Informatik mit Kopf, Herz und Hand Praxisbeiträge zur INFOS 2011

Größe: px
Ab Seite anzeigen:

Download "Informatik mit Kopf, Herz und Hand Praxisbeiträge zur INFOS 2011"

Transkript

1 Michael Weigend, Marco Thomas, Frank Otte (Hrsg.) Informatik mit Kopf, Herz und Hand Praxisbeiträge zur INFOS GI-Fachtagung Informatik und Schule 12. bis 16. September 2011 in Münster ZfL-Verlag

2 Bibliografische Information der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliothek; detaillierte bibliografische Daten sind im Internet über abrufbar. ISBN: Zentrum für Lehrerbildung, Münster Umschlaggestaltung: Philipp Westermann Illustration auf dem Umschlag: Michael Weigend Zentrum für Lehrerbildung (ZfL) Hammer Straße 95 D Münster Tel.: Fax: E.-Mail: zfl@uni-muenster.de Homepage: Druck und Bindung: Digi Print Münster

3 Vorwort Die Formulierung Bildung mit Kopf, Herz und Hand stammt von dem Schweizer Pädagogen Johann Heinrich Pestalozzi (1746 bis 1827). Gemeint ist eine ganzheitliche Pädagogik, die nicht nur einseitig auf die Vermittlung kognitive Fähigkeiten (Kopf) abzielt, sondern auch die emotionale und soziale Entwicklung (Herz) und die Ausbildung von praktischen Fähigkeiten (Hand) einbezieht. Junge Menschen für die Informatik zu begeistern ist vielleicht die größte Herausforderung der Schulinformatik. Denn echtes Interesse und Hingabe kann man durch vorgegebene Standards und eingeforderte Leistung nicht erzwingen. Man kann nur Rahmenbedingungen schaffen, in denen Kinder letztlich selbstständig Vorlieben entwickeln und ihre Talente entdecken können. Informatikunterricht in all seinen Erscheinungsformen als Arbeitsgemeinschaft, Wahlpflichtfach oder Oberstufenkurs ist an der Bereitstellung eines solchen Nährbodens beteiligt. Die Berufswelt einer modernen Hochtechnologiegesellschaft braucht engagierte und kreative Köpfe, die für die Weiterentwicklung der Informatik sorgen. Und Entscheidungsfähigkeit und Mündigkeit implizieren heute Informatikkompetenz. Der Bedarf an Informatikbildung ist also hoch und muss gedeckt werden. Einen Beitrag zur Knowhow-Entwicklung in diesem Bereich leistet seit fast drei Jahrzehnten die INFOS. Zum vierzehnten Mal bietet sie eine Plattform für den Gedankenaustausch der Fachcommunity. In diesem Buch sind als Ergänzung zum Tagungsband die praxisorientierten Vorträge, Workshops und der Wettbewerb Neue Ideen für den Informatikunterricht dokumentiert. Michael Weigend Marco Thomas Frank Otte

4 14. Fachtagung»Informatik und Schule«Informatik für Bildung und Beruf Veranstaltendes Fachgremium der Gesellschaft für Informatik Fachausschuss»Informatische Bildung in Schulen«Programmkomitee Breier, Norbert (Hamburg) Brinda, Torsten (Erlangen) Büttner, Katrin (Heidenau) Engbring, Dieter (Paderborn) Friedrich, Steffen (Dresden) Fothe, Michael (Jena) Hartmann, Werner (Bern) Humbert, Ludger (Wuppertal) Micheuz, Peter (Klagenfurt) Oldenburg, Reinhard (Frankfurt) Penon, Johann (Berlin) Puhlmann, Hermann (Altdorf) Romeike, Ralf (Potsdam) Schlüter, Kirsten (Erlangen) Schulte, Carsten (Berlin) Schwill, Andreas (Potsdam) Stuber, Franz (Münster) Thomas, Marco (Vorsitz, Münster) Weigend, Michael (Witten) Organisationskomitee Machleit, Lilli (Tagungssekretariat) Otte, Frank Thomas, Marco (Vorsitz) Weigend, Michael Jury des Wettbewerbs für Lehrerinnen und Lehrer Breier, Norbert (Hamburg) Büdding, Hendrik (Münster) Gellert, Kai (Münster) Micheuz, Peter (Klagenfurt) Prüller, Nina (Dülmen) Schreiber, Andreas (Köln) Weigend, Michael (Vorsitz, Witten)

5 Inhaltsverzeichnis Praxisberichte Gabor Meißner Aspekte der Bewertung von Jugend-forscht-Arbeiten in einem Landeswettbewerb... 9 Michael Albrecht, André Wrede Objektorientiert Modellieren im Anfangsunterricht Vorstellung eines Konzepts für die gymnasiale Oberstufe.. 19 Peter Micheuz Forschend-entdeckendes Lernen im Informatikunterricht warum nicht? 30 Matthias Hoffmann, Martin Lehmann, Franz Rothlauf, Eckart Zitzler Konzeption eines handlungsorientierten Informatikunterrichts zum Thema Mashups. 43 Jörn Heidemann Informatik als Schnittstelle von Mensch und Technik.. 53 Magnus Rabel Grundvorstellungen in der Informatik 61 Stefanie Kirschner, Bernhard Wiesner, Torsten Brinda Von Scratch zu Java - ein Konzept für den Einstieg in die objektorientierte Programmierung.. 71 Dieter Engbring Untersuchungen und Bewertungen zum Einsatz von Alice im Informatikunterricht 81 Michael Hielscher, Christian Wagenknecht, Veit Berger, Thomas Grebedünkel ProgrammingWiki in der Praxis ein Erfahrungsbericht.. 91 Jörn Heidemann Roboter auf dem Mars: Entwurf einer Schnittstelle zur»einfachen«robotersteuerung. 101 Gernot Kurz, Monika Di Angelo Unterrichtsveränderungen in Notebook-Klassen Franz Stuber, Sebastian Bornemann»mepo interaktiv«ein bildungswissenschaftliches Wiki zur Unterstützung der Beruflichen Lehrerbildung.. 121

6 Nadine Bergner, Thiemo Leonhardt, Ulrik Schroeder Zauberschule Informatik Einblick in die Welt der Informatik für Kinder im Grundschulalter Gabor Kiss A comparison of informatics skills of Hungarian and Slovakian students 142 Arno Pasternak Kontextorientierter Anfangsunterricht in Informatik. 155 Peter Lommel Compilerbau LR-Analyse mit AtoCC Malte Dünnebier, Maike Rosinger, Ira Diethelm Betriebserkundungen zu IT-Unternehmen als Chance für mehr Berufsorientierung und Praxisbezug im Informatikunterricht Carsten Müller, Matthias Ehmann P-Seminar Informatik in der gymnasialen Oberstufe ein Praxisbericht Sascha Dilthey, Stefan Kumetz Unterrichtliche Einbindung eines interaktiven Whiteboards in der technischen Informatik Ulrike Lucke Das Computer-Freundebuch: Ein Ansatz für Informatik in der Grundschule 206 Teresa Busjahn, Carsten Schulte Vom Quelltext zur Unterrichtsgestaltung Helmut Witten, Bernhard Esslinger, Andreas Gramm, Malte Hornung Asymmetrische Kryptographie für die Sek I - RSA (fast) ohne Mathematik? Dorothee Müller, Peter Gabriel, Anne-Katrin Aust»SpionCamp«Kryptographie als Stationenlernen Christian Borowski, Marius Dehé, Felix Hühnlein, Ira Diethelm Kinder auf dem Weg zur Informatik: Wie funktioniert das Internet? 244 Claudia Strödter Heterogenität als Ausgangspunkt der Unterrichtsgestaltung. 254 Stefan Moll, Ira Diethelm Energiedaten im Informatikunterricht am Beispiel der Photovoltaik. 259

7 Hendrik Büdding Informatikunterricht unter Einsatz von E-Learning und M-Learning-Systemen am Beispiel eines MINT-Gymnasiums Christian Wach Zeitverhalten von Sortierverfahren experimentelles Arbeiten mit linearer Regression Workshops Jürgen Poloczek Kompetenzorientierter Informatikunterricht Christoph Thomann Informatik in der Berufsbildung die Anwendung rückt ins Zentrum Wolfgang Weigel Differenziertes Lehren und Lernen im Informatikunterricht mit digitalen Lerntagebücher 310 Otto Thiele Lernen im Informatikunterricht verstehen und fördern. 324 Ulrich Kiesmüller Magische Informatik Einsatzmöglichkeiten im Informatikunterricht Bertold Kujath Kann man durch Abgucken (Beobachten) von Hochleistern lernen? 343 Helmut Witten, Jochen Koubek, Ira Diethelm Informatik im Kontext (IniK) Entwicklungen, Merkmale und Perspektiven. 348 Michael Nelles»Unsere Schule geht Online, und wir machen mit«content Management Systeme im Informatikunterricht 358 Jan Hol, Nils Jan van den Boom Entwicklung von Android-Apps als Beispiel für einen Projektkurs in der gymnasialen Oberstufe in NRW. 366 Christian Wolf Objektorientierte Programmierung mit geometrischen Figuren als Komponenten 374

8 Peter Brichzin Krümel & Monster ein Unterrichtskonzept zum Erlernen objektorientierter Modellierung und Programmierung Wettbewerb Michael Weigend Neue Ideen für den Informatikunterricht Ulrike Lucke Das Computer-Freundebuch Kerstin Rolfes Exemplarische Entwicklung eines verlustbehafteten Bildkompressionsverfahrens. 405 Andreas Gramm, Malte Hornung, Helmut Witten, Bernhard Esslinger Einstieg in die Unterrichtsreihe nur(?) für Dich. 410 Autorenverzeichnis

9 Aspekte der Bewertung von Jugend-forscht-Arbeiten in einem Landeswettbewerb Gabor Meißner Friedrich-Schiller-Universität Jena Fakultät für Mathematik und Informatik Ernst-Abbe-Platz Jena gabor.meissner@uni-jena.de Abstract: Juroren von Jugend forscht schätzen informatische Kompetenzen als bedeutend für eine erfolgreiche Teilnahme in allen Fachgebieten ein. Die Frage, ob bei Jugend-forscht-Projekten Kreativität und die Bereitschaft, neue Wege zu gehen, wichtiger sind als die Einhaltung wissenschaftlicher Standards, wird hingegen unterschiedlich beantwortet. 1 Einleitung Jugend forscht ist der größte Schülerwettbewerb im Bereich Naturwissenschaften, Mathematik und Technik in Europa. Im Stile einer Messe stellen die Teilnehmer ihre Forschungsergebnisse einer Fachjury und der Öffentlichkeit vor. Jurorinnen und Juroren nehmen eine Bewertung vor und vergeben Preise an die besten Teilnehmerinnen und Teilnehmer [JF11]. Der Wettbewerb untergliedert sich in sieben Fachgebiete (Technik, Arbeitswelt, Biologie, Chemie, Physik, Geo- und Raumwissenschaften sowie Mathematik/ Informatik), bei denen Jugendliche zwischen 15 und 21 Jahren eine Arbeit einreichen können. Für jüngere Teilnehmer gibt es den Wettbewerb Schüler experimentieren. In der Regel untergliedert sich Jugend forscht in drei Runden (Regional-, Landes- und Bundeswettbewerb). Die Einreicher der besten Projekte qualifizieren sich für die nächste Runde. Das Ziel der Untersuchung ist es, Eindrücke davon zu erhalten, wie Jugend-forscht- Arbeiten durch die Juroren bewertet und eingeordnet werden. Die Juroren werden auf Grund ihrer Erfahrung und ihres Praxis- und Handlungswissens als Experten für die Bewertung in ihren Fachgebieten angesehen [CGF88]. Sie müssen nicht nur Arbeiten bewerten, sondern auch die Teilnehmer dabei unterstützen, ihre Arbeit in ein Fachgebiet einzuordnen, wenn dies nicht eindeutig möglich ist. Mit Hilfe der Ergebnisse dieser Arbeit kann ein Eindruck davon gewonnen, welche Bedeutung informatischen Kompetenzen aus Sicht von professionellen Entscheidern zugeschrieben wird. Weiterhin wird erfragt, welchen Stellenwert der Aspekt der Kreativität bei Jugend forscht hat. Die Ergebnisse dieser Arbeit sollen Ausgangspunkte für weitere Untersuchungen sein, die dann Vergleiche zu Leistungsbewertungen in anderen Kontexten, insbesondere der Schule, ermöglichen sollen. 9

10 Die Befragung richtete sich an die Juroren aller Fachgebiete im Landeswettbewerb Thüringen. In jedem Fachgebiet gibt es Juroren, die verschiedene Teilbereiche des Fachgebiets vertreten. Angestrebt ist auch eine Vertretung unterschiedlicher beruflicher Kontexte (Wissenschaft, Schule, Wirtschaft, Kammern und Verbände usw.). Die Jury entscheidet auf Grundlage von Diskussionen untereinander über die Vergabe von Preisen. Dieser Diskussionsprozess ist nicht Teil dieser Untersuchung. 2 Konzeption der Befragung In dieser Arbeit werden Fragestellungen aufgegriffen, die sich u.a. aus organisatorischen Rahmenbedingungen von Jugend forscht ergeben. Informatische Jugend-forscht- Arbeiten sollten im Fachgebiet Mathematik/ Informatik eingeordnet werden. Arbeiten, die der technischen Informatik zugeordnet werden können, könnten aber auch im Fachgebiet Technik eingereicht werden. Anwendungsorientierte Arbeiten, die komplexere informatische Methoden wie Computer-gestützten Simulationen verwenden, sind in allen Fachgebieten denkbar. In der Wettbewerbspraxis reichen Teilnehmer die eigenen Arbeiten in einem selbstgewählten Fachgebiet ein. Sollte aus Sicht der Juroren die Arbeit inhaltlich besser in ein anderes Fachgebiet passen und dadurch auch bessere Chancen auf eine erfolgreiche Teilnahme haben, kann der Teilnehmer angesprochen werden, die Arbeit in einem anderen Fachgebiet einzureichen. Wenn Aspekte aus anderen Fachgebieten bewertet werden sollen, kann z.b. eine andere Jury gebeten werden, sich diese Aspekte genauer anzuschauen. Im Rahmen dieser Untersuchung wurde erfragt, welche Merkmale informatische (und nicht-informatische) Arbeiten auszeichnen und eine Zuordnung einer Jugend-forscht- Arbeit speziell zur Informatik (im Fachgebiet Mathematik/ Informatik) ermöglichen bzw. erfordern. Die Schwierigkeit dieser Fragestellung zeigt sich bereits bei dem Versuch, die Informatik, unabhängig vom Jugend-forscht-Kontext, von anderen Disziplinen abzugrenzen. Gleiches gilt für die Identifizierung des Fachgegenstands der Informatik (z.b. Computer und Netze vs. Information und Kommunikation) [GI06]. Um die Abgrenzung von Informatikarbeiten besser einordnen zu können, wurden die Juroren zunächst nach ihrem Informatik-Bild befragt. Dafür wurde die Klassifizierung von Berger verwendet (Informatik als Wissenschaft über Algorithmen; Information; Strukturelles und Formales (in Analogie zur Mathematik); den Computer und dessen Anwendung oder Sonstiges) 1 [Be01]. Weiterhin wurden mithilfe einer offenen Frage Merkmale einer Informatik-Arbeit erfasst. Desweiteren wurde untersucht, ob informatische Kompetenzen in allen Fachgebieten eine Rolle spielen. Dafür wurden spezielle Kompetenzen aus den GI-Empfehlungen zu Bildungsstandards Informatik [GI08], [Fo10] exemplarisch ausgewählt (vgl. Abschnitt 3). Die Kompetenzen sollten allgemein verständlich sein, aus unterschiedlichen Inhaltsbzw. Prozessbereichen der GI-Empfehlungen stammen und relevant für fachunab- 1 Berger konnte weitere Klassen von Informatik-Bildern finden. Im Rahmen des Fragebogens wurden nur die vier am häufigsten vertretenen Bilder zurate gezogen. 10

11 hängige Methoden sein, die bei Jugend forscht oft verwendet werden (z.b. Recherche, strukturiertes Vorgehen, Darstellung von Daten, Verwendung von Informatiksystemen zur Problemlösung). Aus einem Katalog von Kompetenzen, auf die diese Kriterien zutreffen, wurden zufällig 13 Kompetenzen ausgewählt. Die Bedeutung dieser Kompetenzen wurde von den Juroren für ihr Fachgebiet einschätzt. Weitere informatische Kompetenzen, die die Befragten für wichtig halten, konnten in einem offenen Antwortfeld angegeben werden. Die Kreativität bzw. die Qualität des Innovativen einer Jugend-forscht-Arbeit wurde mit drei Fragen erfasst. In einem offenen Antwortfeld sollte angegeben werden, welche Merkmale das Neue an einer Arbeit ausmachen. Im Rahmen der zweiten Frage sollten 100 Punkte auf sieben vorgegebene Aspekte entsprechend ihrer Bedeutung verteilt werden. Diese Aspekte sind der Teil der Leistung einer Arbeit, die entweder aus dem Bereich des konvergenten Denkens oder dem kreativen, divergenten Bereich entstammen. Nach Guilford [Gu50] sind Teile kreativer Leistungen die Problemsensitivität, Fluidität, Flexibilität, Redefinition, Elaboration und Originalität. Die Aspekte konvergenten Denkens beziehen sich auf die geforderten Teilleistungen bei Jugend forscht (Einreichung einer schriftlichen Arbeit und Präsentation der Arbeit) und werden in den verschiedenen Runden als Kriterien verwendet (vgl. z.b. [JF08]). Sie sind angelehnt an Standards wissenschaftlicher Arbeiten. Der vierte Aspekt ( wählt aus verschiedenen Ideen und Lösungsvorschlägen die passende aus. ) kann sowohl dem divergenten als auch dem konvergentem Denken zugeordnet werden. Dieser Aspekt ist zwar Teil des kreativen Prozesses nach z.b. Koberg und Bagnall [BK81], kann aber in Anlehnung an z.b. Hacker [Ha05] auch als Teil des konvergenten Denkens angesehen werden (vgl. Tab. 1). Nr. Aussage Der Teilnehmer Aspekt der Kreativität 1 findet viele Ideen und Lösungsvorschläge. Fluidität 2 kombiniert, spezialisiert, erweitert und variiert bekannte Methoden, Redefinition Verfahren und Lösungswege auf ein neues Problem. 3 ist bereit und in der Lage dazu neue Wege als bisher bekannte zu Flexibilität gehen. 4 wählt aus verschiedenen Ideen und Lösungsvorschlägen die - passende aus. 5 arbeitet formal korrekt und präzise entsprechend wissenschaftlicher - Standards. 6 kennt sich gut mit Fakten und Verfahren aus dem Umfeld des - Problems aus. 7 präsentiert die Ergebnisse sicher, selbstbewusst und verwendet dabei die Fachsprache. - Tabelle 1: Übersicht zu Antwortmöglichkeiten zur relativen Bedeutung kreativer Aspekte (in Relation zu nicht-kreativen Aspekten) der Gesamtleistung Die dritte Frage zur Kreativität wurde als Forced-Choise-Frage formuliert. Die Entscheidung dafür beruht auf der Annahme, dass die meisten Aspekte kreativer Leistungen als bedeutend charakterisiert werden können. Forced-Choise-Fragen erzwingen aber eine Entscheidung des Probanden zwischen zwei Alternativen, die 11

12 eine relative Einordnung der Bedeutung der Kreativität und weiterer Aspekte ermöglicht. Die Alternativen wurden jeweils so formuliert, dass eine hohe Ausprägung des einen Merkmals mit einer niedrigen Ausprägung des anderen Merkmals einhergeht. Die erfragten Leistungsaspekte sind die Neuheit der Ergebnisse, das Vorhandensein vieler unkonventioneller Lösungsideen und Methoden, die Eigenständigkeit der Themenwahl und die Alltagsnähe der Arbeit (vgl. Abschnitt 3.4). Ein Beispiel für eine Aussage, die die Juroren hinsichtlich ihrer Bedeutung einschätzen sollten, ist: Es ist wichtiger, dass der Teilnehmer einfache Probleme bearbeitet, die wirklich neu sind, als dass er komplizierte Probleme bearbeitet, die eigentlich nicht neu sind. Die Paare stellen nicht unbedingt Widersprüche dar. Es ist in der Praxis auch denkbar, dass beide Merkmale mit hoher Ausprägung vorkommen. Die Aussagen sollten mit einer fünfstufigen Likert-Skala von den Juroren eingeschätzt werden. 3 Ergebnisse der Befragung 3.1 Charakterisierung der Stichprobe An der Befragung nahmen 23 Juroren des Jugend-forscht-Landeswettbewerbs in Thüringen teil. 21 Fragebögen sind vollständig ausgefüllt worden. Insgesamt wurden 43 Juroren angeschrieben. Das entspricht einer Rücklaufquote von 48,8 % vollständig ausgefüllter Bögen. 21 Juroren sind Männer und 2 Juroren Frauen. Im Schnitt waren die Juroren zum Erhebungszeitpunkt 46,6 Jahre alt (SD: 13,4 Jahre). Die Befragten sind durchschnittlich seit 8,7 Jahren als Juroren tätig (SD: 5,1 Jahre). An der Befragung nahmen Juroren aus den Fachgebieten Arbeitswelt (7), Mathematik/Informatik (5), Physik (4), Chemie und Technik (je 3) sowie ein Juror aus dem Fachgebiet Biologie teil. Zwölf Teilnehmer gaben als Bildungsabschluss das Diplom an, vier Juroren sind Diplom-Lehrer und ein Juror besitzt ein Staatsexamen. Elf Juroren sind promoviert. Aus dem Bereich Hochschule und Forschungseinrichtungen stammen neun Juroren, drei arbeiten in Schulen, drei in Forschung und Entwicklung in Unternehmen, zwei in Unternehmen (nicht Forschung und Entwicklung), zwei in Kammern und Verbänden. Zwei Juroren gaben an, im Handwerk beschäftigt zu sein und ebenfalls zwei Juroren befinden sich im Ruhestand. Die Befragung fand zwischen dem 18. September und 22. Oktober 2010 mit Hilfe eines Online-Fragebogens (SoSciSurvey.de) statt und wurde mit SPSS ausgewertet. 3.2 Informatik-Konzept und Abgrenzung informatischer Forschungsarbeiten Die meisten Juroren würden die Informatik als das Fach über den Computer und dessen Anwendung beschreiben (6). Die anderen Antwortmöglichkeiten wurden vier- bzw. dreimal ausgewählt. Sonstiges wurde zweimal ausgewählt, einmal mit dem Verweis, dass eine Antwort schwierig sei (vgl. Tab. 2). 12

13 Nr. Antwort Frage: Welcher der folgenden Beschreibungen halten Sie für die Informatik am zutreffendsten? 2 Informatik ist eine Wissenschaft... Anzahl (davon Ma/ Inf) 1 über den Computer und dessen Anwendung. 6 (1) 2 der Algorithmen. 4 3 über Strukturelles und Formales (in Analogie zur Mathematik). 4 (1) 4 über Information. 3 (2) 5 Sonstiges. 2 (1) Tabelle 2: Informatik-Konzept der Juroren Die offene Frage nach den Merkmalen einer informatischen Arbeit wurde am häufigsten mit Computer und Netze als zentrale Elemente (9), Programmierung und Implementierung am Computer (8) und algorithmische Lösung (7) beantwortet (vgl. Tab. 3). Kat. Antwort Frage: Welche Merkmale einer Arbeit würden Ihnen einfallen, die eine Zuordnung zum Fach Informatik ermöglichen? 3 (Mehrfachauswahl möglich) Anzahl (davon Ma/ Inf) A Computer, Netzwerke als zentrale Instrumente 9 (3) B Algorithmische Lösung eines Problems 7 (3) C Programmierung/ Implementierung auf Computern 8 D fehlender technischer, biologischer, chemischer oder physikalischer Bezug 2 E Simulationen, Berechnungen komplexer Systeme, Visualisierungen oder 4 (1) Statistiken F Logik, formale Sprachen und Automaten, Automatensteuerung 3 (1) G Beschaffung von Information aus dem Internet, Kommunikation 2 Tabelle 3: Abgrenzung informatischer Inhalte Vergleicht man die Merkmale zur Abgrenzung informatischer Arbeiten und zum Informatik-Konzept mit der Zugehörigkeit zum Fachgebiet, fällt auf, dass Juroren, die nicht im Fachgebiet Mathematik/ Informatik tätig sind, deutlich häufiger den Computer und dessen Anwendung bzw. Algorithmen in den Mittelpunkt rücken. Bei der Frage war allerdings keine Differenzierung möglich. Der Juror, der darauf verwies, dass eine solche Antwort schwierig sei, bewertet Informatik-Arbeiten. Bei den Merkmalen einer Informatik-Arbeit wurden allerdings meistens Antworten aus dem Bereich der Algorithmen bzw. dem Computer als zentrales Instrument angegeben (vgl. Tab. 2 und 3). 2 Bei dieser Frage war keine Mehrfachauswahl möglich. 3 Die Kategorisierungen der Antworten auf die offenen Fragen (vgl. Tab. 4, 6 und 7) wurden von zwei Ratern mit jeweils großer Übereinstimmung vorgenommen (Cohen-Kappa κ >,9). 13

