
3. Experience
4. Initiative
5. Community
6. Communication Skills},
	language = {Englisch},
	urldate = {2009-12-11},
	collaborator = {Wood, Charles Max},
	keywords = {fhwt-se, soft skills}
}

@misc{larbi_strive_2009,
	type = {Blog},
	title = {Strive for low coupling and high cohesion: What does that even mean?},
	shorttitle = {Larbi2009},
	url = {http://www.codeodor.com/index.cfm/2009/6/17/Strive-for-low-coupling-and-high-cohesion-What-does-that-even-mean/2902},
	language = {Englisch},
	urldate = {2010-07-26},
	journal = {My Secret Life as a Spaghetti Coder},
	author = {Larbi, Sammy},
	month = jun,
	year = {2009},
	file = {Strive for low coupling and high cohesion What does that even mean:files/479/2902.html:text/html}
}

@misc{miller_orthogonal_2007,
	type = {Blog},
	title = {Orthogonal Code},
	shorttitle = {Miller2007a},
	url = {http://codebetter.com/blogs/jeremy.miller/archive/2007/01/08/Orthogonal-Code.aspx},
	abstract = {Encapsulation 
Tell, Don't Ask
Law of Demeter
High Cohesion
Single Responsibility Principle
Loose Coupling
Dependency Inversion Principle
Open/Closed Principle},
	language = {Englisch},
	urldate = {2010-07-26},
	journal = {The Shade Tree Developer},
	author = {Miller, Jeremy D.},
	month = jan,
	year = {2007},
	file = {Orthogonal Code - Jeremy D. Miller -- The Shade Tree Developer - CodeBetter.Com - Stuff you need to Code Better!:files/478/Orthogonal-Code.html:text/html}
}

@misc{haines_why_????,
	title = {Why Comments Are Evil and Pair Programming With Corey Haines},
	shorttitle = {DeepFriedBytes35},
	url = {http://deepfriedbytes.com/podcast/episode-35-why-comments-are-evil-and-pair-programming-with-corey-haines/},
	abstract = {In this episode Keith and Woody sit down with friend and traveling developer Corey Haines.  Here's a question, how many times have you written comments in your code?  Probably a lot!  In this show Corey gives some valid reasons why developers shouldn't have comments in their code (with a few exceptions).  The guys also discuss pair programming, what it is, how it is done, and the benefits of doing it.

12:22 Mathematiker kommentieren ihre Formeln nicht -{\textgreater} "it was hard to write, so it has to be hard to read". Man sollte nicht für den Computer programmieren (und z.B. Variablennamen mit einem Buchstaben verwenden), sondern für Menschen! Dem Computer ist es egal, wie die Bezeichner lauten.
14:10 Man muss Code so schreiben, dass auch andere Entwickler ihn verstehen und warten können. Was würde passieren, wenn ein Klempner ein Waschbecken anbaut und ein anderer Klempner es nicht reparieren könnte!?
15:20 Maximale Länge von Methoden: 6 LOC
20:30 Der Einsatz des Debuggers ist nur nötig, wenn man schlechten Code hat. Anstatt des Debuggers sollte man lieber refaktorisieren.
26:00 Kenne deine Werkzeuge (IDE usw.) und nutze wenn möglich nur die Tastatur!
31:14 Wie macht man am schnellsten Mittagessen? -{\textgreater} Kochen und Geschirr ins Waschbecken stellen! Das klappt solange, bis man kein Geschirr mehr hat, und man erstmal eine Stunde abwaschen muss. -{\textgreater} Analogie zum "Quick-and-Dirty"-Programmieren (Technichal Debt)
35:00 Kommentare wie "Extract Method" sofort erledigen! Dauert mit Tools nur wenige Sekunden.
38:28 zum Spaß einfach mal alten Code nach ein oder zwei Monaten den Entwickler vorlegen und testen, ob sie ihn (ihren eigenen Code) verstehen (bzw. überhaupt wiedererkennen)
45:00 Vorteile von Pair Programming: kontinuierliches Review; man muss zwei Leute überzeugen, wenn man Schrott programmieren will; langweilige Aufgaben werden interessanter; schwierige Aufgaben werden leichter; weniger Fehler im Code; Code kann schneller in Produktion gehen; saubererer Code; zwei Leute "kennen" den Code -{\textgreater} Truck Factor
50:00 "Das Management will kein Pair Programming!" Das ist keine Ausrede! Wir als Entwickler sind verantwortlich für guten Code und müssen/dürfen entscheiden, wie dieser erstellt wird. Wir schreiben den Managern auch nicht vor, wie sie ihre Diagramme zeichnen sollen. Wer PP will, wird einen Weg finden, z.B. zwei Wochen lang ausprobieren und Management die Ergebnisse in Zahlen vorlegen, oder einfach den Job wechseln.
54:50 Viele Entwickler denken: "Wenn jemand schlauer ist als ich, bin ich meinen Job los! Wenn ich das nicht alleine schaffe, bin ich schwach/schlecht! Wenn ich um Hilfe frage, bin ich schwach!" Dabei sollte immer das Ziel sein, etwas zu lernen! Und das geht nur über Fragen.
58:00 Erst recht "fertige" Architekten (z.B. "Senior Developer" mit 28 Jahren) müssen doch alles wissen und nichts mehr fragen!},
	language = {Englisch},
	urldate = {2009-08-11},
	author = {Haines, Corey and Elder, Keith and Woodruff, Chris}
}

@misc{miller_build_2007,
	title = {The Build Your Own CAB Series},
	shorttitle = {Miller2007},
	url = {http://codebetter.com/blogs/jeremy.miller/archive/2007/07/25/the-build-your-own-cab-series-table-of-contents.aspx},
	language = {Englisch},
	urldate = {2010-07-12},
	journal = {The Shade Tree Developer},
	author = {Miller, Jeremy D.},
	month = jul,
	year = {2007},
	file = {Miller2007 - The Build Your Own CAB Series.pdf:files/470/Miller2007 - The Build Your Own CAB Series.pdf:application/pdf}
}

@article{wierz_legenden_2009,
	title = {Legenden - Die größten Webmythen und -irrtümer},
	volume = {12},
	shorttitle = {Wierz2009},
	url = {http://www.heise.de/kiosk/archiv/ix/2009/12/94_Die-groessten-Webmythen-und-irrtuemer},
	abstract = {Immer wieder kursieren rechtliche "Weisheiten" im Netz. Viele davon sind hilfreich, einige amüsant und manche gar gefährlich. {iX} widmet sich den gefährlichen Webmythen, von klassisch bis neu.},
	urldate = {2010-07-12},
	journal = {{iX}},
	author = {Wierz, Norman},
	year = {2009},
	pages = {94},
	file = {Wierz - 2009 - Legenden - Die größten Webmythen und -irrtümer.pdf:files/471/Wierz - 2009 - Legenden - Die größten Webmythen und -irrtümer.pdf:application/pdf}
}

@article{schirmer_renaissance_2009,
	title = {Renaissance des F - Funktionale Programmierung: Beispiele in Java und Scala},
	volume = {12},
	shorttitle = {Schirmer2009},
	url = {http://www.heise.de/kiosk/archiv/ix/2009/12/54_Funktionale-Programmierung-Beispiele-in-Java-und-Scala},
	abstract = {Funktionale Programmiersprachen sind wieder im Kommen, vor allem, weil sie sich gut für die Parallelisierung in Software eignen. Grund für eine Bestandsaufnahme: woher sie stammen und wie sie sich von anderen unterscheiden.

Interssanter Kasten mit Übersicht über verschiedene Programmierparadigmen und -sprachenfamilien.},
	urldate = {2010-07-12},
	journal = {{iX}},
	author = {Schirmer, Uwe and Kücherer, Christian},
	year = {2009},
	pages = {54},
	file = {Schirmer und Kücherer - 2009 - Renaissance des F - Funktionale Programmierung Be.pdf:files/472/Schirmer und Kücherer - 2009 - Renaissance des F - Funktionale Programmierung Be.pdf:application/pdf}
}

@article{jackson_new_2009,
	title = {A New Approach to Teaching Programming},
	shorttitle = {Jackson2009},
	url = {http://people.csail.mit.edu/dnj/articles/teaching-6005.pdf},
	abstract = {We have developed a new undergraduate programming course, which has so far been 
taught three times. This paper explains the motivations of the course, describes its con-
tent and organization, and reports on our experiences to date. The key innovations of 
the course are: an emphasis on design and the transition from problem to solution; 
separation of concepts into three programming paradigms; the use of non-trivial case 
studies to motivate concepts; and early introduction of current technologies. The re-
sult is a course that differs both from traditional programming courses (because of its 
emphasis on design and project work) and from many software engineering courses 
(because of its emphasis on product over process).},
	urldate = {2010-07-08},
	author = {Jackson, Daniel and Miller, Rob},
	month = feb,
	year = {2009},
	file = {Jackson und Miller - 2009 - A New Approach to Teaching Programming.PDF:files/465/Jackson und Miller - 2009 - A New Approach to Teaching Programming.PDF:application/pdf}
}

@article{kofler_testen_2010,
	title = {Testen, was das Zeug hält - Tägliche Builds mit automatisierten Tests},
	volume = {01},
	shorttitle = {Kofler2010},
	url = {http://www.heise.de/kiosk/archiv/ix/2010/1/140_Taegliche-Builds-mit-automatisierten-Tests},
	abstract = {Automatisierte Tests sind wesentlich für die Qualitätssicherung. Unit-Tests lassen sich einfach in den täglichen Build integrieren und dank diverser Werkzeuge sind funktionale ebenfalls leicht zu realisieren. Die Analyse der Testabdeckung schließlich liefert Hinweise auf eventuelle Schwachpunkte.},
	urldate = {2010-07-08},
	journal = {{iX}},
	author = {Kofler, Peter},
	year = {2010},
	pages = {140},
	file = {Kofler - 2010 - Testen, was das Zeug hält - Tägliche Builds mit au.pdf:files/473/Kofler - 2010 - Testen, was das Zeug hält - Tägliche Builds mit au.pdf:application/pdf}
}

@article{lange_pi_2010,
	title = {Pi mal Daumen - Aufwandsschätzungen: Zwischen Formeln und Planungspoker},
	volume = {01},
	shorttitle = {Lange2010},
	url = {http://www.heise.de/kiosk/archiv/ix/2010/1/124_Aufwandsschaetzungen-Zwischen-Formeln-und-Planungspoker},
	abstract = {Wie lange braucht ihr und was kostet das? Mit Schätzungen versuchen Projektleiter Antworten auf diese Fragen zu geben. Trotz diverser Methoden und Faustregeln darf man sich nichts vormachen: Die Superformel gibt es nicht. Erfahrungen und mathematische Methoden im Verbund können die ungenauen Werte jedoch in realistische Bereiche bringen.},
	urldate = {2010-07-08},
	journal = {{iX}},
	author = {Lange, Barbara},
	year = {2010},
	pages = {124},
	file = {Lange - 2010 - Pi mal Daumen - Aufwandsschätzungen zwischen Form.pdf:files/482/Lange - 2010 - Pi mal Daumen - Aufwandsschätzungen zwischen Form.pdf:application/pdf}
}

@article{hawking_how_2010,
	title = {How to build a time machine},
	shorttitle = {Hawking2010},
	url = {http://www.dailymail.co.uk/home/moslive/article-1269288/STEPHEN-HAWKING-How-build-time-machine.html},
	abstract = {All you need is a wormhole, the Large Hadron Collider or a rocket that goes really, really fast},
	language = {Englisch},
	urldate = {2010-07-07},
	journal = {DailyMail Online},
	author = {Hawking, Stephen},
	month = may,
	year = {2010},
	file = {STEPHEN HAWKING\: How to build a time machine | Mail Online:files/445/STEPHEN-HAWKING-How-build-time-machine.html:text/html}
}

@misc{bandt_tdd_2010,
	title = {TDD, BDD - Status Quo},
	shorttitle = {Bandt2010},
	url = {http://blog.thomasbandt.de/39/2326/de/blog/tdd-bdd-status-quo.html},
	abstract = {Thomas beschreibt seine Erfahrungen nach seinem ersten größeren TDD-Projekt:
- Benennung der Form Wenn-Dann
- TestRunner: NUnit
- Kategorisierung der Tests über Attribute um sie noch übersichtlicher zu halten
- abstrakte Basisklasse für Tests mit Standardinitialisierungen und für die sprechende Nomenklatur der Tests
- Hilfsmethoden, um Funktionen mit mehreren irrelevanten Parametern zu testen},
	urldate = {2010-06-24},
	journal = {Thomas goes .NET},
	author = {Bandt, Thomas},
	month = mar,
	year = {2010},
	file = {TDD, BDD - Status Quo | Thomas goes .NET:files/460/tdd-bdd-status-quo.html:text/html}
}

@misc{westphal_architekten_2010,
	title = {Architekten programmieren nicht [OOP 2010]},
	shorttitle = {Westphal2010b},
	url = {http://ralfw.blogspot.com/2010/03/architekten-programmieren-nicht.html},
	urldate = {2010-06-24},
	journal = {One Man Think Tank Gedanken},
	author = {Westphal, Ralf},
	month = mar,
	year = {2010},
	keywords = {softwarearchitektur},
	file = {One Man Think Tank Gedanken\: Architekten programmieren nicht [OOP 2010]:files/497/architekten-programmieren-nicht.html:text/html}
}

@misc{westphal_gedanken_2010,
	title = {Gedanken zu Gedanken zum TDD},
	shorttitle = {Westphal2010a},
	url = {http://ralfw.blogspot.com/2010/04/gedanken-zu-gedanken-zum-tdd.html},
	abstract = {Entwickeln nur mit Visual Studio reicht nicht. Für gute Entwicklungstools (z.B. ReSharper) darf man auch ruhig mal Geld ausgeben, da es schnell wieder eingespart wird.
TDD kann man auch einführen, wenn man ganz allein mit der Meinung dasteht, man braucht nicht die Gruppe.},
	urldate = {2010-06-24},
	journal = {One Man Think Tank Gedanken},
	author = {Westphal, Ralf},
	month = apr,
	year = {2010},
	file = {One Man Think Tank Gedanken\: Gedanken zu Gedanken zum TDD:files/461/gedanken-zu-gedanken-zum-tdd.html:text/html}
}

@article{rainsberger_ask_2007,
	title = {Ask for Examples},
	volume = {24},
	issn = {0740-7459},
	shorttitle = {Rainsberger2007},
	url = {10.1109/MS.2007.101},
	doi = {10.1109/MS.2007.101},
	abstract = {Getting features right isn't easy, whether you try to get them all right before writing code or approach each one as you go. It's tense work, much like contract talks. It starts out well enough: the customers describe what they need, and the programmers estimate the cost. Before long, though, lack of trust creeps in, and each side withholds information from the other. As a means of defense, the programmers demand precise, unambiguous statements of the requirement. When the customers try to provide them, they end up expressing their needs in complex, run-on prose. No wonder the requirements are mostly full of holes. Rather than fill the holes, the programmers usually try to meet the requirements as best they can, misinterpreting them along the way, and the result is software nobody wants. Examples help both with complex rules, which are difficult to describe with prose, and with simple rules filled with jargon, whose terms are easy to misinterpret. So the next time you're not quite sure what your customer means, ask for an example. It's the most effective technique to avoid building the wrong features.},
	number = {4},
	urldate = {2010-06-23},
	journal = {Software, IEEE},
	author = {Rainsberger, J.B.},
	year = {2007},
	keywords = {software engineering},
	pages = {22--23},
	file = {Rainsberger - 2007 - Ask for Examples.pdf:files/456/Rainsberger - 2007 - Ask for Examples.pdf:application/pdf}
}

@inproceedings{campbell_teaching_2002,
	title = {Teaching programming by immersion, reading and writing},
	volume = {1},
	isbn = {0190-5848},
	shorttitle = {Campbell2002},
	url = {10.1109/FIE.2002.1158015},
	doi = {10.1109/FIE.2002.1158015},
	abstract = {In the introductory programming course at UMass Boston we teach Java™ by immersion. Instead of starting with the traditional "Hello, world", students read, modify and write about a 200 line bank ATM simulation program consisting of two cooperating classes. By the end of the semester they are working with a 3500-line application that models a command line shell and a hierarchical file system. Our students learn programming the same way one best learns a spoken language: by immersion. We focus immediately on questions of interfaces, architecture and design. We spend little time on syntactic details, which students simply absorb as they need them. So in this first course, students get a taste of and an appreciation for what real programming is all about.},
	urldate = {2010-06-15},
	booktitle = {Frontiers in Education, 2002. FIE 2002. 32nd Annual},
	author = {Campbell, W. and Bolker, E.},
	year = {2002},
	keywords = {design, interfaces, java, softwarearchitektur},
	pages = {T4G--23--T4G--28 vol.1},
	file = {Campbell und Bolker - 2002 - Teaching programming by immersion, reading and wri.pdf:files/452/Campbell und Bolker - 2002 - Teaching programming by immersion, reading and wri.pdf:application/pdf}
}

@inproceedings{jian_teaching_2009,
	title = {A Teaching Path for Java Object Oriented Programming},
	volume = {3},
	shorttitle = {Jian2009},
	url = {10.1109/IFITA.2009.229},
	doi = {10.1109/IFITA.2009.229},
	abstract = {A teaching path for Java programming is discussed in this paper. This path is specially designed for students who have already learned C language and begin to learn Java object oriented programming. Along this path, the concepts and principles of object oriented programming will be taught to students step by step. The students can learn the specifications of the Java language as well as the underlying ideas of object oriented programming. The students will gradually break through the obstacles between the procedure oriented programming and the object oriented programming.},
	urldate = {2010-06-15},
	booktitle = {Information Technology and Applications, 2009. IFITA '09. International Forum on},
	author = {Jian, Su and Wenyong, Weng and Zebing, Wang},
	year = {2009},
	keywords = {java},
	pages = {465--468},
	file = {Jian et al. - 2009 - A Teaching Path for Java Object Oriented Programmi.pdf:files/450/Jian et al. - 2009 - A Teaching Path for Java Object Oriented Programmi.pdf:application/pdf}
}

@inproceedings{kuljis_orienting_2004,
	title = {Orienting the teaching of an introductory object-oriented programming to meet the learning objective},
	shorttitle = {Kuljis2004},
	url = {10.1109/ITI.2004.241975},
	doi = {10.1109/ITI.2004.241975},
	abstract = {This paper describes our experiences in teaching a first year object-oriented programming course. We used Java as a vehicle to teach programming principles and BlueJ as a Java development environment. The course was heavily supported by Web-based resources delivered through WebCT. So far we consider the overall students' learning experience as being considerably enriched and a positive one},
	urldate = {2010-06-15},
	booktitle = {Information Technology Interfaces, 2004. 26th International Conference on},
	author = {Kuljis, J.},
	year = {2004},
	keywords = {internet, java},
	pages = {401--406 Vol.1},
	file = {Kuljis - 2004 - Orienting the teaching of an introductory object-o.pdf:files/447/Kuljis - 2004 - Orienting the teaching of an introductory object-o.pdf:application/pdf}
}

@inproceedings{fincher_what_1999,
	title = {What are we doing when we teach programming?},
	volume = {1},
	shorttitle = {Fincher1999},
	url = {10.1109/FIE.1999.839268},
	doi = {10.1109/FIE.1999.839268},
	abstract = {The academic discipline of computer science uniquely prepares
students for future study by teaching the fundamental construct of its
practice-programming- before anything else. The disciplinary argument
seems to run that if a student is not versed in the practicalities, then
they cannot appreciate the underlying concepts of the discipline. This
may be true. However an analogous simulation would be if it were thought
necessary for architecture students to be taught bricklaying before they
could appreciate the fundamentals of building design. This argument is
clearly flawed when compared to endeavours such as the study of English
Literature, which makes no claim to teach the practice of producing work
before the study of the products of others work. It is possible that
this is an argument of disciplinary maturity-that all disciplines have
passed through a similar phase. This paper examines the emergent
approaches being defined, all of which address the central concern of
the teaching of programming and its relationship to the learning of
computer science. It examines: the “syntax-free” approach of
Richard Bornat and Russel Shackelford, the “problem-solving”
approach of David Barnes (et al.), the “literacy” approach
of Peter Juliff and Owen Astrachan and the
“computation-as-interaction” approach of Lynn Andrea Stein.
These approaches are discussed both in their own terms, and also placed
in a preliminary taxonomic framework for the teaching of programming},
	urldate = {2010-06-15},
	booktitle = {Frontiers in Education Conference, 1999. FIE '99. 29th Annual},
	author = {Fincher, S.},
	year = {1999},
	keywords = {lehre},
	pages = {12A4/1--12A4/5 vol.1},
	file = {Fincher - 1999 - What are we doing when we teach programming.pdf:files/449/Fincher - 1999 - What are we doing when we teach programming.pdf:application/pdf}
}

@inproceedings{tinkham_experiences_2005,
	title = {Experiences teaching a course in programmer testing},
	shorttitle = {Tinkham2005},
	url = {10.1109/ADC.2005.25},
	doi = {10.1109/ADC.2005.25},
	abstract = {We teach a class on programmer testing with a primary focus on test driven development (TDD) as part of the software engineering curriculum at the Florida Institute of Technology. As of this writing, the course has been offered 3 times. Each session contained a mixture of undergraduate and graduate students. This paper discusses the evolution of the course, our lessons learned and plans for enhancing the course in the future.},
	urldate = {2010-06-15},
	booktitle = {Agile Conference, 2005. Proceedings},
	author = {Tinkham, A. and Kaner, C.},
	year = {2005},
	keywords = {software engineering, tdd},
	pages = {298--305},
	file = {Tinkham und Kaner - 2005 - Experiences teaching a course in programmer testin.pdf:files/448/Tinkham und Kaner - 2005 - Experiences teaching a course in programmer testin.pdf:application/pdf}
}

@inproceedings{carlson_agile_2008,
	title = {An Agile Classroom Experience: Teaching TDD and Refactoring},
	shorttitle = {Carlson2008},
	url = {10.1109/Agile.2008.39},
	doi = {10.1109/Agile.2008.39},
	abstract = {Teaching the agile practices of test-driven development and refactoring to entry level students can be a challenge. This paper outlines an approach to doing so with simplicity at its core. It has been an effective way to communicate not only the mechanics of the practices, but also the reasons behind why the practices are important to a professional software developer.},
	urldate = {2010-06-15},
	booktitle = {Agile, 2008. AGILE '08. Conference},
	author = {Carlson, B.},
	year = {2008},
	keywords = {software engineering, tdd},
	pages = {465--469},
	file = {Carlson - 2008 - An Agile Classroom Experience Teaching TDD and Re.pdf:files/451/Carlson - 2008 - An Agile Classroom Experience Teaching TDD and Re.pdf:application/pdf}
}

@article{heidemann_online_2009,
	title = {Online Social Networks - Ein sozialer und technischer Überblick},
	volume = {33},
	issn = {0170-6012},
	shorttitle = {Heidemann2009},
	url = {http://www.springerlink.com/index/10.1007/s00287-009-0367-0},
	doi = {10.1007/s00287-009-0367-0},
	number = {3},
	journal = {Informatik-Spektrum},
	author = {Heidemann, Julia},
	month = jul,
	year = {2009},
	pages = {262--271},
	file = {Heidemann - 2009 - Online Social Networks - Ein sozialer und technisc.pdf:files/436/Heidemann - 2009 - Online Social Networks - Ein sozialer und technisc.pdf:application/pdf}
}

@article{ludewig_software-ingenieur_2009,
	title = {Software-Ingenieur werden},
	volume = {33},
	issn = {0170-6012},
	shorttitle = {Ludewig2009},
	url = {http://www.springerlink.com/index/10.1007/s00287-009-0368-z},
	doi = {10.1007/s00287-009-0368-z},
	number = {3},
	journal = {Informatik-Spektrum},
	author = {Ludewig, Jochen},
	month = jul,
	year = {2009},
	pages = {288--291},
	file = {Ludewig - 2009 - Software-Ingenieur werden.pdf:files/437/Ludewig - 2009 - Software-Ingenieur werden.pdf:application/pdf}
}

@article{arisholm_evaluating_2007,
	title = {Evaluating Pair Programming with Respect to System Complexity and Programmer Expertise},
	volume = {33},
	issn = {0098-5589},
	shorttitle = {Arisholm2007},
	doi = {10.1109/TSE.2007.17},
	abstract = {A total of 295 junior, intermediate, and senior professional Java consultants (99 individuals and 98 pairs) from 29 international consultancy companies in Norway, Sweden, and the UK were hired for one day to participate in a controlled experiment on pair programming. The subjects used professional Java tools to perform several change tasks on two alternative Java systems with different degrees of complexity. The results of this experiment do not support the hypotheses that pair programming in general reduces the time required to solve the tasks correctly or increases the proportion of correct solutions. On the other hand, there is a significant 84 percent increase in effort to perform the tasks correctly. However, on the more complex system, the pair programmers had a 48 percent increase in the proportion of correct solutions but no significant differences in the time taken to solve the tasks correctly. For the simpler system, there was a 20 percent decrease in time taken but no significant differences in correctness. However, the moderating effect of system complexity depends on the programmer expertise of the subjects. The observed benefits of pair programming in terms of correctness on the complex system apply mainly to juniors, whereas the reductions in duration to perform the tasks correctly on the simple system apply mainly to intermediates and seniors. It is possible that the benefits of pair programming will exceed the results obtained in this experiment for larger, more complex tasks and if the pair programmers have a chance to work together over a longer period of time},
	number = {2},
	journal = {Software Engineering, IEEE Transactions on},
	author = {Arisholm, Erik and Gallis, Hans and Dyba, Tore and Sjøberg, Dag I. K.},
	month = jan,
	year = {2007},
	keywords = {java},
	pages = {65 --86},
	file = {Arisholm et al. - 2007 - Evaluating Pair Programming with Respect to System.pdf:files/423/Arisholm et al. - 2007 - Evaluating Pair Programming with Respect to System.pdf:application/pdf}
}