14 3.3 Informatische Kompetenzen bei Jugend forscht in Thüringen Die Annahme, dass informatische Kompetenzen in allen Fachgebieten eine besondere Rolle spielen, wurde exemplarisch mit verschiedenen Kompetenzbeschreibungen aus den GI-Empfehlungen getestet (vgl. Tab. 4). Nr. Kompetenz (Bereich) N x SD Frage: Schätzen Sie bitte die folgenden Kompetenzen ein 4. Die genannte Kompetenz ist sehr wichtig für eine erfolgreiche Teilnahme bei Jugend forscht in meinem Fachgebiet. Der Teilnehmer 1 interpretiert Daten im Kontext der repräsentierten Information (Daten 18 4,06 1,056 und Information). 2 interpretiert Diagramme, Grafiken sowie Ergebnisdaten (Darstellen 18 4,33 1,029 und Interpretieren). 3 beurteilt das Modell, die Implementierung und die verwendeten 17 4,12,993 Werkzeuge kritisch (Modellieren und Implementieren). 4 analysiert Sachverhalte und erarbeitet angemessene Modelle 18 4,50,786 (Modellieren und Implementieren). 5 nutzt sein informatisches Wissen, um Fragen zu komplexeren 17 4,06 1,029 Problemstellungen zu formulieren (Begründen und Bewerten). 6 wählt eine Darstellungsform auf der Basis allgemein akzeptierter und 18 3,89,963 zweckdienlicher Kriterien aus (Darstellen und Interpretieren). 7 wendet Kriterien an, um Seriosität und Authentizität von 18 3,83 1,098 Informationen aus dem Internet zu beurteilen (Begründen und Bewerten). 8 arbeitet mit Internetdiensten (Informatiksysteme). 18 3,22 1,003 9 erschließt sich selbstständig neue Anwendungen und 16 4,06,680 Informatiksysteme (Informatiksysteme). 10 wendet Kriterien zur Auswahl von Informatiksystemen für die 17 3,47,717 Problemlösung an und bewertet diese (Informatiksysteme). 11 plant Arbeitsabläufe und Handlungsfolgen (Strukturieren und 19 3,95 1,268 Vernetzen). 12 nutzt Analogien zwischen informatischen Inhalten und 18 3,83 1,043 Vorgehensweisen, um Neues mit Bekannten zu verknüpfen (Strukturieren und Vernetzen). 13 entwirft, implementiert und beurteilt Algorithmen (Algorithmen). 16 4,00,730 Tabelle 4: Informatische Kompetenzen bei Jugend forscht Informatische Kompetenzen wurden meist als wichtig für eine erfolgreiche Teilnahme bei Jugend forscht in den unterschiedlichen Fachgebieten eingeschätzt. Die größte Bedeutung haben demnach die Analyse von Sachverhalten und das Erarbeiten angemessener Modelle; die Interpretation von Diagrammen, Grafiken sowie Ergebnisdaten und das kritische Beurteilen des Modells, der Implementierung der verwendeten Werkzeuge. Eher durchschnittliche Werte erhielten die Kompetenzen 4 Die Antwortmöglichkeiten waren: -- stimme nicht zu; stimme eher nicht zu; 0 stimme neutral; + stimme eher zu ++; stimme zu. Mit einem Mouse-Over-Effekt wurden neben der Kompetenzbeschreibung weitere Informationen zu der Kompetenz angezeigt, die an die GI-Empfehlungen zu Bildungsstandards [GI08] angelehnt sind. 14

15 arbeitet mit Internetdiensten sowie wendet Kriterien für die Auswahl von Informatiksystemen für die Problemlösung an und bewertet diese. Die Kompetenzen aus dem Inhaltsbereich Daten und Information sowie aus den Prozessbereichen Darstellen und Interpretieren sowie Modellieren und Implementieren erhielten höhere Werte als die Kompetenzen aus den übrigen Bereichen. Allgemeine (fachunabhängige) Kompetenzen Kat. Aussage Anzahl A Sprachliche und visuelle Darstellung 11 B Originalität 7 C Persönlichkeitsmerkmale 5 D Kritische Reflexion 7 E Selbstständigkeit 2 F Lerneffekt 4 G Verwendung wissenschaftlicher Methoden 8 Tabelle 5: Informatische und allgemeine Kompetenzen Weitere allgemeine (fachunabhängige) Kompetenzen (vgl. Tab. 5), die als bedeutsam für eine erfolgreiche Teilnahme bei Jugend forscht eingeschätzt wurden, wurden als Antworten zu einer offenen Frage angegeben. Dabei sind vor allem die sprachliche und visuelle Darstellung (11), die Originalität sowie die kritische Reflexion von Bedeutung (je 7). 3.4 Kreativität Die offene Frage, welche Eigenschaften etwas Neues in einem Jugend-forscht-Projekt besonders auszeichnen, wurde am häufigsten damit beantwortet, dass ein Problem tatsächlich erstmals oder auf neue Art und Weise gelöst wurde (vgl. Tab. 6). Kat. Aussage Anzahl Antworten A Problem erstmals gelöst, neue Zusammenhänge oder Ergebnisse gefunden 8 B Problem auf neue Art und Weise gelöst 7 C besondere Darstellung der Probleme 2 D Kombination bekannter Sachverhalte 3 E neue Fragestellung/ Idee 3 F Lösung einer Spezialisierung eines allgemeinen Problems 3 Tabelle 6: Eigenschaften von etwas Neuem in Jugend-forscht-Projekten Die Einschätzung der Juroren zur Bedeutung von Aspekten divergenter Denkens im Verhältnis zu Aspekten konvergenten Denkens zeigt Tabelle 7. Dabei stellte sich heraus, dass Fakten- und Verfahrenswissen im Vergleich zu anderen Aspekten etwas schwächer eingeschätzt werden. Der hohe Wert für das Einschlagen neuer Wege kommt dadurch zustande, dass eine Gruppe von vier Juroren dafür zwischen 30 und 50 Punkten verteilte. In der Regel vergaben die Juroren viele Punkte an einzelne Aspekte divergenten Denkens und konvergenten Denkens gleichzeitig. Nur wenige Juroren entschieden sich für eine Richtung. 15

16 Nr. Aspekt N x SD Frage: Verteilen Sie insgesamt 100 Punkte auf die folgenden sieben Aspekte entsprechend ihrer Bedeutung für eine Leistung bei Jugend forscht. Der Teilnehmer 1 findet viele Ideen und Lösungsvorschläge 20 13,20 8,948 2 arbeitet formal korrekt und präzise entsprechend wissenschaftlicher 20 14,20 8,345 Standards 3 wählt aus verschiedenen Ideen und Lösungsvorschlägen die 20 12,30 4,269 passende aus 4 kennt sich gut mit Fakten und Verfahren aus dem Umfeld des 20 11,55 4,872 Problems aus 5 kombiniert, spezialisiert, erweitert und variiert bekannte Methoden, 20 14,20 4,479 Verfahren und Lösungswege auf ein neues Problem 6 präsentiert die Ergebnisse sicher, selbstbewusst und verwendet 20 14,90 5,748 dabei die Fachsprache 7 ist bereit und in der Lage dazu neue Wege als bisher bekannte zu gehen 20 20,05 12,262 Tabelle 7: Relative Bedeutung von kreativen Aspekten In Tabelle 8 sind die Einschätzungen der Juroren bei einer Gegenüberstellung kreativer und kognitiver Leistungsaspekte zu entnehmen. Recht deutlich ist zu erkennen, dass Probleme wirklich neu sein sollten und dafür eine geringe Komplexität in Kauf genommen wird. Etwas schwächer wurden die Bedeutung der Fluidität im Verhältnis zur Verwendung wissenschaftlicher Standards und die Selbstfindung von Problemen im Verhältnis zum richtigen Umfang eingeschätzt. Deutlich differenzierter und insgesamt schwächer wurde der Aspekt der Alltagsnähe im Verhältnis zur Wissenschaftlichkeit bewertet. Nr. Aussage Frage: Bitte beurteilen Sie die folgenden Aussagen. Es ist besser, dass der Teilnehmer 1 einfache Probleme bearbeitet, die wirklich neu sind, als dass er komplizierte Probleme bearbeitet, die eigentlich nicht neu sind. 2 viele unkonventionelle (eigene) Lösungsideen und Methoden entwickelt, die eventuell jedoch Schwächen besitzen, als dass er nur wenige Lösungsideen und Methoden entwickelt, die wissenschaftlich üblich und gut anwendbar sind. 3 ein Problem bearbeitet, das er selbst gefunden hat, das jedoch zu umfangreich ist, als dass er ein Problem bearbeitet, das vom Betreuer vorgegeben wurde und den richtigen Umfang besitzt. 4 ein Problem aus dem Alltag bearbeitet, dies jedoch mit formalen Mängeln, als dass er ein Alltag-fernes Problem wissenschaftlich nahezu perfekt bearbeitet. Tabelle 8: Gegenüberstellung von Aspekten kreativer und kognitiver Leistung N x SD 20 4,30, ,05 1, ,83, ,90 1,119 16

17 4 Interpretation und Ausblick Die Abgrenzung informatischer Arbeiten beruht auf dem Verständnis, das die Juroren von Informatik besitzen. Informatik-Juroren haben keine eindeutige Präferenz bei der Wahl des Informatikkonzepts. Fachfremde Juroren tendieren eher dazu, Informatik mit Computern zu verbinden. Allerdings können die Antworten auf die Frage nach den Merkmalen einer Informatikarbeit (vgl. Tab. 3) als Ergänzung zur Frage nach dem Informatikkonzept angesehen werden. Hier gaben Informatik-Juroren häufig an, dass der Computer oder Computernetzwerke zentrale Instrumente einer Informatikarbeit sind bzw. Algorithmen im Mittelpunkt stehen. Fachfremde Juroren haben am häufigsten Programmierung/ Implementierung am Computer geantwortet. Interessant ist vor allem, dass informatische Methoden wie die Entwicklung von Computeranwendungen für Simulationen, komplexe Berechnungen, Visualisierungen oder zur Erhebung und Auswertung statistischer Daten informatische Arbeiten charakterisieren können (vgl. Tab. 3, Merkmal E). Hierbei ist die Informatik als eine Wissenschaft zu verstehen, die Lösungsmethoden für Probleme aus anderen Wissenschaften bereitstellt. Daraus ergibt sich die Frage, ob bzw. unter welchen Bedingungen eine solche Arbeit in das Fachgebiet Mathematik/ Informatik eingeordnet werden sollte oder nicht. Die Bedeutung informatischer Kompetenzen, mindestens auf dem Niveau der GI- Empfehlungen für die Sekundarstufe I, ist als hoch einzuschätzen. Man kann aus den Ergebnissen schlussfolgern, dass eine erfolgreiche Teilnahme bei Jugend forscht meist auch davon abhängt, ob informatische Kompetenzen bei den Teilnehmern vorhanden sind. Zumeist handelt es sich bei diesen Kompetenzen um Voraussetzungen für die Anwendung moderner wissenschaftlicher Methoden (z.b. Datenanalyse, Modellierung, strukturiertes Vorgehen, Entwurf von Algorithmen). Überraschender ist hingegen die Einschätzung, dass informatische Kompetenzen zur Beschaffung von Information (Arbeit mit Internetdiensten, Beurteilung von Information aus dem Internet) etwas schwächer als die Kompetenzen eingeschätzt worden, die für die Anwendung wissenschaftlicher Methoden eingesetzt werden. Möglicherweise denken einige Juroren, dass herkömmliche Informationsbeschaffung (z.b. mit Fachbüchern) besser geeignet ist, um wissenschaftliche Standards abzusichern. Die Ergebnisse legen nahe, dass informatische Kompetenzen eine Grundlage für modernes, wissenschaftliches Arbeit in allen Fachgebieten von Jugend forscht sind. Bei der Entscheidung für wichtige Kriterien sind sowohl Aspekte konvergenten als auch divergenten Denkens von Bedeutung. Kein Aspekt wird von den Juroren als unwichtig eingeschätzt. Beide Gruppen von Aspekten werden auch etwa als gleich wichtig beurteilt. Die meisten Juroren können auch nicht in eine Gruppe eingeordnet werden, die eindeutig zu einem der beiden Pole tendiert. Allerdings haben die Juroren durchaus unterschiedliche Aspekte präferiert. Einige Juroren legen den größten Wert darauf, dass die Teilnehmer bereit und in der Lage dazu sind, neue Wege als bisher bekannte zu gehen. Andere Juroren schätzen diese Aspekt eher als unbedeutend ein und bewerten die Einhaltung wissenschaftlicher Standards höher (vgl. Tab. 7, Merkmal 2). Die Kenntnis von Fakten und Verfahren aus dem Umfeld des Problems wurde am unwichtigsten eingeschätzt. Das Ergebnis lässt sich so interpretieren, dass es zwei Auffassungen über 17

18 das Ziel von Jugend forscht auf der Landesebene gibt. So wollen einige Juroren eher innovatives Denken fördern und andere eher die Wissenschaftlichkeit. Bei den Forced-Choise-Fragen zur Kreativität (vgl. Tab. 8) entschieden sich die Juroren zumeist für den kreativen Teil. Allerdings wird durch die hohe Standardabweichung bei Frage 2 deutlich, dass auch die Meinungen zwischen Wissenschaftlichkeit und unkonventionellem Denken recht weit auseinandergehen. Ähnlich differenziert sehen die Juroren den Alltagsbezug, der im Vergleich zur Wissenschaftlichkeit eine leicht unterdurchschnittliche Bedeutung zugeschrieben bekam. Daraus ergibt sich die Frage, welches übergeordnete Ziel die Juroren Jugend forscht zuschreiben und ob sie aus dem Ziel die Bedeutung bestimmter Aspekte ableiten. Zur Verallgemeinerung der Ergebnisse dieser Arbeiten könnten weitere Juroren befragt werden. Zur Spezifizierung können einzelne Fragestellungen (z.b. Wissenschaftlichkeit oder unkonventionelles Denken als Prämisse des Wettbewerbs) mit anderen Erhebungsmethoden genauer untersucht werden. Es können auch Unterschiede zwischen den Juroren einzelner Fachgebiete (zur Informatik: [Ro08]), verschiedener Wettbewerbsrunden und aus unterschiedlichen beruflichen Kontexten untersucht werden. Eine (ähnliche) Befragung von Lehrern kann einen Vergleich zur Leistungsmessung und Leistungsbewertung zwischen Juroren von Jugend forscht und Lehrern ermöglichen. Literaturverzeichnis [Be01] Berger, P.: Computer und Weltbild, Westdeutscher Verlag, Wiesbaden [BK81] Bagnall, J.; Koberg, D.: The All New Universal Traveler: A Soft-Systems Guide To Creativity, Problem-Solving, And The Process Of Reaching Goals, W. Kaufmann, [CGF88] Chi, M.T.H.; Glaser, R.; Farr, M.J. (Hrsg.): The nature of expertise, Lawrence Erlbaum Associates, Hillsdale, NJ [Fo10] Fothe, M.: Kunterbunte Schulinformatik Ideen für einen kompetenzorientierten Unterricht in den Sekundarstufen I und II, LOG IN-Verlag, Berlin, [GI06] Gesellschaft für Informatik (Hrsg.): Was ist Informatik? Positionspapier der Gesellschaft für Informatik., Bonn, 2006, [GI08] Gesellschaft für Informatik (Hrsg.): Grundsätze und Standards für die Informatik in der Schule Bildungsstandards Informatik für die Sekundarstufe I. Empfehlungen der Gesellschaft für Informatik e.v. vom 24. Januar In: LOG IN, 28. Jg. (2008), Heft 150/ 151, Beilage. [Gu50] Guilford, J.P.: Creativity. American Psychologist, 5, 1950, [Ha05] Hacker, W.: Allgemeine Arbeitspsychologie : Psychische Regulation von Wissens-, Denk- und körperlicher Arbeit, 2. Aufl., Huber, Bern, [JF08] Jugend forscht (Hrsg.): Bewertungskriterien für Arbeiten im Wettbewerb Jugend forscht und Schüler experimentieren (Stand: August 2008), [JF11] Jugend forscht (Hrsg.): Die Geschichte des Wettbewerbs, [Ro08] Romeike, R.: Kreativität im Informatikunterricht (Dissertation), Universität Potsdam,

19 Objektorientiert Modellieren im Anfangsunterricht Vorstellung eines Konzepts für die gymnasiale Oberstufe Michael Albrecht Gymnasium Essen-Werden Grafenstraße Essen m.albrecht@gymnasium-essen-werden.de André Wrede Mariengymnasium Arnsberg Königstr. 36a Arnsberg WredeAndre@Mariengymnasium-Arnsberg.de Abstract: In Nordrhein-Westfalen ist Informatikunterricht laut Richtlinien erst in der Oberstufe vorgesehen. Der objektorientierte Ansatz ist dabei zwar nicht als einzig möglicher aufgeführt, doch weisen die Vorgaben für das Zentralabitur in den letzten Jahren darauf hin, dass in der Schule objektorientiert unterrichtet werden soll. Hierzu sind unterschiedliche Ansätze beschrieben, die aktuell auch in den Schulen verfolgt werden. Eine Analyse unter strukturellen Gesichtspunkten führt dabei zu der Erkenntnis, dass gewisse Schwachstellen nicht wegzudiskutieren sind. Ein alternativer Ansatz für den objektorientierten Anfangsunterricht in der gymnasialen Oberstufe wurde in den vergangenen Jahren in den Fachseminaren Informatik der Studienseminare Arnsberg und Hamm entworfen und kontinuierlich weiterentwickelt. Maßgebliche Ziele waren dabei eine eindeutige Beschreibung der relevanten Begriffe, eine klare Strukturierung der Modellebenen und eine durch die Schülerinnen und Schüler nachvollziehbare Trennung von Modellierung und Implementierung. Handlungsorientiertes Lernen zieht sich dabei als roter Faden durch alle Sequenzen des Unterrichtskonzepts. 1 Einleitung Objektorientierte Modellierung und Programmierung ist im Anfangsunterricht der gymnasialen Oberstufe in Nordrhein-Westfalen verankert (vgl. [MS99]) und wird seit vielen Jahren mithilfe unterschiedlicher Konzepte unterrichtet. Dennoch gibt es nach wie vor begründete Kritik (vgl. [Sp06]) und Fragen nach der Effektivität und Eignung in der Schule (vgl. [Bö07]). Ein wesentlicher Kritikpunkt an einem so gestalteten Anfangsunterricht ist dabei, dass eine Vielzahl von Begriffen und Konzepten vermittelt wird, die zum einen für die Schülerin- 19

20 nen und Schüler neu sind und zum anderen schnell verwechselt werden können. Humbert spricht in diesem Zusammenhang von Ähnlichkeitshemmung (vgl. [Hu05]). Statische Objekt- Dynamische Objekt- Klassenmodellierung Implementierung modellierung modellierung Modell Nachrichtenkonzept Klasse Methodenbeschreibung Problem Anfrage Klasenkarte Struktogramm Bezeichner Auftrag Klassenbeziehung Zuweisung Syntax Parameter Kardinalität Schlüsselwörter Objekt Parameterwert Klassendiagramm Kontrollstrukturen Objektkarte Sequenzdiagramm Konstruktor Datentypen Attribut Attributwert Methode Objektbeziehung Objektdiagramm Tabelle 1: Eine Auswahl der im Anfangsunterricht durch die Schülerinnen und Schüler zu erwerbenden Begriffe und Konzepte. Im Folgenden wird ein Unterrichtskonzept vorgestellt, das diesen Einwänden Rechnung trägt. Um eine trennscharfe Unterscheidung der Begriffe Objekt und Klasse zu gewährleisten, wird dabei der Ansatz»objects first«verfolgt (vgl. u. a. [Di07, S. 154ff]). Dieser Ansatz beachtet vor allem die Vielzahl der neuen»vokabeln«, die in dieser Zeit zu lernen sind (vgl. Tabelle 1) und ist der Maxime verschrieben, dass der nächste Schritt erst gemacht wird, wenn die Schülerinnen und Schüler den aktuellen Schritt nachhaltig verstanden haben. Die objektorientierte Modellierung steht dabei im Vordergrund. Schülerinnen und Schüler sollten zunächst verstehen, was Objekte im informatischen Sinn sind. Eine unreflektierte Verwendung von Objekten mit ihren Methoden kann dazu führen, dass zentrale Begrifflichkeiten nicht hinreichend trennscharf unterschieden werden. Hubwieser gibt hierbei einen Hinweis, wie dies zu realisieren ist:»es werden Objekte identifiziert und analysiert, ihre Attribute bestimmt und ihre Methoden erarbeitet. Diese Sichtweise kommt der natürlichen Art des Menschen, seine Umwelt wahrzunehmen, besonders nahe [... ].... Bei Modellierung und Implementierung ist sehr sorgfältig ist [sic!] auf eine saubere begriffliche Unterscheidung von Klassen als abstrakten Beschreibungen [... ] und Instanzen als konkreten Ausprägungen von Klassen [... ] zu achten.«[hu07, S. 94f] Diese geforderte Trennschärfe konnte bei den untersuchten Ansätzen 1 nicht durchgängig beobachtet werden. Die im Folgenden dargestellte Weiterentwicklung des Ansatzes der Studienseminare Arnsberg und Hamm trägt dem von Hubwieser geforderten Punkt deshalb in besonderem Maße Rechnung. 1 In der Zweiten Staatsarbeit von Wrede (vgl. [Wr10]) wurden das Konzept aus Bayern, das Konzept»Stifte und Mäuse«sowie der Ansatz der Studienseminare Arnsberg und Hamm kriteriengeleitet analysiert. 20

21 Statische Modellierung Gemäß den Überlegungen von Brinda (vgl. [Br04, S. 133]) werden als wesentliche Modellierungshilfen zunächst Objekt-, Sequenz- und Klassendiagramme eingesetzt. In Hinblick auf die UML-Notation werden dabei teilweise didaktisch begründete Änderungen vorgenommen. Im Folgenden wird das Konzept in seinen Grundzügen vorgestellt und die bisher gewonnenen Erkenntnisse erläutert. 2 Vorstellung des Konzepts Nach Hubwieser (vgl. [Hu07]) muss auf eine saubere Unterscheidung der verschiedenen Ebenen der Modellierung geachtet werden. Dies gilt nicht nur für den Unterschied zwischen den Begriffen Objekt und Klasse auf der Seite der statischen Modellierung. Auch müssen die Schülerinnen und Schüler Dynamiken begreifen, wie sie die Interaktion zwischen Objekten mit sich bringen. Dabei ist ersichtlich, dass der Erkenntnis Rechnung getragen wird, dass die Objektebene aus Sicht der Realität schon die erste Abstraktionsebene ist. Schülerinnen und Schüler sollten zunächst den Objektbegriff nachhaltig verstanden haben, bevor die nächste Abstraktionsebene (Klassen) thematisiert wird. Die Abbildung 1 veranschaulicht, welche Schritte zur Modellierung einer beliebigen Realsituation notwendig sind. In den folgenden Unterkapiteln werden die einzelnen Schritte in ihrer Reihenfolge konkreter beleuchtet. Realsituation Dynamische Modellierung Objektdiagramm Klassendiagramm Sequenzdiagramm Quelltext 4 4 In Im Hauptprogramm Methoden Lauffähiges Programm Abbildung 1: Reihenfolge und Ebenen der Modellierung im beschriebenen Unterrichtskonzept. 21

22 2.1 Das Verfahren von Abbott Um bei einer konkreten Problemstellung Objekte zu identifizieren, die ein Stück Realität modellieren, bedarf es einer strukturierten Herangehensweise, die die Schülerinnen und Schüler als erste Begegnung mit der Objektorientierung abarbeiten können. Daher wird im Folgenden das Verfahren von Abbott 2 erläutert, mit dessen Hilfe man relativ einfach die Objekte identifizieren kann: 1. Substantive (Hauptwörter) herausfiltern: Die Substantive sind mögliche Objekte. Meist nicht beachtet werden allerdings Mengenund Größenangaben (»Kilogramm«), Sammelnamen (»Regierung«), Materialbezeichnungen (»Plastik«) und abstrakte Begriffe (»Liebe«,»Arbeit«). Substantivierte Verben (»das Betrachten eines Bildes«) werden behandelt wie die zugehörigen Verben (siehe Punkt 2). Gattungsnamen wie z. B.»Kraftfahrzeug«,»Säugetier«,»Einwohner«sind ebenfalls meist keine Objekte. 2. Verben (Tätigkeitswörter, Zeitwörter) herausfiltern: Sie bezeichnen häufig die Aktionen von Objekten. Diese Aktionen sind Kandidaten für Methoden von Objekten. Es ist festzustellen, welchem Objekt die Aktion zugeordnet werden kann. Dabei ist es meist so, dass in einem Satz mit Substantiv, Verb und Objekt (Objekt hier im grammatikalischen Sinne) die resultierende Methode dem Objekt im Satz zugesprochen wird. Beispiel:»Lisa sagt Fritz, er solle einen Handstand machen.«dann müsste Fritz die Methode»macheHandstand«anbieten. 3. Adjektive (Eigenschaftswörter) herausfiltern: Sie bezeichnen häufig die»ausprägungen«(attributwerte), welche bestimmte Eigenschaften (die Attribute) von Objekten annehmen können. Beispiele:»ledig«wäre ein Attributwert zum Attribut»Familienstand«und»1216«der Attributwert des Attributs»Seitenzahl«des aktuellen Dudens. Auch hier ist wieder festzustellen, welchem Objekt der Attributwert zugeordnet und wie das zugehörige Attribut bezeichnet werden kann. Die Erfahrung zeigt, dass die Schülerinnen und Schüler ein gutes Verständnis dafür besitzen, was im informatischen Sinn Objekte sind. Auch Methoden und Attribute werden nach leichten anfänglichen Unsicherheiten schnell und zielsicher erkannt und korrekt zugeordnet. Die Schülerinnen und Schüler erhalten durch dieses Verfahren eine Möglichkeit, erste Erfahrungen mit der objektorientierten Sichtweise zu machen. Der so natürlich aufgebaute Objektbegriff zieht sich durch die komplette Unterrichtsreihe. 2 Dies ist die für die Schülerinnen und Schüler zusammenfassende Darstellung des Originalartikels [Ab83]. 22

23 2.2 Objektrollenspiel und Sequenzdiagramme Integraler Bestandteil des Ansatzes der Fachseminare ist ein sog. Objektrollenspiel. Die prinzipielle Idee dafür ist nicht neu und wird unter anderem von Schulte beschrieben:»da [... ] das Objektspiel in der ursprünglichen Fassung die Unterscheidung zwischen Klassen und Objekten verwischen, diese jedoch eine der Hürden beim Lernen von Objektorientierung darstellt, wird das Objektspiel an dieser Stelle abgeändert. Dazu wird das Beispiel [... ] für alle sichtbar projiziert. Die am Objektspiel beteiligten Schülerinnen erhalten Objekt-Karten: [... ] auf den Objekt-Karten wird jeweils der aktuelle Zustand des Objekts notiert.«[sc04, S. 88] Die Fachseminare Arnsberg und Hamm haben diese Idee aufgegriffen und das Objektrollenspiel mit grundlegenden Regeln versehen. So soll ein»staffelstab«signalisieren, dass zu einem Zeitpunkt stets nur ein Objekt handelt und die Kontrolle mittels Methodenaufruf an andere Objekte weitergibt. Das Objekt kann selbst erst wieder handeln, wenn es den Staffelstab zurückbekommen hat. So bekommen die Schülerinnen und Schüler ganz natürlich ein Gefühl dafür, was in einer Methode passieren muss. Die verwendeten Objekt-Karten haben dabei zwei Seiten. Auf der einen Seite befindet sich das Objekt komplett abgebildet (Bezeichner, Attribute, Methoden). Auf der Rückseite befindet sich nur der Bezeichner und die Methoden. So wird das Prinzip der Kapselung verdeutlicht. Objekte kommunizieren ausschließlich über Methoden und haben kein Anrecht darauf zu wissen, welche Attribute und welche momentanen Attributwerte ein anderes Objekt hat. Abbildung 2: Objektdiagramm mit eigener Syntax Die Objektkarten werden mit farbigen Bindfäden 3 untereinander verbunden, so dass die Beziehungen zwischen den Objekten deutlich werden. Möchte ein Objekt mit einem anderen kommunizieren, benötigt es eine Beziehung zu diesem Objekt. In diesem Zuge erscheint auch eine Anpassung der Syntax von Objektdiagrammen sinnvoll, um den Schülerinnen und Schülern die Nähe zwischen Objektspiel und resultierendem Objektdiagramm deutlich zu machen (siehe Abb. 2). Um einen einfachen Einstieg in Syntax und Semantik von Sequenzdiagrammen zu gewährleisten, bietet es sich an, das Geschehen von den nicht direkt am Rollenspiel beteiligten Schülerinnen und Schülern protokollieren zu lassen. In einer vorgefertigten Tabelle 3 Durch die Farben kann die Qualität einer Beziehung hervorgehoben werden. handelt es sich also um eine Assoziation (KENNT-Beziehung) oder eine Aggregation bzw. Komposition (HAT-Beziehung). 23

24 notieren diese, welches Objekt gerade aktiv ist, welche Methode welches anderen Objektes gerade aufgerufen wird und ob ggf. eine Antwort von diesem Objekt zurück kommt. Wurden diese Protokolle korrekt ausgefüllt 4, lässt sich hieraus relativ problemlos ein Sequenzdiagramm für die per Rollenspiel durchgeführte Situation erstellen. Objektdiagramm Objektrollenspiel Korrektur Sequenzdiagramm Klassendiagramm Abbildung 3: Veranschaulichung der Reihenfolge während der Modellierung. Dieser handlungsorientierte Ansatz bei der Entdeckung der Dynamik von Objektinteraktionen sorgt auch dafür, dass das Verständnis der statischen Modellierung mittels Objektdiagrammen verbessert wird. So können aus dem Objektrollenspiel Rückschlüsse gezogen werden, wie das vorhandene Modell ergänzt bzw. korrigiert werden kann. Eine mögliche Phasierung des Durchlaufs wird in Abbildung 3 dargestellt. Bis zu diesem Zeitpunkt haben es die Schülerinnen und Schüler ausschließlich mit Objekten zu tun. Sie bewegen sich auf der ersten Abstraktionsebene und haben den Objektbegriff verinnerlicht. 2.3 Der Klassenbegriff Erzeugen von Objekten Nachdem Objekte und ihre Interaktion ausgiebig thematisiert wurden, stellt sich nun die Frage nach der Herkunft der Objekte. Die folgende Unterrichtssequenz wird durch die Leitfrage»Wie werden Objekte eigentlichen erzeugt?«getragen. Um den Konstruktionsaspekt zu betonen bedient man sich in diesem Zusammenhang der»blaupause«- oder»schablone«-metapher (vgl. [Ba05, S. 111]) für Klassen. Aus dieser Sichtweise ergibt sich unmittelbar die Frage, welche Klassen zur Konstruktion aller Objekte eines Beispiels benötigt werden. Zu diesem Zweck vergleichen die Schülerinnen und 4 Es wird bei der Durchführung schnell deutlich, dass die Spielenden laut und deutlich sprechen müssen und dies vor allem nicht zu schnell, damit die Protokollierenden eine Chance haben, dem geschehen zu folgen. 24

25 Schüler die bisher modellierten Objekte und suchen nach Objekten gleichen Typs. Durch die Modellierung einer Klasse für jeden identifizierten Typ erhält man so alle notwendigen Klassen. Zur Modellierung von Klassen wird hierbei auf Klassenkarten zurückgegriffen, die eckig dargestellt werden und sich somit grafisch von Objektkarten abgrenzen. 2.4 Vom Modell zur Implementierung Im letzten Schritt kann nun die Implementierung des Modells erfolgen. Zu berücksichtigen ist dabei, dass zu diesem Zeitpunkt zentale Begriffe und relevante Diagramme der objektorientierten Modellierung bekannt sind, während syntaktische Elemente der favorisierten Programmiersprache noch gänzlich unbekannt sind. Bei der Implementierung sind nun zwei unterschiedliche Aspekte von Bedeutung. Um ein ablauffähiges Programm zu erhalten, muss zum einen die dynamische Modellierung in Form eines Hauptprogramms umgesetzt werden. Die Erzeugung konkreter Objekte und das Aufrufen von Methoden sind Aspekte, die in diesem Zusammenhang eingeführt werden müssen. Ausgangspunkt der Überlegungen sind dabei die durch das Objektrollenspiel gewonnenen Sequenzdiagramme. Zum anderen muss ebenfalls eine Umsetzung des statischen Modells erfolgen. Auch wenn man davon ausgeht, dass die bisher entworfenen Klassenkarten mit Attribut- und Methoden- Bezeichnern systematisch in die jeweilige Zielsprache transformiert werden können, handelt es sich keinesfalls um ein triviales Problem (vgl. [Do07, S. 2]). Vielmehr steht für die Schülerinnen und Schüler ein Sichtwechsel (vgl. [Ba00, S. 106]) von der Objektorientierung zur Algorithmik an, ohne dass das objektorientierte Konzept aus den Augen gelassen werden darf. Humbert spricht in diesem Zusammenhang von einem integrativen Modell der Softwarekonstruktion (vgl. [Hu05, S. 24]). Im Zentrum der Implementierung der statischen Modellierung steht die Fragestellung, wie die bisher identifizierten Methoden mit»inhalt«zu füllen sind, wenn zuvor nur eine implizite Vorstellung des»zwecks der Methoden«bekannt ist (siehe Abbildung 4). Wie ein handlungsorientierter Ansatz unter den Voraussetzungen des hier erläuterten Konzepts aussehen kann, wird in [Al10] vorgestellt. 2.5 Zeitlicher Rahmen Wie eingangs bereits erwähnt, müssen die Schülerinnen und Schüler eine Vielzahl von neuen Begriffen kennen lernen, um ein akkurates Verständnis von objektorientierter Modellierung und Programmierung zu gewinnen. Dies ist unserer Ansicht nach nur möglich, wenn der Vermittlung der zugrunde liegenden Konzepte genügend Zeit eingeräumt wird. Der in Tabelle 1 vorgestellte zeitliche Rahmen 5 beruht dabei auf Erfahrungswerten, die bei wiederholter Durchführung der Unterrichtsreihe gesammelt wurden. 5 Die Implementierung der Methoden richtet sich sehr stark nach dem gewählten Beispiel. Eine allgemeine Zeitangabe ist deshalb für diesen Teil nicht möglich. 25

26 »Zweck der Methode«Hilfsmittel (Diagramme) Nebenziel Hauptziel Methodenquelltext Abbildung 4: Vorgehen bei der Implementierung von Methoden - Überbrückung der semantischen Lücke zwischen Modellebene und Quelltextebene mithilfe der bereits erstellten Diagramme. 3 Ergebnisse Abschließend sollen nun die bei der Planung und Durchführung des Konzepts gewonnenen Erfahrungen und die sich daraus für die Zukunft ergebenden Aufgaben kurz dargelegt werden. 3.1 Aktueller Stand Ein Überblick Das geschilderte Konzept in seiner aktuellen Form wurde in den letzten Jahren innerhalb der Informatik-Fachseminare Arnsberg und Hamm unter Leitung von Herrn Prof. Dr. Ludger Humbert entworfen und weiterentwickelt. Die praktische Erprobung fand dabei in regelmäßigen Abständen im bedarfsdeckenden Unterricht der Referendarinnen und Referendare statt. Die dabei gewonnenen Erfahrungen wurden im Fachseminar kommuniziert und flossen in die Weiterentwicklung des Konzepts durch die nächste Generation von Referendaren ein. Im Zuge dieser Entwicklung wurden eine Reihe von Arbeiten zur Thematik veröffentlicht, die im Folgenden kurz vorgestellt werden und einen tieferen Einblick in das beschriebene Konzept erlauben. Eine erste Beschreibung des Konzepts mit dem Schwerpunkt auf der Bedeutung objektorientierter Modellierung im Unterricht findet sich bei [BGH07]. Eine Beschreibung des Konzepts in seiner mittlerweile veralteten Form mit einem Test der erreichbaren Kompetenzen findet sich darüber hinaus bei [Ar08]. Das Objektrollenspiel in der im Fachseminar verwendeten Form wird erstmals in [Sc08] beschrieben. Eine Materialsammlung mit bisher im Unterricht eingesetzten Problemsituationen findet sich unter 26

27 Zeit Unterrichtssequenz wichtige Begriffe / Konzepte 9h statische Objektmodellierung 9h dynamische Objektmodellierung Abbott-Verfahren, Realsituation / Problem, Objekt, Objektkarte, Attribut, Attributwert, Methode (Auftrag, Anfrage), Objektbeziehungen, Objektdiagramm Objektrollenspiel, Nachrichtenkonzept, Methoden (vertieft), Sequenzdiagramm, Parameter, Parameterwert 6h Einführung Klassen Erzeugen von Objekten, Klasse, Klassenkarte, Konstruktor, Klassenbeziehungen, Klassendiagramm 4h Implementierung (Hauptprogramm)... Implementierung (Methoden) Punktnotation, Blöcke, Schlüsselwörter, Datentypen Zuweisung, arithmetische Ausdrücke, Kontrollstrukturen,... Tabelle 2: Zeitlicher Rahmen der Unterrichtsreihe. In [Lö10] werden Elemente aus dem hier beschriebenen Konzept für den Einstieg in die Modellierung von Datenbanken verwendet. Eine überarbeitete Beschreibung und Einordnung des Konzepts im Vergleich zu anderen Ansätzen findet sich bei [Wr10]. Eine Fortführung des Konzepts in Hinblick auf die Implementierung der statischen Modellierung wird bei [Al10] entwickelt. 3.2 Offene Fragen Während der sukzessiven Weiterentwicklung des Konzepts sind bis zu diesem Zeitpunkt eine Reihe von Fragen und Problemen aufgetreten, die noch nicht näher untersucht wurden. Zu nennen sind dabei zum einen Lernschwierigkeiten der Schülerinnen und Schüler mit den Begriffen Parameter und Parameterwert. Die Notwendigkeit der Verwendung von Parametern wird für manche Schülerinnen und Schüler auf der Modellebene noch nicht deutlich, soll dort aber bereits eingeführt werden. Mögliche Ideen entwickelt hier derzeit Patrick Koehne in seiner Zweiten Staatsarbeit am Studienseminar Hamm. Darüber hinaus wurde in den Fachseminaren Arnsberg und Hamm häufiger die Frage aufgeworfen, ob das vorliegende Konzept für den Anfangsunterricht auf weitere Bereiche des Informatikunterrichts in der gymnasialen Oberstufe erweitert werden kann. Einen ersten Versuch hat hier Susanne Löffler (vgl. [Lö10]) unternommen, weitere Denkansätze stehen aber noch aus. 27

28 Auch wenn bereits viele Erfahrungswerte vorliegen, steht ebenfalls noch eine Vergleichsstudie des hier beschriebenen Konzepts mit gängigen anderen Ansätzen für den Anfangsunterricht, wie beispielsweise dem in Teilen Westfalens beliebten»stifteundmäuse«-ansatz (vgl. [Sc05]), aus. Abschließend ist sicherlich auch die Frage von Interesse, inwiefern das dargelegte Konzept auf die Rahmenbedingungen anderer Bundesländer übertragen werden kann. 3.3 Weiterer Arbeitsplan Ein Ausblick Aus dem bisherigen Entwicklungsstand und den dargestellten offenen Fragen ergibt sich für die Zukunft folgender Arbeitsplan. Das Konzept soll einer größeren Menge von Informatiklehrenden bekannt gemacht werden. Wünschenswert ist dabei der Einsatz im eigenen Unterricht, um Rückmeldungen von außerhalb der Studienseminare zu erhalten. Da die Referendarinnen und Referendare bekanntlich begrenzte Ressourcen und Kapazitäten zur Verfügung haben, wäre es wünschenswert, wenn sich Fachdidaktikerinnen und Fachdidaktiker an den Universitäten stärker in die notwendigen Untersuchungen und Schritte der Weiterentwicklung einbinden würden. Literaturverzeichnis [Ba00] [Ab83] Russell J. Abbott. Program Design by Informal English Descriptions. Comm. ACM, 26(11): , November geprüft: 17. Januar [Al10] Michael Albrecht. Vom objektorientierten Modell zur Implementierung im Anfangsunterricht der Sekundarstufe II. Hausarbeit gemäß OVP, Studienseminar für Lehrämter an Schulen Seminar für das Lehramt für Gymnasien Gesamtschulen, Hamm, Mai geprüft: 20. Januar [Ar08] Thomas Arbeiter. Objektorientierte Modellierung und ihre Umsetzung inklusive Prüfung der erreichten Kompetenzen. Hausarbeit gemäß OVP, Studienseminar für Lehrämter an Schulen Seminar für das Lehramt für Gymnasien Gesamtschulen, Arnsberg, Mai geprüft: 17. Januar [Bö07] Jürgen Börstler. Objektorientiertes Programmieren Machen wir irgendwas falsch? In Schubert [Sc07], Seiten geprüft: 19. Januar Helmut Balzert. Lehrbuch der Software-Technik: Software-Entwicklung. Lehrbücher der Informatik. Spektrum Akademischer Verlag, Heidelberg, 2. Aufl., [Ba05] Helmut Balzert. Lehrbuch Grundlagen der Informatik Konzepte und Notationen in UML, Java und C++ Algorithmik und Software Technik Anwendungen. Lehrbücher der Informatik. Spektrum Akademischer Verlag, Heidelberg, 2. Aufl., [BGH07] Daniel Boettcher, Astrid Grabowsky, Ludger Humbert, Oliver Poth, Constanze Pumplün und Jörg Schulte. Ada dieser Zug hat Verspätung. In Schubert [Sc07], Seiten geprüft: 17. Januar

29 [Br04] Torsten Brinda. Didaktisches System für objektorientiertes Modellieren im Informatikunterricht der Sekundarstufe II. Dissertation, Universität Siegen, Didaktik der Informatik und E-Learning, März geprüft: 20. Januar [Di07] Ira Diethelm.»Strictly models and objects first«unterrichtskonzept und -methodik für objektorientierte Modellierung im Informatikunterricht. Dissertation (dr. rer. nat.), Universität Fachbereich Elekktrotechnik/Informatik, Kassel, Mai [Do07] Michael Dohmen. Empirisches Untersuchungsdesign zum Medieneinsatz im objektorientierten Anfangsunterricht. In Schubert [Sc07], Seiten geprüft: 17. Januar [Hu05] Ludger Humbert. Didaktik der Informatik mit praxiserprobtem Unterrichtsmaterial. Leitfäden der Informatik. B.G. Teubner Verlag, Wiesbaden, September geprüft: 18. Januar [Hu07] Peter Hubwieser. Didaktik der Informatik. Grundlagen, Konzepte, Beispiele. Springer, [Lö10] Berlin, 3., überarbeitete und erw. Auflage, September Susanne Löffler. Von der objektorientierten Modellierung zur Datenbank ein Konzept und seine Umsetzung mit Mobiltelefonen in der gymnasialen Oberstufe. Hausarbeit gemäß OVP, Studienseminar für Lehrämter an Schulen Seminar für das Lehramt für Gymnasien Gesamtschulen, Hamm, Februar [MS99] MSWWF, Hrsg. Richtlinien und Lehrpläne für die Sekundarstufe II Gymnasium/Gesamtschule in Nordrhein-Westfalen Informatik. Nummer 4725 in Schriftenreihe Schule in NRW. Ritterbach Verlag, Frechen, 1. Aufl., Juni MSWWF (Ministerium für Schule und Weiterbildung, Wissenschaft und Forschung des Landes Nordrhein- Westfalen). [Sc04] Carsten Schulte. Lehr- Lernprozesse im Informatik-Anfangsunterricht: theoriegeleitete Entwicklung und Evaluation eines Unterrichtskonzepts zur Objektorientierung in der Sekundarstufe II. Dissertation, Universität Paderborn, Didaktik der Informatik, Fakultät für Elektrotechnik, Informatik und Mathematik, März geprüft: 23. Januar [Sc05] Bernard Schriek. Informatik mit Java. Eine Einführung mit BlueJ und der Bibliothek Stifte und Mäuse. Band I. Nili-Verlag, Werl, September Kapitel 1 6 (von 13): geprüft: 18. Januar [Sc07] Sigrid Schubert, Hrsg. Informatik und Schule Didaktik der Informatik in Theorie und Praxis INFOS GI-Fachtagung September 2007, Siegen, Nr. P 112 in GI-Edition Lecture Notes in Informatics Proceedings, Bonn, September Gesellschaft für Informatik, Köllen Druck + Verlag GmbH. [Sc08] Torsten Schultz. Entwicklung einer handlungsorientierten Einführung in die objektorientierte Analyse und Modellierung im Anfangsunterricht der Jahrgangsstufe 11 durch Objekt-Rollenspiele. Hausarbeit gemäß OVP, Studienseminar für Lehrämter an Schulen Seminar für das Lehramt für Gymnasien Gesamtschulen, Hamm, Mai geprüft: 17. Januar [Sp06] Siegfried Spolwig.»Von Stiften und Mäusen«oder Was heißt objektorientierte Modellierung? online, Oktober geprüft: 17. Januar [Wr10] André Wrede. Objektorientierte Konzepte für den Informatikunterricht in der gymnasialen Oberstufe Gestaltung, Vergleich, Einordnung. Hausarbeit gemäß OVP, Studienseminar für Lehrämter an Schulen Seminar für das Lehramt für Gymnasien Gesamtschulen, Arnsberg, Mai geprüft: 01. Februar

30 Neugier wecken und Entdecken im Informatikunterricht Peter Micheuz Institut für Informatik Systeme Universität Klagenfurt Universitätsstraße Klagenfurt Abstract: Noch immer ist die Informatikdidaktik sehr mit curricularen, inhaltlichen, empirischen sowie das Fach legitimierenden Aspekten beschäftigt. In diesem Beitrag wird der Fokus auf eine bisher in der informatik-fachdidaktischen Literatur wenig beachtete Unterrichtsmethodik, nämlich auf das forschend-entdeckende Lernen gelegt. Nach der Einbettung dieses Ansatzes in Unterrichtsmodelle und einer theoretischen Fundierung werden praktische Beispiele angeführt. 1 Vorbemerkungen Das junge Schulfach Informatik ist noch immer mit sich selbst und der Konsolidierung seiner Inhalte beschäftigt. Bei den nach wie vor rasanten Veränderungen läuft der Informatikunterricht permanent Gefahr, sich mehr mit Technologien und Produkten auseinander zu setzen als mit den zugrunde liegenden Bildungsinhalten [HF10]. Die Rolle des Computers als didaktisches Medium einerseits und die Informatik als Unterrichtsgegenstand andererseits werden kaum auseinander gehalten, was die gemeinsame Verständigung über das Fach Informatik und seine Abgrenzung gegenüber anderen Fächern erschwert. Die derzeit in einigen Ländern entwickelten Informatik-Curricula, Bildungsstandards und Referenzrahmen signalisieren jedoch eine zunehmende inhaltliche Stabilisierung und Klarheit. Sollten diese curricularen Bemühungen und outputorientierten Bildungsstandards in absehbarer Zukunft dazu führen, dass das Schulfach Informatik (endlich) in sich ruhen kann und nicht jeder Modeerscheinung nachlaufen muss, bedeutet dies jedoch nicht das Ende fachdidaktischer Tätigkeit. Im Gegenteil! Erst dann beginnt die Herausforderung, die konsolidierten Inhalte möglichst effektiv und effizient bei den Schülern zu verankern und ein möglichst verzerrungsfreies und vollständiges Bild der Disziplin zu vermitteln. Bei dieser Verlagerung des Schwerpunktes vom Was und wann im Informatikunterricht unterrichten? zum Wie unterrichten? rückt der methodische Aspekt des Informatikunterrichts ins Zentrum fachdidaktischer Bemühungen. 30

31 2 Unterrichtsmodelle Die Mehrzahl wissenschaftlicher Beiträge zur Informatik-Fachdidaktik befasst sich mit fachspezifisch-inhaltlichen Aspekten. (Empirische) Studien zur Praxis des Informatikunterrichts sind die Ausnahme, und Aspekte der Unterrichtsorganisation und der Bedingungen des Informatikunterrichts (Medieneinsatz, Lehrmittel und Unterrichtsmethoden) noch immer ein Forschungungsdesiderat. Zweifellos gehorcht der Informatikunterricht trotz seiner Sonderstellung als junges, dynamisches Fach ganz allgemein auch der Logik von fachunabhängigen Unterrichtsmodellen, in denen bestimmende Parameter durch Reduktion der Unterrichtsrealität transparent werden. Jedes didaktische Handeln, und somit sowohl traditioneller als auch reformpädagogischer Unterricht, vollzieht sich zwischen Lehrern und Schülern, die Unterrichtsziele an Hand von ausgewählten Themen verfolgen (was soll wann gelernt/gelehrt werden?). Im vielzitierten und auf das absolute Minimum reduzierten didaktischen Beziehungsdreieck nach Herbart s Unterrichtslehre (19. Jh.) Schüler - Stoff Lehrer kommt die Komplexität von Unterricht nur unzureichend zum Ausdruck. Allerdings macht bereits ein etwas erweitertes Modell (siehe Abb. 1) jene Strukturen sichtbar, an welchen die Unterrichtsrealität besser reflektiert werden kann. Die Auffassung über Lernprozesse prägt entscheidend das Rollenverständnis des Lehrers und damit die Verortung, Vernetzung und Perspektivierung im didaktischen Dreieck. Es ist Zeit, neben der derzeit beherrschenden inhaltlichen Dimension vor allem auch die Akteure im Unterrichtsprozess, nämlich Lernende und Lehrende, in den Vordergrund zu rücken. Abbildung 1: Unterrichtsmodell nach Scherler Ein Blick über die Grenzen der Informatikfachdidaktik hin zum Unterrichtsfach Sport legt das in Abb. 1 erweiterte Unterrichtsmodell nahe. Dieses rückt den Lehrenden in den Mittelpunkt des Unterrichts. Vordergründig gegen den Mainstream der konstruktivistischen Lerntheorie gerichtet, macht dieses Modell von Scherler [Sc04] in Anbetracht der Gemeinsamkeiten von Sport- und Informatikunterricht durchaus Sinn, vor allem im Hinblick auf instruktivistischen Unterricht. In beiden Fächern spielen besondere Geräte 31