@inproceedings{walle_personality_2009,
	title = {Personality and the nature of collaboration in pair programming},
	shorttitle = {Walle2009},
	doi = {10.1109/ESEM.2009.5315996},
	abstract = {The benefits of synergistic collaboration are at the heart of arguments in favor of pair programming. However, empirical studies usually investigate direct effects of various factors on pair programming performance without looking into the details of collaboration. This paper reports from an empirical study that (1) investigated the nature of pair programming collaboration, and (2) subsequently investigated postulated effects of personality on pair programming collaboration. Audio recordings of 44 professional programmer pairs were categorized according to a taxonomy of collaboration. We then measured postulated relationships between the collaboration categories and the personality of the individuals in the pairs. We found evidence that personality generally affects the type of collaboration that occurs in pairs, and that different levels of a given personality trait between two pair members increases the amount of communication-intensive collaboration exhibited by a pair.},
	booktitle = {Empirical Software Engineering and Measurement, 2009. ESEM 2009. 3rd International Symposium on},
	author = {Walle, Thorbjørn and Hannay, Jo E.},
	month = oct,
	year = {2009},
	keywords = {performance},
	pages = {203 --213},
	file = {Walle und Hannay - 2009 - Personality and the nature of collaboration in pai.pdf:files/430/Walle und Hannay - 2009 - Personality and the nature of collaboration in pai.pdf:application/pdf}
}

@article{hannay_effects_2009,
	title = {Effects of Personality on Pair Programming},
	volume = {36},
	issn = {0098-5589},
	shorttitle = {Hannay2009},
	doi = {10.1109/TSE.2009.41},
	abstract = {Personality tests in various guises are commonly used in recruitment and career counseling industries. Such tests have also been considered as instruments for predicting the job performance of software professionals both individually and in teams. However, research suggests that other human-related factors such as motivation, general mental ability, expertise, and task complexity also affect the performance in general. This paper reports on a study of the impact of the Big Five personality traits on the performance of pair programmers together with the impact of expertise and task complexity. The study involved 196 software professionals in three countries forming 98 pairs. The analysis consisted of a confirmatory part and an exploratory part. The results show that: (1) Our data do not confirm a meta-analysis-based model of the impact of certain personality traits on performance and (2) personality traits, in general, have modest predictive value on pair programming performance compared with expertise, task complexity, and country. We conclude that more effort should be spent on investigating other performance-related predictors such as expertise, and task complexity, as well as other promising predictors, such as programming skill and learning. We also conclude that effort should be spent on elaborating on the effects of personality on various measures of collaboration, which, in turn, may be used to predict and influence performance. Insights into such malleable, rather than static, factors may then be used to improve pair programming performance.},
	number = {1},
	journal = {Software Engineering, IEEE Transactions on},
	author = {Hannay, Jo E. and Arisholm, Erik and Engvik, Harald and Sjøberg, Dag I. K.},
	month = jun,
	year = {2009},
	keywords = {karriere},
	pages = {61 --80},
	file = {Hannay et al. - 2009 - Effects of Personality on Pair Programming.pdf:files/431/Hannay et al. - 2009 - Effects of Personality on Pair Programming.pdf:application/pdf}
}

@article{wray_how_2009,
	title = {How Pair Programming Really Works},
	volume = {27},
	issn = {0740-7459},
	shorttitle = {Wray2009},
	doi = {10.1109/MS.2009.199},
	abstract = {Pair programming has generated considerable controversy: some developers are enthusiastic about it, almost evangelical; others are dubious, even hostile. However, a large factor in this controversy is that programmers label a wide variety of practices under the "pair programming" umbrella. Thus, before our community can sensibly discuss how pair programming works, we first need to establish exactly what it is.},
	number = {1},
	journal = {Software, IEEE},
	author = {Wray, Stuart},
	month = nov,
	year = {2009},
	pages = {50 --55},
	file = {Wray - 2009 - How Pair Programming Really Works.pdf:files/428/Wray - 2009 - How Pair Programming Really Works.pdf:application/pdf}
}

@inproceedings{xu_pair_2006,
	title = {Pair Programming in Graduate Software Engineering Course Projects},
	shorttitle = {Xu2006},
	doi = {10.1109/FIE.2005.1612027},
	abstract = {Pair programming has been used in undergraduate classes in order to develop student skills and to enhance student learning. Experiments with such an approach have demonstrated positive effects. This paper investigates the effects of pair programming in the graduate software engineering class by conducting a case study with six students who were assigned to work on incremental changes on an open source application either as pairs or as individuals. The results of the case study showed that paired students completed their change request tasks faster and with higher quality than individuals. They also wrote less lines of code and used more meaningful variable names. Pair programming could be an effective and useful approach for graduate software engineering classes},
	booktitle = {Frontiers in Education, 2005. FIE '05. Proceedings 35th Annual Conference},
	author = {Xu, Shaochun and Rajlich, Václav},
	month = apr,
	year = {2006},
	keywords = {software},
	pages = {F1G --F1G},
	file = {Xu und Rajlich - 2006 - Pair Programming in Graduate Software Engineering .pdf:files/432/Xu und Rajlich - 2006 - Pair Programming in Graduate Software Engineering .pdf:application/pdf}
}

@inproceedings{shaw_extending_2009,
	title = {Extending the Pair Programming Pedagogy to Support Remote Collaborations in CS Education},
	shorttitle = {Shaw2009},
	doi = {10.1109/ITNG.2009.288},
	abstract = {Pair programming has been shown to have demonstrable benefits in computer science education at collegiate levels. However, because it is an approach that involves two programmers working collaboratively at one computer, the model does not work as well when a project involves remote collaborators, or with teams of more than two students. In this paper, the author outline an approach that is more appropriate for remote collaborations and that can involve teams with more than two members. Another problematic issue with pair programming is that one student in the pair can end up completing the lionpsilas share of a programming task even though during pair programming sessions students are supposed to voluntarily follow rules that equalize the programming effort. The remote approach outlined here involves a client-server management model that alleviates the problem of how to ensure a more equitable distribution of the collaborative tasks.},
	booktitle = {Information Technology: New Generations, 2009. ITNG '09. Sixth International Conference on},
	author = {Shaw, Alan},
	month = apr,
	year = {2009},
	keywords = {management},
	pages = {1095 --1099},
	file = {Shaw - 2009 - Extending the Pair Programming Pedagogy to Support.pdf:files/433/Shaw - 2009 - Extending the Pair Programming Pedagogy to Support.pdf:application/pdf}
}

@inproceedings{brereton_pair_2009,
	title = {Pair programming as a teaching tool: a student review of empirical studies},
	shorttitle = {Brereton2009},
	doi = {10.1109/CSEET.2009.11},
	abstract = {The aims of this research were to investigate the applicability of the systematic literature review (SLR) process within the constraints of a 13-week masterpsilas level project and to aggregate evidence about the effectiveness of pair programming for teaching introductory programming. It was found that, with certain modifications to the process, it was possible to undertake an SLR within a limited time period and to produce valid results. Based on pre-defined inclusion and exclusion criteria, the student found 28 publications reporting empirical studies of pair programming, of which nine publications were used for data extraction and analysis. Results of the review indicates that whilst pair programming has little effect on the marks obtained for examinations and assignments, it can significantly improve the pass and retention rates and the studentspsila confidence and enjoyment of programming. Following the student study, experienced reviewers re-applied the inclusion and exclusion criteria to the 28 publications and carried out data extraction and synthesis using the resulting papers. A comparison of the studentpsilas results and those of the experienced reviewers is presented.},
	booktitle = {Software Engineering Education and Training, 2009. CSEET '09. 22nd Conference on},
	author = {Brereton, Pearl and Turner, Mark and Kaur, Rumjit},
	month = apr,
	year = {2009},
	pages = {240 --247},
	file = {Brereton et al. - 2009 - Pair programming as a teaching tool a student rev.pdf:files/424/Brereton et al. - 2009 - Pair programming as a teaching tool a student rev.pdf:application/pdf}
}

@inproceedings{chigona_pair_2008,
	title = {Pair programming for information systems students new to programming: Students' experiences and teachers' challenges},
	shorttitle = {Chigona2008},
	doi = {10.1109/PICMET.2008.4599777},
	abstract = {Pair programming is a programming technique where two programmers work on one programming task simultaneously. One programmer is designated as the driver while the other one is a navigator. In this paper we report of an experiment to gauge experiences and attitudes towards pair programming of information systems students new to programming. The paper also reports on the challenges educators may face in incorporating pair programming in their teaching. The findings of this paper will be useful to educators who are considering incorporating pair programming in their teaching.},
	booktitle = {Management of Engineering Technology, 2008. PICMET 2008. Portland International Conference on},
	author = {Chigona, Wallace and Pollock, Michael},
	month = jul,
	year = {2008},
	pages = {1587 --1594},
	file = {Chigona und Pollock - 2008 - Pair programming for information systems students .pdf:files/425/Chigona und Pollock - 2008 - Pair programming for information systems students .pdf:application/pdf}
}

@inproceedings{williams_eleven_2008,
	title = {Eleven Guidelines for Implementing Pair Programming in the Classroom},
	shorttitle = {Williams2008},
	doi = {10.1109/Agile.2008.12},
	abstract = {PP verringert Frustration, erhöht Interesse an Problemlösung und erhöht Selbstvertrauen. Es führt zu weniger "Problemstudenten".

Utilizing pair programming in the classroom requires specific classroom management techniques. We have created nine guidelines for successfully implementing pair programming in the classroom. These guidelines are based on pair programming experiences spanning seven years and over one thousand students at North Carolina State University. In Fall 2007, pair programming was adopted in the undergraduate human-computer interaction (HCI) course at Virginia Tech. We present the pair programming guidelines in the context of the HCI course, discuss how the guidelines were implemented, and evaluate the general applicability and sufficiency of the guidelines. We find that eight of the nine guidelines were applicable to the Virginia Tech experience. We amended our peer evaluation guideline to account for constantly supervised pairing, as was the case at Virginia Tech. We add two guidelines stating that a pair should always be working toward a common goal and that pairs should be encouraged to find their own answers to increase their independence and self-confidence.},
	booktitle = {Agile, 2008. AGILE '08. Conference},
	author = {Williams, Laurie and McCrickard, D. Scott and Layman, Lucas and Hussein, Khaled},
	month = aug,
	year = {2008},
	keywords = {management},
	pages = {445 --452},
	file = {Williams et al. - 2008 - Eleven Guidelines for Implementing Pair Programmin.pdf:files/429/Williams et al. - 2008 - Eleven Guidelines for Implementing Pair Programmin.pdf:application/pdf}
}

@article{zacharis_measuring_2010,
	title = {Measuring the Effects of Virtual Pair Programming in an Introductory Programming Java Course},
	volume = {PP},
	issn = {0018-9359},
	shorttitle = {Zacharis2010},
	doi = {10.1109/TE.2010.2048328},
	abstract = {This study investigated the effectiveness of virtual pair programming (VPP) on student performance and satisfaction in an introductory Java course. Students used online tools that integrated desktop sharing and real-time communication, and the metrics examined showed that VPP is an acceptable alternative to individual programming experience.},
	number = {99},
	journal = {Education, IEEE Transactions on},
	author = {Zacharis, Nick Z.},
	month = may,
	year = {2010},
	pages = {1 --1},
	file = {Zacharis - 2010 - Measuring the Effects of Virtual Pair Programming .pdf:files/426/Zacharis - 2010 - Measuring the Effects of Virtual Pair Programming .pdf:application/pdf}
}

@inproceedings{van_toll_iii_evaluating_2007,
	title = {Evaluating the Usefulness of Pair Programming in a Classroom Setting},
	shorttitle = {VanToll2007},
	doi = {10.1109/ICIS.2007.96},
	abstract = {Pair programming, the practice of two programmers working side by side on the same task on one computer, is a practice that is becoming increasingly prevalent in the computer science industry. Although there has been a large amount of research investigating pair programming in an industry setting, there has been little work done with pair programming in a classroom setting. Furthermore, the studies that have been done have concentrated on programming students with ample programming experience in a variety of languages. In addition to this, industry studies have focused in on the amount of work being completed rather than what is learned by the programmers. Therefore, this work will concentrate on students with considerably less programming experience, and focus on whether they learn better while working in teams. In addition, we will investigate how the difference in programming skill contributes to the amount learned. To do so, we have observed and interviewed students participating in pair programming to determine whether they are able to learn more and enjoy their work more when working in pairs. Finally, we participated in pair programming in a variety of settings to test it first hand. We found that despite some drawbacks, pair programming can be extremely beneficial. When used correctly, pair programming can be a valuable asset to the computer science classroom.},
	booktitle = {Computer and Information Science, 2007. ICIS 2007. 6th IEEE/ACIS International Conference on},
	author = {Van Toll III, Theodore and Lee, Roger and Ahlswede, Thomas},
	month = jul,
	year = {2007},
	pages = {302 --308},
	file = {Van Toll III et al. - 2007 - Evaluating the Usefulness of Pair Programming in a.PDF:files/427/Van Toll III et al. - 2007 - Evaluating the Usefulness of Pair Programming in a.PDF:application/pdf}
}

@misc{bucher_wann_2009,
	title = {Wann IEnumerable nutzen, wann ICollection und wieso überhaupt IList?},
	shorttitle = {Bucher2009a},
	url = {http://www.aspnetzone.de/blogs/peterbucher/archive/2009/11/19/wann-ienumerable-nutzen-wann-icollection-und-wieso-berhaupt-ilist.aspx},
	abstract = {Ich möchte hier allerdings nicht die verschiedenen Auflistungstypen im Detail anschauen, sondern herausfinden, wann welcher konkreter Typ oder gar das Interface in einer Signatur verwendet werden sollte.},
	language = {Deutsch},
	urldate = {2010-05-31},
	journal = {Auf den Spuren von .NET},
	author = {Bucher, Peter},
	month = nov,
	year = {2009},
	file = {Peter Bucher \: Wann IEnumerable nutzen, wann ICollection und wieso überhaupt IList?:files/410/wann-ienumerable-nutzen-wann-icollection-und-wieso-berhaupt-ilist.html:text/html}
}

@misc{atwood_are_2006,
	title = {Are You Following the Instructions on the Paint Can?},
	shorttitle = {Atwood2006},
	url = {http://www.codinghorror.com/blog/2006/04/are-you-following-the-instructions-on-the-paint-can.html},
	abstract = {1. Do you use source control?
   2. Can you make a build in one step?
   3. Do you make daily builds?
   4. Do you have a bug database?
   5. Do you fix bugs before writing new code?
   6. Do you have an up-to-date schedule?
   7. Do you have a spec?
   8. Do programmers have quiet working conditions?
   9. Do you use the best tools money can buy?
  10. Do you have testers?
  11. Do new candidates write code during their interview?
  12. Do you do hallway usability testing?},
	language = {Englisch},
	urldate = {2010-05-31},
	journal = {Coding Horror},
	author = {Atwood, Jeff},
	month = apr,
	year = {2006},
	file = {Coding Horror\: Are You Following the Instructions on the Paint Can?:files/413/are-you-following-the-instructions-on-the-paint-can.html:text/html}
}

@misc{smacchia_back_2009,
	title = {Back to Basics: Usage of Static},
	shorttitle = {Smacchia2009a},
	url = {http://codebetter.com/blogs/patricksmacchia/archive/2009/11/16/back-to-basics-usage-of-static.aspx},
	abstract = {Warum man static nicht (so oft) verwenden sollte.},
	language = {Englisch},
	urldate = {2010-05-31},
	journal = {Code Better},
	author = {Smacchia, Patrick},
	month = nov,
	year = {2009},
	file = {Back to Basics\: Usage of Static - Patrick Smacchia [MVP C#] - CodeBetter.Com - Stuff you need to Code Better!:files/407/back-to-basics-usage-of-static.html:text/html}
}

@misc{nygard_release_????,
	title = {Release It with Michael Nygard},
	copyright = {CC},
	shorttitle = {SERadio134},
	url = {http://www.se-radio.net/2009/05/episode-134-release-it-with-michael-nygard/},
	abstract = {This episode is a discussion with Michael Nygard about his book "Release It" which covers aspects of software architecture you often don't think of initially when starting to build a system. Some of the points we discussed were capacity planning, recovery as well as making the system suitable for operation in a data center.},
	language = {Englisch},
	urldate = {2009-05-15},
	collaborator = {Nygard, Michael and Völter, Markus}
}

@misc{read_continuous_????,
	title = {Continuous Integration with Chris Read},
	copyright = {CC},
	shorttitle = {SERadio133},
	url = {http://www.se-radio.net/2009/04/episode-133-continuous-integration-with-chris-read/},
	abstract = {In this episode Markus discusses with Chris Read basics and some advanced topics in the space of continuous integration. We cover concepts, some tools, as well as a number of best practices.},
	language = {Englisch},
	urldate = {2009-05-28},
	collaborator = {Read, Chris and Völter, Markus}
}

@misc{fowler_continuous_2006,
	title = {Continuous Integration},
	shorttitle = {Fowler2006},
	url = {http://www.martinfowler.com/articles/continuousIntegration.html},
	abstract = {Continuous Integration is a software development practice where members of a team integrate their work frequently, usually each person integrates at least daily - leading to multiple integrations per day. Each integration is verified by an automated build (including test) to detect integration errors as quickly as possible. Many teams find that this approach leads to significantly reduced integration problems and allows a team to develop cohesive software more rapidly. This article is a quick overview of Continuous Integration summarizing the technique and its current usage.},
	language = {Englisch},
	urldate = {2010-05-31},
	author = {Fowler, Martin},
	month = may,
	year = {2006},
	file = {Continuous Integration:files/406/continuousIntegration.html:text/html}
}

@misc{fowler_introductory_2007,
	title = {An Introductory Example},
	shorttitle = {Fowler2007},
	url = {http://martinfowler.com/dslwip/Intro.html},
	abstract = {When I start to write about a topic, I need to swiftly explain what it is I'm writing about, in this to explain what is a Domain Specific Language (DSL). I like to do this by showing a concrete example and then follow it up with a more abstract definition. So in this case I'm going to start with a concrete example to demonstrate the different forms a DSL can take. In the next chapter I'll try to generalize the definition into something more widely applicable.},
	language = {Englisch},
	urldate = {2010-05-31},
	author = {Fowler, Martin},
	month = aug,
	year = {2007},
	file = {An Introductory Example:files/408/Intro.html:text/html}
}

@misc{fowler_language_2005,
	title = {Language Workbenches: The Killer-App for Domain Specific Languages?},
	shorttitle = {Fowler2005},
	url = {http://www.martinfowler.com/articles/languageWorkbench.html#ASimpleExampleOfLanguageOrientedProgramming},
	abstract = {Most new ideas in software developments are really new variations on old ideas. This article describes one of these, the growing idea of a class of tools that I call Language Workbenches - examples of which include Intentional Software, JetBrains's Meta Programming System, and Microsoft's Software Factories. These tools take an old style of development - which I call language oriented programming and use IDE tooling in a bid to make language oriented programming a viable approach. Although I'm not enough of a prognosticator to say whether they will succeed in their ambition, I do think that these tools are some of the most interesting things on the horizon of software development. Interesting enough to write this essay to try to explain, at least in outline, how they work and the main issues around their future usefulness.},
	language = {Englisch},
	urldate = {2010-05-31},
	author = {Fowler, Martin},
	month = jun,
	year = {2005},
	file = {Language Workbenches\: The Killer-App for Domain Specific Languages?:files/411/languageWorkbench.html:text/html}
}

@misc{koster_implementation_2007,
	title = {Implementation and Integration of a Domain Specific Language with {oAW} and Xtext},
	shorttitle = {Koster2007},
	url = {http://www.mt-ag.com/fileadmin/user_upload/experts_library/special_interest_artikel/Implementation%20and%20Integration%20of%20a%20DSL.pdf},
	abstract = {This article is about textual Domain Specific Languages (DSLs) and Language Workbenches. The level is introductory.
The DSL we will develop here is based on an example taken from Martin Fowler's article "Language Workbenches: The Killer-App for Domain Specific Languages?". 
Implementation and Eclipse integration of this DSL will be demonstrated using the Xtext component of the {openArchitectureWare} ({oAW}) framework.
The article is structured into three parts.
Part I summarises the exemplary problem domain described by Marin Fowler and gives an overview of a rudimentary manual Java implementation that serves as a target for our code 
generation efforts.
In Part II we will concern ourselves with the extraction and implementation of a DSL for our little problem. Using {oAW}, we will then generate and customize a specific text editor for this DSL and see how it smoothly integrates into the Eclipse IDE.
Now that we have an editor that "speaks" our language, we will use it to build a model that conforms to our manually coded software solution. 
In Part III we will generate code from this model targeting the hand written code of Part I.
We will finish by summing up the advantages gained from these efforts and give some further reading tips.},
	language = {Englisch},
	urldate = {2010-05-31},
	author = {Koster, Volker},
	month = oct,
	year = {2007},
	keywords = {dsl, eclipse},
	file = {Koster - 2007 - Implementation and Integration of a Domain Specifi.pdf:files/495/Koster - 2007 - Implementation and Integration of a Domain Specifi.pdf:application/pdf}
}

@misc{roden_codequalitat_2010,
	title = {Codequalität (Teil 1 von 4) - Richtlinien und Stil},
	volume = {1},
	shorttitle = {Roden2010a},
	url = {http://www.microsoft.com/germany/msdn/webcasts/library.aspx?id=1032449834},
	abstract = {Was bedeuten die Begriffe Codequalität, Richtlinien und Stil überhaupt - und wie hängen sie miteinander zusammen? In diesem Webcast erläutert Golo Roden die theoretischen Grundlagen sowie die Terminologie für die Erreichung einer guten Codequalität.},
	language = {Deutsch},
	urldate = {2010-05-15},
	collaborator = {Roden, Golo},
	month = apr,
	year = {2010}
}

@misc{hevery_guide:_2008,
	title = {Guide: Writing Testable Code},
	shorttitle = {Hevery2008},
	url = {http://misko.hevery.com/code-reviewers-guide/},
	abstract = {To keep our code at Google in the best possible shape we provided our software engineers with these constant reminders. Now, we are happy to share them with the world.},
	urldate = {2010-05-15},
	author = {Hevery, Miško and Wolter, Jonathan and Ruffer, Russ},
	month = nov,
	year = {2008},
	file = {Hevery et al. - 2008 - Guide Writing Testable Code.pdf:files/395/Hevery et al. - 2008 - Guide Writing Testable Code.pdf:application/pdf}
}

@misc{starr_agile_2010,
	title = {Agile is Not Scrum, Part 2},
	shorttitle = {Starr2010},
	url = {http://elegantcode.com/2009/12/13/agile-is-not-scrum-part-2/},
	abstract = {The typical developer in a a small to mid-size IT department has more responsibility than simply writing code. He takes action when the network goes down. She gets called when the receptionist can’t “find her email”. This is just reality for many.

The Software Craftsmanship movement is about getting everyone, even these developers to care about quality and form. We can easily agree that it is a big win to move folks beyond drag and drop to deliberate software design.

I propose we stop dragging and dropping Scrum on these teams. Explore alternatives that may very well work better.},
	urldate = {2010-05-14},
	journal = {Elegant Code},
	author = {Starr, David},
	month = may,
	year = {2010},
	keywords = {fhwt-se, prozessmodelle},
	file = {Elegant Code » Agile is Not Scrum, Part 2:files/393/agile-is-not-scrum-part-2.html:text/html}
}

@misc{martin_scrum_2010,
	title = {Scrum / Agile's inherit shortcomings? Uncle Bob Martin's 7 theses},
	shorttitle = {Martin2010},
	url = {http://groups.yahoo.com/group/scrumdevelopment/message/44851},
	abstract = {*  No Technical Practices: Scrum is a project management framework and doesn’t make any technical recommendations. Bob suggests that teams “need to borrow technical practices from some other method like XP. The suite of technical practices that should be added probably include: TDD, Continuous Integration, Acceptance Testing, Pair Programming, Refactoring.”
    * 30 Day Sprints are too long – most trainers now recommend 1-2 week sprints and the majority of teams settle at 2 weeks.
    * Scrum Master sometimes turns into Project Manager: Some Scrum Masters use Scrum as a form of micro management and control. “This is not a problem with Scrum out of the box so much as it is a problem with the way scrum sometimes evolves. Perhaps it is related to the unfortunate use of the word "master".”
    * Certification in CSM: The Certificate that a Scrum Master, a trained CSM, holds means that on many teams only that person plays the role. Bob prefers the XP approach of rotating the Coach among members of the team.
    * Insufficient Guidance Regarding the Product Backlog: “We've learned, over the years, that backlogs are hierarchical entities consisting of epics, themes, stories, etc. We've learned how to estimate them statistically. We've learned how and when to break the higher level entities down into lower level entities. Epics-{\textgreater}Themes-{\textgreater}Stories-{\textgreater}Tasks.”
    * Scrum carries an anti-management undercurrent: “Scrum over-emphasizes the role of the team as self-managing. Self-organizing
      and self-managing teams are a good thing. But there is a limit … Scrum does not describe this with enough balance.”
    * Automated Testing: without high quality automated tests it is difficult to work in short cycles and know that stories are really done.
    * Multiple Teams: Scrum and generic Agile have little to say about how to scale, many practitioners have ideas but there doesn’t seem to be broad consensus yet.},
	urldate = {2010-05-14},
	journal = {Yahoo Groups},
	author = {Martin, Robert C.},
	month = may,
	year = {2010},
	keywords = {fhwt-se, prozessmodelle},
	file = {scrumdevelopment \: Message\: Re\:Scrum / Agile's inherit shortcomings? Uncle Bob Martin's 7 theses nailed to the door.:files/391/44851.html:text/html}
}

@misc{cetinkaya_funf_2010,
	title = {Fünf Schwachpunkte von Scrum},
	shorttitle = {Cetinkaya2010},
	url = {http://www.gmbsg.com/funf-schwachpunkte-von-scrum/},
	urldate = {2010-05-14},
	journal = {gmbsg.com},
	author = {Cetinkaya, Ilker},
	month = may,
	year = {2010},
	keywords = {fhwt-se, prozessmodelle},
	file = {.NET Stories\: Digitale Erfahrungen » Blog Archive » Fünf Schwachpunkte von Scrum:files/389/funf-schwachpunkte-von-scrum.html:text/html}
}

@book{kurbel_produktionsplanung_2005,
	address = {München [u.a.]},
	edition = {6., völlig überarb. Aufl.},
	title = {Produktionsplanung und -steuerung im Enterprise Resource Planning und Supply Chain Management},
	isbn = {9783486575781},
	shorttitle = {Kurbel2005},
	url = {http://www.amazon.de/o/ASIN/3486575783},
	publisher = {Oldenbourg},
	author = {Kurbel, Karl},
	year = {2005},
	keywords = {fhwt-pps}
}

@misc{kircher_architecture_????,
	title = {Architecture Pt.3},
	copyright = {CC},
	shorttitle = {SERadio30},
	url = {http://www.se-radio.net/2006/09/episode-30-architecture-pt-3/},
	abstract = {In this third Episode on software architecture, Michael and Markus talk about the basic tools that an architect uses when architecting systems. These tools include things like separation, abstraction, compression and sharing. We also relate these tools to the quality attributes we introduced in previous archtecture episodes.