32 (Medien) und Unterrichtsbedingungen eine wesentliche Rolle. Scherler spricht bei seinem didaktischen Stern von Passungen bezüglich Präsentation Inhalt, Organisation Bedingungen, Interaktion Schüler. Präsentation, Interaktion und Organisation müssen aufeinander möglichst gut abgestimmt sein, was in die alleinige Lehrerverantwortlichkeit fällt und die Qualität des Unterrichts mitbestimmt. Dem forschend-entdeckenden Lernen liegt ein umgebautes und anders akzentuiertes, nämlich schülerzentriertes Unterrichtsmodell zugrunde. Abbildung 2: Unterrichtsmodell für forschend-entdeckendes Lernen Das strukturell gleiche, aber hinsichtlich der Rollenverteilung Lernende/Lehrernde modifizierte Modell in Abb. 2, rückt den Lernenden in den Mittelpunkt des Unterrichtsgeschehens. Der Lehrer fungiert hier als Unterrichtsbegleiter bzw. Lerngestalter und Katalysator, der auch explizit die Methoden, Unterrichtsmittel bzw. Medien (wie wird gelernt/gelehrt?) berücksichtigt sowie für die Lernbedingungen verantwortlich ist. Dieses Lernarrangement ist Grundlage des neuen Schlauches forschend-entdeckendes Lernen im Unterricht, mit dem alter informatischer Wein in die Lehrer- und Schülerköpfe kommt bzw. kommen soll. 3 Forschend-entdeckendes Lernen im Kontext Wie und wo lässt sich das forschend-entdeckende Lernen in einen Gesamtkontext und Begründungszusammenhang einordnen? Welche Bedeutung hat diese vermeintlich neue Methode in einem (guten) Informatikunterricht und welche Rolle kann und soll sie hier spielen? Diesen Fragen möchte ich in diesem Kapitel nachgehen. 3.1 In der Theorie klingt alles überzeugend Forschend-entdeckendes Lernen ist nicht neu. Die Idee dazu stammt bereits aus dem antiken Griechenland und findet sich auch bei Comenius ( ) wieder: Erstes 32

33 und letztes Ziel unserer Didaktik soll sein, die Unterrichtsweise aufzuspüren und zu erkunden, bei welcher die Lehrer weniger zu lehren brauchen, die Schüler dennoch mehr lernen; in den Schulen weniger Lärm, Überdruss und unnütze Mühe herrsche, dafür mehr Freiheit, Vergnügen und wahrhafter Fortschritt. Galileo Galilei s ( ) geflügeltes Wort Man kann einen Menschen nichts lehren, man kann ihm nur helfen, es in sich selbst zu entdecken. zielt ebenso wie bei Rousseau ( ) auf die Erkenntnis, dass die aktive Beteiligung des Kindes beim Aufbau einer eigenen Erfahrungswelt eine große Rolle spielt. Und von Kant ist folgende inhaltsschwere Aussage im Zusammenhang mit pädagogischen Überlegungen überliefert:,,eines der größten Probleme der Erziehung ist, wie man die Unterwerfung unter den gesetzlichen Zwang mit der Fähigkeit, sich seiner Freiheit zu bedienen, vereinigen könne. Denn Zwang ist nötig! Wie kultiviere ich die Freiheit bei dem Zwange? [Vo01]. Bereits hier wird offenes und selbstgesteuertes Lernen aus dem Munde eines prominenten Philosophen als Ergänzung oder gleichwertig zur (notwendigen) fachsystematischen Belehrung vorweggenommen. Schließlich gibt es durch den auf den Punkt gebrachten reformpädagogischen Leitgedanken: Hilf mir es selbst zu tun (Montessori, ) unüberhörbare Signale, über das noch immer dominierende didaktische Paradigma und Dogma der Belehrung zumindest nachzudenken und ein Stück des Weges von der Instruktion durch den Lehrenden zur Konstruktion von Wissen und Fähigkeiten durch den Lernenden selber zu gehen. Im angloamerikanischen Raum sind bereits bei John Dewey s ( ) reformpädagogischer Projektmethode fast alle Elemente von forschend-entdeckendem Lernen enthalten. Dabei ist vor allem die Selbsttätigkeit der Lernenden gefragt, eine Unterrichtsform, für die Bruner 1967 den Begriff Entdeckendes Lernen ( discovery learning ) geprägt hat. Bei Frey [Fr90] findet sich folgende überschwängliche Aussage, die allerdings mit dem Erfahrungswissen aus langjähriger Unterrichtstätigkeit nicht immer in Einklang zu bringen ist. Entdeckendes Lernen ist eine faszinierende Unterrichtsmethode. Mit ihr entwickeln Schülergruppen ihre eigenen Vorstellungen von naturwissenschaftlichen Phänomenen, trainieren Problemlösungen, erkunden neue Denkwege und erarbeiten eigene Heuristiken. Entdeckendes Lernen passt auf ein zentrales Bildungsziel unseres Schulwesens: Etwas selbständig anpacken, mit definieren und zu kreativen Lösungen führen. Mit Selbstständigkeit wird im Rahmen institutionalisierter Lernprozesse die Verantwortungsübernahme von Teilprozessen durch die Lernenden bezeichnet [Re99]. Für das selbständige Lernen als Überbegriff des forschend-entdeckenden Lernens können neben einer pragmatischen Sichtweise folgende Theorien herangezogen werden. Die klassische Bildungstheorie von Klafki, in der die Selbsttätigkeit als zentrale Vollzugsform des Bildungsprozesses betrachtet wird [Kl96]), Theorien über Qualifikationen, in denen Selbstständigkeit damit begründet wird, dass Erlerntes immer wieder aktualisiert (trainiert) werden muss, weil Gelerntes schnell wieder veraltet, und schließlich konstruktivistische Lerntheorien, die Lernen als individuellen und subjektivaktiven Prozess auffassen und die aktive (Wissens)Konstruktion durch den Lernenden voraussetzen. 33

34 Für die mit Augenmaß eingesetzte Methode des forschend-entdeckenden Lernens im (Informatik)Unterricht sprechen aber nicht nur theoretische Überlegungen, sondern auch empirische Untersuchungen (aus der konstruktivistischen Lerntheorie) sowie reformpädagogische Ansätze, die selbstgesteuertes Lernen als wichtiges Grundprinzip ansehen. Weiteren Rückenwind bekommt das entdeckende Lernen durch die relativ junge interdisziplinäre (kognitive) Neurowissenschaft, die auf Basis aktueller Hirnforschung die Grundlagen wirksamer Lehr- und Lernprinzipien sowie Lernkonzepte zum Gegenstand hat und die grundlegende Funktionsweise des Gehirns zu entdecken versucht. Dieses ist in der Lage, Muster, Kategorien und Regeln selbst und automatisch zu erkennen bzw. zu generieren und kann daher auch als Regelextraktionsmaschine bezeichnet werden [Sp05]. Demzufolge sollen die Schüler keine Regeln lernen, sondern mit Hilfe vieler ausgewählter Beispiele Strukturen, Regeln und Konzepte induktiv erfassen. Einen Schritt weiter geht der vor allem im angloamerikanischen Raum bekannte Lernzyklus von Kolb [Ko84], bei dem Erfahrungslernen in neue Handlungsweisen und Konzepte transformiert wird, die im günstigen Fall deduktiv das weitere Erfahrungshandeln (in anderen Kontexten) kontinuierlich verbessern soll. 3.2 Vorbehalte aus der Praxis Das Prinzip des Forschens setzt die Eigenständigkeit und ein gewisses Maß an Kreativität im Arbeitsprozesses und bei der Ergebnisfindung voraus. Bisher fand sich die Methode des forschend-entdeckenden Lernens vorwiegend in naturwissenschaftlichen Bereichen, wo sie sich durch forschend-experimentelle Vorgehensweisen gut einsetzen lässt. Synonym mit dem Prinzip bzw. der Methode des forschend-entdeckenden Lernens können auch problemlösendes, genetisches oder exploratives Lernen verwendet werden. Dabei steht neben der Aneignung von fachlichem Wissen nicht zuletzt auch der Erwerb methodischer Kompetenzen durch die Lernenden, wie z.b. wissenschaftliche Arbeitsweisen, im Vordergrund. Der Begriff forschend-entdeckendes Lernen ist im Gegensatz zum lehrerzentrierten Pauken und der frontalunterrichtlichen Abreichung vorgefertigten Lehrstoffes positiv konnotiert. Als Vorteile dieser schülerzentrierten Unterrichtsmethode werden die Förderung aktiver Beteiligung sowie der Motivation und Verantwortung über den Lernprozess angeführt, der kreative Problemlösekompetenz fordert und fördern soll. Kritiker merken allerdings an, dass Lernende durch die Komplexität realitätsnaher Lernprobleme häufig überfordert sind und ineffiziente Strategien, wenn überhaupt, zu deren Bearbeitung anwenden würden. Dies kann schnell zu einem kognitiven Overload führen, bei dem sich die Lernenden allzu leicht in Miskonzeptionen verrennen können, die von den Lehrenden möglicherweise zu spät erkannt werden. Weiterhin wurde in qualitativen Untersuchungen festgestellt [We93], dass die direkte Unterweisung in Form klarer Zielvorgaben, durch Partitionierung des Stoffes in überschaubare Lerneinheiten und durch differenzierte Fragen, instruktionales Unterrichtsvorgehen also, besonders wirksam zur Förderung von Schülern nahezu aller Leistungsstufen einer Klasse ist. Mit diesen Einwendungen wird die Forderung nach vorwiegender Selbststeuerung der Schüler im Unterricht stark relativiert und eingebremst. 34

35 Reformpädagogiker weisen gebetsmühlenartig darauf hin, dass es nicht so sehr darauf ankommt, was ein Lehrer im Unterricht tut, sondern vielmehr, was er seine Schüler tun lässt. Allerdings sind sie, die Reformpädagogen, gut beraten, vorstrukturiertes Lernen, d.h. traditionelles Lehren, nicht vollständig aus dem Unterricht zu verbannen. Neben selbstgesteuertem Lernen muss es auch gemeinschaftsorientiertes, getaktetes Lehren und Handeln geben. Jeder Unterricht hängt in hohem Maße von den Dispositionen sowohl bei Lehrenden als auch Lernenden ab. Letztendlich zählt, wie wirksam Unterricht und wie groß der Lernzuwachs bei den Lernenden sind, unabhängig davon, welche Methoden angewendet werden. Derzeitige Standardisierungstendenzen im Rahmen aktueller Bildungssteuerung (educational governance) und begleitender Evaluierungsmaßnahmen (monitoring) machen es einfacher, diese Frage nach guten Methoden durch Operationalisieren der Lernzielerreichung mittels geeigneter Kompetenzmodelle und Indikatoren zu beantworten. Forschend-entdeckendes Lernen ist gut mit anderen Lehr- und Lernmethoden zu kombinieren. In regelmäßigen Abständen und dosiert eingesetzt, kann es die Schüler auf außerschulische Lebensbereiche und das Berufsleben vorbereiten, das in zunehmenden Maße selbstständiges und eigenverantwortliches (Mit)Denken fordert. Möglicherweise(!) kann einmal die Überlegenheit offener Lernformen wie forschend-entdeckendes Lernen gegenüber traditionellem, getaktetem Unterricht zwingend nachgewiesen werden. 4 Forschend-entdeckendes Lernen im Informatikunterricht So gefestigt sich das Theoriegebäude um das (forschend-)entdeckende Lernen in traditionellen vornehmlich naturwissenschaftlichen Disziplinen bereits darstellt, so spärlich nehmen sich die bisherigen Versuche aus, diese Thematik auch für die Fachdidaktik Informatik und damit den Informatikunterricht zu erschließen. Andere Fächer sind initiativer, und zwar nicht nur in Form von wissenschaftlichen Beiträgen. So ist erst kürzlich ein stattliches 5 Millionen EU(ro)-Bildungsprogramm The Fibonacchi project, Disseminating inquiry-based science and mathematics education througout Europe lanciert worden [Ba10], das im Mathematik- und Naturwissenschaftsunterricht schon bald viel mehr Freude machen, und durch Forschen, Experimentieren und Entdecken die Neugier und das Interesse bei Schülern wecken soll. Soweit die EUphorische Rhetorik, der nun bis 2013 die Umsetzung in vielen europäischen Ländern folgen wird. In der Informatik werden diesbezüglich kleinere Brötchen gebacken. So finden sich bei Hartmann [HN06] neben dem Hinweis auf das Paper Discovery Learning in Computer Science [Ba96] drei unterschiedliche Informatik-Themen (Gestaltung behindertengerechter Websites, diskrete Mathematik anhand eines Kartentricks und NP-vollständige Graphenprobleme) und die didaktische Konzeption für deren Umsetzung. Dabei sind folgende Kriterien besonders wichtig: Offene Problemstellungen sollen mehrere Lösungswege ermöglichen. Den Lernenden sollte ausreichend Zeit zur Verfügung stehen. 35

36 Die Lernenden benötigen Freiraum und die Lehrpersonen dürfen nicht zu früh eingreifen und sollen zwischendurch auch halbrichtige Lösungen akzeptieren (von Fehlern lernen). Alle (ernsthaften) Beiträge und Erkenntnisse werden von der Lehrperson honoriert. Auf internationaler Ebene gibt es zahlreiche Initiativen, die im erweiterten Sinn als Vorläufer forschend-entdeckenden Lernens im Informatikunterricht bezeichnet werden können. Die neuseeländische Initiative Computer Science Unplugged, die Entdeckungsreisen in die Welt informatischer Konzepte vorzeichnet, darf als Vorreiter bezeichnet werden. In eine ähnliche Richtung zielt das Abenteuer Informatik [Ga07], das den Entdeckergeist der Jugendlichen mit attraktiven, lebensweltlichen Beispielen ansprechen soll. Parallel dazu wurde an der Alpen-Adria Universität Klagenfurt das Projekt Informatik erleben [BM08] entwickelt, das wie die anderen beiden erwähnten Programme durch die aktive Teilnahme der Schüler versucht, Interesse für Informatik zu wecken. Ein weiteres Beispiel für den computerlosen Informatikunterricht ist der Biber- Wettbewerb der Informatik ( dessen Aufgaben und Problemstellungen ebenfalls als Ausgangspunkt für Neugier weckendes und forschend-entdeckendes Lernen herangezogen werden können. Auch wenn Djikstra in seinem Bonmot anmerkt, dass es in der Informatik genau so wenig um Computer wie in der Astronomie um Teleskope gehe, ist es gerade der Computereinsatz, der beim forschend-entdeckenden Lernen z.b. in Form von Simulationen eine bedeutende Rolle entfalten kann. Kein anderes Fach ist vom Werkzeugcharakter so geprägt wie der Informatikunterricht, sei es im Anwendungsbereich der Standardsoftware oder im Bereich der Programmierung als Ergebnis algorithmischer Durchdringung informatischer Aufgaben- und Problemstellungen. Dies ist zweifellos ein Alleinstellungsmerkmal des Informatikunterrichts. Allerdings kann dieses Potenzial an Gestaltungsmöglichkeiten für den Unterricht schnell zu kognitiven Überforderungen bei Schülern führen. Die starke Wechselbeziehung zwischen Problem- und Werkzeugdomäne, wie in Abb. 3 [An10] dargestellt, bedeutet eine veritable Herausforderung nicht nur für die Lernenden, sondern speziell für die Informatik-Fachdidaktik und Unterrichtsplanung. Jeder Problemlöseprozess, der die Entwicklung eines digitalen Artefakts bzw. die Konstruktion einer Softwarelösung zum Ziel hat, beginnt mit der Abstraktion der Aufgabenstellung, die letztlich zu einem (mentalen) Modell führt. Dieses wird aber in den meisten Fällen bereits wesentlich von den Entwicklungswerkzeugen beeinflusst, wie im folgenden Kapitel ausgeführt wird. 36

37 Abbildung 3: Problem- und Werkzeugdomäne 5 Beispiele für den Informatikunterricht Forschend-entdeckendes Lernen ist ein vage definierter Oberbegriff für mehrere, je nach dem Grad der Lehrerzentrierung abgestufte, methodische Varianten. Beim strukturierten und gelenkten forschend-entdeckenden Lernen stellt der Lehrer den Schülern zusammen mit der offenen Aufgabe und der Problemstellung auch Methoden, Werkzeuge und Materialien und Hilfestellungen zur Verfügung. Beim geführten forschend-entdeckenden Lernen gibt der Lehrer die Aufgabe/das Problem vor und stellt für die Schüler die Werkzeuge bereit. Dabei sollen die Schüler eigene Zugänge und Problemlösemethoden möglichst eigenständig oder im Team entdecken und entwickeln. Schließlich zieht sich beim (total) offenen forschend-entdeckenden Lernen der Lehrer fast zur Gänze zurück. Die Schüler finden ihr eigenes Forschungsthema selbst und bearbeiten dieses selbstständig. 5.1 Der Betrunkene und die Brücke ohne Geländer Anhand des folgenden Beispiels lässt sich zeigen, dass die Grenzen dieser verschiedenen Ansätze auch verschwimmen können. Apropos schwimmen In einem amerikanischen Forum wurde von einem Studenten einer Highschool, der einen Computer Science Kurs besucht, im CodeGuru Forum folgender Hilfeschrei gefunden: I'm having problems remembering syntax. Does anyone think they could help me? A drunk is placed at the center of a 7 m bridge. Each steps he moves one meter forward or one step back wards. i need to write a program that falling off the bridge. It needs to display the bridge for every stage of the trip and it needs to do this 50 times and display the average and greatest number of steps. any help is much appreciated. 37

38 Die nicht wirklich hilfreiche Antwort eines anderen Forumbesuchers ließ nicht lange auf sich warten: What syntax are you having problems remembering? If you ask a specific question, you're more likely to get a specific answer. What has your program got to do with your syntax problem? The sooner you start to code, the longer the program will take... Diese beiden durch das Internet globalisierten amerikanischen Forumeinträge können zu einem lehrreichen Ausgangspunkt einer Entdeckungsreise für unsere neugierigen europäischen Informatik-Lernenden werden. Zunächst ist der (nicht fehlerfreie) Text aus dem Englischen zu übersetzen und die Aufgabenstellung sinngemäß zu erfassen. Bevor die Schüler schon an bestimmte Werkzeuge denken, könnten sie auf die Idee kommen, die Problemstellung zunächst ohne Computer (und ohne Alkohol ;-)) in der Klasse als Rollenspiel zu veranschaulichen, beispielsweise durch zufällige Schrittrichtung mittels Münzwurf. Im nächsten Schritt wird vom Lehrer eine Automatisierung dieser Simulation im Computer vorgeschlagen, um das Betrunkenenproblem zu lösen und die (Forschungs)Fragen beantworten zu können. Beim Schritt zur Simulation und Automatisierung durch einen Computer mit einem Softwaretool muss die so genannte semantische Lücke geschlossen werden, bei der lt. Wikipedia ein Abbild des realen Lebens in eine formale, maschinell verarbeitbare Repräsentation übertragen werden muss. Damit stellt sich das Problem der (Qual der) Wahl eines geeigneten Tools oder mehrerer Werkzeuge zur Lösung und Veranschaulichung dieses Problems. Der geneigte Leser und geübte Informatiklehrer wird nun sein verfügbares Arsenal an Softwarewerkzeugen im Geiste scannen und bereits ein potenzielles Tool im Auge haben, und beeinflusst vom Forumseintrag und in Java bestens versiert in dieser Programmierumgebung eine Lösung anpeilen. Was aber, wenn die Schüler von Java bestenfalls wissen, dass es eine indonesische Insel ist? Und hier beginnt die erste Entdeckungsreise in die kaum mehr zu überblickende Welt der Softwaretools, die auch gestandenen Informatiklehrern zu schaffen macht. Welche Voraussetzungen bringen Lehrende und Lernende mit, den Betrunkenen mit seinem Problem digital abzubilden und in einem automatisch ablaufenden Programm zu simulieren? Der erste Gedanke fällt (wie bei vielen Informatiklehrern?) natürlich auf eine höhere, bevorzugterweise objektorientierte, Programmiersprache, denn das betrunkene Subjekt lässt sich ja auch als ein Objekt bzw. Klasse mit den Methoden Schritt links und Schritt rechts modellieren. Aber ist das nicht mit Kanonen auf Spatzen schießen? Was, wenn die Schüler im objektorientierten Modellieren nicht geübt sind? Mag sein, dass mancher Leser überrascht ist, dass dieses Betrunkenenproblem mit dem Werkzeug Tabellenkalkulation aus dem MS Office oder Open Office Paket sehr effizient zu lösen und auch zu erforschen ist. Dazu reichen einfache Bordmittel dieser Standardsoftware wie elementare Funktionen (funktionale Modellierung) und einfache Diagrammdarstellungen. Damit lässt sich beim Betrunkenenproblem gut experimentieren, visualisieren und forschen. 38

39 Abbildung 4: Simulation in einem Tabellenkalkulationsprogramm Mögliche Forschungsfragen könnten sein: Wenn die Torkelei wirklich zufällig ist, wie viele Schritte dauert es im Schnitt, bis der Betrunkene von der Brücke ins Wasser fällt? Dauert es bei doppelter Breite der Brücke im Schnitt auch doppelt so lange? Es ist zu untersuchen, wie sich die Entfernung von der Mitte z.b. bei 100 bzw zufälligen Schritten entwickelt. Wie groß ist im Mittel die Chance, dass der Betrunkene wieder zum Ausgangspunkt zurückkehrt? Geht es um die realistischere Darstellung dieses Problems (z.b. in Form eines educational games ), sind die Mikrowelten Scratch und Gamemaker gute Kandidaten, die eindimensionale Torkelei spielerisch zu simulieren. Dass dieses Problem der Irrfahrt auf einer Geraden mathematisch bereits intensiv erforscht ist (Bernoulli- und absorbierende Markow-Ketten, Modellierung als gerichtete Graphen) und sich kognitiv (wahrscheinlich) nur wenigen Schülern der Sekundarstufe erschließt, soll dem Forscher- und Entdeckergeist bei dieser informatischen Herausforderung keinen Abbruch tun. 5.2 Weitere Beispiele und Anregungen Grundsätzlich können viele informatische Themen nach der forschend-entdeckenden Methode unterrichtet werden. Einige Inhalte eignen sich besonders als Ausgangspunkte für vernetzenden und disseminativen Unterricht, der im Gegensatz zum sequenziellsystematisierenden Unterricht bevorzugter- aber nicht notwendigerweise an lebensweltlichen Problemen anknüpft (vgl. auch Informatik im Kontext ). Wir können hier von einem Huyghens schen Prinzip der Informatik sprechen, bei dem jeder Inhalt zur Elementarwelle werden kann, die sich in verschiedene informatische Themenbereiche 39

40 ausbreiten kann. Die folgenden Beispiele erheben daher weder Anspruch auf Vollständigkeit noch sind sie unabdingbare must -Beispiele und optimale Einstiegspunkte. Es ist davon auszugehen, dass dem geneigten Leser mit Sicherheit weitere Aufgaben einfallen. Fermi Aufgaben mit Informatikbezug Diese sind nach dem bekannten Physiker Enrico Fermi benannt, der die Schätzfrage stellte, wie viele Klavierstimmer es in Chicago gibt. Fermi-Aufgaben haben folgende Charakteristika [BL05]: Heuristische Funktion es müssen zielorientiert Fragen gestellt werden Alltagswissen benutzen, Recherchen anstellen (z.b. im Internet in Form von so genannten Webquests) Arbeiten mit großen Zahlen und Umrechnung von Größen Überschlagsrechnungen, geschicktes Rechnen Unklarheiten verkraften, also auch bei vagen Angaben weiterarbeiten Ergebnisse überprüfen und bewerten (lassen) Kontroll- und Bewertungsstrategie Als zeitgeistiges Beispiel kann z.b. die Fermi-Aufgabe der Energiebilanz aller Computer einer Schule zu fragen, die stromfressenden Projektoren miteingeschlossen. Eine weitere Aufgabe könnte sein abschätzen zu lassen, wie lange alle Computer in der Schule benötigen, ein 10-stelliges Passwort aus Buchstaben, Ziffern und Sonderzeichen zu knacken. Ein ungelöstes mathematisches Problem mit informatischem Background Ein Klassiker unter den bisher ungelösten mathematischen Problemen ist das Collatz Problem (3N+1 Problem, Ulam-Folge), mit großem Potenzial im Zusammenhang mit forschend-entdeckendem Lernen. Ausgehend von einer beliebigen Startzahl wird jedes weitere Folgeglied in Abhängigkeit des Vorgängers folgendermaßen ermittelt: Ist der Vorgänger eine ungerade Zahl, so ist der Nachfolger das um 1 vergrößerte Dreifache dieser Zahl (daher 3N + 1), im anderen Fall ist die Nachfolgezahl die Hälfte des Vorgängers. Das Naheverhältnis zur Mathematik ist dabei als Bereicherung zu sehen und weniger als Bedrohung Lernende zu verschrecken. Letzlich sind Computer in ihrem Kern noch immer Rechner. Die Informatik-Fachdidaktik ist gut beraten, ihre geistigen Wurzeln nicht zu verleugnen. Beim automatisierten Experimentieren mit dieser interessanten Folge darf informatische Bildung ausnahmsweise auch einmal zweckfrei und dekontextualisiert sein. Als ideales Werkzeug bietet sich die Tabellenkalkulation an. Ein Simulationsspiel auf einem Schachbrett Ein einfach zu realisierender Algorithmus auf einem voll belegten Schachbrett (der mittlere Bereich wird mit 2 zusätzlichen Figurensätzen aufgefüllt, so dass das gesamte Feld mit 4 Königen, 4 Damen, usw. völlig abgedeckt ist) führt zu interessanten Forschungs- 40

41 fragen: Es werden hintereinander zwei Felder zufällig gewählt. Die Figur auf dem zweiten gewählten Feld wird durch einen Clone der Figur des erstgewählten Feldes ersetzt. Folgendes gilt es hier zu entdecken: Wie entwickeln sich die Figuren nach n Schritten/Spielzügen? Sterben einige Figuren aus? Bleibt nach genügend vielen Zügen nur mehr eine Monokultur übrig? Setzen sich die 32 Bauern immer durch, oder kann es auch sein, dass eventuell weniger häufig vorkommende Figuren wie z.b. die 8 Türme oder Läufer am Ende übrigbleiben? Abbildung 5: 8x8 Matrix Um eine Gleichwahrscheinlichkeit unter den Figuren herzustellen, können statt der Schachfiguren auf der 8x8 Matrix auch 8 gleiche Zifferngruppen (1,2,3, 8) herangezogen werden (Abb. 5). Wie viele Simulationsschritte sind nun im Mittel notwendig, damit sich eine Ziffer vollständig durchgesetzt hat? Hängt das Endergebnis vom ersten Zug und/oder auch von der Anordnung der Ziffern ab? 6 Fazit Der forschend-entdeckende Informatikunterricht ist keine Utopie und auch keine Vision. Es darf angenommen werden, dass er manchmal bereits Realität ist, ohne dass sich Informatiklehrende, die pragmatisch (unbewusst) gemäß ihren Alltagstheorien unterrichten, darüber im Klaren sind. In diesem Beitrag wurde hauptsächlich versucht, das forschend-entdeckende Lernen theoretisch zu fundieren. Die wenigen oben angeführten konkreten Beispiele können Ausgangspunkte für ein schülerzentriertes Unterrichtsparadigma sein, in dem eine intensive Auseinandersetzung zwischen den Lernenden und der aktiven Erarbeitung des Lehrstoffes durch die Lernenden erfolgt. Allerdings ist der Unterrichtserfolg nicht immer garantiert. Es würde sich lohnen, die Gangbarkeit und den Erfolg dieser Methode mit einigen anderen Aufgabenklassen, auf diversen Altersstufen und mit verschiedenen Lerntypen empirisch zu erforschen. Dass unter den Aufgabentypen und Problemstellungen im Rahmen offenen Unterrichts viele Klassiker zu finden sind und keine zusätzlichen, abgehobenen Beispiele erfunden werden müssen, ist kein Nachteil. Im Gegenteil, es tut dem Informatikunterricht gut, einerseits auf Stabilität in seinen Zielen, Inhalten und Aufgaben (wie tradierte Fächer auch) verweisen zu können, und andererseits die Variabilität in den Methoden und Unterrichtsformen zuzulassen. Das inhaltliche Rad muss nicht immer neu erfunden, sehr wohl aber soll das methodische Repertoire im Informatikunterricht erweitert werden. Letztlich kommt immer auf die Dosis an. Eine Methoden-Monokultur ist ebenso schlecht wie eine überbordende Methodenvielfalt. Ein wenig alter Wein in neuen Schläuchen darf schon sein. Ausschließlicher Instruktionismus und die Belehrungskultur sind ebenso falsch wie ein Zuviel an Konstruktivismus und eine überzogene Erwartungshaltung gegenüber den Schülern, in denen man nur allzu oft perfekt funktionierende Lernmaschinen sehen will 41

42 Literaturverzeichnis [An10] Antonitsch, P., Erfahrungen zur Individualisierung im Programmierunterricht, in: Brandhofer u.a., 25 Jahre Schulinformatik in Österreich, Österreichische Computer Gesellschaft, Wien, 2010 [Ba96] Baldwin, D., Discovery learning in computer science. SIGCSE, Seiten , [Ba07] Bastian Johannes, Einführung in die Unterrichtsentwicklung, Weinheim und Basel, Beltz Verlag, 2007 [Ba10] Universität Bayreuth, Medienmitteilung Nr. 048/ Februar 2010 [BM08] Bischof, E., Mittermeir, R.: Informatik erleben. ( Stand vom ). [Br70] Bruner, J : Der Prozess der Erziehung, Berlin/Düsseldorf: Berlin Verlag/Schwann 1970 [BL05] Büchter A., Leuders, T. Mathematikaufgaben selbst entwickeln; Cornelson, Scriptor, 2005 [Fr90] Frey, Die Projektmethode. Beltz, Weinhaim und Basel, [Ga07] Gallenbacher, J.: Abenteuer Informatik. IT zum Anfassen von Routenplaner bis Online- Banking. München, Spektrum Akademischer Verlag [HN06] Hartmann, W., Näf, M., & Reichert, R. Informatikunterricht planen und durchführen. Berlin, Heidelberg: Springer-Verlag, [HF10] Hartmann, W.; Friedrich, St.: Informatikunterricht im Spannungsfeld zwischen Tastendruck und UML. In: G. Brandhofer, G. Futschek, P. Micheuz, A. Reiter, K. Schoder (Hrsg.): 25 Jahre Schulinformatik in Österreich Zukunft mit Herkunft. Wien: Österreichische Computer Gesellschaft, 2010, S [Kl96] Klafki, W.: Neue Studien zur Bildungstheorie und Didaktik. Zeitgemäße Allgemeinbildung und kritisch-konstruktive Didaktik. 4. Auflage. Weinheim: Beltz, [Ko84] Kolb, D. A. Experiential Learning, Englewood Cliffs, NJ.: Prentice Hall [Mi09] [Re99] [Sc04] [Sp05] [Vo01] Micheuz P.: Zahlen, Daten und Fakten zum Informatikunterricht an den Österreichischen Gymnasien. In Koerber, Bernhard: Zukunft braucht Herkunft: 25 Jahre INFOS Informatik und Schule ; Proc. INFOS 2009; 13. GI-Fachtagung Informatik und Schule, Springer 2009, S Reischmann, J.: Selbstgesteuertes Lernen: Verlauf, Ergebnisse und Kritik der amerikanischen Diskussion. In: Dietrich, Stephan/Fuchs-Brünighoff u.a.: Selbstgesteuertes Lernen - auf dem Weg zu einer neuen Lernkultur. Frankfurt: Deutsches Institut für Erwachsenenbildung Scherler, K.: Sportunterricht auswerten Eine Unterrichtslehre. Hamburg: Czwalina, Spitzer, M.: Gehirnforschung für lebenslanges Lernen. In OECD, Auf dem Weg zu einer neuen Lernwissenschaft (pp. 1-20). Stuttgart: Schattauer Vogt, T.(Hrsg.): Immanuel Kant Über Pädagogik. Langensalza: Hermann Beyer & Söhne. ( 18) S. 81), 1901 [We93] Weinert, F. E.: Wie groß ist der Einfluss der Schule auf die geistige Entwicklung der Schüler und wie groß könnte er sein? In: Lehrer und Schule heute, 44. Jg. (1993), Heft 1, S

43 Konzeption eines handlungsorientierten Informatikunterrichts zum Thema Mashups Matthias Hoffmann Johannes Gutenberg-Universität Mainz Franz Rothlauf Johannes Gutenberg-Universität Mainz Martin Lehmann Pädagogische Hochschule Bern Eckart Zitzler Pädagogische Hochschule Bern Abstract: Ein Aufbau von Handlungskompetenzen setzt auf eine hohe Eigenaktivität und einen deutlichen Bezug zur Erfahrungswelt der Schülerinnen und Schüler. Das Web 2.0 eignet sich im Rahmen des Informatikunterrichts diese Aspekte miteinander zu verknüpfen. Vor diesem Hintergrund wurde eine der Lebenswelt der Schüler entstammende exemplarische Unterrichtssequenz zur Erstellung eines Mashups entwickelt. Die Materialien wurden in einem Leistungskurs Informationsverarbeitung der Berufsbildenden Schule Diez eingesetzt. Im Rahmen der projektartigen Bearbeitung haben sich die Lernenden dabei intensiv mit fundamentalen Lerngegenständen wie der Kommunikation in Netzen, dem standardisierten Datenaustausch und dem Werkzeugcharakter von Programmiersprachen auseinandergesetzt. Den Schülern gelang es innerhalb von zehn Doppelstunden, ein umfangreiches und funktionierendes Mashup zu erstellen. Die gesammelten Unterrichtserfahrungen sind vielversprechend und belegen, dass Mashups gewinnbringend im Informatikunterricht eingesetzt werden können. 1 Nachhaltiger Informatikunterricht versus reine Computernutzung Dirk Andi, wie geht s? Freust du dich auch so auf die Ferien? Andreas Ja schon, wobei die letzte Zeit in der Schule schon ziemlich cool war. Dirk Echt? Weil keine Noten mehr gemacht wurden? Andreas Auch, ja. Aber wir haben die letzten Wochen in Info eine interaktive Webseite erstellt, die ziemlich viele Features hat. Hätte am Anfang nicht gedacht, dass wir das schaffen, aber ist ne echt schicke Seite geworden! Auf der Seite kannst du einen beliebigen Interpreten angeben und erhältst dann Videos von YouTube zu der Band, Bilder der Band, Konzertdaten und vieles mehr. Dirk...Hört sich schon cool an, aber hat doch bestimmt ewig gedauert und war wieder nur was für die Cracks?! Andreas Nein und nein - warte, ich zeig s dir mal... 43

44 Auch wenn der Dialog fiktiv ist: er spiegelt den vom Internet geprägten Alltag von Jugendlichen wider. Diesen Alltag in den Informatikunterricht zu transferieren und die dahinter liegende Eigenmotivation zu nutzen, darin liegt eines der größten Potentiale für die spannende und anschauliche Auseinandersetzung mit Informatikkonzepten in der Schule. Wie dies konkret aussehen kann, wird in diesem Artikel exemplarisch anhand eines Mashups aufgezeigt. Mashups sind Webseiten, welche über vordefinierte Schnittstellen (APIs) Informationen und Funktionalitäten von verschiedenen Anbietern im Internet unter einer bestimmten (neuen) Zielsetzung auf einer neuen Seite zusammenführen [Mül08]. Die oben angesprochene Webseite wurde im Rahmen eines zehn Doppelstunden umfassenden Unterrichtsprojekts von einem Leistungskurs Informationsverarbeitung entwickelt. Eine wichtige Herausforderung lag hierbei in der korrekten Verwendung der APIs von Internetdiensten. Es galt verschiedene APIs, beispielsweise von YouTube oder Last.FM, korrekt anzusprechen, die resultierenden Antworten auszuwerten und auf einer Webseite darzustellen. Ausschnitte aus der entstandenen Website sind in Abbildung 1 skizziert. Im Folgenden werden der technische Hintergrund, die zugrundeliegende Lernsituation und das Unterrichtskonzept vorgestellt und anschließend mögliche Implikationen für den Informatikunterricht diskutiert. 2 Das Lernprodukt 2.1 Gegenstand des Mashups Das Mashup, das in der unten vorgestellten, projektartigen Unterrichtssequenz zu entwickeln ist, ist eine dynamische Webseite mit unterschiedlichen Funktionen. Nutzer können sich mit Hilfe dieser Webseite über einen bestimmten Interpreten, dessen Musikgenre, entsprechende Konzertdaten etc. informieren. Inhaltlich orientiert sich das Mashup damit sehr stark an festgestellten Interessensgegenständen von Jugendlichen (Internet, Musik und Konzerte) [KB09], [KB10]. Hierdurch wird eine emotionale Betroffenheit der Schüler erreicht und eine intensivere Auseinandersetzung mit dem Lerngegenstand begünstigt. Technisches Herzstück des Mashups ist ein PHP-Skript, welches Anfragen (sog http- Requests) aus Benutzereingaben (Eingabe eines Interpreten oder Verwendung von Hyperlinks) formt und diese an fremde Dienste, genauer deren API, weiterleitet. Antworten dieser APIs (http-responses im XML-Format) werden durch das Skript für die Ausgabe aufbereitet und schließlich ausgegeben. Jede Funktionalität des Mashups stützt sich somit auf mindestens einen http-request im Hintergrund. Die einzelnen Funktionalitäten und die damit verbundenen http-requests können als separate Module entwickelt werden. Gegenwärtig sind für das Lernprodukt die folgenden Module ausformuliert: Bilder: Einbinden von Bildern zu einem vom Nutzer eingegebenen Interpreten Webseiten: Auflistung von verschiedenen Webseiten zu einem gegebenen Interpreten Ähnliche Interpreten: Ermitteln ähnlicher Interpreten zu einem gegebenen Interpreten Infos: Darstellung von allgemeinen Informationen zu einem Interpreten Top-Tracks: Erstellen einer Liste von den bekanntesten Liedern eines Interpreten 44

45 Abbildung 1: Ausschnitt des Mashups: dargestellt ist eine Liste von Liedtiteln eines ausgewählten Interpreten; die Lieder können mittels eines YouTube-Plugins abgespielt werden YouTube: Liste der bekanntesten Lieder als Videos auf der Webseite einbinden Geocoding: Feststellen der eigenen Geokoordinaten, bzw. des eigenen Standortes Events: Ermitteln von Tourdaten eines Interpreten (weltweit und/oder lokal begrenzt) Mapping Abbilden von Standpunkten/Konzerten in einer Karte (wie bspw. GoogleMaps) Der Aufbau des Mashups und die Abhängigkeiten der genannten Module untereinander ist in Abbildung 2 dargestellt. Die vier erstgenannten Module weisen keine Abhängigkeiten zu anderen Modulen auf, erfordern jedoch die Nutzereingabe eines Interpretennamens. Da sich die meisten Anfragen an die verschiedenen APIs auf einen konkreten Interpreten beziehen, stellt dieser Input eine elementare Eingabe für fast alle Module des Skripts dar. Zusätzlich zu dieser Nutzereingabe erwarten einzelne Module weitere Inputs, welche sich aus anderen Modulen ergeben. Hierzu zählt das Modul YouTube, welches als Eingabe das Ergebnis des Moduls Top-Tracks benötigt. Das Modul Top-Tracks liefert, 45

46 basierend auf einem Interpretennamen, eine Menge von Liedtiteln. Nur so können gezielt unterschiedliche Liedtitel eines Interpreten als Video auf der Seite eingebunden werden. Analog bestehen weitere Abhängigkeiten zwischen den übrigen Modulen. Abbildung 2: Architektur des Mashups und Abhängigkeiten der Module untereinander 2.2 Exemplarische Darstellung eines Moduls Anhand des Moduls Infos soll der grundsätzlich für alle Module identische innere Aufbau der Module verdeutlicht werden. Abbildung 3 skizziert die innere Struktur der Module, welche sich in die drei Bereiche P1, P2 und P3 gliedern lässt. In P1 steht zunächst die einfache Kommunikation mit einer API im Vordergrund. Basierend auf einem konkreten Bedürfnis nach allgemeinen Informationen (über einen Interpreten) kann eine Anfrage bspw. an die API von Last.FM gerichtet werden. Zur Formulierung der Anfrage ist es erforderlich, sich mit der frei zugänglichen Dokumentation der API auseinanderzusetzen 1. Eine korrekte Anfrage könnte die folgende Form besitzen: artist.getinfo&artist=die%20fantastischen %20vier&api key=b25b959554ed76058ac220b7b2e0a026 Die Anfrage (der Request) richtet sich an den Server ws.audioscrobbler.com und greift auf die Methode artist.getinfo zu. Die Methode erwartet als Parameter einen konkreten Interpreten und einen API-Schlüssel 2, welche an entsprechender Stelle überge- 1 Die Dokumentation dieser API findet sich unter: 2 Um eine API verwenden zu können, ist meist eine kostenlose Registrierung notwendig. Hierbei wird ein kostenloser API-Schlüssel vergeben, welcher den Anfragen beizufügen ist. 46

47 Abbildung 3: Zugrundeliegender Kommunikationsprozess zwischen Client und Server ben werden. Auf Serverseite wird durch diese Anfrage ein XML-Dokument als Antwort (http-response) erzeugt. 3 In Bereich P2 findet anschließend eine Transformation der Serverantwort (in Form eines externen XML-Dokumentes) in ein internes XML-Objekt statt. Dies erfolgt, weil im weiteren Verlauf gezielt auf einzelne Elemente der Antwort zugegriffen werden soll. Eine solche Transformation kann mit Hilfe der Methode - simplexml load file() erfolgen. Sie erwartet als Inputparameter lediglich einen Pfad zu einem XML-Dokument und liefert ein hierzu äquivalentes XML-Objekt zurück. Der in P1 formulierte Request kann somit unmittelbar als Input verwendet werden, so dass sich für die Transformation der folgende Code ergibt 4 : $xml = simplexml load file( " artist.getinfo&artist=die%20fantastischen%20 vier&api key=b25b959554ed76058ac220b7b2e0a026"); Abschließend bleibt im Bereich P3 noch der gezielte Zugriff auf das XML-Objekt und die Verwendung der gewünschten Daten. Wie oben dargestellt, bestehen keine Abhängigkeiten zwischen diesem und weiteren Modulen. Im betrachteten Modul erfolgt ausschließlich eine Bildschirmausgabe von Daten. Für den Zugriff auf die Daten muss der interne Pfad des XML-Objekts von dem Wurzelelement, bis zum gewünschten XML-Element angegeben werden. Dieser interne Pfad kann anhand der Dokumentation ermittelt oder im XML- 3 Um dieses Dokument zu betrachten reicht es, den formulierten Request in die Adressleiste eines Webbrowsers zu schreiben. 4 Das Objekt wird hier für den späteren Zugriff in der PHP-Variable $xml abgelegt. 47

48 Dokument nachvollzogen werden. Für eine einfache Bildschirmausgabe von Informationen über den Interpreten ergibt sich somit: echo $xml->artist->bio->summary; Als zweites Beispiel könnte das Modul Top-Tracks folgendermaßen realisiert werden: $xml = simplexml load file(" ws.audioscrobbler.com/2.0/?method=artist. gettoptracks&artist=die%20fantastischen%20vier &api key=b25b959554ed76058ac220b7b2e0a026"); for($i=0;$i<10;$i++) { $liedtitel[$i]=$xml->toptracks[0]->track[$i]->name; echo "Hit Nr. ".($i+1).": $liedtitel[$i]<br />";} Es zeigt sich, dass sich für die Bereiche P1 und P2 nur eine minimale Änderung im Methodenaufruf ergibt. Der grundsätzliche Aufbau bleibt hingegen identisch zum Modul Infos. In P3 erfolgt ein analoger Zugriff auf XML-Elemente. Zusätzlich werden die ausgegebenen Daten jedoch auch in einem Array abgelegt. Im Modul YouTube kann anschließend auf genau dieses Array ($liedtitel[]) zugegriffen werden. So kann die Anfrage an die API von YouTube zusätzlich zum Namen des Interpreten mit einzelnen Liedtiteln angereichert werden. Hierzu ist lediglich ein zusammengesetzter String aus die fantastischen vier und den entsprechenden Einträgen des Arrays zu erstellen und einzubinden. Der Skriptcode für die Bereiche P1 und P2 des Moduls YouTube gestaltet sich analog zu den gezeigten Modulen wie folgt: 5 $xml = simplexml load file(" 3 Der Unterricht 3.1 Unterrichtskonzept Die Lernenden sollen die Kompetenz entwickeln, zielorientiert mit Programmierschnittstellen zu arbeiten und verschiedene Datentypen und Datenstrukturen situationsgerecht zu verwenden. Um diese Ziele zu erreichen und um Teamfähigkeit zu fördern, sollen die Lernenden im Rahmen eines projektorientierten Unterrichts [SS04] gemeinschaftlich das vorgestellte Mashup entwerfen. Indem das Mashup auch im privaten Bereich genutzt werden kann, erhalten die Lernenden die Möglichkeit ihr eigenes Handeln nicht nur als relevanten Beitrag zum Gesamtprodukt, sondern auch hinsichtlich der gesellschaftlichen Nutzbarkeit zu erfahren. Diesem Aspekt kommt nach Gudjons [Gud08] neben weiteren Aspekten des Projektunterichts eine wesentliche Bedeutung zu. Ein weiteres didaktisches Ziel bei 5 Dabei entspricht $suchmuster der zusammengesetzten Zeichenkette aus Interpretname und Liedtitel. 48

49 der Erstellung des Mashups liegt darin, (Skript-)Sprachen als Werkzeuge (und nicht als Hauptgegenstand) der Informatik aufzufassen, welche es erlauben bestimmte Ziele zu erreichen. Grundsätzlich wird ein entdecken-lassender Unterricht [Gud08] angestrebt, in welchem die eigenen Erfahrungen der Lernenden im Vordergrund stehen. Durch die unterschiedlichen Module werden den Lernenden verschiedene Themenbereiche angeboten, in welchen sie selbst und weitgehend frei arbeiten können. Da die Module prinzipiell den gleichen Aufbau besitzen und nicht sehr umfangreich sind, bietet sich dabei ein arbeitsteiliges Vorgehen an. Hierdurch ergibt sich auch die Möglichkeit einer Binnendifferenzierung [KS07] des Kurses anhand des Schwierigkeitsgrades der Module, ohne dass inhaltliche Abstriche gemacht werden müssten. Z.B. könnte der Tatsache, dass das Einbinden eines Videos auf einer Webseite ungleich komplizierter ist als das Einbinden eines Textes, somit bei der Gruppenzuteilung Rechnung getragen werden. Lernende, welche an voneinander abhängigen Modulen arbeiten, müssen sich aufgrund der Modularisierung gemeinsam auf einen Datenaustausch einigen und lernen somit exemplarisch grundlegende Aspekte der Softwareentwicklung kennen. Konkret sind bspw. Datenstrukturen/Datentypen und einheitliche Variablenbezeichnungen festzulegen. Für die Durchführung des Konzeptes wurde die Annahme getroffen, dass sich die Lernenden im Vorfeld bereits mit mindestens einer Programmiersprache befasst haben und grundlegende Kontrollstrukturen kennen. Es hat sich herausgestellt, dass diese Annahme für die Durchführung der Unterrichtssequenz eine untergeordnete Rolle spielt. Die zu dem Konzept entwickelten Materialien zeigen eine mögliche Gestaltungsoption einer Unterrichtsreihe über etwa zehn Doppelstunden auf. Sie reichen von einem ersten Kontakt mit Mashups bis zur Fertigstellung eines eigenen Mashups und können bei Bedarf leicht abgeändert werden. Während der Entwicklung der Unterlagen entstand eine Gliederung der Materialien in verschiedene Unterrichtsphasen, welche in Abschnitt 3.2 kurz erläutert werden. Die konkreten Unterrichtsmaterialien sowie ausführliche Erläuterungen zu den einzelnen Unterrichtsphasen sind unter hinterlegt. Schnittstellen mit Informatiklehrplänen zeigen sich bei Erstellung eines Mashups unter anderem in der Kommunikation zwischen Clients (Skript) und Servern (APIs) über standardisierte Datenaustauschformate (wie XML). Weiterhin fließen Elemente der Mediengestaltung durch die Verwendung von HTML in Kombination mit Skriptsprachen ein. Es existiert auch ein Bezug zur Algorithmik, da die verschiedenen Module von den Lernenden nicht nur zu gestalten, sondern auch zu entwerfen sind [RP10]. 3.2 Unterrichtsphasen EINFÜHRUNG (Drei Unterrichtsstunden) Die Lernenden erhalten Gelegenheit sich über verschiedene Begriffe wie z.b. Web 2.0, API, Mashup und XML zu informieren. Dabei ist eine Erforschung von existierenden Mashups, das Betrachten eines Informationsfilmes und eine Recherche im Internet vorgesehen. Durch einen kurzen Theatersketch, welcher die Bestellung an einem Drive-In-Schalter nachspielt, wird die Bedeutung von Schnittstellen (APIs) sehr plastisch dargestellt. 49