Die vier möglichen Vorgehensweisen bei der Architekturentwicklung werden vorgestellt: Separation, Abstraction, Compression und Sharing.},
	language = {Englisch},
	urldate = {2006-09-01},
	collaborator = {Kircher, Michael and Völter, Markus},
	keywords = {patterns, softwarearchitektur}
}

@misc{lippert_gerard_????,
	title = {Gerard Meszaros on {xUnit} Test Patterns},
	copyright = {CC},
	shorttitle = {SERadio70},
	url = {http://www.se-radio.net/2007/10/episode-70-gerard-meszaros-on-xunit-test-patterns/},
	abstract = {In this episode we talk with Gerard Meszaros about problems and challenges doing unit testing in real-world projects. Starting from a short discussion about the importance of automated unit testing we spend most of this episode to talk about every day problems doing unit testing and how those problems can be solved. Based on this book on xunit testing patterns, Gerard talks about his experiences with unit test smells as an analogy to code smells. He describes an impressive set of unit testing patterns to overcome those difficult testing situations and illustrates them with nice examples everybody doing unit testing will feel familiar with.},
	language = {Englisch},
	urldate = {2010-05-05},
	collaborator = {Lippert, Martin and Meszaros, Gerard},
	keywords = {oopsla, patterns, test smells}
}

@misc{haase_extreme_????,
	title = {{eXtreme} Programming Pt.1},
	copyright = {CC},
	shorttitle = {SERadio37},
	url = {http://www.se-radio.net/2006/11/episode-37-extreme-programming-pt-1/},
	abstract = {This is the first of two episodes where Arno and Alex discuss {eXtreme} Programming in se-radio's development process track. {eXtreme} Programming (XP) revolutionized the way of thinking about software development methodologies and helped to make the agile movement popular. In this episode they discuss the very basics of XP, its value system, principles and the basic practices used in an XP project. The second episode will continue the introduction adding the missing practices and how to introduce XP into projects.},
	language = {Englisch},
	urldate = {2006-11-01},
	collaborator = {Haase, Arno and Schmid, Alexander},
	keywords = {extreme programming, pair programming, tdd}
}

@book{haiges_grails:_2008,
	address = {Unterhaching},
	edition = {1. Aufl.},
	title = {Grails: Webanwendungen mit Groovy und Grails},
	isbn = {9783939084839},
	shorttitle = {Haiges2007},
	abstract = {Knappe Einführung in das Thema Grails. Funktioniert letztlich genau wie Symfony für PHP, sogar die Nomenklatur und die Befehle sind (fast) gleich. Grails kann aber aufgrund der Typsicherheit noch ein wenig mehr generieren als PHP. Man muss z.B. nicht separat die DB mit XML oder YAML beschreiben, sondern erstellt nur die Model-Klassen. Grails generiert dann die DB auf deren Basis.},
	publisher = {entwickler press},
	author = {Haiges, Sven},
	year = {2008}
}

@book{hunt_pragmatisches_2009,
	address = {München},
	title = {Pragmatisches Denken und Lernen. Refactor your wetware!},
	isbn = {9783446416437},
	shorttitle = {Hunt2009},
	publisher = {Hanser},
	author = {Hunt, Andrew},
	year = {2009},
	keywords = {fhwt-se, soft skills}
}

@misc{kanat-alexander_why_2009,
	title = {Why Programmers Suck},
	shorttitle = {KanatAlexander2009},
	url = {http://www.codesimplicity.com/post/why-programmers-suck/},
	abstract = {The vast majority (90\% or more) of programmers have absolutely no idea what they are doing.
People are not stupid simply for not knowing something. There's a lot of stuff that everybody doesn't know. That doesn’t make them stupid. That may make them ignorant about certain things, but it doesn't make them stupid. No, stupidity, real stupidity, is not knowing that you don't know. Stupid people think they know something when they don't, or they have no idea that there is something more to know.
- Do you know as much as possible about every single word and symbol on every page of code you’re writing?
- Did you read and completely understand the documentation of every single function you’re using?
- Do you have an excellent grasp of the fundamental principles of software development–such a good grasp that you could explain them flawlessly to novice programmers at your organization?
- Do you understand how each component of the computer functions, and how they all work together?
- Do you understand the history of computers, and where they’re going in the future, so that you can understand how your code will function on the computers that will be built in the future?
- Do you know the history of programming languages, so that you can understand how the language you’re using evolved and why it works like it does?
- Do you understand other programming languages, other methods of programming, and other types of computers than the one you’re using, so that you know what the actual best tool for each job is?},
	author = {Kanat-Alexander, Max},
	month = dec,
	year = {2009},
	file = {Code Simplicity » Why Programmers Suck:files/372/why-programmers-suck.html:text/html}
}

@misc{van_aaken_wie_2009,
	title = {Wie geht's weiter?},
	shorttitle = {{vanAaken}2009},
	url = {http://praegnanz.de/weblog/vortragsreihe-wie-geht-s-weiter-an-der-fh-mainz},
	abstract = {Gerrit erzählt über seinen Weg in die Selbstständigkeit als Webdesigner und wie ihm seine Website dabei geholfen hat.},
	author = {van Aaken, Gerrit},
	month = may,
	year = {2009},
	note = {Published: Videoaufzeichnung eines Vortrags an der FH Mainz}
}

@misc{moolenaar_7_2007,
	title = {7 Habits For Effective Text Editing 2.0},
	shorttitle = {Moolenaar2007},
	url = {http://video.google.com/videoplay?docid=2538831956647446078},
	abstract = {Effektiver Texte bearbeiten (mit Vim): 1) Schwachstellen aufdecken (was mache ich häufig, aber umständlich oder langsam?), 2) einen schnelleren Weg finden und 3) diesen zur Gewohnheit machen},
	author = {Moolenaar, Bram},
	month = feb,
	year = {2007},
	note = {Published: Videoaufzeichnung eines Google TechTalks}
}

@misc{spitzer_vorsicht_2008,
	title = {Vorsicht Bildschirm},
	shorttitle = {Spitzer2008},
	url = {http://video.google.com/videoplay?docid=5026271485979559338},
	abstract = {Warum ist der Konsum von Bildschirmmedien für Kinder schädlich und wie wirkt er sich aus? Kernaussage: Kleinkinder bis 3 Jahre sollten überhaupt kein Fernsehen schauen, ältere Kinder wenn überhaupt nur wenig. Ein zusätzliches Problem sind Gewaltinhalte.},
	author = {Spitzer, Manfred},
	year = {2008},
	note = {Published: Videoaufzeichnung eines Vortrags}
}

@misc{hanselman_information_2009,
	title = {Information Overload and Managing the Flow},
	shorttitle = {Hanselman2009b},
	url = {http://vimeo.com/7680468},
	abstract = {As developers, we are asked to absorb even more information than ever before. More APIs, more documentation, more patterns, more layers of abstraction. Now Twitter and Facebook compete with Email and Texts for our attention, keeping us up-to-date on our friends dietary details and movie attendance second-by-second. Does all this information take a toll on your psyche or sharpen the saw? Is it a matter of finding the right tools to capture what you need, or do you just need to unplug. 
Vortrag über GTD und andere Zeitmanagementtechniken. Scott erzählt, wie er selbst mit der Informationsflut umgeht. Er erzählt, dass TiVo für ihn inzwischen Stress bedeutet ("Ich muss noch 6 Folgen von Lost schauen, wie schaffe ich das bloß?"), anstatt Unterhaltung.
28m Fragen nicht per Mail beantworten, sondern im Internet posten (dadurch baut man eine Informationsdatenbank auf), "und dann google ich das (mit Bing)" ;-)
30m Pomodoro-Technique oder Personal Scrum: Küchentimer auf 20min stellen und für diesen Zeitraum konzentriert arbeiten ("Sprint"), danach 5min Pause usw.
Tipps zur besseren Zeitnutzung: 
- Podcasts beim Workout, Lesen beim Zugfahren, Wartezeiten sinnvoll nutzen (MP3s hören, Artikel lesen)
- realistische Ziele setzen (nicht 5 Bücher die Woche lesen wollen)
- man kann nicht in allen Bereichen up to date sein (Technologie, Popkultur, Fitness, Zeitgeschehen)
- Informationsaggregatoren nutzen und nicht mehrere News-Sites lesen, sondern nur eine
- wenn man etwas neues lernen will, sollte man zuerst einen Experten auf dem Gebiet fragen, bevor man alles selbst lernt (dadurch kann man die wichtigsten Bereiche identifizieren und Unwichtiges weglassen)
- einige Tools werden vorgestellt: Evernote, Remember the milk, HipsterPDA},
	author = {Hanselman, Scott},
	month = nov,
	year = {2009},
	note = {Published: Videoaufzeichnung eines Vortrags auf der Øredev 2009}
}

@misc{schwaber_scrumbut_2009,
	title = {ScrumBut},
	shorttitle = {Schwaber2009},
	url = {http://www.motionbox.com/videos/0a99deb71f13e2ca87},
	abstract = {Ken Schwaber spricht über die Ausreden, die viele Unternehmen anbringen, wenn sie erklären, dass sie Scrum zwar einsetzen, aber einige Dinge angepasst haben. Dies liegt meist daran, dass Scrum unangenehme Probleme im Unternehmen aufdeckt, die lieber totgeschwiegen werden, anstatt sie anzugehen und zu beheben.},
	author = {Schwaber, Ken},
	month = may,
	year = {2009},
	keywords = {fhwt-se, prozessmodelle}
}

@book{lelord_hektors_2006,
	address = {München},
	edition = {19.},
	title = {Hektors Reise oder die Suche nach dem Glück},
	isbn = {9-783492-24828-0},
	shorttitle = {Lelord2006},
	publisher = {Piper},
	author = {Lelord, François},
	year = {2006}
}

@article{klein_parallele_2008,
	title = {Parallele Multi-Team-Entwicklung mit Scrum: ein Erfahrungsbericht},
	volume = {6},
	shorttitle = {Klein2008},
	journal = {OBJEKTspektrum},
	author = {Klein, Stefan and Oberleitner, Christian},
	year = {2008},
	keywords = {fhwt-se, prozessmodelle},
	pages = {66--72},
	file = {Klein und Oberleitner - 2008 - Parallele Multi-Team-Entwicklung mit Scrum ein Er.pdf:files/382/Klein und Oberleitner - 2008 - Parallele Multi-Team-Entwicklung mit Scrum ein Er.pdf:application/pdf}
}

@article{cockburn_effektive_2008,
	title = {Effektive Softwareentwicklung im 21. Jahrhundert: Das neue Gesicht des Software-Engineering},
	volume = {6},
	shorttitle = {Cockburn2008},
	journal = {OBJEKTspektrum},
	author = {Cockburn, Alistair},
	year = {2008},
	pages = {48--53},
	file = {Cockburn - 2008 - Effektive Softwareentwicklung im 21. Jahrhundert .pdf:files/383/Cockburn - 2008 - Effektive Softwareentwicklung im 21. Jahrhundert .pdf:application/pdf}
}

@article{coldewey_software-engineering_2008,
	title = {Software-Engineering aus agiler Sicht},
	volume = {6},
	shorttitle = {Coldewey2008},
	journal = {OBJEKTspektrum},
	author = {Coldewey, Jens},
	year = {2008},
	pages = {42--45},
	file = {Coldewey - 2008 - Software-Engineering aus agiler Sicht.pdf:files/384/Coldewey - 2008 - Software-Engineering aus agiler Sicht.pdf:application/pdf}
}

@article{gruhn_no-frills-prinzipien_2008,
	title = {No-Frills-Prinzipien als Essenz des Software-Engineering für Informationssysteme},
	volume = {6},
	shorttitle = {Gruhn2008},
	journal = {OBJEKTspektrum},
	author = {Gruhn, Volker and Schäfer, Clemens},
	year = {2008},
	pages = {34--41},
	file = {Gruhn und Schäfer - 2008 - No-Frills-Prinzipien als Essenz des Software-Engin.pdf:files/386/Gruhn und Schäfer - 2008 - No-Frills-Prinzipien als Essenz des Software-Engin.pdf:application/pdf}
}

@article{westphal_software_2008,
	title = {Software braucht "Soft Skills"},
	volume = {Karrierespecial},
	shorttitle = {Westphal2008},
	journal = {OBJEKTspektrum},
	author = {Westphal, Ralf and Klein, Renate},
	year = {2008},
	pages = {18--21},
	file = {Westphal und Klein - 2008 - Software braucht Soft Skills.pdf:files/385/Westphal und Klein - 2008 - Software braucht Soft Skills.pdf:application/pdf}
}

@misc{yegge_practicing_2005,
	title = {Practicing Programming},
	shorttitle = {Yegge2005},
	url = {http://sites.google.com/site/steveyegge2/practicing-programming},
	abstract = {Steve vergleicht Programmierer mit Musikern und leitet aus deren Art ihre Kunst zu üben Vorschläge ab, wie Programmierer ihre Fähigkeiten aktuell halten können:
- Lerne mehr über die großen Entwickler der Vergangenheit.
- Lies fremden Code.
- Optimiere den Umgang mit deinen Tools. Lerne neue Funktionen kennen.
- Nimm an Einstellungsgesprächen teil und gestaltet die Fragen mit.
- Führe regelmäßig mit einem Kollegen auf deinem Programmierniveau kleine Problemlösungen durch.
- Merke dir Aufgaben, die du nicht lösen kannst, und versuche sie selbstständig zu lösen.},
	urldate = {2010-04-21},
	author = {Yegge, Steve},
	month = jan,
	year = {2005},
	keywords = {einstellungstest, fhwt-oo, katas, übungen, vorstellungsgespräche},
	file = {practicing-programming (steveyegge2):files/322/practicing-programming.html:text/html}
}

@article{jurgens_innere_2010,
	title = {Innere Qualität zahl sich aus: Wie die Deutsche Post die Zukunftsfähigkeit ihrer IT-Systeme sichert},
	volume = {2010},
	shorttitle = {Juergens2010},
	number = {01},
	journal = {OBJEKTspektrum},
	author = {Jürgens, Thorsten and Klein, Carsten},
	month = jan,
	year = {2010},
	pages = {55--61},
	file = {Jürgens und Klein - 2010 - Innere Qualität zahl sich aus Wie die Deutsche Po.pdf:files/331/Jürgens und Klein - 2010 - Innere Qualität zahl sich aus Wie die Deutsche Po.pdf:application/pdf}
}

@misc{ws-i_about_2006,
	title = {About WS-I - Overview},
	shorttitle = {WSI2006},
	url = {http://www.ws-i.org/about/Default.aspx},
	urldate = {2007-06-14},
	author = {{WS-I}},
	year = {2006},
	keywords = {diplomarbeit}
}

@misc{workflow_management_coalition_introduction_2007,
	title = {Introduction to the Workflow Management Coalition},
	shorttitle = {WfMCAbout},
	url = {http://wfmc.org/about/welcome.htm},
	urldate = {2007-05-11},
	author = {{Workflow Management Coalition}},
	year = {2007},
	keywords = {diplomarbeit}
}

@misc{workflow_management_coalition_workflow_1995,
	title = {The Workflow Reference Model},
	shorttitle = {WfMC1995},
	url = {http://www.wfmc.org/standards/docs/tc003v11.pdf},
	urldate = {2007-05-10},
	author = {{Workflow Management Coalition}},
	year = {1995},
	keywords = {diplomarbeit}
}

@misc{wolter_xml_2001,
	title = {XML Web Services Basics},
	shorttitle = {Wolter2001},
	url = {http://msdn2.microsoft.com/en-us/library/ms996507(d=printer).aspx},
	abstract = {An overview of the value of XML Web services for developers, with introductions to SOAP, WSDL, and UDDI.},
	urldate = {2007-06-04},
	author = {Wolter, Roger},
	month = dec,
	year = {2001},
	keywords = {diplomarbeit}
}

@misc{w3c_web_2007,
	title = {Web Services Description Language (WSDL) Version 2.0 Part 1: Core Language},
	shorttitle = {W3C2007a},
	url = {http://www.w3.org/TR/2007/PR-wsdl20-20070523/wsdl20.pdf},
	abstract = {This document describes the Web Services Description Language Version 2.0 (WSDL 2.0), an XML language for describing Web services. This specification defines the core language which can be used to describe Web services based on an abstract model of what the service offers. It also defines the conformance criteria for documents in this language.},
	urldate = {2007-05-25},
	author = {{W3C}},
	month = may,
	year = {2007},
	keywords = {diplomarbeit}
}

@misc{w3c_archive_2007,
	title = {Archive of W3C News in 2007},
	shorttitle = {W3C2007b},
	url = {http://www.w3.org/News/2007},
	urldate = {2007-05-30},
	author = {{W3C}},
	month = may,
	year = {2007},
	keywords = {diplomarbeit}
}

@misc{w3c_about_2007,
	title = {About the World Wide Web Consortium (W3C)},
	shorttitle = {W3C2007},
	url = {http://www.w3.org/Consortium/},
	urldate = {2007-05-25},
	author = {{W3C}},
	month = apr,
	year = {2007},
	keywords = {diplomarbeit}
}

@misc{w3c_xml_2004,
	title = {XML Schema for XML Schemas: Part 1: Structures},
	shorttitle = {W3C2004b},
	url = {http://www.w3.org/2001/XMLSchema.xsd},
	urldate = {2007-05-29},
	author = {{W3C}},
	month = jul,
	year = {2004},
	keywords = {diplomarbeit}
}

@misc{w3c_web_2004,
	title = {Web Services Architecture Requirements},
	shorttitle = {W3C2004a},
	url = {http://www.w3.org/TR/2004/NOTE-wsa-reqs-20040211/},
	abstract = {The use of Web services on the World Wide Web is expanding rapidly as the need for application-to-application communication and interoperability grows. These services provide a standard means of communication among different software applications involved in presenting dynamic context-driven information to the user. In order to promote interoperability and extensibility among these applications, as well as to allow them to be combined in order to perform more complex operations, a standard reference architecture is needed. The Web Services Architecture Working Group at W3C is tasked with producing this reference architecture [WSARCH]. This document describes a set of requirements for a standard reference architecture for Web services developed by the Web Services Architecture Working Group. These requirements are intended to guide the development of the reference architecture and provide a set of measurable constraints on Web services implementations by which conformance can be determined.},
	urldate = {2007-05-25},
	author = {{W3C}},
	month = feb,
	year = {2004},
	keywords = {diplomarbeit}
}

@misc{w3c_web_2004-1,
	title = {Web Services Architecture},
	shorttitle = {W3C2004},
	url = {http://www.w3.org/TR/2004/NOTE-ws-arch-20040211/wsa.pdf},
	abstract = {This document defines the Web Services Architecture. It identifies the functional components and defines the relationships among those components to effect the desired properties of the overall architecture.},
	urldate = {2007-05-23},
	author = {{W3C}},
	month = feb,
	year = {2004},
	keywords = {diplomarbeit}
}

@misc{w3c_soap_2003,
	title = {SOAP Version 1.2 Part 2: Adjuncts},
	shorttitle = {W3C2003c},
	url = {http://www.w3.org/TR/2003/REC-soap12-part2-20030624/},
	abstract = {SOAP Version 1.2 is a lightweight protocol intended for exchanging structured information in a decentralized, distributed environment. SOAP Version 1.2 Part 2: Adjuncts defines a set of adjuncts that may be used with SOAP Version 1.2 Part 1: Messaging Framework. This specification depends on SOAP Version 1.2 Part 1: Messaging Framework.},
	urldate = {2007-05-27},
	author = {{W3C}},
	month = jun,
	year = {2003},
	keywords = {diplomarbeit}
}

@misc{w3c_soap_2003-1,
	title = {SOAP Version 1.2 Part 1: Messaging Framework},
	shorttitle = {W3C2003a},
	url = {http://www.w3.org/TR/2003/REC-soap12-part1-20030624/},
	urldate = {2007-05-27},
	author = {{W3C}},
	month = jun,
	year = {2003},
	keywords = {diplomarbeit}
}

@misc{w3c_xml_2003,
	title = {XML Schema for SOAP Version 1.2},
	shorttitle = {W3C2003b},
	url = {http://www.w3.org/2003/05/soap-envelope/soap-envelope.xsd},
	urldate = {2007-05-27},
	author = {{W3C}},
	month = may,
	year = {2003},
	keywords = {diplomarbeit}
}

@misc{w3c_xml_2003-1,
	title = {XML Schema for WSDL 1.1},
	shorttitle = {W3C2003d},
	url = {http://schemas.xmlsoap.org/wsdl/2003-02-11.xsd},
	urldate = {2007-05-31},
	author = {{W3C}},
	month = feb,
	year = {2003},
	keywords = {diplomarbeit}
}

@misc{w3c_web_2001,
	title = {Web Services Description Language (WSDL) 1.1},
	shorttitle = {W3C2001},
	url = {http://www.w3.org/TR/2001/NOTE-wsdl-20010315},
	abstract = {WSDL is an XML format for describing network services as a set of endpoints operating on messages containing either document-oriented or procedure-oriented information. The operations and messages are described abstractly, and then bound to a concrete network protocol and message format to define an endpoint. Related concrete endpoints are combined into abstract endpoints (services). WSDL is extensible to allow description of endpoints and their messages regardless of what message formats or network protocols are used to communicate, however, the only bindings described in this document describe how to use WSDL in conjunction with SOAP 1.1, HTTP GET/POST, and MIME.},
	urldate = {2007-05-23},
	author = {{W3C}},
	month = mar,
	year = {2001},
	keywords = {diplomarbeit}
}

@misc{sumra_quality_2003,
	title = {Quality of Service for Web Services - Demystification, Limitations, and Best Practices},
	shorttitle = {Sumra2003},
	url = {http://www.developer.com/services/article.php/2027911},
	urldate = {2007-06-14},
	author = {Sumra, Rajesh and Dhesiaseelan, Arulazi},
	month = mar,
	year = {2003},
	keywords = {diplomarbeit}
}

@book{stoger_geschaftsprozesse_2005,
	address = {Stuttgart},
	title = {Geschäftsprozesse erarbeiten - gestalten - nutzen. Qualität, Produktivität, Konkurrenzfähigkeit},
	isbn = {3-791-02434-5},
	shorttitle = {Stoeger2005},
	publisher = {Schäffer-Poeschel},
	author = {Stöger, Roman},
	month = sep,
	year = {2005},
	keywords = {diplomarbeit}
}

@book{knuth_web_2003,
	address = {Frankfurt},
	title = {Web Services / Einführung und Übersicht},
	isbn = {3-935-04238-8},
	shorttitle = {Knuth2003},
	publisher = {Software \& Support Verlag},
	editor = {Knuth, Michael},
	year = {2003},
	keywords = {diplomarbeit}
}

@book{staud_geschaftsprozessanalyse_2001,
	address = {Berlin},
	title = {Geschäftsprozessanalyse},
	isbn = {3-540-41461-4},
	shorttitle = {Staud2001},
	publisher = {Springer},
	author = {Staud, Josef L.},
	year = {2001},
	keywords = {diplomarbeit}
}

@misc{software_ag_software_2007,
	title = {Software AG übernimmt {webMethods}, Inc.},
	shorttitle = {Software2007b},
	url = {http://www.softwareag.com/de/company/latestnews/20070529_SoftwareAG_bernimmt_webMethodsInc_page.asp},
	urldate = {2007-06-27},
	author = {{Software AG}},
	month = may,
	year = {2007},
	keywords = {diplomarbeit}
}

@misc{software_ag_geschaftsbereicht_2007,
	title = {Geschäftsbereicht 2006 - Strategie und Ziele},
	shorttitle = {Software2007},
	url = {http://www.softwareag.com/AnnualReport/de/konzernlagebericht_unternehmen_04.htm},
	urldate = {2007-06-24},
	author = {{Software AG}},
	month = mar,
	year = {2007},
	keywords = {diplomarbeit}
}

@misc{software_ag_natural_2007,
	title = {Natural 6.2.4 for UNIX Documentation},
	shorttitle = {Software2007a},
	url = {http://documentation.softwareag.com/natural/nat624unx/overview.htm},
	urldate = {2007-06-26},
	author = {{Software AG}},
	year = {2007},
	keywords = {diplomarbeit}
}

@article{seemann_auf_2006,
	title = {Auf der Suche nach der Theory of Everything},
	volume = {3.2006},
	shorttitle = {Seemann2006},
	journal = {entwickler Magazin},
	author = {Seemann, Michael},
	month = jun,
	year = {2006},
	keywords = {diplomarbeit},
	pages = {100--105}
}

@article{schwarz_lets_2006,
	title = {Let's talk about SOA},
	volume = {3.2006},
	shorttitle = {Schwarz2006},
	journal = {entwickler Magazin},
	author = {Schwarz, Frank and Schreiber, Carla},
	month = jun,
	year = {2006},
	keywords = {diplomarbeit},
	pages = {106--120}
}

@book{schmelzer_geschaftsprozessmanagement_2002,
	address = {München},
	title = {Geschäftsprozessmanagement in der Praxis},
	isbn = {3-446-21908-0},
	shorttitle = {Schmelzer2002},
	publisher = {Hanser Fachbuch},
	author = {Schmelzer, Hermann J. and Sesselmann, Wolfgang},
	year = {2002},
	keywords = {diplomarbeit}
}

@misc{schlick_business_2006,
	title = {Business Dynamics - Dynamische Modellierung und Simulation von Geschäftssystemen in Entwicklung, Produktion und Service},
	shorttitle = {Schlick2006},
	url = {http://www.iaw.rwth-aachen.de/download/lehre/vorlesungen/2006-ss-aw4/aw4_03_ss2006.pdf},
	urldate = {2007-06-16},
	author = {Schlick, Christopher},
	year = {2006},
	keywords = {diplomarbeit}
}

@book{scheer_aris._1999,
	address = {Berlin},
	title = {ARIS. Vom Geschäftsprozess zum Anwendungssystem},
	isbn = {3-540-63835-0},
	shorttitle = {Scheer1999},
	publisher = {Springer-Verlag GmbH},
	author = {Scheer, August-Wilhelm},
	year = {1999},
	keywords = {diplomarbeit}
}

@misc{sap_geschaftsbericht_2007,
	title = {Geschäftsbericht 2006},
	shorttitle = {SAP2007},
	url = {http://www.sap.com/germany/company/investor/pdf/GB2006_D.pdf},
	urldate = {2007-06-27},
	author = {SAP},
	month = apr,
	year = {2007},
	keywords = {diplomarbeit}
}

@misc{qm-lexikon_iso_2007,
	title = {ISO 9000},
	shorttitle = {QM-Lexikon2007},
	url = {http://www.quality.de/lexikon/iso_9000.htm},
	urldate = {2007-05-15},
	author = {{QM-Lexikon}},
	year = {2007},
	keywords = {diplomarbeit}
}

@misc{potts_disadvantages_2003,
	title = {Disadvantages and Pitfalls of Web Services},
	shorttitle = {Potts2003},
	url = {http://www.informit.com/articles/printerfriendly.asp?p=31729&rl=1},
	urldate = {2007-06-04},
	author = {Potts, Stephen and Kopack, Mike},
	month = may,
	year = {2003},
	keywords = {diplomarbeit}
}

@book{oestereich_objektorientierte_2003,
	title = {Objektorientierte Geschäftsprozessmodellierung mit der UML.},
	isbn = {3-898-64237-2},
	shorttitle = {Oestereich2003},
	publisher = {Dpunkt Verlag},
	author = {Oestereich, Bernd and Weiss, Christian and Schröder, Claudia and Weilkiens, Tim and Lenhard, Alexander},
	year = {2003},
	keywords = {diplomarbeit, fhwt-se, soft skills}
}

@misc{oasis_xml_2007,
	title = {XML Schema for Executable Process for WS-BPEL 2.0},
	shorttitle = {OASIS2007b},
	url = {http://docs.oasis-open.org/wsbpel/2.0/OS/process/executable/ws-bpel_executable.xsd},
	urldate = {2007-05-31},
	author = {OASIS},
	month = apr,
	year = {2007},
	keywords = {diplomarbeit}
}

@misc{oasis_xml_2007-1,
	title = {XML Schema for BPEL Partner Link Type},
	shorttitle = {OASIS2007c},
	url = {http://docs.oasis-open.org/wsbpel/2.0/OS/plnktype/ws-bpel_plnktype.xsd},
	urldate = {2007-06-13},
	author = {OASIS},
	month = apr,
	year = {2007},
	keywords = {diplomarbeit}
}

@misc{oasis_web_2007,
	title = {Web Services Coordination (WS-Coordination) Version 1.1},
	shorttitle = {OASIS2007e},
	url = {http://docs.oasis-open.org/ws-tx/wstx-wscoor-1.1-spec-os.pdf},
	abstract = {The WS-Coordination specification describes an extensible framework for providing protocols that coordinate the actions of distributed applications. Such coordination protocols are used to support a number of applications, including those that need to reach consistent agreement on the outcome of distributed activities.},
	urldate = {2007-06-14},
	author = {OASIS},
	month = apr,
	year = {2007},
	keywords = {diplomarbeit}
}

@misc{oasis_web_2007-1,
	title = {Web Services Business Process Execution Language Version 2.0},
	shorttitle = {OASIS2007a},
	url = {http://docs.oasis-open.org/wsbpel/2.0/OS/wsbpel-v2.0-OS.pdf},
	abstract = {This document defines a language for specifying business process behavior based on Web Services. This language is called Web Services Business Process Execution Language (abbreviated to WS-BPEL in the rest of this document). Processes in WS-BPEL export and import functionality by using Web Service interfaces exclusively. Business processes can be described in two ways. Executable business processes model actual behavior of a participant in a business interaction. Abstract business processes are partially specified processes that are not intended to be executed. An Abstract Process may hide some of the required concrete operational details. Abstract Processes serve a descriptive role, with more than one possible use case, including observable behavior and process template. WS-BPEL is meant to be used to model the behavior of both Executable and Abstract Processes. WS-BPEL provides a language for the specification of Executable and Abstract business processes. By doing so, it extends the Web Services interaction model and enables it to support business transactions. WS-BPEL defines an interoperable integration model that should facilitate the expansion of automated process integration in both the intra-corporate and the business-to-business spaces.},
	urldate = {2007-05-23},
	author = {OASIS},
	month = apr,
	year = {2007},
	keywords = {diplomarbeit}
}

@misc{oasis_web_2007-2,
	title = {Web Services Atomic Transaction (WS-AtomicTransaction) Version 1.1},
	shorttitle = {OASIS2007d},
	url = {http://docs.oasis-open.org/ws-tx/wstx-wsat-1.1-spec-os.pdf},
	abstract = {The WS-AtomicTransaction specification provides the definition of the Atomic Transaction coordination type that is to be used with the extensible coordination framework described in WS-Coordination. This specification defines three specific agreement coordination protocols for the Atomic Transaction coordination type: completion, volatile two-phase commit, and durable two-phase commit. Developers can use any or all of these protocols when building applications that require consistent agreement on the outcome of short-lived distributed activities that have the all-or-nothing property.},
	urldate = {2007-06-14},
	author = {OASIS},
	month = apr,
	year = {2007},
	keywords = {diplomarbeit}
}

@misc{oasis_about_2007,
	title = {About OASIS},
	shorttitle = {OASIS2007},
	url = {http://www.oasis-open.org/who/},
	urldate = {2007-05-24},
	author = {OASIS},
	year = {2007},
	keywords = {diplomarbeit}
}

@misc{oasis_reference_2006,
	title = {Reference Model for Service Oriented Architecture 1.0},
	shorttitle = {OASIS2006a},
	url = {http://www.oasis-open.org/committees/download.php/19679/soa-rm-cs.pdf},
	abstract = {This Reference Model for Service Oriented Architecture is an abstract framework for understanding significant entities and relationships between them within a serviceoriented environment, and for the development of consistent standards or specifications supporting that environment. It is based on unifying concepts of SOA and may be used by architects developing specific service oriented architectures or in training and explaining SOA. A reference model is not directly tied to any standards, technologies or other concrete implementation details. It does seek to provide a common semantics that can be used unambiguously across and between different implementations. The relationship between the Reference Model and particular architectures, technologies and other aspects of SOA is illustrated in Figure 1. While service-orientation may be a popular concept found in a broad variety of applications, this reference model focuses on the field of software architecture. The concepts and relationships described may apply to other "service" environments; however, this specification makes no attempt to completely account for use outside of the software domain.},
	urldate = {2007-05-23},
	author = {OASIS},
	month = aug,
	year = {2006},
	keywords = {diplomarbeit}
}

@misc{oasis_web_2006,
	title = {Web Services Security: SOAP Message Security 1.1 (WS-Security 2004)},
	shorttitle = {OASIS2006},
	url = {http://www.oasis-open.org/committees/download.php/16790/wss-v1.1-spec-os-SOAPMessageSecurity.pdf},
	abstract = {This specification describes enhancements to SOAP messaging to provide message integrity and confidentiality. The specified mechanisms can be used to accommodate a wide variety of security models and encryption technologies.},
	urldate = {2007-06-14},
	author = {OASIS},
	month = feb,
	year = {2006},
	keywords = {diplomarbeit}
}

@misc{oasis_web_2004,
	title = {Web Services Reliable Messaging TC WS-Reliability 1.1},
	shorttitle = {OASIS2004b},
	url = {http://docs.oasis-open.org/wsrm/ws-reliability/v1.1/wsrm-ws_reliability-1.1-spec-os.pdf},
	abstract = {Web Services Reliability (WS-Reliability) is a SOAP-based protocol for exchanging SOAP messages with guaranteed delivery, no duplicates, and guaranteed message ordering. WS-Reliability is defined as SOAP header extensions and is independent of the underlying protocol. This specification contains a binding to HTTP.},
	urldate = {2007-06-14},
	author = {OASIS},
	month = nov,
	year = {2004},
	keywords = {diplomarbeit}
}

@misc{oasis_xml_2004,
	title = {XML Schema for UDDI API},
	shorttitle = {OASIS2004a},
	url = {http://www.uddi.org/schema/uddi_v3.xsd},
	urldate = {2007-05-31},
	author = {OASIS},
	month = oct,
	year = {2004},
	keywords = {diplomarbeit}
}

@misc{oasis_uddi_2004,
	title = {UDDI Version 3.0.2},
	shorttitle = {OASIS2004},
	url = {http://uddi.org/pubs/uddi-v3.0.2-20041019.htm},
	abstract = {The UDDI Version 3.0.2 Specification describes the Web services, data structures and behaviors of all instances of a UDDI registry.},
	urldate = {2007-05-23},
	author = {OASIS},
	month = oct,
	year = {2004},
	keywords = {diplomarbeit}
}

@misc{nuttgens_epk_2005,
	title = {EPK 2005 / Geschäftsprozessmanagement mit Ereignisgesteuerten Prozessketten},
	shorttitle = {Nuettgens2005},
	url = {http://epk.et-inf.fho-emden.de/epk2005/epk2005-proceedings.pdf},
	urldate = {2007-05-18},
	author = {Nüttgens, Markus and Rump, Frank J.},
	year = {2005},
	keywords = {diplomarbeit}
}

@misc{mendling_epc_2007,
	title = {EPC Markup Language},
	shorttitle = {Mendling2007},
	url = {http://wi.wu-wien.ac.at/home/mendling/EPML/index2.html},
	urldate = {2007-06-28},
	author = {Mendling, Jan},
	year = {2007},
	keywords = {diplomarbeit}
}

@misc{mcweeney_web_2007,
	title = {Web Services Overhead},
	shorttitle = {McWeeney2007},
	url = {https://www.sdn.sap.com/irj/sdn/weblogs?blog=/pub/wlg/5458},
	abstract = {Have you ever wondered what the overhead of calling a web service in ABAP was vs. just calling a RFC? Well, I did so myself and Ed Gora, a co-op student here at Colgate, collected some data and hopefully came to some reasonable conclusions. To begin none of these systems are isolated so each test was run a considerable number of times to get a feel for the actual value.},
	urldate = {2007-06-06},
	author = {McWeeney, Daniel},
	month = jan,
	year = {2007},
	keywords = {diplomarbeit}
}

@phdthesis{macke_einsatz_2006,
	type = {Hausarbeit},
	title = {Der Einsatz von Webtechnologie bei der Systemintegration am Beispiel eines eigenen Webservices},
	shorttitle = {Macke2006},
	school = {FHWT},
	author = {Macke, Stefan},
	year = {2006},
	keywords = {diplomarbeit}
}

@misc{jong_web_2002,
	title = {Web Services/SOAP and CORBA},
	shorttitle = {Jong2002},
	url = {http://www.omg.org/news/whitepapers/CORBA_vs_SOAP1.pdf},
	urldate = {2007-06-14},
	author = {Jong, Irmen de},
	month = apr,
	year = {2002},
	keywords = {diplomarbeit}
}

@misc{ibm_ws-bpel_2005,
	title = {WS-BPEL Extension for People - BPEL4People},
	shorttitle = {IBM2005},
	url = {ftp://www6.software.ibm.com/software/developer/library/ws-bpel4people.pdf},
	abstract = {Human user interactions are currently not covered by the Web Services Business Processes Execution Language (WS-BPEL), which is primarily designed to support automated business processes based on Web services. In practice, however, many business process scenarios require user interaction. This paper describes scenarios where users are involved in business processes, and defines appropriate extensions to WS-BPEL to address these.},
	urldate = {2007-06-14},
	author = {IBM and SAP},
	month = jul,
	year = {2005},
	keywords = {diplomarbeit}
}

@misc{herrmann_it-abteilungen_2007,
	title = {IT-Abteilungen bremsen SOA aus},
	shorttitle = {Herrmann2007b},
	url = {http://www.computerwoche.de/soa-expertenrat/?p=176},
	urldate = {2007-06-14},
	author = {Herrmann, Wolfgang},
	month = may,
	year = {2007},
	keywords = {diplomarbeit}
}

@misc{herrmann_governance_2007,
	title = {Governance bleibt die größte Hürde für SOA},
	shorttitle = {Herrmann2007c},
	url = {http://www.computerwoche.de/soa-expertenrat/?p=171},
	urldate = {2007-06-14},
	author = {Herrmann, Wolfgang},
	month = apr,
	year = {2007},
	keywords = {diplomarbeit}
}

@article{herrmann_wie_2007,
	title = {Wie lässt sich SOA rechnen?},
	volume = {12},
	shorttitle = {Herrmann2007a},
	journal = {Computerwoche},
	author = {Herrmann, Wolfgang},
	month = mar,
	year = {2007},
	keywords = {diplomarbeit},
	pages = {8}
}

@article{herrmann_deutsche_2007,
	title = {Deutsche sind Anfänger in Sachen SOA},
	volume = {11},
	shorttitle = {Herrmann2007},
	journal = {Computerwoche},
	author = {Herrmann, Wolfgang},
	month = mar,
	year = {2007},
	keywords = {diplomarbeit},
	pages = {16}
}

@book{hauser_web_2004,
	address = {Bonn},
	title = {Web Services - Die Standards.},
	isbn = {3-898-42393-X},
	shorttitle = {Hauser2004},
	publisher = {Galileo Press},
	author = {Hauser, Tobias and Löwer, Ulrich M.},
	year = {2004},
	keywords = {diplomarbeit}
}

@book{hansen_wirtschaftsinformatik_2005,
	address = {Stuttgart},
	title = {Wirtschaftsinformatik 2 / Informationstechnik},
	isbn = {3825226700},
	shorttitle = {Hansen2005},
	publisher = {Utb},
	author = {Hansen, Hans R. and Neumann, Gustaf},
	year = {2005},
	keywords = {diplomarbeit}
}

@book{gulke_prozessanalyse_2004,
	address = {Hildesheim},
	title = {Prozessanalyse und Prozesssimulation},
	isbn = {3-881-20385-0},
	shorttitle = {Guelke2004},
	publisher = {Franzbecker},
	author = {Gülke, Norbert},
	year = {2004},
	keywords = {diplomarbeit}
}

@book{gaitanides_prozessorganisation_2007,
	address = {München},
	title = {Prozessorganisation},
	isbn = {3-800-62372-2},
	shorttitle = {Gaitanides2007},
	publisher = {Vahlen},
	author = {Gaitanides, Michael},
	year = {2007},
	keywords = {diplomarbeit}
}

@book{gadatsch_grundkurs_2003,
	address = {Wiesbaden},
	edition = {3. Auflage},
	title = {Grundkurs Geschäftsprozessmanagement},
	isbn = {3-528-25759-8},
	shorttitle = {Gadatsch2003},
	publisher = {Vieweg},
	author = {Gadatsch, Andreas},
	year = {2003},
	keywords = {diplomarbeit}
}

@book{dustdar_software-architekturen_2003,
	address = {Berlin},
	title = {Software-Architekturen für Verteilte Systeme},
	isbn = {3-540-43088-1},
	shorttitle = {Dustdar2003},
	publisher = {Springer},
	author = {Dustdar, Shahram and Gall, Harald and Hauswirth, Manfred},
	year = {2003},
	keywords = {diplomarbeit}
}

@misc{dhesiaseelan_whats_2004,
	title = {What's New in WSDL 2.0},
	shorttitle = {Dhesiaseelan2004},
	url = {http://www.xml.com/pub/a/ws/2004/05/19/wsdl2.html},
	abstract = {The W3C's Web Services Description Working Group, part of the Web Services Activity, has defined a language for describing web services and the possible ways to interact with them. The WG published its WSDL 2.0 working drafts on 26 March 2004. This is a significant milestone in the progress of WSDL. In this article, I discuss the changes that were made to the WSDL 1.1 specification and other major improvements to the service description language.},
	urldate = {2007-05-25},
	author = {Dhesiaseelan, Arulazi},
	month = may,
	year = {2004},
	keywords = {diplomarbeit}
}

@phdthesis{dehnert_methodology_2003,
	type = {Dissertation},
	title = {A Methodology for Workflow Modeling / From business process modeling towards sound workflow specification},
	shorttitle = {Dehnert2003},
	url = {http://edocs.tu-berlin.de/diss/2003/dehnert_juliane.pdf},
	school = {Technische Universität Berlin},
	author = {Dehnert, Juliane},
	year = {2003},
	keywords = {diplomarbeit}
}

@misc{computerwoche_us-studie:_2006,
	title = {US-Studie: SOA setzt sich durch in Unternehmen},
	shorttitle = {Computerwoche2006},
	url = {http://www.computerwoche.de/soa-trends/578715/},
	urldate = {2007-05-24},
	author = {{Computerwoche}},
	month = jul,
	year = {2006},
	keywords = {diplomarbeit}
}

@misc{butek_which_2005,
	title = {Which style of WSDL should I use?},
	shorttitle = {Butek2005},
	url = {http://www.ibm.com/developerworks/webservices/library/ws-whichwsdl/},
	abstract = {A Web Services Description Language (WSDL) binding style can be RPC or document. The use can be encoded or literal. How do you determine which combination of style and use to use? The author describes the WSDL and SOAP messages for each combination to help you decide.},
	urldate = {2007-05-27},
	author = {Butek, Russell},
	month = may,
	year = {2005},
	keywords = {diplomarbeit}
}

@misc{brocke_prozessmodellierung_1999,
	title = {Prozessmodellierung - eine Methode zur Unterstützung der Geschäftsprozeßanalyse, -optimierung und -dokumentation in Qualitätsmanagementprojekten von Hochschulverwaltungen},
	shorttitle = {Brocke1999},
	url = {http://www.wi.uni-muenster.de/aw/div/brocke/prozessmodellierung.pdf},
	urldate = {2007-05-15},
	author = {Brocke, Jan vom},
	year = {1999},
	keywords = {diplomarbeit}
}

@article{born_last_2007,
	title = {Last Exit SOA},
	volume = {1},
	shorttitle = {Born2007},
	journal = {{iX}},
	author = {Born, Achim and Diercks, Jürgen},
	month = jan,
	year = {2007},
	keywords = {diplomarbeit},
	pages = {46--51}
}

@article{bark_richtigen_2006,
	title = {Die richtigen SOA-Züge},
	volume = {Special},
	shorttitle = {Bark2006},
	journal = {InformationWeek},
	author = {Bark, Michael},
	month = dec,
	year = {2006},
	keywords = {diplomarbeit},
	pages = {20--22}
}

@book{alonso_web_2004,
	address = {Berlin},
	title = {Web Services / Concepts, Architectures and Applications},
	isbn = {3-540-44008-9},
	shorttitle = {Alonso2003},
	publisher = {Springer},
	author = {Alonso, Gustavo and Casati, Fabio and Kuno, Harumi},
	year = {2004},
	keywords = {diplomarbeit}
}

@misc{westphal_clean_2009,
	title = {Clean Code Developer},
	shorttitle = {Westphal2009},
	url = {http://www.loroma.com/loroma/movie.faces#Clean-Code-Developer-1236503339847},
	collaborator = {Westphal, Ralf and Lieser, Stefan},
	month = mar,
	year = {2009},
	note = {Published: Videoaufzeichnung eines Fachvortrags},
	keywords = {fhwt-se, masterarbeit, soft skills}
}

@misc{stal_qualitatseigenschaften_2007,
	title = {Qualitätseigenschaften und Architekturreviews (Teil 5-5) – Qualität – aber wie messen wir sie?},
	shorttitle = {Stal2007},
	url = {http://www.microsoft.com/germany/MSDN/webcasts/library.aspx?id=1032359412},
	abstract = {Qualitätseigenschaften in Bezug auf Architekturen * Pattern Density * Pattern sind Best Practices -{\textgreater} gute Architekturen sollten viele Patterns umfassen * Symmetry * strukturelle Symmetrie: gleichartige Probleme (z.B. Fehlerbehandlung) werden gleich gelöst (z.B. immer durch Exceptions und nicht manchmal durch Fehlercodes) * funktionale Symmetrie: gibt es ein open() muss es auch ein close() geben * auch auf Ebene einer Methode: werden Ressourcen aquiriert, müssen sie am Ende auch wieder freigegeben werden * Studien belegen: je mehr Symmetrie, desto weniger Fehler * Expressiveness * der Code muss sich selbst erklären * jede Komponente hat nur eine Aufgabe * umfangreiche Interfaces führen meist zu impliziten Abhängigkeiten zwischen Komponenten * Simplicity * accidental complexity vermeiden * KISS: viele gute Architekturen haben überraschend einfache Designs * Entwurf ausrichten nach Anforderungen, nicht nach Implementierung (-{\textgreater} gewollte Entwurfsperlen oder coole Technologien vermeiden, da sie meist zu hoher Komplexität führen) * Orthogonality * Änderungen an einer Komponente haben keine Auswirkungen auf andere Komponenten * Separation of Concerns: Beispiel Layered: UI greift direkt auf DB zu, anstatt über Business Logic zu gehen * viele Patterns unterstützen Orthogonalität: MVC, Layers, CoR, Pipes and Filters * Vorteile: bessere Wiederverwendbarkeit, Änderungen werden im Scope eingeschränkt, Kombinierbarkeit der einzelnen Komponenten * Emergent Behaviour * Komponenten organisieren ihre Kommunikation selbst, es gibt keine zentrale Kontrollinstanz},
	urldate = {2009-05-09},
	collaborator = {Stal, Michael},
	month = nov,
	year = {2007},
	note = {Published: Videoaufzeichnung eines MSDN-Webcasts},
	keywords = {masterarbeit}
}

@misc{zimmermann_testen_2009,
	title = {Testen kostet – nicht zu testen auch!},
	shorttitle = {Zimmermann2009},
	url = {http://www.business-wissen.de/qualitaet/fehleranalyse/fachartikel/software-qualitaet-testen-kostet-nicht-zu-testen-auch.html},
	urldate = {2009-06-15},
	author = {Zimmermann, Torsten},
	month = jun,
	year = {2009},
	keywords = {masterarbeit},
	file = {Zimmermann2009 - Testen kostet, nicht zu testen auch.pdf:files/328/Zimmermann2009 - Testen kostet, nicht zu testen auch.pdf:application/pdf;Zimmermann2009 - Testen kostet, nicht zu testen auch.png:files/340/Zimmermann2009 - Testen kostet, nicht zu testen auch.png:image/png}
}

@inproceedings{zaidman_mining_2008,
	title = {Mining Software Repositories to Study Co-Evolution of Production \& Test Code},
	shorttitle = {Zaidman2008},
	url = {http://homepages.cwi.nl/ arie/papers/reconstructor/icst2008.pdf},
	abstract = {Engineering software systems is a multidisciplinary activity, whereby a number of artifacts must be created – and maintained – synchronously. In this paper we investigate whether production code and the accompanying tests coevolve by exploring a project's versioning system, code coverage reports and size-metrics. Our main aim for studying this co-evolution is to create awareness with developers and managers alike about the testing process that is followed. We explore the possibilities of our technique through two open source case studies and observe a number of different co-evolution scenarios. We evaluate our results both with the help of log-messages and the original developers of the software system.},
	booktitle = {Proceedings 1st International Conference on Software Testing},
	publisher = {IEEE Computer Society},
	author = {Zaidman, Andy and Rompaey, Bart van and Demeyer, Serge and Deursen, Arie van},
	editor = {Hierons, Rob and Mathur, Aditya},
	year = {2008},
	keywords = {masterarbeit},
	pages = {220--229},
	file = {Zaidman et al. - 2008 - Mining Software Repositories to Study Co-Evolution.PDF:files/295/Zaidman et al. - 2008 - Mining Software Repositories to Study Co-Evolution.PDF:application/pdf}
}

@misc{young_practical_2009,
	title = {Practical .NET Unit Testing},
	shorttitle = {Young2009},
	url = {http://www.ytechie.com/2009/04/practical-net-unit-testing-free-paper-released.html},
	urldate = {2009-05-21},
	author = {Young, Jason},
	month = apr,
	year = {2009},
	keywords = {masterarbeit},
	file = {Young2009 - Practical .NET Unit Testing.pdf:files/297/Young2009 - Practical .NET Unit Testing.pdf:application/pdf}
}

@techreport{wong_quantitative_2002,
	title = {A Quantitative Study on the Role of Cognitive Structures in Software Quality Evaluation},
	shorttitle = {Wong2002},
	institution = {Centre for Advanced Software Engineering Research},
	author = {Wong, Bernard and Jeffery, Ross},
	year = {2002},
	keywords = {masterarbeit},
	file = {Wong2002 - Quantitative Study on Software Quality Evaluation.PDF:files/320/Wong2002 - Quantitative Study on Software Quality Evaluation.PDF:application/pdf}
}

@book{westphal_testgetriebene_2006,
	title = {Testgetriebene Entwicklung mit JUnit \& FIT: Wie Software änderbar bleibt},
	isbn = {3-898-64220-8},
	shorttitle = {Westphal2006},
	url = {http://www.amazon.de/o/ASIN/3898642208/},
	publisher = {dpunkt Verlag},
	author = {Westphal, Frank},
	year = {2006},
	keywords = {fhwt-se, masterarbeit, softwarequalität}
}