50 GRUPPENBILDUNG (Eine Unterrichtsstunde) In dieser Phase findet ein Vertrautmachen mit der projektartigen Aufgabenstellung statt. Die Lernenden werden mit dem oben auszugweise dargestellten Gespräch konfrontiert, aus welchem im Weiteren die verschiedenen Anforderungen (Module) des Mashups hervorgehen. Dieses Gespräch findet sich ebenfalls als WAV-Datei auf Die von den Lernenden festgestellten Anforderungen werden zusammengetragen, diskutiert und zur Bearbeitung an Kleingruppen vergeben. ARBEITSPHASE 1 (Sechs Unterrichtsstunden) Die erste Arbeitsphase dient der Auseinandersetzung mit den entsprechenden APIs und der anschließenden Formulierung eines http-requests der Bearbeitung von P1. Weiterhin ist in dieser Arbeitsphase jedoch auch die Bearbeitung des Problembereichs P2 vorgesehen. Da einige Gruppen voneinander abhängig sind, enthalten die Handreichungen dieser Gruppen entsprechende Testwerte und Testdateien, welche die erforderlichen Daten exemplarisch vorgeben. Diese Testwerte sind in der letzten Phase (Integrationsphase) durch den tatsächlichen Output anderer Module zu ersetzen. ZWISCHENFAZIT (Zwei Unterrichtsstunden) Das Zwischenfazit ist dazu gedacht, eine Aufbereitung der bisherigen Erkenntnisse und eine detaillierte Betrachtung von XML-Dokumenten zu ermöglichen. Das bedeutet, es werden strukturelle Gemeinsamkeiten und Unterschiede zwischen XML-Dokumenten und XML-Objekten untersucht um hieraus Schlüsse für einen gezielten Zugriff auf einzelne XML-Elemente innerhalb eines XML-Objektes ziehen zu können. ARBEITSPHASE 2 (Sechs Unterrichtsstunden) Die zweite Arbeitsphase dient nun dazu, die Erkenntnisse des Zwischenfazits in die Praxis umzusetzen. In den Kleingruppen arbeiten die Lernenden nun an der Lösung des Problembereichs P3, also an der Auswertung, Weitergabe und Darstellung der gewünschten Daten. PRÄSENTATIONS- UND INTEGRATIONSPHASE (Zwei Unterrichtsstunden) Im Rahmen von Gruppenpräsentationen erhalten die Schülerinnen und Schüler die Gelegenheit ihre Ergebnisse aber auch Probleme bzw. Hindernisse des Arbeitsablaufes vorzustellen. Abschließend bleiben die verschiedenen Module noch zu einer Gesamtanwendung zu integrieren. 4 Reflexion der Durchführung Das Arbeitsverhalten aller Lernenden kann grundsätzlich als stark motiviert beschrieben werden, wobei der Kurs vom Fachlehrer, hinsichtlich der Leistungsbereitschaft und des technischen Verständnisses, als sehr heterogen beschrieben wurde. Wir vermuten, dass der große Arbeitswille durch die Nähe der Unterrichtssequenz zum persönlichen Alltag und durch die unmittelbare Nutzenstiftung des Mashups zustande kommt. Dies drückte sich deutlich in einer Begeisterung für den kreativen (im Sinne von erschaffenden) Aspekt des Mashups aus. Diese positive Einschätzung wird durch ein abschließendes Feedback, welches es den Lernenden erlaubte sowohl zum Unterrichtsgegenstand, als auch zu der 50

51 Arbeitsweise Stellung zu nehmen, gestützt. Beispiele gemachter Aussagen finden sich in Abbildung 4 Abbildung 4: Tops der Unterrichtseinheit Abbildung 5: Flops der Unterrichtseinheit Abbildung 6: Ich hätte gerne öfters/seltener Unterricht in der erlebten Form, weil... Es zeigte sich jedoch auch, dass, sobald sich Hindernisse bei der Entwicklung des Skriptcodes aufgetan haben, die Arbeitsbereitschaft bei vielen Lernenden zu sinken begann. Dementsprechend gab es auch negative Rückmeldungen, wie Abbildung 5 zu entnehmen ist. Dabei bezieht sich die angesprochene lästige Grafik auf Abbildung 3, welche im Unterricht selbst Verwendung fand. Es ist anzumerken, dass die Annahme der bestehenden Erfahrung mit einer Programmiersprache im vorliegenden Falle nicht gegeben war. Durch gefestigtes Vorwissen hinsichtlich einfacher Kontrollstrukturen und der Verwendung von Variablen könnten die kritisierten Engpässe bei der Hilfestellung vermieden werden. Weiterhin ist aufgefallen, dass bei der Einteilung der Lernenden in Gruppen die Module YouTube, Top-Tracks, Infos, ähnliche Interpreten als auch das Mapping von Geokoordinaten in einer Karte von den Lernenden als sehr attraktiv empfunden wurden. Weniger attraktiv waren überraschenderweise die Module zum Einbinden von Bildern auf der Webseite und zum Ermitteln von Konzertdaten. Insgesamt verfestigte sich jedoch bei den Lernenden der Wunsch nach weiteren Lernarrangements in der durchgeführten Form, wie Abbildung 6 zu entnehmen ist. 5 Zusammenfassung und Fazit Die Durchführung der Unterrichtseinheit hat gezeigt, dass es erfolgreich möglich ist, auch komplexe, moderne Web 2.0-Anwendungen in den Informatikunterricht zu integrieren und den Alltagsbezug der Jugendlichen in der Schule zu nutzen. Die Schülerinnen und 51

52 Schüler waren in der Lage, hinter der zusammengesetzten Anwendung informationstechnische Grundprinzipien zu erkennen und diese sinnvoll für ihr Modul einzusetzen. Die Lernenden konnten sich in sehr kurzer Zeit mit einer zuvor unbekannten Dokumentation einer neuen API vertraut machen, einen gültigen Request formulieren und den Kommunikationsprozess auf einer abstrakten Ebene fachkundig erläutern. Durch die exemplarische und konsequente Verwendung von XML-Dokumenten haben die Lernenden die zentrale Stellung von XML als Datenaustauschformat beispielhaft erlebt. Die Lebensnähe des gewählten Beispielprojekts gewährleistete eine hohe emotionale Beteiligung. Die abwechselnde Arbeit in den selbständigen Kleingruppen und im Plenum förderte die engagierte Mitarbeit aller Schülerinnen und Schüler während des ganzen Projektes. Die Komplexität und die Vielfalt der Thematik erfordert jedoch Fingerspitzengefühl beim didaktischen Vorgehen: die Gefahr der Überforderung ist schnell gegeben. Hier wurde dieser Gefahr begegnet, indem die einzelnen Arbeitsschritte einerseits auf klar umrissene Teilziele ausgerichtet wurden und andererseits die Resultate immer wieder in den größeren Orientierungsrahmen des Gesamtprojekts eingebettet wurden. Die ausführlichen Unterrichtsmaterialien sind verfügbar unter Die vorgestellte Mashup-Unterrichtseinheit liefert Anregungen für ähnlich gelagerte Lernprodukte. Die Erfahrungen des Unterrichtsversuchs zeigen, dass die vorgestellte Verknüpfung von Handlungs- und Alltagsorientierung den Unterrichtserfolg positiv beeinflussen können. Literaturverzeichnis [Gud08] Herbert Gudjons. Handlungsorientiert Lehren und Lernen - Schüleraktivierung Selbsttätigkeit Projektarbeit. Erziehen und Unterrichten in der Schule. Bad Heilbrunn: Klinkhardt, 7. aktualisierte auflage. Auflage, [KB09] Albrecht Kutteroff und Peter Behrens. JIM 2009 Jugend, Information, (Multi-)Media. Bericht, Medienpädagogischer Forschungsverbund Südwest, [KB10] Albrecht Kutteroff und Peter Behrens. JIM 2010 Jugend, Information, (Multi-)Media. Bericht, Medienpädagogischer Forschungsverbund Südwest, [KS07] Wolfgang Klafki und Hermann Stöcker. Innere Differenzierung des Unterrichts. In Wolfgang Klafki, Hrsg., Neue Studien zur Bildungstheorie und Didaktik. Beltz Verlag, [Mül08] Jürgen Müller. Mashups fürs Web 2.0. LOG IN, 153:70 74, [RP10] RP. Lehrplan Informatik für die Oberstufe in Rheinland-Pfalz bildung-rp.de/fileadmin/user upload/gymnasium.bildung-rp.de/mss/lehrplan GF- LF2010.pdf (geprüft am ). [SS04] Sigrid Schubert und Andreas Schwill. Didaktik der Informatik. Heidelberg: Spektrum Akademischer Verlag,

53 Informatik als Schnittstelle von Mensch und Technik Jörn Heidemann Institut für Informatik Universität Osnabrück und Gymnasium Melle Abstract: Die Welt, in der wir leben, ist auch eine technische. Im folgenden Artikel wird dargestellt, dass, um unsere Gesellschaft aktiv und selbstbestimmt mitzugestalten, technische Kompetenzen und der gesellschaftliche Diskurs von Technik und Technologien bereits in der Schule auszubilden sind, dass dies Anliegen und Auftrag eines technischen Informatikunterrichts ist, und dass dies insbesondere durch eine Sicht auf Informatik gestützt wird, die Informatik als Schnittstelle von Mensch und Technik aufgreift. Zudem kann diese Sichtweise den Unterrichtenden als Planungsinstrument bei der sinnvollen und begründeten Auswahl und Akzentuierung der zu behandelnden Themen im Informatikunterricht unterstützen. Ein kleiner Schritt für die Mars Exploration Rover Spirit und Opportunity, ein großer zur Entdeckung des Roten Planeten! 1 Einleitung und Motivation Am 4. und 25. Januar 2004 landeten die Mars Exploration Rover Spirit und Opportunity auf dem Mars. Die beiden Rover sind Teil des von der NASA initiierten Mars Exploration Programs zur Roboter-gestützten Entdeckung des Roten Planeten. 1 Am 15. November 2010 fand im Zuge der SIMPAR 2010 in Darmstadt der internationale Workshop Teaching robotics, teaching with robotics 2 statt. Spannende und interessante Vorträge und Diskussionen zeigten, dass Robotik ein geeignetes und häufig genutztes Technologieumfeld bietet, um Ideen und Konzepte der Informatik im Allgemeinen und Robotik im Speziellen technisch zu unterrichten. Roboter beeinflussen das Leben und die Arbeit der Menschen und werden es in Zukunft kaum vorstellbar verändern. In Fertigungsstraßen ersetzen sie den Menschen bereits seit vielen Jahren. Es scheint nur noch eine Frage der Zeit zu sein, wann uns Roboter auch im Alltag begegnen und vielleicht sogar mit uns interagieren und kommunizieren. Bei anderen technischen Geräten und Artefakten ist dies bereits seit längeren der Fall: Wir nutzen 1 Für weitere Informationen siehe ( ). 2 Im Internet zu finden unter ( ). 53

54 Handys, Computer für unsere Aufgaben, oder können mit Freunden und anderen Menschen kommunizieren. Wir steuern technisch komplexe Anlagen und Geräte oder nutzen sie für unsere Bedürfnisse. Wir leben in einer technischen Gesellschaft, in der wir bewusst und häufiger auch unbewusst mit Technik interagieren und sie uns nutzbar machen. Dabei greifen wir nicht direkt auf die Technik selbst zu, sondern wir bedienen Schnittstellen, die uns Funktionen bereitstellen, uns den Zugriff auf Technik ermöglichen und diese erst nutzbar machen. Den kritischen Umgang und die konkrete Nutzung dieser und anderer Technik für ein selbstbestimmtes demokratisches Handeln sollte jeder Mensch beherrschen, zudem über eine kritische Distanz zur Informationstechnik verfügen ([EP10]). Dies scheint ohne ein grundlegendes und tragfähiges Fach- und Methodenwissen von Technik und Technologie aber kaum möglich. Die Gesellschaft für Informatik e.v. (GI) fordert, dass sich ein kollektives Bewusstsein dafür entwickelt, dass neben humanistischer und naturwissenschaftlicher Bildung die technische Bildung und hier vor allem die der Informationsverarbeitung eine dritte Säule für die Entwicklung unserer Zukunft darstellt. Alle gesellschaftlichen Kräfte sind daher aufgerufen, ihren Teil dazu beizutragen, dass dieses Bewusstsein tatsächlich entsteht. ([GI06], S. 37) Aufbau und Ziel Ziel des vorliegenden Artikels ist es (erneut) darzustellen, dass Technik und Technologien in den Fächerkanonen allgemeinbildender Schulen einzubinden sind, und dass technische Kompetenzen und die Analyse des gesellschaftlichen Diskurses von Technik und Technologien ein Anliegen des Faches Informatik sind (vgl. [Ko05]). Dieses Anliegen unseres Faches soll konzeptuell durch die Sicht auf Informatik als Schnittstelle von Mensch und Technik in einen aktiven, kontextorientierten Informatikunterricht integriert werden. Die Wichtigkeit von Informatik als Schnittstelle von Mensch und Technik in dem gewählten Kontext wird begreifbar, und Technik und ihre gesellschaftlichen Bezüge erfahrbar. Die Konzipierung einer solchen Schnittstellensicht auf Informatik wird im Folgenden dargelegt, sowie ihr Potential für den Informatikunterricht, insbesondere als Planungshilfe für den Unterrichtenden begründet. 2 Technische Kompetenzen im Informatikunterricht Wir leben in einer Gesellschaft, deren Komfort und Wohlstand vor allem durch technische Errungenschaften moderner Technologien geprägt ist. Selbstverständlich ist es Ziel der hierfür verantwortlichen Firmen, Wissenschaften und Behörden, aber auch der Gesellschaft selbst, diesen technologischen Komfort auszubauen, weiter zu entwickeln und zu verbessern. Neben dieser pragmatischen und nutzenorientierten Sichtweise auf Technologien und Technik und den darauf beruhenden Anspruch, Menschen technisch auszubilden, sind viele grundlegende Prozesse und Bedürfnisse unseres gesellschaftlichen Zusammenlebens durch Technik bedingt. Technologien und ihre technischen Umsetzungen und Artefakte bieten Chancen und Probleme für ein friedliches und demokratische Zu- 54

55 sammenleben, wie vergangene Meldungen zu Stuttgart 21 3, dem letzten Castortransport 4 und die Suche nach einem möglichen Atommüllendlager 5 wieder aufzeigen. Der gesellschaftliche Diskurs dieser Projekte wurde allerdings, wie in der Besetzung von Talkshows und in Zeitungsartikel erkennbar, teilweise losgelöst vom technischen Hintergrund geführt, was die Sache an sich nicht immer optimal darstellt. Dass die Bürger und die Gesellschaft das nicht anmahnt und einen solchen technischen Diskurs nicht einfordert, verwundert, leben wir doch in einer technisierten Gesellschaft, die Chancen und Gefahren birgt. Scheinbar mangelt es uns an einer technischen Allgemeinbildung. Technische Kompetenzen sind [aber] von allgemein bildendem Wert, sie sind die Grundlage für ein vertieftes Verständnis der Zusammenhänge zwischen Informationstechnik und Gesellschaft und verweisen auf die Probleme der Informationsgesellschaft ([Ko05]). Wie obige Beispiele verdeutlichen und Koubek ausdrücklich postuliert, sind diese technischen Diskurse in besonderer Weise gesellschaftlich von Bedeutung und technische Kompetenzen hierfür grundlegend, will man den Diskurs nicht ohne technische Bildung führen (vgl. [Ko05]). Die Gefahren und Möglichkeiten der neuen technischen Steuerungs-, Informations- und Kommunikationsmedien zählt Klafki ausdrücklich zu den epochaltypischen Schlüsselproblemen (vgl. [Kl94], zitiert nach [Wi03]). Wie sonst können Jugendliche selbstbestimmt und demokratisch ihr Leben in der Informationsgesellschaft gestalten? Nach Witten ist Informatikunterricht daher auch Bildung über Technik. Dies kann angesichts unserer von Wissenschaft und Technik geprägten Welt nicht erst in der beruflichen Bildung Platz greifen, sondern muss schon in den allgemeinbildenden Schulen thematisiert werden. Informatikunterricht bietet die Chance, exemplarisch Probleme der Entwicklung [und Nutzung] technischer Systeme zu behandeln. ([Wi03]) Ein möglicher Zugang zu einem technischen Informatikunterricht, der Informatik als Schnittstelle von Mensch und Technik begreift, soll nun dargestellt und begründet werden. 3 Informatik als Schnittstelle von Mensch und Technik Unser Leben ist, wenn man es genauer betrachtet, auch ein technisches. Das soll heißen, dass wir in vielen Lebensbereichen technische Geräte nutzen. Der Computer, aber auch das Handy sind sicherlich die technischen Geräte, die wir im Zusammenleben mit unseren Freunden nicht mehr missen wollen und können. Wie einfach kann man mit Hilfe dieser doch komplizierten technischen Geräte seine Freunde kontaktieren, mit ihnen reden oder eine gute Zeit verbringen. Wieso ist dies so einfach und kinderleicht möglich? Dank Informatik. 3 Infos unter ( ). 4 Infos unter ( ). 5 Infos unter ( ). 55

56 3.1 Der Schnittstellenbegriff und die Schnittstellensicht von Informatik Ohne passende System- und Anwenderprogramme wäre uns die Nutzung technischer Kommunikationsmittel kaum möglich. Genauer formuliert die Gesellschaft für Informatik e. V.: Eingebettete Softwaresysteme arbeiten auf programmierbaren Rechnern, die in technische Systeme eingelagert sind. Sie erfassen über Sensoren Informationen, werten sie aus und setzen sie in Steuersignale für Steuergeräte um; sie sind untereinander vernetzt und gleichzeitig über komplexe Schnittstellen mit Menschen verbunden. ([GI06], S. 15) Technische Geräte werden erst durch solche komplexen Schnittstellen zu geeigneten Kommunikationsmitteln. Mit Informatik können wir Menschen uns Technik dienlich machen. Ja, erst so gelingt die Verfügbarkeit und damit der Nutzen für uns über technische Artefakte. Denn Informatik vereinfacht die Schnittstellen zwischen Nutzern und Technik und bringt auf diese Weise moderne Produkte dem Verbraucher näher. ([GI06], S. 25) Fokussiert auf diesen Aspekt von Informatik, ist die Sichtweise Informatik als Schnittstelle von Mensch und Technik zu verstehen. Grundlegender und allgemeiner beschäftigt sich Simon in den Wissenschaften vom Künstlichen ([Si94]) mit Artefakten und Schnittstellen. Ein Artefakt kann als Punkt der Begegnung in der heutigen Terminologie: als Schnittstelle zwischen einer inneren Umgebung, der Substanz und inneren Gliederung des Artefakts selbst, und einer äußeren Umgebung, der Umwelt in der es operiert, gedacht werden. ([Si94], S. 6) Das Entwerfen künstlicher Dinge, Artefakte, dient der Zweckerfüllung oder Anpassung an ein Ziel. Drei Komponenten werden dabei vereint: [der] Zweck oder das Ziel selbst, die Beschaffenheit des Artefakts und die Umgebung, in der das Artefakt seine Leistung erbringt. ([Si94], S. 5) Als besonders zu erwähnendes Artefakt erläutert Simon den digitalen Computer 6, der zentraler Gegenstand und Hilfsmittel der Informatik ist. 3.2 Nutzen und Funktion der Schnittstellensicht von Informatik für den Informatikunterricht Will man aufzeigen, was Informatik leistet und welche Funktion sie in unserem Leben spielt, ist auch auf ihre Schnittstellenfunktion hinzuweisen und diese hervorzuheben. Die Sichtweise Informatik als Schnittstelle von Mensch und Technik verlangt, die Seite der Technik genauer zu betrachten, will man den Mehrwert der entworfenen Schnittstelle für 6 Siehe [Si94], S. 16ff. 56

57 den Menschen erfahrbar machen. Insbesondere tut sich mit einer solchen Sichtweise auf Informatik eine neue Betrachtungsebene für die technische Ausschärfung von Informatikunterricht auf. Informatik als Schnittstelle von Mensch und Technik ist demnach zunächst eine Betrachtungsweise von außen auf Informatik. Wir wollen technische Geräte und Artefakte nutzen, um unser Leben zu gestalten. Wie ist es mir möglich, mittels recht komplizierten technischen Artefakten trotzdem einfach einen Freund zu kontaktieren oder Nachrichten auszutauschen und Informationen zu vernetzen? Wie ist es mir möglich, eine komplexe Maschine zu steuern, ohne tatsächlich zu wissen, wie sie funktioniert? Informatik verbindet die beiden Enden der Kommunikation zwischen Mensch und Technik. Diese Black Box gilt es zu öffnen, zu verstehen, die Mensch-Maschine-Schnittstellen zu gestalten. In verschiedensten Re-, De- und Konstruktionsprozessen kann dies im Informatikunterricht geschehen. 7 Das Schöne an dieser Sichtweise auf Informatik ist ihre natürliche Integration der beiden Pole Mensch und Technik. Informatik verbindet sie, indem sie es ist, die den zielgerichteten Umgang mit Technik ermöglicht und sie für uns nutzbar und benutzbar macht. Und dieses Ermöglichen und Nutzbarmachen ist ein konstruktiver, gestalterischer Vorgang. Technik im Diskurs Obige Ausführungen sollen dazu ermutigen, im Informatikunterricht der Sichtweise Informatik als Schnittstelle von Mensch und Technik Raum zu geben. Diese Sichtweise legt einen Diskurs der Technik in der Gesellschaft und der Technik selbst nahe, da die Schnittstelle genau die Technik auf der einen und den Menschen auf der anderen Seite zusammenbringen soll. Warum sollte diese Sichtweise als Schnittstelle aber nun zum Diskurs anregen? Was gibt es zu bereden? Zunächst gilt es ein Anforderungsprofil für das technische Artefakt zu erstellen. Menschen haben bestimmte Bedürfnisse, die ein technisches Artefakt erfüllen soll. Andererseits bieten technische Artefakte bestimmte, eingeschränkte Funktionen an, die wir nutzen möchten. Für diese Erstellung sind technische Kompetenzen nötig, wie sie auch Koubek in seiner Kompetenztreppe Technik fordert ([Ko05]). Wie die Verfügbarmachung, die Nutzbarmachung von Technik nun aussieht, das gilt es in der Schnittstelle abzubilden. PC-Hersteller bauen z.b. in ihre PC-Systeme und Prozessoren häufig mehr Funktionen und Fähigkeiten ein, als sie dem Käufer im Allgemeinen zur Verfügung stellen möchten. Technik wird aus vielerlei Gründe teilweise künstlich beschränkt. In Autos werden häufig elektronische Geschwindigkeitsabriegelungen eingebaut. Andererseits möchten Käufer und Nutzer vielleicht selbstbestimmt über die zu- und abschaltbaren Funktionen eines technischen Artefakts entscheiden. Das Aushandeln und die Festlegung der zur Verfügung gestellten Funktionen ist ein diskursiver und teilweise restriktiver Prozess, der 7 Dass man hierbei insbesondere am technischen Ende auf bestimmten Abstraktionsebenen enden muss, und sicherlich nicht den Schritt bis auf die niedrigste, physikalisch technische Ebene gehen kann, ist für den Bildungsauftrag, den Informatikunterricht erfüllen soll, eine Herausforderung. Interessant und spannend ist, dass es häufig verschiedene und manchmal auch mehrere Zugriffs- und Einstiegsebenen für die Schnittstelle geben wird. Dies ist sicherlich auch dem Schichtenmodell der Informatik zuzusprechen. 57