@misc{weinberg_how_2008,
	title = {How We Used to Do Unit Testing},
	shorttitle = {Weinberg2008},
	url = {http://secretsofconsulting.blogspot.com/2008/12/how-we-used-to-do-unit-testing.html},
	urldate = {2009-09-03},
	author = {Weinberg, Gerald M.},
	month = dec,
	year = {2008},
	keywords = {masterarbeit},
	file = {Weinberg2008 - How We Used to Do Unit Testing.pdf:files/294/Weinberg2008 - How We Used to Do Unit Testing.pdf:application/pdf;Weinberg2008 - How We Used to Do Unit Testing.png:files/377/Weinberg2008 - How We Used to Do Unit Testing.png:image/png}
}

@article{wagner_gut_2008,
	title = {Gut gelaufen – Agile Software-Entwicklung führt flott zu Resultaten},
	volume = {13},
	shorttitle = {Wagner2008},
	url = {http://www.heise.de/kiosk/archiv/ct/2008/13/216_kiosk},
	abstract = {Für die einen die schnellstmögliche Methode Software zu produzieren, für die anderen der sichere Weg ins Chaos - agile Software-Entwicklung. Nach harscher Kritik beginnt sie im zweiten Anlauf sich nicht nur durchzusetzen, sondern auch als Management- Prinzip zu etablieren und weit über die Software- Entwicklung hinaus zu strahlen},
	journal = {c't},
	author = {Wagner, Michael P.},
	year = {2008},
	keywords = {masterarbeit},
	pages = {216--218},
	file = {Wagner - 2008 - Gut gelaufen – Agile Software-Entwicklung führt fl.pdf:files/263/Wagner - 2008 - Gut gelaufen – Agile Software-Entwicklung führt fl.pdf:application/pdf}
}

@article{vodde_learning_2007,
	title = {Learning Test-Driven Development by Counting Lines},
	volume = {24},
	issn = {0740-7459},
	shorttitle = {Vodde2007},
	doi = {10.1109/MS.2007.80},
	number = {3},
	journal = {IEEE Software},
	author = {Vodde, Bas and Koskela, Lasse},
	year = {2007},
	keywords = {masterarbeit},
	pages = {74--79},
	file = {Vodde und Koskela - 2007 - Learning Test-Driven Development by Counting Lines.PDF:files/276/Vodde und Koskela - 2007 - Learning Test-Driven Development by Counting Lines.PDF:application/pdf}
}

@book{vigenschow_soft_2007,
	title = {Soft Skills für Software-Entwickler: Fragetechniken, Konfliktmanagement, Kommunikationstypen und -modelle},
	isbn = {3-898-64433-2},
	shorttitle = {Vigenschow2007},
	url = {http://www.amazon.de/o/ASIN/3898644332},
	publisher = {dpunkt Verlag},
	author = {Vigenschow, Uwe},
	month = jan,
	year = {2007},
	keywords = {fhwt-se, masterarbeit, soft skills}
}

@book{vigenschow_objektorientiertes_2005,
	address = {Heidelberg},
	title = {Objektorientiertes Testen und Testautomatisierung in der Praxis},
	isbn = {3-898-64305-0},
	shorttitle = {Vigenschow2005},
	url = {http://www.amazon.de/o/ASIN/3898643050},
	publisher = {dpunkt Verlag},
	author = {Vigenschow, Uwe},
	year = {2005},
	keywords = {fhwt-se, masterarbeit, softwarequalität}
}

@article{thomas_bis_2003,
	title = {Bis die Maus glüht – Automatisches funktionales Testen},
	volume = {10},
	shorttitle = {Thomas2003},
	url = {http://www.heise.de/kiosk/archiv/ix/2003/10/42_kiosk},
	abstract = {Anwender kennen den Unmut, den nicht richtig funktionierende Programme auslösen. Wohl die meisten Entwickler kennen andererseits den Leidensdruck, den die Qualitätskontrolle erzeugt. Je mehr sie jedoch testen, desto eher bleiben Nutzern der Unmut und ihnen steigender Leidensdruck erspart.},
	journal = {{iX}},
	author = {Thomas, Eiko},
	year = {2003},
	keywords = {masterarbeit},
	pages = {42--44},
	file = {Thomas - 2003 - Bis die Maus glüht – Automatisches funktionales Te.pdf:files/343/Thomas - 2003 - Bis die Maus glüht – Automatisches funktionales Te.pdf:application/pdf}
}

@article{stricker_vorbeugen_2001,
	title = {Vorbeugen statt reparieren – Web-Anwendungen testen},
	volume = {11},
	shorttitle = {Stricker2001},
	url = {http://www.heise.de/kiosk/archiv/ix/2001/11/46_kiosk},
	abstract = {Investitionen in Testwerkzeuge und -dienstleistungen alleine garantieren keine Softwarequalität. Für das Ergebnis und vor allem die Wirtschaftlichkeit von IT-Projekten spielt das Testmanagement eine ebenso wichtige Rolle wie die eigentliche Testdurchführung.},
	journal = {{iX}},
	author = {Stricker, Uwe and Bartram, Axel},
	year = {2001},
	keywords = {masterarbeit},
	pages = {46},
	file = {Stricker und Bartram - 2001 - Vorbeugen statt reparieren – Web-Anwendungen teste.pdf:files/285/Stricker und Bartram - 2001 - Vorbeugen statt reparieren – Web-Anwendungen teste.pdf:application/pdf}
}

@article{stal_vorbeugen_2008,
	title = {Vorbeugen ist besser als heilen – Stabile Software durch Architektur-Refactoring},
	volume = {10},
	shorttitle = {Stal2008},
	url = {http://www.heise.de/kiosk/archiv/ix/2008/10/125_kiosk},
	abstract = {Auch Softwarearchitekturen unterliegen Erosionsprozessen, wenn sie kontinuierlich und unsystematisch wachsen. Schleichen sich dabei strukturelle Defizite ein, ist deren sofortige Bereinigung ratsam, weil sie sonst zu wuchern und sich zu verfestigen beginnen. Das probate Gegenmittel besteht aus regelmäßigem architektonischen Refactoring.},
	journal = {{iX}},
	author = {Stal, Michael},
	year = {2008},
	keywords = {masterarbeit},
	pages = {125--129},
	file = {Stal - 2008 - Vorbeugen ist besser als heilen – Stabile Software.pdf:files/316/Stal - 2008 - Vorbeugen ist besser als heilen – Stabile Software.pdf:application/pdf}
}

@article{stal_aus_2006,
	title = {Aus der Zukunft – Auf dem Weg zu besserer Software},
	volume = {2},
	shorttitle = {Stal2006},
	url = {http://www.heise.de/kiosk/archiv/ix/2006/2/38_kiosk},
	abstract = {Künftige Generationen von Softwareentwicklern dürften über den heutigen Stand der Programmierung müde lächeln – hoffentlich. Ein kleiner "Rückblick" auf heute.},
	journal = {{iX}},
	author = {Stal, Michael},
	year = {2006},
	keywords = {masterarbeit},
	pages = {38--44},
	file = {Stal - 2006 - Aus der Zukunft – Auf dem Weg zu besserer Software.pdf:files/363/Stal - 2006 - Aus der Zukunft – Auf dem Weg zu besserer Software.pdf:application/pdf}
}

@article{stal_design_2005,
	title = {Design your Test – Unit-Tests mit dem .Net-Framework},
	volume = {7},
	shorttitle = {Stal2005},
	url = {http://www.heise.de/kiosk/archiv/ix/2005/7/114_kiosk},
	abstract = {Unit-Tests gehören in agilen Prozessen zu den Pflichten jedes Entwicklers. Aufgrund der Relevanz der .Net-Plattform war es daher nur eine Frage der Zeit, bis auch hierfür entsprechende Test-Werkzeuge bereitstehen würden.},
	journal = {{iX}},
	author = {Stal, Michael},
	year = {2005},
	keywords = {masterarbeit},
	pages = {114--118},
	file = {Stal - 2005 - Design your Test – Unit-Tests mit dem .Net-Framewo.pdf:files/248/Stal - 2005 - Design your Test – Unit-Tests mit dem .Net-Framewo.pdf:application/pdf}
}

@misc{spolsky_joel_2000,
	title = {The Joel Test: 12 Steps to Better Code},
	shorttitle = {Spolsky2000a},
	url = {http://www.joelonsoftware.com/articles/fog0000000043.html},
	urldate = {2009-06-21},
	author = {Spolsky, Joel},
	month = aug,
	year = {2000},
	keywords = {masterarbeit},
	file = {Spolsky2000a - The Joel Test - 12 Steps to Better Code.pdf:files/282/Spolsky2000a - The Joel Test - 12 Steps to Better Code.pdf:application/pdf;Spolsky2000a - The Joel Test - 12 Steps to Better Code.png:files/354/Spolsky2000a - The Joel Test - 12 Steps to Better Code.png:image/png}
}

@misc{spolsky_painless_2000,
	title = {Painless Software Schedules},
	shorttitle = {Spolsky2000b},
	url = {http://www.joelonsoftware.com/articles/fog0000000245.html},
	urldate = {2009-08-26},
	author = {Spolsky, Joel},
	month = mar,
	year = {2000},
	keywords = {masterarbeit},
	file = {Spolsky2000b - Painless Software Schedules.pdf:files/257/Spolsky2000b - Painless Software Schedules.pdf:application/pdf;Spolsky2000b - Painless Software Schedules.png:files/312/Spolsky2000b - Painless Software Schedules.png:image/png}
}

@book{spillner_basiswissen_2005,
	address = {Heidelberg},
	title = {Basiswissen Softwaretest: Aus- und Weiterbildung zum Certified Tester},
	isbn = {3-898-64358-1},
	shorttitle = {Spillner2005},
	url = {http://www.amazon.de/o/ASIN/3898643581},
	publisher = {dpunkt Verlag},
	author = {Spillner, Andreas and Linz, Tilo},
	month = aug,
	year = {2005},
	keywords = {masterarbeit}
}

@book{sommerville_software_2007,
	edition = {8},
	title = {Software Engineering},
	isbn = {3-827-37257-7},
	shorttitle = {Sommerville2007},
	url = {http://www.amazon.de/o/ASIN/3827372577},
	publisher = {Pearson Studium},
	author = {Sommerville, Ian},
	month = apr,
	year = {2007},
	keywords = {fhwt-se, masterarbeit, software engineering}
}

@misc{software_ag_natural_2009,
	title = {Natural for UNIX Documentation: Statement RUN},
	shorttitle = {SoftwareAG2009c},
	url = {http://documentation.softwareag.com/natural/nat636unx/sm/run.htm},
	urldate = {2009-08-22},
	author = {{Software AG}},
	year = {2009},
	keywords = {masterarbeit},
	file = {SoftwareAG2009c - Natural-Statement RUN.pdf:files/327/SoftwareAG2009c - Natural-Statement RUN.pdf:application/pdf}
}

@misc{software_ag_natural_2009-1,
	title = {Natural for UNIX Documentation: Statement PERFORM},
	shorttitle = {SoftwareAG2009b},
	url = {http://documentation.softwareag.com/natural/nat636unx/sm/perform.htm},
	urldate = {2009-08-22},
	author = {{Software AG}},
	year = {2009},
	keywords = {masterarbeit},
	file = {SoftwareAG2009b - Natural-Statement PERFORM.pdf:files/334/SoftwareAG2009b - Natural-Statement PERFORM.pdf:application/pdf}
}

@misc{software_ag_natural_2009-2,
	title = {Natural for UNIX Documentation},
	shorttitle = {SoftwareAG2009a},
	url = {http://documentation.softwareag.com/natural/nat636unx/overview.htm},
	urldate = {2009-08-22},
	author = {{Software AG}},
	year = {2009},
	keywords = {masterarbeit}
}

@misc{smacchia_high_2009,
	title = {High Test Coverage Ratio is a good thing, Anyway!},
	shorttitle = {Smacchia2009},
	url = {http://codebetter.com/blogs/patricksmacchia/archive/2009/06/07/high-test-coverage-ratio-is-a-good-thing-anyway.aspx},
	urldate = {2009-07-05},
	author = {Smacchia, Patrick},
	month = jun,
	year = {2009},
	keywords = {masterarbeit},
	file = {Smacchia2009 - High Test Coverage Ratio is a good thing, Anyway!.pdf:files/246/Smacchia2009 - High Test Coverage Ratio is a good thing, Anyway!.pdf:application/pdf;Smacchia2009 - High Test Coverage Ratio is a good thing, Anyway!.png:files/361/Smacchia2009 - High Test Coverage Ratio is a good thing, Anyway!.png:image/png}
}

@misc{miller_joys_2008,
	title = {The Joys and Pains of a Long Lived Codebase},
	shorttitle = {Miller2008},
	url = {http://www.infoq.com/presentations/Lessons-Learned-Jeremy-Miller},
	abstract = {8: schlechte Tests machen das Ändern von Software schwieriger, als keine Tests 28: TDD macht Software änderbar 29: nicht eine Testklasse pro Klasse, sondern pro Feature 31: Tests in BDD sind deutlich lesbarer 32: nicht per Methode/Klasse testen und denken (zu kleiner Scope, so arbeitet man nicht), sondern in Form von Szenarios 33: Beispiel für schlechten Test: Ergebnis einer BusinessLogic anhand von Strings in der HTML-Ausgaben testen 35: Tests und Testdaten sollten zusammen abgelegt sein (keine separaten Datendateien) 37: wenn die Tests lange Setups benötigen, könnte das ein Design-Problem sein (Expensive Test Setup Smell) 39: Testdaten sollten nicht in mehreren Tests wiederverwendet werden -{\textgreater} Kopplung zwischen den Tests},
	collaborator = {Miller, Jeremy D.},
	month = nov,
	year = {2008},
	note = {Published: Videoaufzeichnung eines Vortrags auf der QCon 2008},
	keywords = {masterarbeit}
}

@misc{platt_interview_2008,
	title = {Interview with Roy Osherove},
	shorttitle = {Platt2008},
	url = {http://microsofttech.fr.edgesuite.net/TechEdOnline/Videos/445_low.wmv},
	collaborator = {Platt, David},
	month = nov,
	year = {2008},
	note = {Published: Videoaufzeichnung von der Microsoft TechEd 2008},
	keywords = {masterarbeit}
}

@article{seifert_gepruftes_2004,
	title = {Geprüftes Innenleben – Unittests in Oracle mit {utPLSQL} automatisieren},
	volume = {3},
	shorttitle = {Seifert2004},
	url = {http://www.heise.de/kiosk/archiv/ix/2004/3/140_kiosk},
	abstract = {Für das Testen von Anwendungen in klassischen Programmiersprachen gibt es zahlreiche Hilfsmittel. Anders sieht es bei Stored Procedures in Datenbanken aus. Bei deren systematischer Prüfung kann ein freies Werkzeug helfen.},
	journal = {{iX}},
	author = {Seifert, Martin},
	year = {2004},
	keywords = {masterarbeit},
	pages = {140--141},
	file = {Seifert - 2004 - Geprüftes Innenleben – Unittests in Oracle mit utP.pdf:files/265/Seifert - 2004 - Geprüftes Innenleben – Unittests in Oracle mit utP.pdf:application/pdf}
}

@misc{seguin_foundations_2008,
	title = {Foundations of Programming},
	shorttitle = {Seguin2008},
	url = {http://codebetter.com/blogs/karlseguin/archive/2008/06/24/foundations-of-programming-ebook.aspx},
	author = {Seguin, Karl},
	year = {2008},
	keywords = {masterarbeit},
	file = {Seguin2008 - Foundations of Programming.pdf:files/357/Seguin2008 - Foundations of Programming.pdf:application/pdf}
}

@misc{schissler_tdd_2009,
	title = {TDD Quickstart},
	shorttitle = {Schissler2009},
	url = {http://www.artiso.com/ProBlog/PermaLink,guid,2b142c6d-f285-4697-ad77-9914a8bd3cfe.aspx},
	urldate = {2009-07-10},
	author = {Schissler, Thomas},
	month = apr,
	year = {2009},
	keywords = {masterarbeit},
	file = {Schissler2009 - TDD Quickstart.pdf:files/349/Schissler2009 - TDD Quickstart.pdf:application/pdf;Schissler2009 - TDD Quickstart.png:files/375/Schissler2009 - TDD Quickstart.png:image/png}
}

@article{schiffer_flussiger_2008,
	title = {Flüssiger Erbauer – Flexibel programmieren mit dem Fluent Interface},
	volume = {5},
	shorttitle = {Schiffer2008},
	url = {http://www.heise.de/kiosk/archiv/ix/2008/5/126_kiosk},
	abstract = {Diverse Paradigmen sollen Entwicklern helfen, große Projekte klar zu strukturieren und den Überblick zu bewahren. Nicht immer geht das einher mit Verständlichkeit und guter Lesbarkeit von Programmen. Das Entwurfsmuster Builder zusammen mit dem Fluent Interface können hier helfen.},
	journal = {{iX}},
	author = {Schiffer, Bernd},
	year = {2008},
	keywords = {masterarbeit},
	pages = {126--130},
	file = {Schiffer - 2008 - Flüssiger Erbauer – Flexibel programmieren mit dem.pdf:files/337/Schiffer - 2008 - Flüssiger Erbauer – Flexibel programmieren mit dem.pdf:application/pdf}
}

@article{sangwan_test-driven_2006,
	title = {Test-Driven Development in Large Projects},
	volume = {8},
	issn = {1520-9202},
	shorttitle = {Sangwan2006},
	doi = {10.1109/MITP.2006.122},
	number = {5},
	journal = {IT Professional},
	author = {Sangwan, Raghvinder S. and LaPlante, Phillip A. LaPlante},
	year = {2006},
	keywords = {masterarbeit},
	pages = {25--29},
	file = {Sangwan und LaPlante - 2006 - Test-Driven Development in Large Projects.pdf:files/366/Sangwan und LaPlante - 2006 - Test-Driven Development in Large Projects.pdf:application/pdf}
}

@article{runeson_survey_2006,
	title = {A Survey of Unit Testing Practices},
	volume = {23},
	issn = {0740-7459},
	shorttitle = {Runeson2006},
	doi = {10.1109/MS.2006.91},
	number = {4},
	journal = {IEEE Software},
	author = {Runeson, Per},
	year = {2006},
	keywords = {masterarbeit},
	pages = {22--29},
	file = {Runeson - 2006 - A Survey of Unit Testing Practices.pdf:files/308/Runeson - 2006 - A Survey of Unit Testing Practices.pdf:application/pdf}
}

@inproceedings{rumpe_extreme_2001,
	title = {Extreme Programming – Back to Basics?},
	shorttitle = {Rumpe2001},
	url = {http://www4.in.tum.de/publ/papers/Rum01.pdf},
	booktitle = {Modellierung 2001, Workshop der Gesellschaft für Informatik e.V.(GI), Bad Lippspringe},
	publisher = {GI-Edition, Lecture Notes in Informatics},
	author = {Rumpe, Bernhard},
	editor = {Engels, G. and Oberweis, A. and Zündorf, A.},
	month = mar,
	year = {2001},
	keywords = {masterarbeit},
	pages = {121--131},
	file = {Rumpe - 2001 - Extreme Programming – Back to Basics.pdf:files/371/Rumpe - 2001 - Extreme Programming – Back to Basics.pdf:application/pdf}
}

@article{rompaey_detection_2007,
	title = {On The Detection of Test Smells: A Metrics-Based Approach for General Fixture and Eager Test},
	volume = {33},
	issn = {0098-5589},
	shorttitle = {Rompaey2007},
	doi = {10.1109/TSE.2007.70745},
	number = {12},
	journal = {IEEE Transactions on Software Engineering},
	author = {Rompaey, Bart Van and Bois, Bart Du and Demeyer, Serge and Rieger, Matthias},
	year = {2007},
	keywords = {masterarbeit},
	pages = {800--817},
	file = {Rompaey et al. - 2007 - On The Detection of Test Smells A Metrics-Based A.pdf:files/250/Rompaey et al. - 2007 - On The Detection of Test Smells A Metrics-Based A.pdf:application/pdf}
}

@misc{roden_forderung_2009,
	title = {Die Forderung nach Softwarequalität},
	shorttitle = {Roden2009},
	url = {http://www.des-eisbaeren-blog.de/post/2009/02/01/Die-Forderung-nach-Softwarequalitat.aspx},
	urldate = {2009-06-15},
	author = {Roden, Golo},
	month = feb,
	year = {2009},
	keywords = {masterarbeit},
	file = {Roden2009 - Die Forderung nach Softwarequalität.pdf:files/329/Roden2009 - Die Forderung nach Softwarequalität.pdf:application/pdf;Roden2009 - Die Forderung nach Softwarequalität.png:files/374/Roden2009 - Die Forderung nach Softwarequalität.png:image/png}
}

@misc{roden_was_2008,
	title = {Was ist Architektur?},
	shorttitle = {Roden2008},
	url = {http://www.des-eisbaeren-blog.de/post/2008/09/03/Was-ist-Architektur.aspx},
	abstract = {Genau das ist der entscheidende Unterschied zwischen Programmierung, Entwicklung und Architektur: Während sich die Programmierung mit dem reinen Was auseinandersetzt, beschäftigt sich Architektur mit dem Wie. Und die Schnittstelle zwischen beidem - quasi die architekturbewusste Programmierung - ist die Entwicklung. Deshalb besteht für mich auch immer ein großer Unterschied zwischen Programmierern und Entwicklern - während erstere nur versuchen, ihren Code irgendwie herunterzuschreiben, denken zweitere auch darüber nach, wie man Code beispielsweise effizient, sicher oder performant gestaltet.},
	urldate = {2009-07-31},
	author = {Roden, Golo},
	month = sep,
	year = {2008},
	keywords = {masterarbeit}
}

@misc{rahien_assert.true_2009,
	title = {Assert.True is the tool of last resort},
	shorttitle = {Rahien2009},
	url = {http://ayende.com/Blog/archive/2009/08/14/assert.true-is-the-tool-of-last-resort.aspx},
	urldate = {2009-08-15},
	author = {Rahien, Ayende},
	month = aug,
	year = {2009},
	keywords = {masterarbeit},
	file = {Rahien2009 - Assert.True is the tool of last resort.pdf:files/275/Rahien2009 - Assert.True is the tool of last resort.pdf:application/pdf;Rahien2009 - Assert.True is the tool of last resort.png:files/378/Rahien2009 - Assert.True is the tool of last resort.png:image/png}
}

@misc{poole_nunit_2009,
	title = {NUnit 2.5 Final Release – Version 2.5.0.9122},
	shorttitle = {Poole2009b},
	url = {http://nunit.org/index.php?p=releaseNotes&r=2.5},
	urldate = {2009-08-25},
	author = {Poole, Charlie},
	month = may,
	year = {2009},
	keywords = {masterarbeit},
	file = {Poole2009b - NUnit 2.5 Final Release.pdf:files/319/Poole2009b - NUnit 2.5 Final Release.pdf:application/pdf;Poole2009b - NUnit 2.5 Final Release.png:files/345/Poole2009b - NUnit 2.5 Final Release.png:image/png}
}

@misc{poole_ten_2009,
	title = {Ten Reasons to Try NUnit 2,5},
	shorttitle = {Poole2009a},
	url = {http://nunit.com/blogs/?p=66},
	urldate = {2009-08-25},
	author = {Poole, Charlie},
	month = apr,
	year = {2009},
	keywords = {masterarbeit},
	file = {Poole2009a - Ten Reasons to Try NUnit 2,5.pdf:files/245/Poole2009a - Ten Reasons to Try NUnit 2,5.pdf:application/pdf;Poole2009a - Ten Reasons to Try NUnit 2,5.png:files/252/Poole2009a - Ten Reasons to Try NUnit 2,5.png:image/png}
}

@inproceedings{pizka_straightening_2004,
	address = {Las Vegas, NV},
	title = {Straightening Spaghetti-Code with Refactoring?},
	shorttitle = {Pizka2004},
	url = {http://www4.informatik.tu-muenchen.de/pizka/mp04e.pdf},
	booktitle = {Proceedings of the International Conference on Software Engineering Research and Practice – SERP},
	publisher = {CSREA Press},
	author = {Pizka, Markus},
	month = jun,
	year = {2004},
	keywords = {masterarbeit},
	pages = {846--852}
}

@book{pfeifer_masing_2007,
	edition = {5},
	title = {Masing Handbuch Qualitätsmanagement},
	isbn = {3-446-40752-9},
	shorttitle = {Pfeifer2007},
	url = {http://www.amazon.de/o/ASIN/3446407529/},
	publisher = {Hanser Fachbuch},
	author = {Pfeifer, Tilo and Schmitt, Robert and Masing, Walter},
	month = may,
	year = {2007},
	keywords = {masterarbeit}
}

@incollection{petrasch_software-qualitat_2001,
	address = {Berlin},
	title = {Software-Qualität – Transformation von Anforderungen zu Merkmalen},
	shorttitle = {Petrasch2001},
	url = {http://www1.tfh-berlin.de/ petrasch/fileadmin/user_upload/documents/fachbeitraege/Petrasch_QMBand1_QTrans.pdf},
	publisher = {Logos Verlag},
	author = {Petrasch, Roland},
	editor = {Petrasch, Roland and Riedemann, Eike},
	month = apr,
	year = {2001},
	keywords = {masterarbeit},
	pages = {97--108},
	file = {Petrasch2001 - Software-Qualitaet.pdf:files/365/Petrasch2001 - Software-Qualitaet.pdf:application/pdf}
}

@article{paulisch_software-curriculum:_2009,
	title = {Software-Curriculum: Architektenausbildung bei Siemens},
	volume = {2009},
	shorttitle = {Paulisch2009},
	number = {04},
	journal = {OBJEKTspektrum},
	author = {Paulisch, Frances and Stal, Michael and Zimmerer, Peter},
	month = jul,
	year = {2009},
	keywords = {masterarbeit},
	pages = {20--25},
	file = {Paulisch et al. - 2009 - Software-Curriculum Architektenausbildung bei Sie.pdf:files/376/Paulisch et al. - 2009 - Software-Curriculum Architektenausbildung bei Sie.pdf:application/pdf}
}

@misc{parys_behavior_2009,
	title = {Behavior Driven Development, Contexts und Specifications},
	shorttitle = {Parys2009},
	url = {http://blogs.msdn.com/dparys/archive/2009/03/26/behavior-driven-development-contexts-und-specifications.aspx},
	urldate = {2009-08-15},
	author = {Parys, Dariusz},
	month = mar,
	year = {2009},
	keywords = {masterarbeit},
	file = {Parys2009 - Behavior Driven Development, Contexts und Specifications.pdf:files/301/Parys2009 - Behavior Driven Development, Contexts und Specifications.pdf:application/pdf;Parys2009 - Behavior Driven Development, Contexts und Specifications.png:files/300/Parys2009 - Behavior Driven Development, Contexts und Specifications.png:image/png}
}

@book{osherove_art_2008,
	title = {The Art of Unit Testing},
	isbn = {1-933-98827-4},
	shorttitle = {Osherove2008},
	url = {http://www.amazon.de/o/ASIN/1933988274},
	publisher = {Manning Publications},
	author = {Osherove, Roy},
	year = {2008},
	keywords = {fhwt-se, masterarbeit, softwarequalität}
}

@book{oestereich_apm_2007,
	title = {APM - Agiles Projektmanagement: Erfolgreiches Timeboxing für IT-Projekte},
	isbn = {3-898-64386-7},
	shorttitle = {Oesterreich2007},
	url = {http://www.amazon.de/o/ASIN/3898643867},
	publisher = {dpunkt Verlag},
	author = {Oestereich, Bernd and Weiss, Christian},
	month = nov,
	year = {2007},
	keywords = {masterarbeit}
}

@misc{north_introducing_2006,
	title = {Introducing BDD},
	shorttitle = {North2006},
	url = {http://dannorth.net/introducing-bdd},
	urldate = {2009-07-03},
	author = {North, Dan},
	month = sep,
	year = {2006},
	keywords = {masterarbeit},
	file = {North2006 - Introducing BDD.pdf:files/299/North2006 - Introducing BDD.pdf:application/pdf;North2006 - Introducing BDD.png:files/353/North2006 - Introducing BDD.png:image/png}
}

@article{nagappan_realizing_2008,
	title = {Realizing quality improvement through test driven development: results and experiences of four industrial teams},
	volume = {13},
	shorttitle = {Nagappan2008},
	url = {http://research.microsoft.com/en-us/projects/esm/nagappan_tdd.pdf},
	doi = {10.1007/s10664-008-9062-z},
	abstract = {http://www.infoq.com/news/2009/03/TDD-Improves-Quality Based on the findings of the existing studies, it can be concluded that TDD seems to improve software quality, especially when employed in an industrial context. The findings were not so obvious in the semiindustrial or academic context, but none of those studies reported on decreased quality either. The productivity effects of TDD were not very obvious, and the results vary regardless of the context of the study. However, there were indications that TDD does not necessarily decrease the developer productivity or extend the project leadtimes: In some cases, significant productivity improvements were achieved with TDD while only two out of thirteen studies reported on decreased productivity. However, in both of those studies the quality was improved.},
	number = {3},
	journal = {Empirical Software Engineering},
	author = {Nagappan, Nachiappan and Maximilien, E. Michael and Bhat, Thirumalesh and Williams, Laurie},
	month = feb,
	year = {2008},
	keywords = {masterarbeit},
	pages = {289--302},
	file = {Nagappan et al. - 2008 - Realizing quality improvement through test driven .pdf:files/292/Nagappan et al. - 2008 - Realizing quality improvement through test driven .pdf:application/pdf}
}

@inproceedings{muller_effect_2006,
	address = {Oulu, Finland},
	series = {Lecture Notes in Computer Science, Volume 4044},
	title = {The Effect of Test-Driven Development on Program Code},
	shorttitle = {Mueller2006},
	url = {http://www.ipd.uka.de/mitarbeiter/muellerm/publications/xp2006.pdf},
	abstract = {Usage of test-driven development (TDD) is said to lead to better testable programs. However, no study answers either the question how this better testability can be measured nor whether the feature of better testability exists. To answer both questions we present the concept of the controllability of assignments. We studied this metric on various TDD and conventional projects. Assignment controllability seems to support the rules of thumb for testable code, e.g. small classes with low coupling are better testable than large classes with high coupling. And as opposed to the Chidamber and Kemerer metric suite for objectoriented design, controllability of assignments seems to be an indicator whether a project was developed with TDD or not.},
	booktitle = {7th International Conference on Extreme Programming and Agile Processes in Software Engineering, XP 2006},
	author = {Müller, Matthias M.},
	year = {2006},
	keywords = {masterarbeit},
	file = {Müller - 2006 - The Effect of Test-Driven Development on Program C.PDF:files/267/Müller - 2006 - The Effect of Test-Driven Development on Program C.PDF:application/pdf}
}

@inproceedings{mnkandla_defining_2006,
	title = {Defining Agile Software Quality Assurance},
	shorttitle = {Mnkandla2006},
	doi = {10.1109/ICSEA.2006.261292},
	abstract = {Agile software development methodologies have since their inception claimed to improve the quality of the software product. The agile practitioners have also claimed that use of the agile approach has greatly improved the quality of their products. However, software quality is a rather complex concept; in fact some have defined the entire discipline of software engineering as the production of quality software. Quality according to ISO 9000 is defined as "the totality of characteristics of an entity that bear on its ability to satisfy stated or implied needs." In the existing agile literature there as not been a comprehensive definition of which characteristics of software quality are improved by the use of agile processes in developing software. In this paper an innovative technique is introduced for evaluating agile methodologies in order to determine which factors of software quality they improve. The technique uses a set of adapted software quality factors as defined by Bertrand Meyer and McCall.},
	booktitle = {International Conference on Software Engineering Advances},
	author = {Mnkandla, Ernest and Dwolatzky, Barry},
	month = oct,
	year = {2006},
	keywords = {masterarbeit},
	pages = {36--40},
	file = {Mnkandla und Dwolatzky - 2006 - Defining Agile Software Quality Assurance.pdf:files/352/Mnkandla und Dwolatzky - 2006 - Defining Agile Software Quality Assurance.pdf:application/pdf}
}

@book{milbrodt_aktuarielle_2005,
	address = {Karlsruhe},
	series = {Angewandte Versicherungsmathematik},
	title = {Aktuarielle Methoden der deutschen Privaten Krankenversicherung},
	isbn = {3-899-52229-X},
	shorttitle = {Milbrodt2005},
	url = {http://www.amazon.de/o/ASIN/389952229X},
	number = {34},
	publisher = {Verlag Versicherungswirtschaft},
	author = {Milbrodt, Hartmut},
	year = {2005},
	keywords = {masterarbeit}
}

@misc{meszaros_test_2008,
	title = {Test Smells},
	shorttitle = {Meszaros2008a},
	url = {http://xunitpatterns.com/Test Smells.html},
	urldate = {2009-08-18},
	author = {Meszaros, Gerard},
	month = jul,
	year = {2008},
	keywords = {masterarbeit},
	file = {Meszaros2008a - Test Smells.pdf:files/270/Meszaros2008a - Test Smells.pdf:application/pdf;Meszaros2008a - Test Smells.png:files/293/Meszaros2008a - Test Smells.png:image/png}
}

@misc{meszaros_testcase_2008,
	title = {Testcase Class per Class},
	shorttitle = {Meszaros2008b},
	url = {http://xunitpatterns.com/Testcase Class per Class.html},
	urldate = {2009-08-18},
	author = {Meszaros, Gerard},
	month = jul,
	year = {2008},
	keywords = {masterarbeit},
	file = {Meszaros2008 - Testcase Class per Class.pdf:files/274/Meszaros2008 - Testcase Class per Class.pdf:application/pdf;Meszaros2008 - Testcase Class per Class.png:files/281/Meszaros2008 - Testcase Class per Class.png:image/png}
}

@inproceedings{mertik_estimating_2006,
	title = {Estimating Software Quality with Advanced Data Mining Techniques},
	shorttitle = {Mertik2006},
	doi = {10.1109/ICSEA.2006.261275},
	abstract = {Current software quality estimation models often involve the use of supervised learning methods for building a software fault prediction models. In such models, dependent variable usually represents a software quality measurement indicating the quality of a module by risk-basked class membership, or the number of faults. Independent variables include various software metrics as McCabe, Error Count, Halstead, Line of Code, etc... In this paper we present the use of advanced tool for data mining called Multimethod on the case of building software fault prediction model. Multimethod combines different aspects of supervised learning methods in dynamical environment and therefore can improve accuracy of generated prediction model. We demonstrate the use Multimethod tool on the real data from the Metrics Data Project Data (MDP) Repository. Our preliminary empirical results show promising potentials of this approach in predicting software quality in a software measurement and quality dataset.},
	booktitle = {International Conference on Software Engineering Advances},
	author = {Mertik, Matej and Lenic, Mitja and Stiglic, Gregor and Kokol, Peter},
	month = oct,
	year = {2006},
	keywords = {masterarbeit},
	pages = {19--19},
	file = {Mertik et al. - 2006 - Estimating Software Quality with Advanced Data Min.pdf:files/251/Mertik et al. - 2006 - Estimating Software Quality with Advanced Data Min.pdf:application/pdf}
}

@book{meffert_junit_2006,
	title = {JUnit Profi-Tipps},
	isbn = {3-935-04276-0},
	shorttitle = {Meffert2006},
	url = {http://www.amazon.de/o/ASIN/3935042760},
	publisher = {Entwickler.Press},
	author = {Meffert, Klaus},
	month = may,
	year = {2006},
	keywords = {masterarbeit}
}

@misc{mcbreen_quality_2003,
	title = {Quality Assurance and Testing in Agile Projects},
	shorttitle = {McBreen2003},
	url = {http://www.mcbreen.ab.ca/talks/CAMUG.pdf},
	urldate = {2009-08-05},
	author = {McBreen, Pete},
	year = {2003},
	keywords = {masterarbeit},
	file = {McBreen2003 - QA and Testing in Agile Projects.PDF:files/324/McBreen2003 - QA and Testing in Agile Projects.PDF:application/pdf}
}

@book{mcbreen_software_2001,
	title = {Software Craftsmanship: The New Imperative},
	isbn = {0-201-73386-2},
	shorttitle = {McBreen2001},
	url = {http://www.amazon.de/o/ASIN/0201733862},
	publisher = {Addison Wesley},
	author = {McBreen, Pete},
	month = aug,
	year = {2001},
	keywords = {masterarbeit}
}

@misc{martin_engineer_2000,
	title = {Engineer Notebook: An Extreme Programming Episode},
	shorttitle = {Martin2000},
	url = {http://www.objectmentor.com/resources/articles/xpepisode.htm},
	urldate = {2009-08-21},
	author = {Martin, Robert C. and Koss, Robert S.},
	year = {2000},
	keywords = {masterarbeit},
	file = {Martin2000 - An Extreme Programming Episode.pdf:files/367/Martin2000 - An Extreme Programming Episode.pdf:application/pdf}
}

@misc{martin_principles_2009,
	title = {The Principles of OOD},
	shorttitle = {Martin2009},
	url = {http://www.butunclebob.com/ArticleS.UncleBob.PrinciplesOfOod},
	abstract = {SRP The Single Responsibility Principle A class should have one, and only one, reason to change. OCP The Open Closed Principle You should be able to extend a classes behavior, without modifying it. LSP The Liskov Substitution Principle Derived classes must be substitutable for their base classes. DIP The Dependency Inversion Principle Depend on abstractions, not on concretions. ISP The Interface Segregation Principle Make fine grained interfaces that are client specific.},
	urldate = {2009-05-26},
	author = {Martin, Robert C.},
	month = may,
	year = {2009},
	keywords = {masterarbeit},
	file = {Martin2009 - The Principles of OOD.pdf:files/288/Martin2009 - The Principles of OOD.pdf:application/pdf;Martin2009 - The Principles of OOD.png:files/258/Martin2009 - The Principles of OOD.png:image/png}
}

@book{martin_clean_2008,
	address = {Boston},
	edition = {1},
	title = {Clean Code: A Handbook of Agile Software Craftsmanship (Robert C. Martin Series)},
	isbn = {0-132-35088-2},
	shorttitle = {Martin2008},
	url = {http://www.amazon.de/o/ASIN/0132350882},
	publisher = {Prentice Hall PTR},
	author = {Martin, Robert C.},
	month = aug,
	year = {2008},
	note = {Published: Paperback},
	keywords = {fhwt-se, masterarbeit, soft skills}
}

@article{martin_professionalism_2007,
	title = {Professionalism and Test-Driven Development},
	volume = {24},
	issn = {0740-7459},
	shorttitle = {Martin2007},
	doi = {10.1109/MS.2007.85},
	abstract = {Test-driven development is a discipline that helps professional software developers ship clean, flexible code that works, on time. In this article, the author discusses how test-driven development can help software developers achieve a higher degree of professionalism},
	number = {3},
	journal = {IEEE Software},
	author = {Martin, Robert C.},
	month = may,
	year = {2007},
	keywords = {debugging, masterarbeit, software engineering, tdd},
	pages = {32--36},
	file = {Martin - 2007 - Professionalism and Test-Driven Development.PDF:files/310/Martin - 2007 - Professionalism and Test-Driven Development.PDF:application/pdf}
}

@misc{martin_singleton_2006,
	title = {Singleton vs. Just Create One},
	shorttitle = {Martin2006},
	url = {http://butunclebob.com/ArticleS.UncleBob.SingletonVsJustCreateOne},
	urldate = {2009-09-09},
	author = {Martin, Robert C.},
	month = apr,
	year = {2006},
	keywords = {masterarbeit},
	file = {Martin2006 - Singleton vs Just Create One.pdf:files/234/Martin2006 - Singleton vs Just Create One.pdf:application/pdf;Martin2006 - Singleton vs Just Create One.png:files/266/Martin2006 - Singleton vs Just Create One.png:image/png}
}

@misc{martin_srp:_2002,
	title = {SRP: The Single Responsibility Principle},
	shorttitle = {Martin2002},
	url = {http://www.objectmentor.com/resources/articles/srp.pdf},
	abstract = {This principle discusses the need to place things that change for different reasons in different classes.},
	urldate = {2009-05-26},
	author = {Martin, Robert C.},
	month = feb,
	year = {2002},
	keywords = {masterarbeit},
	file = {Martin2002 - The Single Responsibility Principle.PDF:files/315/Martin2002 - The Single Responsibility Principle.PDF:application/pdf}
}

@misc{martin_interface_1996,
	title = {The Interface Segregation Principle},
	shorttitle = {Martin1996d},
	url = {http://objectmentor.com/resources/articles/isp.pdf},
	urldate = {2009-08-06},
	author = {Martin, Robert C.},
	month = aug,
	year = {1996},
	keywords = {masterarbeit},
	file = {Martin1996d - Interface Segregation Principle.PDF:files/261/Martin1996d - Interface Segregation Principle.PDF:application/pdf}
}

@misc{martin_dependency_1996,
	title = {The Dependency Inversion Principle},
	shorttitle = {Martin1996c},
	url = {http://objectmentor.com/resources/articles/dip.pdf},
	urldate = {2009-08-06},
	author = {Martin, Robert C.},
	month = may,
	year = {1996},
	keywords = {masterarbeit},
	file = {Martin1996c - Dependency Inversion Principle.PDF:files/362/Martin1996c - Dependency Inversion Principle.PDF:application/pdf}
}

@misc{martin_liskov_1996,
	title = {The Liskov Substitution Principle},
	shorttitle = {Martin1996b},
	url = {http://objectmentor.com/resources/articles/lsp.pdf},
	urldate = {2009-08-06},
	author = {Martin, Robert C.},
	month = mar,
	year = {1996},
	keywords = {masterarbeit},
	file = {Martin1996b - Liskov Substitution Principle.PDF:files/342/Martin1996b - Liskov Substitution Principle.PDF:application/pdf}
}

@misc{martin_open_1996,
	title = {The Open Closed Principle},
	shorttitle = {Martin1996a},
	url = {http://objectmentor.com/resources/articles/ocp.pdf},
	urldate = {2009-08-06},
	author = {Martin, Robert C.},
	month = feb,
	year = {1996},
	keywords = {masterarbeit},
	file = {Martin1996a - Open Closed Principle.PDF:files/243/Martin1996a - Open Closed Principle.PDF:application/pdf}
}

@inproceedings{marri_improving_2009,
	title = {Improving software quality via code searching and mining},
	shorttitle = {Marri2009},
	doi = {10.1109/SUITE.2009.5070018},
	abstract = {Enormous amount of open source code is available on the Internet and various code search engines (CSE) are available to serve as a means for searching in open source code. However, usage of CSEs is often limited to simple tasks such as searching for relevant code examples. In this paper, we present a generic life-cycle model that can be used to improve software quality by exploiting CSEs. We present three example software development tasks that can be assisted by our life-cycle model and show how these three tasks can contribute to improve the software quality. We also show the application of our life-cycle model with a preliminary evaluation.},
	booktitle = {SUITE '09. ICSE Workshop on Search-Driven Development-Users, Infrastructure, Tools and Evaluation, 2009.},
	author = {Marri, Madhuri R. and Thummalapenta, Suresh and Xie, Tao},
	month = may,
	year = {2009},
	keywords = {internet, masterarbeit},
	pages = {33--36},
	file = {Marri et al. - 2009 - Improving software quality via code searching and .pdf:files/249/Marri et al. - 2009 - Improving software quality via code searching and .pdf:application/pdf}
}

@article{mantyla_bad_2004,
	title = {Bad Smells – Humans as Code Critics},
	issn = {1063-6773},
	shorttitle = {Mantyla2004},
	doi = {10.1109/ICSM.2004.1357825},
	journal = {Software Maintenance, IEEE International Conference on},
	author = {Mantyla, Mika V. and Vanhanen, Jari and Lassenius, Casper},
	year = {2004},
	keywords = {masterarbeit},
	pages = {399--408},
	file = {Mantyla et al. - 2004 - Bad Smells – Humans as Code Critics.pdf:files/298/Mantyla et al. - 2004 - Bad Smells – Humans as Code Critics.pdf:application/pdf}
}

@article{lippert_entkoppelte_2009,
	title = {Entkoppelte Systeme sind änderbare Systeme},
	volume = {2009},
	shorttitle = {Lippert2009},
	number = {4},
	journal = {OBJEKTspektrum},
	author = {Lippert, Martin and Roock, Stefan},
	month = jul,
	year = {2009},
	keywords = {masterarbeit},
	pages = {36--39},
	file = {Lippert und Roock - 2009 - Entkoppelte Systeme sind änderbare Systeme.pdf:files/356/Lippert und Roock - 2009 - Entkoppelte Systeme sind änderbare Systeme.pdf:application/pdf}
}

@book{liggesmeyer_software-qualitat_2009,
	title = {Software-Qualität – Testen, Analysieren und Verifizieren von Software},
	isbn = {3-827-42056-3},
	shorttitle = {Liggesmeyer2009},
	url = {http://www.amazon.de/o/ASIN/3827420563/},
	publisher = {Spektrum Akademischer Verlag},
	author = {Liggesmeyer, Peter},
	month = jun,
	year = {2009},
	keywords = {masterarbeit},
	annote = {Einerseits ist eine definiert hohe Software-Qualität in vielen Anwendungsbereichen unverzichtbar. Andererseits ist sie aufgrund steigender Software-Umfänge und -Komplexitäten im gegebenen Zeit- und Kostenrahmen zunehmend schwieriger zu erreichen. Dieses Buch stellt den aktuellen Wissenstand über die Techniken, Methoden, Prinzipien und organisatorischen Aspekte der Software-Qualitätssicherung - soweit das in einem Buch möglich ist - vollständig dar. Beschrieben werden Testtechniken, automatische statische Analysen, die Software-Messung, Review- und Inspektionstechniken, formale Ansätze, Techniken zur Überprüfung objektorientierter und eingebetteter Software sowie Prüfstrategien, Prüfprozesse und Werkzeuge. Das Buch richtet sich gleichermaßen an Praktiker sowie an Informatik-Dozenten und -Studierende. Es kann "von vorn nach hinten" gelesen werden oder als Nachschlagewerk dienen. Jedes Kapitel ist ein allein verständliches "kleines Buch für sich". Es beginnt jeweils mit einer kurzen Inhaltsangabe zur Orientierung und schließt mit einer Bewertung und einer Checkliste, die insbesondere dem Praktiker Umsetzungshinweise gibt.},
	file = {01.pdf:files/557/01.pdf:application/pdf;02.pdf:files/567/02.pdf:application/pdf;03.pdf:files/572/03.pdf:application/pdf;04.pdf:files/556/04.pdf:application/pdf;05.pdf:files/552/05.pdf:application/pdf;06.pdf:files/570/06.pdf:application/pdf;07.pdf:files/548/07.pdf:application/pdf;08.pdf:files/543/08.pdf:application/pdf;09.pdf:files/560/09.pdf:application/pdf;10.pdf:files/569/10.pdf:application/pdf;11.pdf:files/555/11.pdf:application/pdf;12.pdf:files/551/12.pdf:application/pdf;13.pdf:files/547/13.pdf:application/pdf;14.pdf:files/568/14.pdf:application/pdf;15.pdf:files/553/15.pdf:application/pdf;16.pdf:files/563/16.pdf:application/pdf;17.pdf:files/565/17.pdf:application/pdf}
}

@misc{lieser_qualitat_2009,
	title = {Qualität in der Krise},
	shorttitle = {Lieser2009},
	url = {http://www.lieser-online.de/blog/?p=155},
	urldate = {2009-06-21},
	author = {Lieser, Stefan},
	month = apr,
	year = {2009},
	keywords = {masterarbeit},
	file = {Lieser2009 - Qualität in der Krise.pdf:files/283/Lieser2009 - Qualität in der Krise.pdf:application/pdf;Lieser2009 - Qualität in der Krise.png:files/321/Lieser2009 - Qualität in der Krise.png:image/png}
}

@misc{levison_what_2009,
	title = {What does Quality Mean?},
	shorttitle = {Levison2009},
	url = {http://www.infoq.com/news/2009/04/agile_quality},
	urldate = {2009-06-21},
	author = {Levison, Mark},
	month = apr,
	year = {2009},
	keywords = {masterarbeit},
	file = {Levison2009 - What does Quality Mean.pdf:files/309/Levison2009 - What does Quality Mean.pdf:application/pdf;Levison2009 - What does Quality Mean.png:files/273/Levison2009 - What does Quality Mean.png:image/png}
}

@misc{lammi_test-driven_2008,
	title = {Test-Driven Development: Does writing software backwards really improve quality?},
	shorttitle = {Lammi2008},
	url = {http://www.seapine.com/whitepapers/index.php/paper/},
	urldate = {2009-07-23},
	author = {Lammi, Grant},
	month = nov,
	year = {2008},
	keywords = {masterarbeit},
	file = {Lammi2008 - Does writing Software backwards really improve quality.PDF:files/287/Lammi2008 - Does writing Software backwards really improve quality.PDF:application/pdf}
}

@misc{kronauer_natural_2009,
	title = {Natural Integrated Development Environment},
	shorttitle = {Kronauer2009},
	author = {Kronauer, Karlheinz},
	month = jun,
	year = {2009},
	note = {Published: Vortrag auf der International User Group Conference der Software AG},
	keywords = {masterarbeit},
	file = {Kronauer2009 - Natural Integrated Development Environment.PDF:files/256/Kronauer2009 - Natural Integrated Development Environment.PDF:application/pdf}
}

@misc{king_twelve_2006,
	title = {Twelve Benefits of Writing Unit Tests First},
	shorttitle = {King2006},
	url = {http://blog.jtimothyking.com/2006/07/11/twelve-benefits-of-writing-unit-tests-first},
	abstract = {Unit tests prove that your code actually works. You get a low-level regression-test suite. You can improve the design without breaking it. It's more fun to code with them than without. They demonstrate concrete progress. Unit tests are a form of sample code. Test-first forces you to plan before you code. Test-first reduces the cost of bugs. It's even better than code inspections. It virtually eliminates coder's block. Unit tests make better designs. It's faster than writing code without tests!},
	urldate = {2009-05-21},
	author = {King, J. Timothy},
	month = jul,
	year = {2006},
	keywords = {masterarbeit},
	file = {:files/339/King2006 - Twelve Benefits of Writing Unit Tests First.pdf:application/pdf;King2006 - Twelve Benefits of Writing Unit Tests First.png:files/335/King2006 - Twelve Benefits of Writing Unit Tests First.png:image/png}
}

@misc{khamooshi_test_2008,
	title = {Test Driven Development},
	shorttitle = {Khamooshi2008},
	url = {http://pooya.khamooshi.com/Pages/MyArticles/TDD.aspx},
	urldate = {2009-07-23},
	author = {Khamooshi, Pooya},
	month = may,
	year = {2008},
	keywords = {masterarbeit},
	file = {Khamooshi2008 - Test Driven Development.pdf:files/326/Khamooshi2008 - Test Driven Development.pdf:application/pdf;Khamooshi2008 - Test Driven Development.png:files/364/Khamooshi2008 - Test Driven Development.png:image/png}
}

@book{kerievsky_refactoring_2004,
	title = {Refactoring to Patterns},
	isbn = {0-321-21335-1},
	shorttitle = {Kerievsky2004},
	url = {http://www.amazon.de/o/ASIN/0321213351},
	publisher = {Addison-Wesley},
	author = {Kerievsky, Joshua},
	month = aug,
	year = {2004},
	keywords = {masterarbeit}
}

@misc{kerievsky_refactoring_2001,
	title = {Refactoring To Patterns},
	shorttitle = {Kerievsky2001},
	url = {http://rockfish.cs.unc.edu/COMP290-agile/rtp113.pdf},
	urldate = {2009-07-28},
	author = {Kerievsky, Joshua},
	year = {2001},
	keywords = {masterarbeit},
	file = {Kerievsky2001 - Refactoring to patterns.pdf:files/336/Kerievsky2001 - Refactoring to patterns.pdf:application/pdf}
}