58 schließlich in der Entwicklung und Konstruktion einer bestimmten Schnittstelle sich niederschlägt. Diese ermöglicht dem Benutzer dann erst, das technische Artefakt entsprechend zu nutzen. Abschließend sollte auf die gesellschaftliche Bedeutung des Wertes eines neuen Artefakts geachtet werden. Welche Möglichkeiten ergeben sich für die Lebenswelt, wenn man über ein solches Artefakt verfügt, oder eben nicht verfügt? Hat es Potential die Gesellschaft nachhaltig zu ändern? Ist es eher ein nützliches Goodie oder bloß ein Toy, das man einfach haben möchte, abgesehen von seinen Funktionen. Eine solche Betrachtung und die dazu nötigen von Koubek angeführten diskursiven Kompetenzen, gilt es zu schärfen (vgl. [Ko05], Kompetenztreppe Diskursanalyse). Ein selbstbestimmter, verantwortungsvoller und sicherer Umgang mit Informatiksystemen bedingt daher neben technischen Sachverstand auch Kenntnisse um die gesellschaftlichen Verknüpfungen und Wechselwirkungen dieser Techniken. ([KK07]) Wenn man die Sichtweise von Informatik als Schnittstelle von Mensch und Technik verinnerlicht hat, dann erkennt man dieses Konzept auf vielen Ebenen der Informatik wieder, nicht nur an der direkten technischen Oberfläche. Stets werden die Schichten in der Informatik ([Ko05]), durch Schnittstellen für die nächst höhere Schicht verfügbar gemacht. Dieser Prozess der Zurverfügungstellung von Funktionen als Schnittstelle, z.b. gesammelt in Bibliotheken, ist ein grundlegendes informatisches Prinzip und damit auch für den Informatikunterricht ein lohnendes, strukturierendes Konzept, dessen Sichtweise insbesondere auch von der Informatik selbst auf die sie einbindenden gesellschaftlichen Lebensbereiche übertragen werden kann. Häufig sind es die Schnittstellen zwischen Dingen, die ausgelotet, diskutiert und ausgehandelt werden müssen. 3.3 Potential für den Informatikunterricht: Planungshilfen Das Konzept Informatik als Schnittstelle von Mensch und Technik ist eine Sichtweise von Informatik im Informatikunterricht. Sie kann hier als Unterrichtsbrille Hilfen bei der Planung, Konzipierung und Akzentuierung von Informatikunterricht bieten und dient so als Planungsinstrument. Inhaltliche Klarheit: Nach den unterrichtlichen Erfahrungen des Verfassers sensibilisiert die Schnittstellensicht für wesentliche Punkte bei der Unterrichtsplanung. Sie kann bei der inhaltlichen und strukturellen Auswahl und Schwerpunktsetzung informatischer Themen helfen und schafft so thematische und strukturelle Klarheit. 8 Methodische Anlage: Zudem wird die Auswahl und Begründung methodischer Zugänge zu informatischen Gegenständen geschärft: Konstruktion, Dekonstruktion, Rekonstruktion der Artefakte. Informatikunterricht kann kreativ und gestaltend, aber auch forschend und erklärend angelegt werden. 8 Für beispielhafte Ausführungen siehe [He11]: Nicht die konkrete, komplexe Roboterprogrammierung und Robotik selbst ist hier Ziel und Inhalt von Informatikunterricht, sondern grundlegende Konzepte und Methoden, die den Entwurf und die Entwicklung einer gesuchten Schnittstelle charakterisieren. 58

59 Technische Tiefe : Die Auswahl und Begründung der zu betrachtenden technischen Ebene wird unterstützt. Wie tief sollte auf der technischen Seite der Schnittstelle eingetaucht werden? Auf welcher (Abstraktions-)Ebene der Technik ist im Unterricht anzusetzen? Je nach Ziel, Nutzen und Anlage der Schnittstelle wird dieser Zugriff erfahrbar. Gesellschaftliche Aspekte: Darüber hinaus wird auf der Seite des Menschen, der Gesellschaft der Informatiklehrer dazu aufgefordert zu prüfen, welche Bedürfnisse und Anforderungen an die Schnittstelle gestellt werden. Einer Reduktion allein auf die technischen Inhalte und dem Ausbleiben der kritischen gesellschaftlichen Reflexion wird zumindest konzeptuell entgegen gewirkt. Denn die Schnittstelle verbindet genau die Pole Mensch und Technik und kann so für eine sinnvolle Gewichtung beider Seiten im Informatikunterricht sensibilisieren. 4 Fazit und Ausblick Der Ansatz, Informatik als Schnittstelle von Mensch und Technik zu denken, ist in den vorherigen Ausführungen dargestellt und sein Potential für den Informatikunterricht und die Planung von Informatikunterricht begründet worden. In Bezug auf die unterrichtliche inhaltliche Umsetzung dieser Sichtweise durch verschiedene Themen ist er zu konkretisieren und gegebenenfalls auszuschärfen. Herauszustellen ist hierbei, inwieweit die Schnittstellensicht das Thema charakterisiert und unterrichtlich bereichern kann; 9 insbesondere im Hinblick auf den gesellschaftlichen Diskurs der zugrundeliegenden, eingebetteten Techniken und Technologien. Weiterhin gilt es zu überlegen und zu begründen, wie konkret technisch die Seite der Technik verstanden werden soll, auf welcher Ebene eines technischen Artefaktes die Schnittstelle zu dem Menschen sinnvoll betrachtet werden kann. Greift man direkt auf die physikalische, unterste Schicht zu, oder wählt man eine Sammlung grundlegender Steuerungsfunktionen als technische Ebene aus, oder sieht man ein Anwenderprogramm, wie z.b. Facebook, als interessante Schnittstelle zwischen Mensch und Technik. Dies gilt es sicherlich, je nach Thema, Kontext und Intention auszuwählen und zu erläutern. Die Betrachtung von Informatik als Schnittstelle von Mensch und Technik bietet Potential für einen vielschichtigen technischen Informatikunterricht, der zu gesellschaftlichen Diskursen der Technik auffordert. Nach Ansicht des Verfassers bietet die Sichtweise Informatik als Schnittstelle von Mensch und Technik auch in Verbindung mit dem IniK-Konzept neue Impulse, Denkund Planungsansätze für einen aktiven Informatikunterricht. Inspiriert durch den Blick auf Informatik als Schnittstelle von Mensch und Technik, führt dieser Informatikunterricht auf natürliche, kanonische Weise Technik und Gesellschaft kritisch diskursiv zusammen, wobei der Informatikunterricht selbst in sinnvolle und ertragreiche Kontexte eingebettet ist. 9 In [He11] wird eine Unterrichtsidee zum thematischen Kontext Roboter auf dem Mars mit besonderer Beachtung der hier dargestellten Sichtweise Informatik als Schnittstelle von Mensch und Technik zur Diskussion gestellt. 59

60 Diese Idee von Informatikunterricht hat meines Erachtens das Potential, Informatik in Schule als allgemeinbildendes technisches Fach zu positionieren und zu bestärken. Ein solcher Informatikunterricht befähigt die Schülerinnen und Schüler zur aktiven Gestaltung ihrer technischen Lebenswelt und trägt damit wesentlich zum kritischen und selbstbestimmten Mitmachen in unserer Gesellschaft bei. Literaturverzeichnis [EP10] [GI06] [He11] [Kl94] Engbring, D.; Pasternak, A.: IniK Versuch einer Begriffsbestimmung. Tagung»25 Jahre Schulinformatik«2010. Online ( ): Gesellschaft für Informatik e.v. (GI): Was ist Informatik. Unser Positionspapier. Bonn, Online ( ): Heidemann, J.: Roboter auf dem Mars Entwurf einer Schnittstelle zur einfachen Robotersteuerung. INFOS Online ( ): Klafki, W.: Neue Studien zur Bildungstheoretischen Didaktik. Beltz, Weinheim/Basel, [Ko05] Koubek, J.: Informatische Allgemeinbildung. INFOS Online ( ): [KK07] [Si94] Koubek, J.; Kurz C.: Informatik Mensch Gesellschaft im Schulunterricht. INFOS Online ( ): Simon, H. A.: Die Wissenschaften vom Künstlichen. 2. Auflage, Springer-Verlag, Wien, [Wi03] Witten. H.: Allgemeinbildender Informatikunterricht? Ein neuer Blick auf H. W. Heymanns Aufgaben allgemeinbildender Schulen. INFOS Online ( ): ormatikunterricht.pdf 60

61 Grundvorstellungen in der Informatik Magnus Rabel Institut für Didaktik der Mathematik und Informatik Johann-Wolfgang-Goethe-Universität Frankfurt Senckenberganlage Frankfurt rabel@math.uni-frankfurt.de Abstract: In der deutschsprachigen Literatur zur Didaktik der Informatik werden Modellvorstellungen von Schülerinnen und Schüler mit wenigen Ausnahmen eher randständig behandelt. Für die Diagnose tiefsitzender Lernhürden und eine darauf abgestimmte Unterrichtsgestaltung könnte ein Konzept zur Untersuchung solcher mentaler Strukturen jedoch sehr hilfreich sein. In diesem Artikel wird zu diesem Zweck der Begriff der informatischen Grundvorstellung entwickelt und an einigen grundlegenden Konzepten der Programmierung veranschaulicht. Hierzu dienen Aufgaben und Definitionen aus der aktuellen Schulbuchliteratur sowie Beispiele aus einem Schulversuch, der zurzeit durchgeführt wird. Abschließend wird ein Ausblick gegeben, welche weiterführenden Untersuchungen in Planung sind. 1 Problemausgangslage und Motivation Bimodale Häufigkeitsverteilungen in Informatiknotenspiegeln geben schon seit einiger Zeit Anlass zu Forschungen und immer neuen Diskussionen über die Gestaltung des Informatikunterrichts. Eine naheliegende Annahme für diese deutlichen Leistungsunterschiede in Informatikkursen ist, dass verfestigte Fehlvorstellungen im Bereich des Programmierens dazu führen, dass Schülerinnen und Schüler keinen Zugang zu dem Thema finden und ihnen dadurch jeder weitere Lernfortschritt auch auf anderen Gebieten der Informatik verwehrt bleibt. Nicht nur unter diesem Aspekt ist es erfreulich, dass die Diagnostik als Aufgabe der Lehrkraft und der Schülerinnen und Schüler immer mehr in den Fokus von Unterrichtsentwicklung tritt. Beispielsweise im Förderkreislauf nach W. Bauch und F. Zaugg (vgl. [Ma10]) des kompetenzorientierten Unterrichts spielt die Feststellung von Defiziten und deren individuelle, möglichst eigenständige Beseitigung durch den Schüler oder die Schülerin eine zentrale Rolle. Unseres Erachtens ist es deshalb wichtig, ein Konzept für die Untersuchung von Schülervorstellungen zu den verschiedenen Bereichen der Programmierung zu entwickeln. Zu erforschen sind mögliche und hilfreiche Modellvorstellungen unter anderem zu Konzepten der Algorithmik wie auch der objektorientierten Modellierung. 61

62 Arbeiten in diesem Bereich sind in der deutschsprachigen Literatur zur Informatikdidaktik sehr selten. Interessante Untersuchungen findet man jedoch u.a. in [We07], wo Michael Weigend den Begriff des intuitiven Modells (vgl. Abschnitt 2.1) prägt bzw. weiterentwickelt. Darüber hinaus beschäftigt sich auch Marco Thomas in [Th02] im Rahmen seiner Untersuchungen zur informatischen Modellbildung eingehend mit mentalen Modellen. Beide Autoren fordern weitere Forschungen auf diesem Gebiet. So schreibt Thomas: Das Zusammenstellen und Evaluieren von nützlichen Metaphern und konzeptuellen Modellen zum Aufbau mentaler Modelle in der Informatik und im Informatikunterricht sollte Ausgangspunkt für weitere zahlreiche Arbeiten sein, um eine zukunftsorientierte Modellierungskompetenz im Allgemeinen und beim Umgang mit Informatiksystemen zu erzeugen. ([Th02], S.45) Weigend fordert ähnliches mit einer anderen Ausrichtung: Eine Aufgabe der Fachdidaktik ist es, solche Vermittlungsmodelle zu schaffen, um einem breiten Publikum den Zugang zur Informatik zu ermöglichen. Zu den konkreten Zielen in dieser Richtung gehört, den Katalog identifizierter (geeigneter und ungeeigneter) intuitiver Modelle zu erweitern, zu verfeinern, auf komplexere Themen auszudehnen und neue Medien und dazu passende Unterrichtsformen zu entwickeln, in denen diese Modelle elaboriert werden. ([We07], S.149) Unsere Forschungen versuchen, diesen Forderungen durch die Adaption eines bereits lange erprobten Konzeptes der Mathematikdidaktik im Kern nachzukommen. Es soll das Konzept der informatischen Grundvorstellung entwickelt werden, mit dessen Hilfe sachadäquate Vorstellungen formuliert sowie Schülervorstellungen diagnostiziert und sinnvoll beeinflusst werden können. Hierzu folgt in diesem Artikel zunächst ein Überblick über die Begriffslandschaft in Psychologie und Didaktik und daraus folgend eine handhabbare Definition für den Begriff der informatischen Grundvorstellung. Im Anschluss daran wird aufgezeigt, an welchen Stellen im Informatikunterricht und in der entsprechenden Literatur bereits einzelne Aspekte von Grundvorstellungen verwendet werden. Abschließend wird umrissen, welche weiteren Untersuchungen und Konzept- bzw. Materialentwicklungen in Planung sind bzw. bereits durchgeführt und erprobt werden. 2 Begriffsdefinition Der Begriff der Grundvorstellung hat viele enge Verwandte in der Literatur der Psychologie und in den verschiedenen Didaktiken. Grundlegend ist der bereits im letzten Abschnitt erwähnte Begriff des mentalen Modells aus der konstruktivistischen Psychologie. Desweiteren beinhalten Grundvorstellungen auch Aspekte sogenannter konzeptueller Modelle. Diese werden in den folgenden Abschnitten erläutert, bevor das Konzept der Grundvorstellung damit in Verbindung gesetzt und erläutert wird. 62

63 2.1 Mentale Modelle Als mentale Modelle werden immaterielle Modelle bezeichnet, die lernende Individuen entwickeln, wenn sie mit ihnen unbekannten Systemen konfrontiert werden und mit diesen umzugehen lernen. Donald E. Norman beschreibt dies prägnant in [No83]: Mental models are naturally evolving models. That is, through interaction with a target system, people formulate mental models of that system. (S.7) In [Du94] findet man eine Zusammenfassung von Eigenschaften mentaler Modelle. Dutke weist darin insbesondere auf die Gestalt mentaler Modelle hin, so bilden diese Gegebenheiten der Umwelt in sowohl reduzierender als auch elaborierender Weise ab (S.76ff). Mentale Modelle entsprechen also Modellen nach der Allgemeinen Modelltheorie (AMT) von Stachowiak (vgl. dazu auch [Th02]). Sie seien einmal als nützlich erkannt schwer zu verändern und basieren, wenn sie dem Verstehen neuer Sachverhalte dienen, zunächst häufig auf Analogien. Darüber seien mentale Modelle anschaulich und könnten zur dynamischen Simulation von Sachverhalten der Umwelt genutzt werden. Charakteristisch für mentale Modelle ist aufgrund ihrer Immaterialität und Individualität, dass sie nicht direkt beobachtbar sind: We must distinguish between our conceptualization of a mental model, C(M(t)), and the actual mental model that we think a particular person might have, M(t). To figure out what models users actually have requires one to go to the users, to do psychological experimentation and observation ([No83], S. 11). Etwas konkreter wird das diagnostische Vorgehen von Stephan Dutke in [Du94] beschrieben: Eigenschaften und Funktionen mentaler Modelle können [ ] nur indirekt aus der experimentellen oder simulationsbasierten Analyse menschlicher Informationsverarbeitung erschlossen werden (S.76). Young schlägt in [Yo83] vier Aktivitäten vor, die ein Proband ausführen soll, damit sein mentales Modell eines Zielsystems erhoben werden kann: Das Zielsystem verwenden, das Zielsystem erklären, das Verhalten des Zielsystems vorhersagen und den Umgang mit dem Zielsystem zu lernen (S.38). Insbesondere bei der Erklärung eines Zielsystems kommen Repräsentationen mentaler Modelle zum Zuge. Repräsentationen können sowohl verbal (Metaphern, Allegorien o.ä.) als auch ikonisch (Zeichnungen etc.) sein. In einigen internationalen Studien, bspw. in mehreren Untersuchungen von Bronat und Dehnadi (dargestellt in [DBA09]) werden mentale Modelle postuliert und die vermuteten Modelle der Probanden werden den Postulaten zugeordnet ( close-ended predicting, vgl. [Ma07], S. 51ff). In anderen Untersuchungen werden aus verbalen Daten die mentalen Modelle der Probanden extrahiert ( open-ended predicting, ebd.). Für größere Gruppen wie Schulklassen o.ä. werden auch bei dieser Methode die erhobenen mentalen Modelle schließlich kategorisiert. Dadurch werden die Beobachtungsergebnisse handhabbar vergröbert und finden dann in der Entwicklung von neuen Unterrichtskonzepten und materialien Anwendung. Diese Postulate und Kategorisierungen befinden sich auf einer Ebene mit den von Norman genannten conceptualizations (s.o.) und sind darüber hinaus nicht mehr individuell sondern an sich schon Cluster gleichartiger Modelle. Auf dieser Abstraktionsebene setzt auch das Grundvorstellungskonzept an, das in Abschnitt 2.3 erläutert wird. 63

64 2.2 Konzeptuelle Modelle Als konzeptuelle Modelle werden fachlich akzeptable Repräsentationen zu vermittelnder Systeme bezeichnet. Im Gegensatz zu mentalen Modellen sind sie direkt kommunizierbar, befinden sich also auf einer Abstraktionsebene mit Repräsentationen mentaler Modelle. Michael Weigend schreibt: Insbesondere im Zusammenhang mit Computern wird gelegentlich zwischen konzeptuellen Modellen und mentalen Modellen differenziert. Während ein mentales Modell eine (eventuell unbewusste) gedankliche Leistung eines Individuums ist z.b. die Vorstellung eines Computernutzers über die Arbeitsweise eines Computers, ist ein konzeptuelles Modell von Experten (Lehrer, Wissenschaftler, Softwareentwickler etc.) bewusst gestaltet. Es stellt eine fachlich akzeptable Repräsentation eines Zielsystems dar, d.h. es ist Expertenwissen. Dagegen können mentale Modelle, die Personen im Umgang mit Informatiksystemen heranziehen, auch unangemessen sein und im Widerspruch zum Wissensstand der Fachgemeinschaft stehen (Fehlvorstellung). Konzeptuelle Modelle dienen als Grundlage für das professionelle Design von Softwaresystemen oder die Gestaltung von Medien und Aktivitäten für den Unterricht (Wu et al. 1998) ([We07], S.19). Norman verdeutlicht den Unterschied zwischen mentalen und konzeptuellen Modellen: Conceptual models are devised as tools for the understanding or teaching of physical systems. Mental models are what people really have in their heads and what guides their use of things. Ideally, there ought to be a direct and simple relationship between the conceptual and the mental model. All too often, however, this is not the case ([Yo83], S. 12). Bei [Th02] wird zusätzlich zwischen konzeptuellen Modellen und Metaphern bei der Gestaltung von Lernprozessen unterschieden. Illustriert wird diese Unterscheidung an dem Beispiel des systems: Eine schematische Darstellung der Abläufe wird einem metaphorischen Modell mit Begriffen wie Botenjunge oder Büroablage als konzeptuelles Modell gegenübergestellt (S.43). Dadurch wird noch einmal deutlich, dass sich konzeptuelle Modelle auf der gleichen Abstraktionsebene befinden wie Repräsentationen mentaler Modelle. 2.3 Grundvorstellungen in der Mathematik In seiner wegweisenden Arbeit ([Ho95]) untersucht Rudolf vom Hofe zunächst verschiedene Begriffe, die auf psychologischer Ebene in gewissem Maße der Grundvorstellungsidee entsprechen, sich jedoch an vielen Stellen unterscheiden, und stellt fest, dass sich trotz dieser Unterschiede didaktische Vorstellungskonzepte oberhalb der psychologischen Beschreibungsebene entwickeln, die sowohl in ihrer Erklärungsstruktur als auch in ihren didaktisch-methodischen Grundannahmen deutliche Merkmale der Kontinuität aufweisen. (a.a.o., S.95) So hätten diese Konzepte ausnahmslos auf didaktischer Ebene eine Klärung und konstruktive Gestaltung der unterrichtlichen Bedingungen für eine erfolgreiche und adäquate Sinnkonstituierung, individuelle Repräsentation und Anwendung mathematischer Inhalte zum Ziel. (ebd.) 64

65 Diese Konzepte konzentrieren sich laut vom Hofe in der Grundvorstellungsidee, die Beziehungen zwischen mathematischen Inhalten und dem Phänomen der individuellen Begriffsbildung (S.97) beschreibt. So wird die Grundvorstellungsidee vorrangig durch drei Aspekte charakterisiert: - Sinnkonstituierung eines Begriffs durch Anknüpfung an bekannte Sach- oder Handlungszusammenhänge bzw. Handlungsvorstellungen, - Aufbau entsprechender (visueller) Repräsentationen bzw. Verinnerlichungen, die operatives Handeln auf der Vorstellungsebene ermöglichen, - Fähigkeit zur Anwendung eines Begriffs auf die Wirklichkeit durch Erkennen der entsprechenden Struktur in Sachzusammenhängen oder durch Modellieren des Sachproblems mit Hilfe der mathematischen Struktur. (S. 98) Daraus folgt, dass es sich bei Grundvorstellungen um Elemente der Vermittlung bzw. [ ] Objekte des Übergangs zwischen der Welt der Mathematik und der individuellen Begriffswelt des Lernenden (ebd.) handelt. Wie auch vom Hofe schreibt ([Ho95], S.99f), gibt es Verbindungen von mentalen Modellen und Grundvorstellungen der Mathematik, die ich hier an markanten Eigenschaften mentaler Modelle, die jeweils mit den oben genannten Charakteristika korrespondieren, deutlich machen möchte: - Mentale Modelle neu zu lernender Sachverhalte werden durch Analogien zu bekannten Systemen gebildet (vgl. [Du94]). - Mentale Modelle haben (auch visuelle) Repräsentationen und werden dadurch zumindest mittelbar kommunizierbar. - Die zwei wichtigsten Aufgaben mentaler Modelle sind, Verstehen von Sachverhalten der Umwelt zu ermöglichen und eine Grundlage zu Planung und Steuerung von Handlungen bereitzustellen ([Du94], S.76). Grundvorstellungen sind demzufolge geeignete Werkzeuge, um festzulegen, welche Aspekte mentaler Modelle hilfreich sind (normativer Aspekt), mentale Modelle von Schülerinnen und Schülern zu beschreiben (deskriptiver Aspekt) und um etwaige Fehlvorstellungen zu beseitigen (konstruktiver Aspekt). Sie agieren also einerseits als konzeptuelle Modelle. Andererseits dienen sie dazu, mentale Modelle von Schülerinnen und Schülern zu charakterisieren, um letztlich zu entscheiden, ob ein Schüler bzw. eine Schülerin ein tragfähiges mentales Modell des betreffenden Inhalts besitzt. Wichtig ist allerdings festzuhalten, dass zu einem (mathematischen) Inhalt in der Regel mehrere Grundvorstellungen gehören, da eine Grundvorstellung allein nicht die Vielfalt der Anwendungssituationen des entsprechenden Inhalts beschreiben kann. Somit tragen auch mehrere Grundvorstellungen zur Bildung des mentalen Modells von dem jeweiligen Begriff bei. Anders ausgedrückt: Eine Grundvorstellung korrespondiert immer nur mit einem Teil eines mentalen Modells von einem mathematischen Inhalt. 65

66 Beispielsweise gibt es mindestens drei verschiedene Grundvorstellungen zum Bruchzahlbegriff: Die Anteilsvorstellung, die Operatorvorstellung und die Verhältnisvorstellung. (vgl. dazu auch [Ma04]) Wenn festgestellt wird, dass ein Schüler oder eine Schülerin über mindestens eine dieser Grundvorstellungen nicht verfügt, bedeutet das, dass sein oder ihr mentales Modell von einer Bruchzahl nicht tragfähig ist. In der Folge gilt es dann, die fehlende Grundvorstellung zu entwickeln, ohne die bereits vorhandenen zu verdrängen. 2.4 Anwendung auf die Informatik Michael Clancy stellt in [Cl04] fest, dass Fehlvorstellungen aus den Bemühungen des Lernenden resultieren, vorhandenes mit neuem Wissen zu verknüpfen (S.94). In diesem Zusammenhang fordert er Aktivitäten, die die Integration neuen Wissens in bereits vorhandene Wissensstrukturen unterstützen ([Cl04], S. 97). Alireza Ebrahimi konnte bereits in [EB94] nachweisen, dass die Fähigkeit, Pläne (vgl. u.a. [So86]) zielführend miteinander zu verknüpfen, mit der Fähigkeit zur semantischen Interpretation von Sprachkonstrukten in hohem Maße korreliert (S. 479). Daraus leitet er die Forderung ab, Sprachkonstrukte und Plankomposition gleichzeitig zu unterrichten. Bei genauer Betrachtung der Charakteristika von Grundvorstellungen wird deutlich, dass dieses Konzept als Grundlage für die Planung von Lernprozessen diesen Forderungen in besonderem Maße nachkommt: - Die Sinnkonstituierung eines Begriffs durch Anknüpfung an bekannte Sach- oder Handlungszusammenhänge bzw. Handlungsvorstellungen unterstützt die Integration neuen Wissens in bereits vorhandene Strukturen, - der Aufbau entsprechender (visueller) Repräsentationen bzw. Verinnerlichungen ermöglicht operatives Handeln auf der Vorstellungsebene, um Pläne zu entwerfen und schlussendlich zu realisieren, - die Fähigkeit zur Anwendung eines Begriffs auf die Wirklichkeit durch Erkennen der entsprechenden Struktur in Sachzusammenhängen oder durch Modellieren des Sachproblems mit Hilfe der informatischen Struktur wird gerade durch die Vernetzung von Sprachkonstrukten mit typischen Situationen (Plänen) entwickelt. Einige interessante Untersuchungen in dieser Richtung bezogen auf das Variablenkonzept hat Jorma Sajaniemi vorgenommen. Er hat eine handhabbare Anzahl von Rollen identifiziert, die Variablen im Verlauf eines Computerprogramms annehmen können. Diese Rollen decken laut [Sa02] 99% der verwendeten Variablen in über hundert Programmen von Programmiernovizen ab. Darauf aufbauend wurden Programmierkurse entwickelt, die dieses Konzept der Variablenrollen sehr erfolgreich umgesetzt haben (vgl. dazu bspw. [SK05]). Das Grundvorstellungskonzept bietet eine Grundlage für weitere Forschungen in diese Richtung, die über das Variablenkonzept noch hinausgehen. In Abschnitt 3 sind einige Möglichkeiten skizziert. 66