@article{kemerer_impact_2009,
	title = {The Impact of Design and Code Reviews on Software Quality: An Empirical Study Based on PSP Data},
	volume = {35},
	issn = {0098-5589},
	shorttitle = {Kemerer2009},
	doi = {10.1109/TSE.2009.27},
	number = {4},
	journal = {IEEE Transactions on Software Engineering},
	author = {Kemerer, Chris F. and Paulk, Mark C.},
	year = {2009},
	keywords = {masterarbeit},
	pages = {534--550},
	file = {Kemerer und Paulk - 2009 - The Impact of Design and Code Reviews on Software .pdf:files/302/Kemerer und Paulk - 2009 - The Impact of Design and Code Reviews on Software .pdf:application/pdf}
}

@misc{jeffries_software_2009,
	title = {Software for Unit Testing},
	shorttitle = {Jeffries2009},
	url = {http://xprogramming.com/software},
	urldate = {2009-08-11},
	author = {Jeffries, Ron},
	year = {2009},
	keywords = {masterarbeit},
	file = {Jeffries2009 - Software for Unit Testing.pdf:files/271/Jeffries2009 - Software for Unit Testing.pdf:application/pdf;Jeffries2009 - Software for Unit Testing.png:files/333/Jeffries2009 - Software for Unit Testing.png:image/png}
}

@article{jeffries_guest_2007,
	title = {Guest Editors' Introduction: TDD – The Art of Fearless Programming},
	volume = {24},
	issn = {0740-7459},
	shorttitle = {Jeffries2007},
	doi = {10.1109/MS.2007.75},
	abstract = {Test-driven development is a discipline of design and programming where every line of new code is written in response to a test the programmer writes just before coding. This special issue of IEEE Software includes seven feature articles on various aspects of TDD and a Point/Counterpoint debate on the use of mock objects in applying it. The articles demonstrate the ways TDD is being used in nontrivial situations (database development, embedded software development, GUI development, performance tuning), signifying an adoption level for the practice beyond the visionary phase and into the early mainstream. In this introduction to the special issue on TDD, the guest editors also summarize selected TDD empirical studies from industry and academia.},
	number = {3},
	journal = {IEEE Software},
	author = {Jeffries, Ron and Melnik, Grigori},
	month = may,
	year = {2007},
	keywords = {masterarbeit},
	pages = {24--30},
	file = {Jeffries und Melnik - 2007 - Guest Editors' Introduction TDD – The Art of Fear.PDF:files/305/Jeffries und Melnik - 2007 - Guest Editors' Introduction TDD – The Art of Fear.PDF:application/pdf}
}

@article{janzen_does_2008,
	title = {Does Test-Driven Development Really Improve Software Design Quality?},
	volume = {25},
	issn = {0740-7459},
	shorttitle = {Janzen2008},
	doi = {10.1109/MS.2008.34},
	abstract = {Test-driven development (TDD) is first and foremost a design practice. The question is, "How good are the resulting designs?" Advocates claim that TDD produces code that is simpler, more cohesive, and less coupled than code developed in a more traditional test-last way. Sounds good, but is it true? We collected evidence to substantiate or question the claims regarding TDD's influence on software. We focused on internal software quality?that is, design and code characteristics such as code complexity, size, coupling, and cohesion. We conducted three quasicontrolled experiments and one case study in a Fortune 500 company and another two quasicontrolled experiments with university students in undergraduate and graduate software engineering courses. We evaluated 24 student and professional programmers working on 21 software projects ranging in size from a few hundred to over 30,000 lines of code. The results indicate that TDD programmers tend to write software modules that are smaller, less complex, and more highly tested than modules produced by their test-last counterparts. However, the results didn't support claims for lower coupling and increased cohesion with TDD.},
	number = {2},
	journal = {IEEE Software},
	author = {Janzen, David and Saiedian, Hossein},
	month = mar,
	year = {2008},
	keywords = {masterarbeit},
	pages = {77--84},
	file = {Janzen und Saiedian - 2008 - Does Test-Driven Development Really Improve Softwa.pdf:files/254/Janzen und Saiedian - 2008 - Does Test-Driven Development Really Improve Softwa.pdf:application/pdf}
}

@misc{iso/iec_29119_software_????,
	title = {Software Testing},
	shorttitle = {ISO29119:2011},
	url = {http://www.softwaretestingstandard.org/},
	author = {{ISO/IEC 29119}},
	note = {Published: in Bearbeitung},
	keywords = {masterarbeit}
}

@misc{iso/iec_25000_software-engineering_2005,
	title = {Software-Engineering – Qualitätskriterien und Bewertung von Softwareprodukten (SQuaRE) – Leitfaden für SQuaRE},
	shorttitle = {ISO25000},
	author = {{ISO/IEC 25000}},
	month = aug,
	year = {2005},
	keywords = {masterarbeit}
}

@misc{iso/iec_9126-1_software-engineering_2001,
	title = {Software-Engineering – Qualität von Software-Produkten – Teil 1: Qualitätsmodell},
	shorttitle = {ISO9126-1},
	author = {{ISO/IEC 9126-1}},
	month = jun,
	year = {2001},
	keywords = {masterarbeit}
}

@misc{iso_9000_qualitatsmanagementsysteme_2005,
	title = {Qualitätsmanagementsysteme – Grundlagen und Begriffe},
	shorttitle = {ISO9000},
	author = {{ISO 9000}},
	month = dec,
	year = {2005},
	keywords = {masterarbeit}
}

@article{ieee_ieee_2008,
	title = {IEEE standard for software and system test documentation},
	shorttitle = {IEEE829:2008},
	doi = {10.1109/IEEESTD.2008.4578383},
	journal = {IEEE Std 829-2008},
	author = {IEEE},
	year = {2008},
	keywords = {masterarbeit, softwaretest},
	file = {IEEE829 - Software and System Test Documentation.PDF:files/344/IEEE829 - Software and System Test Documentation.PDF:application/pdf}
}

@article{ieee_ieee_1998,
	title = {IEEE standard for a software quality metrics methodology},
	shorttitle = {IEEE1061:1998},
	journal = {IEEE Std 1061-1998},
	author = {IEEE},
	month = dec,
	year = {1998},
	keywords = {masterarbeit, metriken},
	file = {IEEE1061 - Software Quality Metrics.PDF:files/262/IEEE1061 - Software Quality Metrics.PDF:application/pdf}
}

@article{ieee_ieee_1986,
	title = {IEEE standard for software unit testing},
	shorttitle = {IEEE1008:1986},
	journal = {ANSI/IEEE Std 1008-1987},
	author = {IEEE},
	month = dec,
	year = {1986},
	keywords = {masterarbeit, software engineering, testing, unit testing},
	file = {IEEE1008 - IEEE standard for software unit testing.PDF:files/242/IEEE1008 - IEEE standard for software unit testing.PDF:application/pdf}
}

@book{hoffmann_software-qualitat_2008,
	address = {Berlin},
	title = {Software-Qualität},
	isbn = {3-540-76322-8},
	shorttitle = {Hoffmann2008},
	url = {http://www.amazon.de/o/ASIN/3540763228},
	abstract = {Computerabstürze, Rückrufaktionen, Sicherheitslecks: Das Phänomen Software-Fehler hat sich zum festen Bestandteil unseres täglichen Lebens entwickelt. Mit dem unaufhaltsamen Vordringen der Computertechnik in immer mehr sicherheitskritische Bereiche wird die Software-Qualitätssicherung zu einer stetig wichtiger werdenden Disziplin der Informationstechnik. Aber warum ist die Qualität von Software heute so schlecht? Und viel wichtiger noch: Stehen wir der Misere hilflos gegenüber? Dieses Buch führt umfassend und praxisnah in das Gebiet der Software-Qualitätssicherung ein und gibt eine Antwort auf die oben gestellten Fragen. Zu Beginn werden die typischen Fehlerquellen der Programmentwicklung erörtert und anschließend die verschiedenen Methoden und Techniken behandelt, die uns zur Verbesserung der Qualität zur Verfügung stehen. Behandelt werden die zentralen Themenkomplexe aus den Gebieten der konstruktiven und analytischen Qualitätssicherung, der Software-Infrastruktur und der Managementprozesse.},
	publisher = {Springer},
	author = {Hoffmann, Dirk W.},
	month = dec,
	year = {2008},
	keywords = {fhwt-se, masterarbeit, softwarequalität},
	file = {01.pdf:files/558/01.pdf:application/pdf;02.pdf:files/561/02.pdf:application/pdf;03.pdf:files/544/03.pdf:application/pdf;04.pdf:files/550/04.pdf:application/pdf;05.pdf:files/545/05.pdf:application/pdf;06.pdf:files/549/06.pdf:application/pdf;07.pdf:files/554/07.pdf:application/pdf;08.pdf:files/564/08.pdf:application/pdf;09.pdf:files/566/09.pdf:application/pdf;10.pdf:files/559/10.pdf:application/pdf;11.pdf:files/562/11.pdf:application/pdf}
}

@book{hansen_wirtschaftsinformatik_2001,
	address = {Stuttgart},
	edition = {8},
	title = {Wirtschaftsinformatik I},
	isbn = {3-825-20802-8},
	shorttitle = {Hansen2001},
	url = {http://www.amazon.de/o/ASIN/3825208028/},
	publisher = {UTB},
	author = {Hansen, Hans Robert and Neumann, Gustaf},
	year = {2001},
	keywords = {masterarbeit}
}

@misc{curricula_curriculum_2004,
	title = {Curriculum Guidelines for Undergraduate Degree Programs in Software Engineering},
	shorttitle = {IEEE2004},
	url = {http://sites.computer.org/ccse/SE2004Volume.pdf},
	urldate = {2009-09-13},
	author = {Curricula, Joint Task Force on Computing},
	month = aug,
	year = {2004},
	keywords = {masterarbeit},
	file = {IEEE2004 - Curriculum Guidelines for Undergraduate Degree Programs in Software Engineering.PDF:files/360/IEEE2004 - Curriculum Guidelines for Undergraduate Degree Programs in Software Engineering.PDF:application/pdf}
}

@misc{feathers_test_2009,
	title = {Test Driven Development: Ten Years Later},
	shorttitle = {Feathers2009},
	url = {http://www.infoq.com/presentations/tdd-ten-years-later},
	collaborator = {Feathers, Michael and Freeman, Steve},
	month = aug,
	year = {2009},
	note = {Published: Videoaufzeichnung eines Vortrags auf der QCon},
	keywords = {masterarbeit}
}

@misc{hanselman_scott_2009,
	title = {Scott Hanselman's ComputerZen.com},
	shorttitle = {Hanselman2009a},
	url = {http://www.hanselman.com/blog/},
	urldate = {2009-08-06},
	author = {Hanselman, Scott},
	month = aug,
	year = {2009},
	keywords = {masterarbeit}
}

@misc{hanselman_art_????,
	title = {The Art of Unit Testing with Roy Osherove},
	shorttitle = {Hanselminutes169},
	url = {http://www.hanselminutes.com/default.aspx?showID=187},
	abstract = {In this show recorded in Norway, Roy Osherove educates Scott on best practices in Unit Testing techniques and the Art of Unit Testing.},
	language = {Englisch},
	urldate = {2009-07-02},
	collaborator = {Hanselman, Scott and Osherove, Roy},
	note = {Published: Podcast von hanselminutes.com},
	keywords = {masterarbeit}
}

@misc{hanselman_test_????,
	title = {Test Driven Development is Design - The Last Word on TDD},
	shorttitle = {Hanselminutes146},
	url = {http://www.hanselminutes.com/default.aspx?showID=164},
	abstract = {Scott Hanselman talks to Scott Bellware about TDD. ScottB says that Test Driven Development is less about Testing and more about Design. Is TDD poorly named? Did Test Smell beget Design Smell beget Code Smell?},
	language = {Englisch},
	urldate = {2009-01-12},
	collaborator = {Hanselman, Scott and Bellware, Scott},
	note = {Published: Podcast von hanselminutes.com},
	keywords = {masterarbeit}
}

@misc{hallam_what_2006,
	title = {What Do Programmers Really Do Anyway?},
	shorttitle = {Hallam2006},
	url = {http://blogs.msdn.com/peterhal/archive/2006/01/04/509302.aspx},
	urldate = {2009-07-23},
	author = {Hallam, Peter},
	month = jan,
	year = {2006},
	keywords = {masterarbeit},
	file = {Hallam2006 - What Do Programmers Really Do Anyway.pdf:files/238/Hallam2006 - What Do Programmers Really Do Anyway.pdf:application/pdf;Hallam2006 - What Do Programmers Really Do Anyway.png:files/330/Hallam2006 - What Do Programmers Really Do Anyway.png:image/png}
}

@inproceedings{gupta_experimental_2007,
	address = {Washington, DC, USA},
	title = {An Experimental Evaluation of the Effectiveness and Efficiency of the Test Driven Development},
	isbn = {0-769-52886-4},
	shorttitle = {Gupta2007},
	doi = {10.1109/ESEM.2007.20},
	abstract = {Test Driven Development (TDD) is an approach for developing programs incrementally by first writing tests and then writing enough code to satisfy them. Though there have been some experiments for evaluating TDD on smaller scope, its impact on a larger scope of program development activities needs to be investigated. In this work, we evaluate the impact of TDD on various program development activities like designing, coding, and testing, through a controlled experiment where we compare it with the conventional way of developing the code. In a single-factor block design, two groups of students developed two moderately sized programs following the two development-styles under study. Our results suggest that TDD helps in reducing overall development effort and improving developer's productivity whereas the code quality seems to be affected by the actual testing efforts applied during a development-style.},
	booktitle = {Proceedings of the First International Symposium on Empirical Software Engineering and Measurement},
	publisher = {IEEE Computer Society},
	author = {Gupta, Atul and Jalote, Pankaj},
	year = {2007},
	keywords = {masterarbeit},
	pages = {285--294},
	file = {Gupta und Jalote - 2007 - An Experimental Evaluation of the Effectiveness an.pdf:files/303/Gupta und Jalote - 2007 - An Experimental Evaluation of the Effectiveness an.pdf:application/pdf}
}

@inproceedings{guerra_refactoring_2007,
	address = {Washington, DC, USA},
	title = {Refactoring Test Code Safely},
	isbn = {0-769-52937-2},
	shorttitle = {Guerra2007},
	doi = {10.1109/ICSEA.2007.57},
	abstract = {Test Driven Development is a technique in which the refactoring occurs all the time, in the application code and in the test code. But there is not a method to guarantee that the test code behavior after one refactoring remains unchanged. This paper presents a representation based on the JUnit unit test structure, as well as a classification of test code refactorings that may ease the analysis to verify if he test code refactoring was carried out safely, i.e., if the observable behavior of the refactored test code has been kept unchanged. The use of this proposed technique may safely improve and speed up the production of test code refactorings.},
	booktitle = {Proceedings of the International Conference on Software Engineering Advances},
	publisher = {IEEE Computer Society},
	author = {Guerra, Eduardo Martins and Fernandes, Clovis Torres},
	year = {2007},
	keywords = {masterarbeit},
	pages = {44},
	file = {Guerra und Fernandes - 2007 - Refactoring Test Code Safely.pdf:files/264/Guerra und Fernandes - 2007 - Refactoring Test Code Safely.pdf:application/pdf}
}

@book{goodliffe_code_2006,
	address = {San Francisco},
	title = {Code Craft: The Practice of Writing Excellent Code},
	isbn = {1-593-27119-0},
	shorttitle = {Goodliffe2006},
	url = {http://www.amazon.de/o/ASIN/1593271190/},
	publisher = {No Starch Press},
	author = {Goodliffe, Pete},
	month = aug,
	year = {2006},
	keywords = {fhwt-se, masterarbeit, programmierung}
}

@article{gelperin_growth_1988,
	title = {The growth of software testing},
	volume = {31},
	issn = {0001-0782},
	shorttitle = {Gelperin1988},
	url = {http://portal.acm.org/citation.cfm?id=62959.62965},
	doi = {10.1145/62959.62965},
	number = {6},
	journal = {Commun. ACM},
	author = {Gelperin, David and Hetzel, Bill},
	month = jun,
	year = {1988},
	keywords = {masterarbeit},
	pages = {687--695},
	file = {Gelperin und Hetzel - 1988 - The growth of software testing.PDF:files/318/Gelperin und Hetzel - 1988 - The growth of software testing.PDF:application/pdf}
}

@misc{gamma_junit:_2006,
	title = {JUnit: A Cook's Tour},
	shorttitle = {Gamma2006},
	url = {http://junit.sourceforge.net/doc/cookstour/cookstour.htm},
	urldate = {2009-07-05},
	author = {Gamma, Erich},
	month = mar,
	year = {2006},
	keywords = {masterarbeit},
	file = {Gamma2006 - JUnit A Cook's Tour.pdf:files/291/Gamma2006 - JUnit A Cook's Tour.pdf:application/pdf;Gamma2006 - JUnit A Cook's Tour.png:files/260/Gamma2006 - JUnit A Cook's Tour.png:image/png}
}

@book{gamma_design_1995,
	title = {Design Patterns. Elements of Reusable Object-Oriented Software.},
	isbn = {0-201-63361-2},
	shorttitle = {Gamma1995},
	url = {http://www.amazon.de/o/ASIN/0201633612},
	publisher = {Addison-Wesley},
	author = {Gamma, Erich and Helm, Richard and Johnson, Ralph E.},
	month = mar,
	year = {1995},
	keywords = {design pattern, fhwt-se, masterarbeit}
}

@misc{fowler_refactorings_2009,
	title = {Refactorings in Alphabetical Order},
	shorttitle = {Fowler2009},
	url = {http://refactoring.com/catalog/index.html},
	urldate = {2009-08-11},
	author = {Fowler, Martin},
	year = {2009},
	keywords = {masterarbeit},
	file = {Fowler2009 - Alphabetical list of refactorings.pdf:files/350/Fowler2009 - Alphabetical list of refactorings.pdf:application/pdf;Fowler2009 - Alphabetical list of refactorings.png:files/346/Fowler2009 - Alphabetical list of refactorings.png:image/png}
}

@misc{fowler_inversion_2004,
	title = {Inversion of Control Containers and the Dependency Injection pattern},
	shorttitle = {Fowler2004},
	url = {http://martinfowler.com/articles/injection.html},
	urldate = {2009-09-09},
	author = {Fowler, Martin},
	month = jan,
	year = {2004},
	keywords = {masterarbeit},
	file = {Fowler2004 - IoC and DI.pdf:files/368/Fowler2004 - IoC and DI.pdf:application/pdf;Fowler2004 - IoC and DI.png:files/278/Fowler2004 - IoC and DI.png:image/png}
}

@book{fowler_patterns_2002,
	title = {Patterns of Enterprise Application Architecture},
	isbn = {0-321-12742-0},
	shorttitle = {Fowler2002},
	url = {http://www.amazon.de/o/ASIN/0321127420},
	publisher = {Addison-Wesley},
	author = {Fowler, Martin},
	month = nov,
	year = {2002},
	keywords = {fhwt-se, masterarbeit, softwarearchitektur}
}

@book{fowler_refactoring:_1999,
	title = {Refactoring: Improving the Design of Existing Code},
	isbn = {0-201-48567-2},
	shorttitle = {Fowler1999},
	url = {http://www.amazon.de/o/ASIN/0201485672/},
	publisher = {Addison-Wesley},
	author = {Fowler, Martin},
	month = jul,
	year = {1999},
	keywords = {fhwt-se, masterarbeit, programmierung}
}

@article{foley_q&:_2002,
	title = {Q\&A: Bill Gates On Trustworthy Computing},
	shorttitle = {Foley2002},
	url = {http://www.informationweek.com/showArticle.jhtml?articleID=6502378},
	journal = {InformationWeek},
	author = {Foley, John and Murphy, Chris},
	month = may,
	year = {2002},
	keywords = {masterarbeit},
	file = {Foley2002 - QA Bill Gates.pdf:files/286/Foley2002 - QA Bill Gates.pdf:application/pdf;Foley2002 - QA Bill Gates.png:files/240/Foley2002 - QA Bill Gates.png:image/png}
}

@article{fischer_aus_2002,
	title = {Aus alt mach neu – Refactoring verbessert Software},
	volume = {4},
	shorttitle = {Fischer2002},
	url = {http://www.heise.de/kiosk/archiv/ix/2002/4/151_kiosk},
	abstract = {Software altert wie andere Produkte. Wurde lange an ihr herumgedoktert, sind grundlegende Eingriffe gefragt, um den Code benutzbar zu halten.},
	journal = {{iX}},
	author = {Fischer, Oliver},
	year = {2002},
	keywords = {masterarbeit},
	pages = {151},
	file = {Fischer - 2002 - Aus alt mach neu – Refactoring verbessert Software.pdf:files/358/Fischer - 2002 - Aus alt mach neu – Refactoring verbessert Software.pdf:application/pdf}
}

@misc{feathers_set_2005,
	title = {A Set of Unit Testing Rules},
	shorttitle = {Feathers2005},
	url = {http://www.artima.com/weblogs/viewpost.jsp?thread=126923},
	abstract = {A test is not a unit test if: - It talks to the database - It communicates across the network - It touches the file system - It can't run at the same time as any of your other unit tests - You have to do special things to your environment (such as editing config files) to run it.},
	urldate = {2009-05-22},
	author = {Feathers, Michael},
	month = sep,
	year = {2005},
	keywords = {masterarbeit},
	file = {Feathers2005 - A Set of Unit Testing Rules.pdf:files/351/Feathers2005 - A Set of Unit Testing Rules.pdf:application/pdf;Feathers2005 - A Set of Unit Testing Rules.png:files/314/Feathers2005 - A Set of Unit Testing Rules.png:image/png}
}

@misc{feathers_working_2002,
	title = {Working Effectively With Legacy Code},
	shorttitle = {Feathers2002},
	url = {http://www.objectmentor.com/resources/articles/WorkingEffectivelyWithLegacyCode.pdf},
	urldate = {2009-07-03},
	author = {Feathers, Michael},
	month = apr,
	year = {2002},
	keywords = {masterarbeit},
	file = {Feathers2002 - Working Effectively With Legacy Code.pdf:files/280/Feathers2002 - Working Effectively With Legacy Code.pdf:application/pdf}
}

@article{erdogmus_effectiveness_2005,
	title = {On the Effectiveness of Test-first Approach to Programming},
	volume = {31},
	shorttitle = {Erdogmus2005},
	url = {http://iit-iti.nrc-cnrc.gc.ca/iit-publications-iti/docs/NRC-47445.pdf},
	abstract = {http://www.infoq.com/news/2008/01/does-tdd-mean-quality Test-Driven Development (TDD) is based on formalizing a piece of functionality as a test, implementing the functionality such that the test passes, and iterating the process. This paper describes a controlled experiment for evaluating an important aspect of TDD: In TDD, programmers write functional tests before the corresponding implementation code. The experiment was conducted with undergraduate students. While the experiment group applied a test-first strategy, the control group applied a more conventional development technique, writing tests after the implementation. Both groups followed an incremental process, adding new features one at a time and regression testing them. We found that test-first students on average wrote more tests and, in turn, students who wrote more tests tended to be more productive. We also observed that the minimum quality increased linearly with the number of programmer tests, independent of the development strategy employed.},
	number = {1},
	journal = {IEEE Transactions on Software Engineering},
	author = {Erdogmus, Hakan and Morisio, Maurizio and Torchiano, Marco},
	month = jan,
	year = {2005},
	keywords = {masterarbeit},
	pages = {1--12},
	file = {Erdogmus et al. - 2005 - On the Effectiveness of Test-first Approach to Pro.pdf:files/253/Erdogmus et al. - 2005 - On the Effectiveness of Test-first Approach to Pro.pdf:application/pdf}
}

@article{ellims_economics_2006,
	title = {The Economics of Unit Testing},
	volume = {11},
	issn = {1382-3256},
	shorttitle = {Ellims2006},
	doi = {10.1007/s10664-006-5964-9},
	abstract = {Conventional wisdom and anecdote suggests that testing takes between 30 to 50\% of a project's effort. However testing is not a monolithic activity as it consists of a number of different phases such as unit testing, integration testing and finally system and acceptance test. Unit testing has received a lot of criticism in terms of the amount of time that it is perceived to take and its perceived costs. However it still remains an important verification activity being an effective means to test individual software components for boundary value behavior and ensure that all code has been exercised adequately. We examine the available data from three safety-related, industrial software projects that have made use of unit testing. Using this information we argue that the perceived costs of unit testing may be exaggerated and that the likely benefits in terms of defect detection are quite high in relation to those costs. We also discuss the different issues that have been found applying the technique at different phases of the development and using different methods to generate those tests. We also compare results we have obtained with empirical results from the literature and highlight some possible weakness of research in this area.},
	number = {1},
	journal = {Empirical Software Engineering},
	author = {Ellims, Michael and Bridges, James and Ince, Darrel C.},
	year = {2006},
	keywords = {masterarbeit},
	pages = {5--31},
	file = {Ellims et al. - 2006 - The Economics of Unit Testing.PDF:files/311/Ellims et al. - 2006 - The Economics of Unit Testing.PDF:application/pdf}
}

@article{dyba_are_2007,
	title = {Are Two Heads Better than One? On the Effectiveness of Pair Programming},
	volume = {24},
	issn = {0740-7459},
	shorttitle = {Dyba2007},
	doi = {10.1109/MS.2007.158},
	abstract = {Pair programming is a collaborative approach that makes working in pairs rather than individually the primary work style for code development. Because PP is a radically different approach than many developers are used to, it can be hard to predict the effects when a team switches to PP. Because projects focus on different things, this article concentrates on understanding general aspects related to effectiveness, specifically project duration, effort, and quality. Not unexpectedly, our meta-analysis showed that the question of whether two heads are better than one isn't precise enough to be meaningful. Given the evidence, the best answer is "it depends" - on both the programmer's expertise and the complexity of the system and tasks to be solved. Two heads are better than one for achieving correctness on highly complex programming tasks. They might also have a time gain on simpler tasks. Additional studies would be useful. For example, further investigation is clearly needed into the interaction of complexity and programmer experience and how they affect the appropriateness of a PP approach; our current understanding of this phenomenon rests chiefly on a single (although large) study. Only by understanding what makes pairs work and what makes them less efficient can we take steps to provide beneficial work conditions, to avoid detrimental conditions, and to avoid pairing altogether when conditions are detrimental. With the right cooks and the right combination of ingredients, the broth has the potential to be very good indeed.},
	number = {6},
	journal = {IEEE Software},
	author = {Dyba, Tore and Arisholm, Erik and Sjoberg, Dag I.K. and Hannay, Jo E. and Shull, Forrest},
	month = nov,
	year = {2007},
	keywords = {masterarbeit, pair programming},
	pages = {12--15},
	file = {Dyba et al. - 2007 - Are Two Heads Better than One On the Effectivenes.PDF:files/272/Dyba et al. - 2007 - Are Two Heads Better than One On the Effectivenes.PDF:application/pdf}
}

@article{dinler_schonheit_2007,
	title = {Schönheit kommt von innen – Automatische Validierung von Richtlinien},
	volume = {9},
	shorttitle = {Dinler2007},
	url = {http://www.heise.de/kiosk/archiv/ix/2007/9/98_kiosk},
	abstract = {Wer Projektarbeit kennt, weiß, dass es mit voranschreitender Arbeit oft zu einer wachsenden Differenz zwischen Architektur-, Design- und Implementierungsrichtlinien kommt. Am Beispiel eines mit Open-Source-Werkzeugen realisierten Review-Tools zeigt sich, wie sich durch eine kontinuierliche Qualitätsanalyse sowie ein eventuell nötiges Refactoring die Vorgaben einhalten lassen.},
	journal = {{iX}},
	author = {Dinler, Burhan and Schulte, Ulrich},
	year = {2007},
	keywords = {masterarbeit},
	pages = {98--102},
	file = {Dinler und Schulte - 2007 - Schönheit kommt von innen – Automatische Validieru.pdf:files/237/Dinler und Schulte - 2007 - Schönheit kommt von innen – Automatische Validieru.pdf:application/pdf}
}

@misc{din_66271_informationstechnik_1995,
	title = {Informationstechnik – Software-Fehler und ihre Beurteilung durch Lieferanten und Kunden},
	shorttitle = {DIN66271},
	author = {{DIN 66271}},
	month = jun,
	year = {1995},
	keywords = {masterarbeit}
}

@inproceedings{deursen_video_2002,
	title = {The Video Store Revisited – Thoughts on Refactoring and Testing},
	shorttitle = {Deursen2002},
	url = {http://homepages.cwi.nl/ arie/papers/xp2002/xp2002.pdf},
	doi = {10.1.1.8.3076},
	abstract = {Testing and refactoring are core activities in extreme programming (XP). In principle, they are separate activities where the tests are used to verify that refactorings do not change behavior of the system. In practice however, they can become intertwined when refactorings invalidate tests. This paper explores the precise relationship between the two. First, we identify which of the published refactorings affect the test code. Second, we observe that if test-first design is a way to arrive at well-designed code, \"test-first refactoring\" is a way to arrive at a better design for existing code. Third, some refactorings improve testability, and should therefore be followed by improvements of the test code. To emphasize this, we propose the notion of \"refactoring session\" which includes changes to the code followed by changes to the tests. To guide the developer in the steps to take, we propose to extend the description of the mechanics of individual refactorings with consequences for the corresponding test code.},
	booktitle = {Proceedings of 3rd International Conference on {eXtreme} Programming and Flexible Processes in Software Engineering},
	author = {Deursen, Arie van and Moonen, Leon},
	year = {2002},
	keywords = {masterarbeit},
	pages = {71--76},
	file = {Deursen und Moonen - 2002 - The Video Store Revisited – Thoughts on Refactorin.PDF:files/370/Deursen und Moonen - 2002 - The Video Store Revisited – Thoughts on Refactorin.PDF:application/pdf}
}

@inproceedings{deursen_refactoring_2001,
	title = {Refactoring Test Code},
	shorttitle = {Deursen2001},
	url = {http://homepages.cwi.nl/ arie/papers/xp2001.pdf},
	doi = {10.1.1.19.5499},
	abstract = {Two key aspects of extreme programming (XP) are unit testing and merciless refactoring. Given the fact that the ideal test code / production code ratio approaches 1:1, it is not surprising that unit tests are being refactored. We found that refactoring test code is different from refactoring production code in two ways: (1) there is a distinct set of bad smells involved, and (2) improving test code involves additional test-specific refactorings. To share our experiences with other XP practitioners, we describe a set of bad smells that indicate trouble in test code, and a collection of test refactorings to remove these smells.},
	booktitle = {Proceedings of the 2nd International Conference on Extreme Programming and Flexible Processes in Software Engineering},
	author = {Deursen, Arie van and Moonen, Leon and Bergh, Alex and Kok, Gerard},
	year = {2001},
	keywords = {masterarbeit},
	pages = {92--95},
	file = {Deursen et al. - 2001 - Refactoring Test Code.pdf:files/323/Deursen et al. - 2001 - Refactoring Test Code.pdf:application/pdf}
}

@article{dalheimer_testeinheiten_2006,
	title = {Testeinheiten – Plattformunabhängige GUI-Programmierung mit Qt: Unit-Testing},
	volume = {8},
	shorttitle = {Dalheimer2006},
	url = {http://www.heise.de/kiosk/archiv/ct/2006/8/224_kiosk},
	abstract = {Wie man mit Hilfe von Qt anspruchsvolle Bedienoberflächen schreibt, haben Sie in den vergangenen fünf Teilen dieser Serie bereits gelernt. Aber wie stellt man sicher, dass der Code genau das tut, was er soll?},
	journal = {c't},
	author = {Dalheimer, Matthias Kalle and Pokrzywka, Romain},
	year = {2006},
	keywords = {masterarbeit},
	pages = {224--226},
	file = {Dalheimer und Pokrzywka - 2006 - Testeinheiten – Plattformunabhängige GUI-Programmi.pdf:files/338/Dalheimer und Pokrzywka - 2006 - Testeinheiten – Plattformunabhängige GUI-Programmi.pdf:application/pdf}
}

@misc{cunningham_you_2005,
	title = {You Arent Gonna Need It},
	shorttitle = {Cunningham2005},
	url = {http://c2.com/xp/YouArentGonnaNeedIt.html},
	urldate = {2009-07-05},
	author = {Cunningham, Ward},
	month = nov,
	year = {2005},
	keywords = {masterarbeit},
	file = {Cunningham2005 - You Arent Gonna Need It.pdf:files/239/Cunningham2005 - You Arent Gonna Need It.pdf:application/pdf;Cunningham2005 - You Arent Gonna Need It.png:files/289/Cunningham2005 - You Arent Gonna Need It.png:image/png}
}

@article{crispin_driving_2006,
	title = {Driving Software Quality: How Test-Driven Development Impacts Software Quality},
	volume = {23},
	issn = {0740-7459},
	shorttitle = {Crispin2006},
	doi = {10.1109/MS.2006.157},
	number = {6},
	journal = {IEEE Software},
	author = {Crispin, Lisa},
	year = {2006},
	keywords = {masterarbeit},
	pages = {70--71},
	file = {Crispin - 2006 - Driving Software Quality How Test-Driven Developm.pdf:files/290/Crispin - 2006 - Driving Software Quality How Test-Driven Developm.pdf:application/pdf}
}

@book{conger_new_2008,
	address = {Dallas},
	title = {The New Software Engineering},
	shorttitle = {Conger2008},
	publisher = {Global Text Project},
	author = {Conger, Sue},
	year = {2008},
	keywords = {masterarbeit}
}

@misc{binder_testing_2009,
	title = {Testing Practices mit Visual Studio Team System 2008 – Tipps aus der Praxis},
	shorttitle = {Binder2009},
	url = {http://www.microsoft.com/germany/msdn/webcasts/library.aspx?id=1032405240},
	abstract = {Qualität spielt in Software-Projekten eine immer größere Rolle. Ein wesentlicher Aspekt für Software-Qualität ist das Testen. Der Webcast stellt zunächst kurz die verfügbaren Testmethoden in Visual Studio vor und zeigt anschließend Aspekte einer Test-Strategie auf. Darüber hinaus wird die Integration mit dem Team Foundation Server kurz beleuchtet und es werden Methoden zur Testfallermittlung beschrieben.},
	collaborator = {Binder, Christian and Schissler, Thomas},
	month = feb,
	year = {2009},
	note = {Published: Webcast},
	keywords = {masterarbeit}
}

@misc{banks_quick_2008,
	title = {A Quick Introduction to Test Driven Development in C\#},
	shorttitle = {Banks2008},
	url = {http://www.youtube.com/watch?v=f60aIlNhMoE},
	collaborator = {Banks, Richard},
	month = jan,
	year = {2008},
	note = {Published: Screencast},
	keywords = {masterarbeit}
}

@misc{astels_beyond_2006,
	title = {Beyond Test Driven Development: Behaviour Driven Development},
	shorttitle = {Astels2006a},
	url = {http://video.google.com/videoplay?docid=8135690990081075324},
	abstract = {Probleme mit TDD * Struktur des Testcodes muss bei Änderungen ggfs. an Struktur des Produktionscodes angepasst werden -{\textgreater} doppelte Arbeit/Redundanz * Was ist eine Unit? Klasse, Methode? Jeder definiert das anders. * Was machen wir mit privaten Methoden/Feldern? * Beispiel: Reflection um private Felder zu setzen, eine Methode aufzurufen und dann die privaten Felder zu prüfen Ansätze von BDD * "from verification to specification" * Weg von Unit, hin zu Behaviour (egal, in welcher Form dies implementiert ist) * Weg von Terminologie "Test" (suggeriert Überprüfung von Code), hin zu Verhalten (was soll der Code machen?) * lesbarere Tests/Assertions: "result.should.equal 5" * Ursprung Dan North, Thoughtworks, {jBehave}},
	urldate = {2009-05-09},
	collaborator = {Astels, Dave},
	month = mar,
	year = {2006},
	note = {Published: Videoaufzeichnung eines TechTalks bei Google},
	keywords = {masterarbeit}
}

@misc{smacchia.com_metrics_2009,
	title = {Metrics Definitions (for NDepend)},
	shorttitle = {SmacchiaCom2009},
	url = {http://www.ndepend.com/Metrics.aspx},
	urldate = {2009-08-06},
	author = {{smacchia.com}},
	year = {2009},
	keywords = {masterarbeit},
	file = {SmacchiaCom2009 - Metrics Definitions.pdf:files/369/SmacchiaCom2009 - Metrics Definitions.pdf:application/pdf;SmacchiaCom2009 - Metrics Definitions.png:files/259/SmacchiaCom2009 - Metrics Definitions.png:image/png}
}

@misc{caputo_tdd_2004,
	title = {TDD Pattern: Do not cross boundaries},
	shorttitle = {Caputo2004},
	url = {http://www.williamcaputo.com/archives/000019.html},
	urldate = {2009-05-22},
	author = {Caputo, William E.},
	month = dec,
	year = {2004},
	keywords = {masterarbeit},
	file = {Caputo2004 - TDD Pattern Do not cross boundaries.pdf:files/347/Caputo2004 - TDD Pattern Do not cross boundaries.pdf:application/pdf;Caputo2004 - TDD Pattern Do not cross boundaries.png:files/269/Caputo2004 - TDD Pattern Do not cross boundaries.png:image/png}
}

@misc{bucher_forderung_2009,
	title = {Die Forderung nach Softwarequalität},
	shorttitle = {Bucher2009},
	url = {http://www.aspnetzone.de/blogs/peterbucher/archive/2009/02/01/die-forderung-nach-softwarequalit-t.aspx},
	urldate = {2009-06-15},
	author = {Bucher, Peter},
	month = feb,
	year = {2009},
	keywords = {masterarbeit},
	file = {Bucher2009 - Die Forderung nach Softwarequalität.pdf:files/241/Bucher2009 - Die Forderung nach Softwarequalität.pdf:application/pdf;Bucher2009 - Die Forderung nach Softwarequalität.png:files/296/Bucher2009 - Die Forderung nach Softwarequalität.png:image/png}
}

@phdthesis{bruntink_testability_2003,
	type = {Dissertation},
	title = {Testability of Object-Oriented Systems: a Metrics-based approach},
	shorttitle = {Bruntink2003},
	school = {Faculty of Natural Sciences, Mathematics, and Computer Science, University of Amsterdam},
	author = {Bruntink, Magiel},
	month = sep,
	year = {2003},
	keywords = {masterarbeit},
	file = {Bruntink - 2003 - Testability of Object-Oriented Systems a Metrics-.pdf:files/277/Bruntink - 2003 - Testability of Object-Oriented Systems a Metrics-.pdf:application/pdf}
}

@article{bruntink_empirical_2006,
	title = {An Empirical Study into Class Testability},
	volume = {79},
	shorttitle = {Bruntink2006},
	url = {http://www.st.ewi.tudelft.nl/ arie/papers/testability/jss-testability.pdf},
	abstract = {In this paper we investigate factors of the testability of object-oriented software systems. The starting point is given by a study of the literature to obtain both an initial model of testability and existing object-oriented metrics related to testability. Subsequently, these metrics are evaluated by means of five case studies of commercial and open source Java systems for which JUnit test cases exist. The goal of this paper is to identify and evaluate a set of metrics that can be used to assess the testability of the classes of a Java system.},
	number = {9},
	journal = {Journal of Systems and Software},
	author = {Bruntink, Magiel and Deursen, Arie van},
	month = sep,
	year = {2006},
	keywords = {masterarbeit},
	pages = {1219--1232},
	file = {Bruntink und Deursen - 2006 - An Empirical Study into Class Testability.PDF:files/304/Bruntink und Deursen - 2006 - An Empirical Study into Class Testability.PDF:application/pdf}
}

@inproceedings{bruntink_predicting_2004,
	title = {Predicting Class Testability using Object-Oriented Metrics},
	shorttitle = {Bruntink2004},
	url = {http://www.st.ewi.tudelft.nl/ arie/papers/testability/scam04.pdf},
	abstract = {In this paper we investigate factors of the testability of object-oriented software systems. The starting point is given by a study of the literature to obtain both an initial model of testability and existing OO metrics related to testability. Subsequently, these metrics are evaluated by means of two case studies of large Java systems for which JUnit test cases exist. The goal of this paper is to define and evaluate a set of metrics that can be used to assess the testability of the classes of a Java system.},
	booktitle = {Proceedings of The Fourth IEEE International Workshop on Source Code Analysis and Manipulation},
	publisher = {IEEE Computer Society Press},
	author = {Bruntink, Magiel and Deursen, Arie van},
	year = {2004},
	keywords = {masterarbeit},
	pages = {136--145},
	file = {Bruntink und Deursen - 2004 - Predicting Class Testability using Object-Oriented.pdf:files/332/Bruntink und Deursen - 2004 - Predicting Class Testability using Object-Oriented.pdf:application/pdf}
}

@book{bleek_agile_2008,
	title = {Agile Softwareentwicklung: Werte, Konzepte und Methoden},
	isbn = {3-898-64473-1},
	shorttitle = {Bleek2008},
	url = {http://www.amazon.de/o/ASIN/3898644731},
	publisher = {dpunkt Verlag},
	author = {Bleek, Wolf-Gideon and Wolf, Henning},
	month = mar,
	year = {2008},
	keywords = {fhwt-se, masterarbeit, prozessmodelle}
}

@article{biswanger_nunit_2009,
	title = {NUnit und {xUnit}.net im Vergleich – NUnit versus {xUnit}.net},
	volume = {1},
	shorttitle = {Biswanger2009},
	url = {http://www.dotnetpro.de/articles/freearticles/pdf/2009-01-xUnit.pdf},
	journal = {dotnetpro},
	author = {Biswanger, Gregor},
	month = jan,
	year = {2009},
	keywords = {masterarbeit},
	pages = {78--81},
	file = {Biswanger - 2009 - NUnit und xUnit.net im Vergleich – NUnit versus xU.PDF:files/279/Biswanger - 2009 - NUnit und xUnit.net im Vergleich – NUnit versus xU.PDF:application/pdf}
}

@book{binder_testing_1999,
	title = {Testing Object Oriented Systems: Models, Patterns and Tools},
	isbn = {0-201-80938-9},
	shorttitle = {Binder1999},
	url = {http://www.amazon.de/o/ASIN/0201809389},
	publisher = {Addison Wesley},
	author = {Binder, Robert},
	month = nov,
	year = {1999},
	keywords = {masterarbeit}
}

@misc{beust_why_2005,
	title = {Why unit tests are disappearing},
	shorttitle = {Beust2005},
	url = {http://beust.com/weblog/archives/000319.html},
	urldate = {2009-07-05},
	author = {Beust, Cedric},
	month = sep,
	year = {2005},
	keywords = {masterarbeit},
	file = {Beust2005 - Why Unit Tests Are Disappearing.pdf:files/284/Beust2005 - Why Unit Tests Are Disappearing.pdf:application/pdf;Beust2005 - Why Unit Tests Are Disappearing.png:files/313/Beust2005 - Why Unit Tests Are Disappearing.png:image/png}
}

@book{beck_test-driven_2003,
	address = {Boston},
	title = {Test-Driven Development: by Example},
	isbn = {0-321-14653-0},
	shorttitle = {Beck2003},
	url = {http://www.amazon.de/o/ASIN/0321146530},
	publisher = {Addison-Wesley},
	author = {Beck, Kent},
	year = {2003},
	keywords = {masterarbeit}
}

@article{beck_aim_2001,
	title = {Aim, fire},
	volume = {18},
	issn = {0740-7459},
	shorttitle = {Beck2001b},
	doi = {10.1109/52.951502},
	abstract = {The author argues that test-first coding is not testing. Test-first coding is not new. It is nearly as old as programming. It is an analysis technique. We decide what we are programming and what we are not programming, and we decide what answers we expect. Test-first is also a design technique},
	number = {5},
	journal = {IEEE Software},
	author = {Beck, Kent},
	month = sep,
	year = {2001},
	keywords = {masterarbeit},
	pages = {87--89},
	file = {Beck - 2001 - Aim, fire.pdf:files/235/Beck - 2001 - Aim, fire.pdf:application/pdf}
}

@book{beck_extreme_1999,
	address = {Amsterdam},
	edition = {1},
	title = {Extreme Programming Explained},
	isbn = {0-201-61641-6},
	shorttitle = {Beck1999},
	url = {http://www.amazon.de/o/ASIN/0201616416},
	publisher = {Addison-Wesley},
	author = {Beck, Kent},
	month = sep,
	year = {1999},
	keywords = {fhwt-se, masterarbeit, prozessmodelle},
	file = {Beck1999 - Extreme Programming Explained.pdf:files/247/Beck1999 - Extreme Programming Explained.pdf:application/pdf}
}

@incollection{deugo_test-infected:_2000,
	address = {New York, NY, USA},
	title = {Test-infected: programmers love writing tests},
	isbn = {0-521-77477-2},
	shorttitle = {Beck2000},
	url = {http://www.amazon.de/o/ASIN/0521774772},
	booktitle = {More Java gems},
	publisher = {Cambridge University Press},
	author = {Beck, Kent and Gamma, Erich},
	editor = {Deugo, Dwight},
	year = {2000},
	keywords = {masterarbeit},
	pages = {357--376},
	file = {Beck2000 - Test Infected.pdf:files/306/Beck2000 - Test Infected.pdf:application/pdf;Beck2000 - Test Infected.png:files/244/Beck2000 - Test Infected.png:image/png}
}

@misc{beck_manifesto_2001,
	title = {Manifesto for Agile Software Development},
	shorttitle = {Beck2001a},
	url = {http://agilemanifesto.org/},
	abstract = {We are uncovering better ways of developing software by doing it and helping others do it. Through this work we have come to value: Individuals and interactions over processes and tools Working software over comprehensive documentation Customer collaboration over contract negotiation Responding to change over following a plan That is, while there is value in the items on the right, we value the items on the left more.},
	urldate = {2009-08-05},
	author = {Beck, Kent and Cockburn, Alistair and Cunningham, Ward and Fowler, Martin and Jeffries, Ron and Martin, Robert C. and Schwaber, Ken},
	year = {2001},
	keywords = {fhwt-se, masterarbeit, prozessmodelle},
	file = {Beck2001a - Manifesto for Agile Software Development.pdf:files/268/Beck2001a - Manifesto for Agile Software Development.pdf:application/pdf;Beck2001a - Manifesto for Agile Software Development.png:files/325/Beck2001a - Manifesto for Agile Software Development.png:image/png}
}

@book{astels_test_2003,
	title = {Test Driven Development: A Practical Guide},
	isbn = {0-131-01649-0},
	shorttitle = {Astels2003},
	url = {http://www.amazon.de/o/ASIN/0131016490/},
	publisher = {Prentice Hall International},
	author = {Astels, David},
	month = jul,
	year = {2003},
	keywords = {fhwt-se, masterarbeit, programmierung}
}

@misc{astels_new_2006,
	title = {A new look at Test-Driven Development},
	shorttitle = {Astels2006b},
	url = {http://blog.daveastels.com/files/BDD_Intro.pdf},
	urldate = {2009-07-20},
	author = {Astels, Dave},
	year = {2006},
	keywords = {masterarbeit},
	file = {Astels2006b - A new look at TDD.pdf:files/307/Astels2006b - A new look at TDD.pdf:application/pdf}
}

@misc{ambler_introduction_2009,
	title = {Introduction to Test Driven Design (TDD)},
	shorttitle = {Ambler2009},
	url = {http://www.agiledata.org/essays/tdd.html},
	urldate = {2009-07-03},
	author = {Ambler, Scott W.},
	month = jul,
	year = {2009},
	keywords = {masterarbeit},
	file = {Ambler2009 - Introduction to Test Driven Design.pdf:files/255/Ambler2009 - Introduction to Test Driven Design.pdf:application/pdf;Ambler2009 - Introduction to Test Driven Design.png:files/348/Ambler2009 - Introduction to Test Driven Design.png:image/png}
}

@book{ambler_agile_2002,
	title = {Agile Modeling: Effective Practices for Extreme Programming and the Unified Process},
	isbn = {0-471-20282-7},
	shorttitle = {Ambler2002},
	url = {http://www.amazon.de/o/ASIN/0471202827},
	publisher = {Wiley \& Sons},
	author = {Ambler, Scott W.},
	month = apr,
	year = {2002},
	keywords = {masterarbeit}
}

@article{ambler_quality_2005,
	title = {Quality in an Agile World},
	volume = {7},
	shorttitle = {Ambler2005},
	url = {http://www.ambysoft.com/downloads/agileQuality.pdf},
	number = {4},
	journal = {Software Quality Professional},
	author = {Ambler, Scott},
	year = {2005},
	keywords = {masterarbeit},
	pages = {34--40},
	file = {Ambler - 2005 - Quality in an Agile World.PDF:files/317/Ambler - 2005 - Quality in an Agile World.PDF:application/pdf}
}

@inproceedings{al-kilidar_use_2005,
	title = {The use and usefulness of the ISO/IEC 9126 quality standard},
	shorttitle = {Al-Kilidar2005},
	doi = {10.1109/ISESE.2005.1541821},
	abstract = {This paper reports an evaluation the utility of ISO/IEC 9126. ISO/IEC 9126 is an international standard intended to ensure the quality of all software-intensive products including safety-critical systems where lives are at risk if software components fail. Our evaluation exercise arose from an experiment that required a quality assessment of outputs of the design process. Although ISO/IEC 9126 is intended to support evaluation of intermediate software products, both the experimental subjects (158 final year computer science and engineering student) and experimenters found the standard was ambiguous in meaning, incomplete with respect to quality characteristics and overlapping with respect to measured properties. We conclude that ISO/IEC 9126 is not suitable for measuring design quality of software products. This casts serious doubts as to the validity of the standard as a whole.},
	booktitle = {International Symposium on Empirical Software Engineering},
	author = {Al-Kilidar, Hiyam and Cox, Karl and Kitchenham, Barbara},
	month = nov,
	year = {2005},
	keywords = {masterarbeit},
	pages = {126--132},
	file = {Al-Kilidar et al. - 2005 - The use and usefulness of the ISOIEC 9126 quality.pdf:files/373/Al-Kilidar et al. - 2005 - The use and usefulness of the ISOIEC 9126 quality.pdf:application/pdf}
}

@article{abacus_using_2005,
	title = {Using Test-Driven Software Development Tools},
	volume = {22},
	issn = {0740-7459},
	shorttitle = {Abacus2005},
	doi = {10.1109/MS.2005.51},
	abstract = {Test Driven Development: A Practical Guide by David AstelsAgile \& Iterative Development: A Manager's Guide by Craig LarmanSoftware by Numbers: Low-Risk, High-Return Development by Mark Denne and Jane Cleland-Huang},
	number = {2},
	journal = {IEEE Software},
	author = {Abacus, Alex and Barker, Mike and Freedman, Paul},
	month = feb,
	year = {2005},
	keywords = {masterarbeit},
	pages = {88--91},
	file = {Abacus et al. - 2005 - Using Test-Driven Software Development Tools.pdf:files/359/Abacus et al. - 2005 - Using Test-Driven Software Development Tools.pdf:application/pdf}
}

@article{coldewey_schlechte_2009,
	title = {Schlechte Noten für Informatik-Ausbildung},
	volume = {2009},
	shorttitle = {Coldewey2009},
	number = {5},
	journal = {OBJEKTspektrum},
	author = {Coldewey, Jens},
	month = sep,
	year = {2009},
	keywords = {masterarbeit},
	pages = {12--15},
	file = {Coldewey - 2009 - Schlechte Noten für Informatik-Ausbildung.pdf:files/341/Coldewey - 2009 - Schlechte Noten für Informatik-Ausbildung.pdf:application/pdf}
}
bib/quellen.txt · Zuletzt geändert: 2014-12-26 14:43 von stefan