67 Ein Anwendungsfeld des Grundvorstellungskonzeptes ist bei der Gestaltung von Informatikunterricht also der Entwurf von Lernsituationen und -materialien, die helfen, Fehlvorstellungen auszuräumen und die Entwicklung gültiger mentale Modelle zu unterstützen (konstruktiver Aspekt). Darüber hinaus ist dieses Konzept bei der Feststellung von charakteristischen Aspekten der mentalen Modelle bzw. Repräsentationen der Schülerinnen und Schüler hilfreich (deskriptiver Aspekt). Grundlage dafür ist selbstverständlich die Postulierung von Grundvorstellungen, die für die verständige Anwendung informatischer Inhalte nötig sind (normativer Aspekt). 3 Anwendungen Im Folgenden werden beispielhaft Grundvorstellungen zu verschiedenen Kontrollstrukturen und Programmierkonzepten entworfen und aus vorhandenen Materialien extrahiert. Quellen hierfür sind aktuelle Schulbücher wie auch Materialien, die im Schulversuch Genetischer Informatikunterricht eingesetzt werden sollen bzw. bereits eingesetzt werden. In dem genannten Schulversuch wird das Variablenkonzept mithilfe einer Tabellenvorstellung eingeführt. In der ersten Spalte der Tabelle stehen die Variablennamen und in der zweiten Spalte die entsprechenden Variablenwerte. Dass die Tabellenvorstellung in bestimmten Situationen hilfreich ist, zeigt sich bei der Bearbeitung der Frage, was die nächste Ausgabe des Python-Interpreters bei der folgenden Befehlskonfiguration sein wird: Abbildung 1: Python-Fingerübungen zum Variablenkonzept Die Schülerinnen und Schüler eines Kurses gaben auf die o.g. Frage zu jeweils etwa einem Drittel die Antworten 15, 25, Das geht nicht.. Die Visualisierung der Speichersituation als Tabelle verhalf dazu, dass die Schülerinnen und Schüler sich auf die Antwort 25 einigten. Nichtsdestotrotz stellt sich die Frage, ob die Tabellenvorstellung als Grundvorstellung bezeichnet werden kann. Die Anwendung der Charakteristika von Grundvorstellungen bringt Klarheit: In einer Tabelle Zuordnungen von Namen und Werten festzuhalten, ist für Schülerinnen und Schüler ab einem bestimmten Alter mit Sicherheit ein bekanntes Handlungsmuster, die Tabelle selbst ist eine Visualisierung der Vorstellung und das oben geschilderte Beispiel deutet an, dass die Tabellenvorstellung dabei hilft, den Begriff der Variablen auf die Programmierwirklichkeit anzuwenden. Für primitive Datentypen ist diese Vorstellung also durchaus sinnvoll. Für dynamische Datentypen muss allerdings eine weitere Vorstellung entwickelt werden: Die Zeigervorstellung. Dass es sich auch hierbei um eine Grundvorstellung im Sinne vom Hofes handelt, ist schnell einzusehen. 67

68 Wegweiser im Alltag oder Hyperlinks auf Webseiten können gut zur Anknüpfung an bekannte Sach- und Handlungszusammenhänge verwendet werden. Die visuelle Repräsentation liegt auf der Hand und auch die Anwendbarkeit auf die informatische Wirklichkeit wurde im traditionellen Informatikunterricht schon mehrfach unter Beweis gestellt. Insbesondere lassen sich beide Grundvorstellungen verknüpfen, wenn man argumentiert, dass in der Tabelle zu wenig Platz für eine Instanz eines dynamischen Datentyps ist und deshalb mit Zeigern, die aus der Tabelle heraus zeigen, gearbeitet werden muss. Ähnliche unterschiedliche Vorstellungen visualisiert auch Michael Weigend in seiner Python Visual Sandbox : Variablen als Etiketten auf Kisten für Werte oder als Beschriftungen für Pfeile, die auf Werte zeigen ([We07], S. 110ff). Die geeigneten Grundvorstellungen zu Variablen zu aktivieren, genügt allerdings nicht, um die oben beschriebene Frage richtig zu beantworten. Wichtig ist darüber hinaus, geeignete Grundvorstellungen zum Programmablauf und damit zu den verschiedenen Kontrollstrukturen aktivieren zu können. Wenn die Schülerinnen und Schüler von einer quasi gleichzeitigen Gültigkeit der Programmbefehle ausgehen, können sie zu keinem Ergebnis kommen. Die Antwort Das geht nicht. ist als Resultat dieser Fehlvorstellung denkbar. Deshalb ist es wichtig, den zeitlichen Ablauf der Programmausführung deutlich zu machen. Eine passende Vorstellung für die Sequenz ist die Abarbeitung von Befehlen durch einen einzelnen Akteur (bspw. in [FHW04], S.78ff). Alternativ kann man den Kontrollfluss auch durch die Fahrt eines Autos durch eine Einbahnstraße beschreiben. Beide Vorstellungen bieten Anknüpfungen an bekannte Handlungsmuster und helfen bei der Anwendung des Begriffs also der Sequenz in der informatischen Wirklichkeit. Den zeitlichen Aspekt in einer (möglichst visuellen) Repräsentation darzustellen, wird besonders gut durch die Einbahnstraßen -Vorstellung umgesetzt. Folglich kann man diese gemäß den gegebenen Charakteristika als Grundvorstellung bezeichnen. Abbildung 2 zeigt ein Beispiel, das aus [BG10] adaptiert wurde und in dem erwähnten Schulversuch eingesetzt wird. Abbildung 2: Visualisierung der Sequenz durch ein fahrendes Auto 68

69 Ein weiteres Beispiel stammt aus der Objektorientierung: Jedes Objekt wird durch seine Attribute mit den aktuellen Attributwerten beschrieben. Alle Objekte derselben Klasse verfügen über dieselben Attribute und Methoden. Sie unterscheiden sich höchstens durch verschiedene Werte ihrer Attribute. Eine Klasse ist ein Konstruktionsplan für Objekte ([Hu08], S.14). Untersucht man diese Definition auf die intendierten Vorstellungen, findet man im zweiten Satz implizit die Menge als Zusammenfassung gleichartiger Objekte und im letzten Satz deutlich expliziert den Konstruktionsplan für Objekte. Wiederum stellt sich die Frage, ob sich diese Vorstellungen als Grundvorstellungen bezeichnen lassen. Sowohl die Mengen- als auch die Konstruktionsplanvorstellung bieten Anknüpfungen an bekannte Sach- und Handlungszusammenhänge und besitzen mehr oder weniger bildhafte Repräsentationen (bspw. Mengendiagramm und Bauplan für Möbel). Dass bei objektorientiert umgesetzten Softwareprojekten beide Grundvorstellungen ihren Platz haben, wird schnell deutlich. Während der ersten Modellierungsphase innerhalb eines Softwareprojekts wird im Speziellen die Mengengrundvorstellung gefordert: Ein erster Schritt in der Entwurfsphase ist die Identifizierung der in der Auftragssituation vorkommenden Objekte und ihre Zuordnung zu Klassen ([Br09], S. 135). Spätestens bei der Implementierung werden Klassen dann als Konstruktionspläne eingesetzt. Es wird also deutlich, dass zum verständigen Umgang mit dem informatischen Inhalt Klasse mindestens zwei Grundvorstellungen aktiviert werden müssen. Weitere Untersuchungen zu Teilaspekten des Einsatzes von Klassen wie bspw. die Vererbung werden den Katalog von Grundvorstellungen zu diesem Inhalt noch erweitern. 4 Zusammenfassung und Ausblick Grundvorstellungen können durch ihre vielseitige Anwendbarkeit als deskriptive, normative und konstruktive Mittel zur Gestaltung von Diagnose- und Lernaufgaben wie auch für den Entwurf von Lernmaterialien für die Informatik ein nützliches didaktisches Werkzeug sein. Weitere Untersuchungen zum Grundvorstellungskonzept sind notwendig. Hierfür werden zum Beispiel im Rahmen des Schulversuchs Genetischer Informatikunterricht die zu behandelnden Konzepte auf ihren Grundvorstellungsgehalt untersucht. Dabei liegt der Schwerpunkt auf der Algorithmik und auf der OOM, da beide Themengebiete im traditionellen Informatikunterricht gerade für schwächere Schülerinnen und Schüler die größten Hürden darstellen. Die gefundenen Grundvorstellungen werden bei der Gestaltung der Lernmaterialien verstärkt berücksichtigt. Durch Videografien des Unterrichts, Interviews und Auswertung der Schülerarbeiten soll festgestellt werden, welche Grundvorstellungen die Schülerinnen und Schüler in Problemsituationen aktivieren können und an welchen Stellen noch Defizite bestehen. Das übergeordnete Ziel dieser Untersuchungen ist wie in der Einleitung angedeutet, ein Konzept zu entwickeln, um Defizite bei mentalen Modellen rechtzeitig zu diagnostizieren und die Schülerinnen und Schüler bei der Beseitigung adäquat zu unterstützen. 69

70 Damit soll ein Beitrag dazu geleistet werden, einer größeren Gruppe von Schülerinnen und Schülern auch auf einem mittleren Niveau einen kontinuierlichen Lernzuwachs in Informatik und speziell im Bereich der Programmierung zu ermöglichen. Literaturverzeichnis [BG10] Barry, P.; Griffiths, D.: Programmieren von Kopf bis Fuß. O Reilly, Köln, [Br09] Brichzin, P. et al.: Informatik Oberstufe 1, Datenstrukturen und Softwareentwicklung. Oldenbourg Schulbuchverlag, München, [Cl04] Clancy, M.: Misconceptions and Attitudes that Interfere with Learning to Program. In: (Fincher, S. Petre, M. Hrsg.) Computer Science Education Research, Taylor & Francis Group plc, London, UK, 2004; S [DBA09] Dehnadi, S.; Bornat, R., Adams, R.: Meta-analysis of the effect of consistency on success in early learning of programming. In: 21 st Annual Workshop of the Psychology of Programming Interest Group, University of Limerick, [Du94] Dutke, S.: Mentale Modelle: Konstrukte des Wissens und Verstehens. Kognitionspsychologische Grundlagen für die Software-Ergonomie. Verlag für Angewandte Psychologie, Göttingen, [Eb94] Ebrahimi, A.: Novice programmer errors: language constructs and plan composition. In: (Gaines, B.R. Hrsg.) International Journal of Human-Computer Studies 41, 4 (Oct. 1994), Academic Press, Inc. Duluth, MN, USA; S [FHW04] Frey, E.; Hubwieser, P.; Winhard, F.: Informatik 1 Objekte, Strukturen, Algorithmen. Klett, Stuttgart, Düsseldorf, Leipzig, [Ho95] vom Hofe, R.: Grundvorstellungen mathematischer Inhalte, Spektrum Akademischer Verlag, Heidelberg, Berlin, Oxford, [Hu08] Hubwieser, P. et al.: Informatik 3 Algorithmen, Objektorientierte Modellierung, Zustandmodellierung. Klett, Stuttgart, [Ma04] Malle, G.: Grundvorstellungen zu Bruchzahlen. In (Malle, G. Hrsg.): Brüche und Verhältnisse. Mathematik Lehren (Heft 123), Friedrich-Verlag, Seelze 2004; S. 4-8 [Ma07] Ma, L.: Investigating and Improving Novice Programmers Mental Models of Programming Concepts. Dissertation, University of Strathclyde, Glasgow [Ma10] Maitzen, C.: Kompetenzorientiert unterrichten in Mathematik und [No83] [Sa02] [SK05] Naturwissenschaften. Amt für Lehrerbildung Hessen, Frankfurt a.m., Marburg Norman, D.A.: Some Observations on Mental Models. In: (Gentner, D.; Stevens, A.L. Hrsg.) Mental models. [7. pr.]. Erlbaum, Hillsdale, NJ, USA, 1983; S Sajaniemi J.: An Empirical Analysis of Roles of Variables in Novice-Level Procedural Programs. In: Proceedings of IEEE 2002 Symposia on Human Centric Computing Languages and Environments, Arlington, VA, IEEE Comp. Soc., 2002; S Sajaniemi J., Kuittinen, M.: An Experiment on Using Roles of Variables in Teaching Introductory Programming. In: Computer Science Education 15(1), Routledge, Philadelphia, USA, 2005; S [So86] Soloway, E.: Learning to program = learning to construct mechanisms and explanations. In: Communications of the ACM 29 (9), NY, USA, 1986; S [Th02] Thomas, M.: Informatische Modellbildung. Modellieren von Modellen als zentrales Element der Informatik für den allgemeinbildenden Schulunterricht. Dissertation, Universität Potsdam, Potsdam, [We07] Weigend, M.: Intuitive Modelle der Informatik. Universitätsverlag Potsdam, [Yo83] Young, R.M.: Surrogates and Mappings: Two Kinds of Conceptual Models for Interactive Devices. In: (Gentner, D.; Stevens, A.L. Hrsg.) Mental models. [7. pr.]. Erlbaum, Hillsdale, NJ, USA, 1983; S

71 Von Scratch zu Java - ein Konzept für den Einstieg in die objektorientierte Programmierung Stefanie Kirschner, Bernhard Wiesner, Torsten Brinda Didaktik der Informatik Universität Erlangen-Nürnberg Martensstr Erlangen st.kirschner@gmx.de wiesner@informatik.uni-erlangen.de brinda@informatik.uni-erlangen.de Abstract: Der Einstieg in das objektorientierte Programmieren im Informatikunterricht der Mittelstufe wird von Lernenden über große Strecken als schwierig empfunden. Die verschiedenen didaktischen Werkzeuge, die den Einstieg erleichtern sollen, unterstützen diesen Prozess nur in begrenztem Umfang. Ausgehend von der Annahme, dass Modellierung und Implementierung jeweils spezifische Anforderungen stellen, die in ihrer Gesamtheit Neueinsteiger überfordern können, wird ein Konzept vorgestellt, das diese beiden Phasen klar gliedert. Dabei werden in der Modellbildungsphase vertraute Lernumgebungen aus der Unterstufe verwendet und das dort erworbene Wissen und Können weiter entwickelt. In einem zweiten Schritt wird das Modell anschließend in der neuen objektorientierten Sprache programmiert. Dieses Konzept wird anhand einer Unterrichtssequenz vorgestellt, in der die Implementierung eines Modells zunächst mit der ikonisch ausgerichteten Lernumgebung Scratch gelöst wird und diese anschließend mit der Lernumgebung BlueJ in Java-Code realisiert wird. 1 Motivation Für den Einstieg in das objektorientierte Programmieren in der Mittelstufe des Gymnasiums gibt es zahlreiche Konzepte (z. B. [Br04, SC03, Di07, ISB08]). Didaktisch orientierte Programmierumgebungen spielen dabei oft eine zentrale Rolle. Ein häufig benutzter Ansatz ist das objektorientierte Modellieren eines den Lernenden bekannten realen oder fiktiven Szenarios. Das Modellieren eines Spielautomaten beispielsweise führt zu Objekten bzw. Klassen mit Attributen und Methoden, die zuerst durch ein Klassendiagramm dargestellt und anschließend mit Hilfe einer Lernumgebung wie etwa BlueJ abgebildet und in Java-Code umgesetzt werden. Die Unterrichtspraxis zeigt allerdings, dass dieser Prozess nicht ohne Probleme vonstatten geht: viele Lernende können ohne beständige Hilfe der Lehrperson die gestellten Aufgaben nicht bewältigen [HMB10]. Dementsprechend gering ist die Einschätzung des eigenen Könnens nach der Begegnung mit der neuen Programmiersprache [Ki10]. Dies wirft die Frage auf, worin die Ursachen für die- 71

72 se Unsicherheiten liegen und welche Maßnahmen zu Verbesserungen führen können. Um hier zu ersten Antworten zu kommen, wurde in einer Fallstudie eine stichprobenartige Datenerhebung in der 10. Jahrgangsstufe eines Gymnasiums in Erlangen durchgeführt. Auf deren Ergebnisse wird im folgenden Kapitel eingegangen. Daran anschließend wird ein Konzept vorgestellt, von dem erwartet wird, dass es eine Reihe von Problemen der Lernenden beim Einstieg in das objektorientierte Programmieren mit Java beseitigt oder zumindest abmildert. 2 Datenerhebung und Konzeptgrundlage Die Datenerhebung wurde im Juli 2010 im Rahmen einer schriftlichen Hausarbeit für die erste Staatsprüfung durchgeführt. Ziel der Untersuchung war es, Informationen über Schwächen im Unterrichtskonzept zum objektorientierten Programmieren, wie es an der genannten Schule verfolgt wurde, zu erhalten. Dazu wurden einerseits die Einschätzungen der Teilnehmer zum Unterricht und zu ihrem persönlichen Lernerfolg erfasst, zum anderen wurde mit Fragen zum Unterrichtsstoff gemessen, inwieweit die Lernenden zentrale Unterrichtsthemen am Ende des Schuljahrs noch beherrschen [Ki10, S. 65]. Es zeigte sich, dass einfache Wissensfragen (z. B. Was versteht man unter dem Begriff Klasse? ) und sehr einfache Fragen zur Algorithmisierung von den meisten Teilnehmern richtig beantwortet wurden, während Fragen, in denen es um das Verstehen der Modellbildung, Objektorientierung oder Algorithmisierung ging, nur von einem kleinen Teil der Teilnehmer richtig beantwortet wurden [Ki10, S. 12]. In der Einschätzung der Teilnehmer wurde der Stoff der 10. Jahrgangsstufe insgesamt als schwerster Stoff ihrer bisherigen Informatikausbildung bewertet. Auffallend war, dass die Lernenden dies nicht auf mangelnde praktische Übung zurückführten: Die überwiegende Zahl fand das Verhältnis zwischen Theorie und Praxis ausgewogen. Die Auswertung weiterer Antworten sowie Beobachtungen der Lehrpersonen während des Unterrichts lassen den Schluss zu, dass Wissen und Können aus früheren Jahrgangsstufen im neuen Kontext nicht in ausreichendem Maß zur Verfügung stehen. Eine Analyse der Ursachen ist nicht Bestandteil dieser Arbeit, gleichwohl lassen sich auf didaktischen Prinzipien beruhende Faktoren nennen, die eine Verbesserung dieser Situation erwarten lassen. Dazu zählt etwa das Anknüpfen neuer an bereits bekannte Inhalte. Szenarien, die in vorhergehenden Unterrichtssequenzen schon einmal modelliert wurden, sind den Lernenden vertraut und als Basis für Erweiterungen bevorzugt geeignet. Ein zweiter Faktor ist der Einsatz bekannter Werkzeuge, mit deren Nutzung die Lernenden vertraut sind. Damit entfällt der Einarbeitungsprozess, vor allem aber verknüpfen Schülerinnen und Schüler Lerninhalte stark mit den benutzten Werkzeugen. Setzt man altbekannte Lernumgebungen ein, werden frühere Lerninhalte in diesem Kontext wieder präsent. Eine weiteres Ergebnis der Datenerhebung ist die Feststellung, dass der Umgang mit der neuen Programmiersprache und ihren Syntaxanforderungen so viel Aufmerksamkeit bindet, dass andere wesentliche Aufgaben wie das Modellieren davon überdeckt werden. 72

73 Das hier vorgestellte Konzept soll einen Beitrag leisten, diese Schwierigkeiten zu verringern, indem zum Einstieg in die Programmierung mit Java bereits aus früheren Jahrgangsstufen bekannte Vorgehensweisen, Themen und Werkzeuge verwendet werden. Damit soll nicht nur die notwendige Anknüpfung an das Vorwissen der Lernenden erleichtert werden, sondern vor allem ein Modellierungsprozess ermöglicht werden, der inhaltliche Fragen von programmiertechnischen Problemen ausreichend zu trennen erlaubt. 3 Bestehende Lösungsansätze Zu der im vorherigen Kapitel dargestellten Einstiegs- bzw. Übergangsproblematik gibt es bisher nur wenige veröffentlichte Vorschläge. Hierzu zählt das Konzept von JavaKarol 1. Schülerinnen und Schüler, die beim Einstieg in die Algorithmik im Anfangsunterricht (6. oder 7. Jahrgangsstufe) bereits mit dem Roboter Karol und seiner Minilanguage in Kontakt gekommen sind, finden hier die vertraute Welt wieder. Sie kennen die Objekte und ihre Methoden. Die Weiterentwicklung besteht bei JavaKarol ausschließlich in der Hinzunahme der Programmierung in Java. Damit soll erreicht werden, dass die Lernenden ihre Aufmerksamkeit verstärkt auf die neue Sprache und deren Syntax richten können. Neue Szenarien, die neue Modellierungen erfordern, sind nicht notwendig. Eine andere Möglichkeit des Einstiegs in die objektorientierte Programmierung mit Java stellt Greenfoot 2 dar. Es erlaubt zweidimensionale graphische Applikationen, wie z. B. Simulationen und Spiele, zu erstellen. Greenfoot hat Jugendliche ab 15 Jahren als Zielgruppe und bietet sich wohl eher zum Erzeugen motivierender Anwendungen als zum Einstieg in die Thematik an. Als Bindeglied zwischen Anfangsunterricht und objektorientierter Programmierung kann es kaum in Betracht gezogen werden, da die Programmteile wie bei BlueJ direkt in Java zu schreiben sind und dies die Schülerinnen und Schüler in der Unterstufe überfordern dürfte. Alice 3 ist eine von der Carnegie Mellon Universität entwickelte englischsprachige Software, die Anfängern den Einstieg in die objektorientierte Programmierung ermöglichen soll. Mit dieser Programmierumgebung lassen sich nach dem Drag-and-Drop-Prinzip aus Icons objektorientierte Programme zusammenstellen, die Javacode repräsentieren. Kontrollstrukturen, wie etwa if-else oder while, können durch Ziehen hinzugefügt, neue Parameter oder Variablen durch Klick auf die jeweilige Schaltfläche erstellt werden. In einem Grafikfenster wird die gewählte Welt mit dem Programmablauf dargestellt. Die Software dürfte aufgrund ihrer Komplexität weniger als Einstiegslernumgebung geeignet sein, eher als Werkzeug zum Erweitern grundlegender Kenntnisse aus der Java-Programmierung [Fi10]. Da Alice im Moment nur Englisch als Bediensprache zur Verfügung stellt, ist der Einsatz in der Unterstufe aufgrund der noch nicht ausreichenden Englischkenntnisse der Lernenden schlecht möglich. Die Schülerinnen und Schüler das Programmieren mit Alice in der 10. Klasse neu erarbeiten zu lassen, nur um damit den Übergang 1 URL: 2 URL: 3 URL: 73

74 zur textuellen Programmierung zu schaffen, scheint schon allein wegen des zeitlichen Aspektes nicht ratsam zu sein. Häufig benutzte Werkzeuge für die ersten Programmierschritte in der Unterstufe stellen Lernumgebungen mit ikonischen Programmiersprachen dar. Sie werden von Lernenden als attraktive Unterrichtsmedien empfunden, die ein entsprechend hohes Motivationsniveau bewirken [Wi08, S. 27]. Gegenüber textbasierten Programmiersprachen weisen sie den Vorteil auf, dass keine Syntaxfehler auftreten können und damit gerade im Anfangsunterricht entsprechende Aufgaben rasch und erfolgreich gelöst werden. Ein typischer Vertreter solcher Lernumgebungen mit ikonischer Programmierung ist Scratch 4, das in zunehmendem Maß im Anfangsunterricht Informatik eingesetzt wird. Es kann als Unterrichtsmedium mehrere zentrale Themen des Anfangsunterrichts unterstützen. Dazu zählen etwa das Benutzen algorithmischer Grundbausteine, das Erstellen von Objekten und Methoden sowie die Interaktion von Objekten. Diese Eigenschaften in Verbindung mit dem klar strukturierten Programmaufbau und der motivierenden Umgebung lassen erwarten, dass die Software für die Vorbereitung eines Einstiegs in das objektorientierte Programmieren mit Java geeignet ist. Das nachfolgend vorgestellte Konzept benutzt diese Lernumgebung, weil sie die eingangs geforderte Kontinuität im Lernprozess gewährleisten kann. Dies gilt sowohl für den Umgang der Lernenden mit dem Werkzeug als auch für die Szenarien und die daraus resultierenden Modellierungsprozesse. 4 Ikonisches Programmieren als Hinführung zum textbasierten Programmieren 4.1 Konzept Um von einem in Alltagssprache gestellten Problem zu einem funktionierenden Programm zu gelangen, sind mehrere Zwischenschritte nötig: Aus dem Ausgangsproblem werden durch Abstraktion und Abgrenzung Objekte bzw. Klassen identifiziert und deren Eigenschaften und Verhalten beschrieben. Daraus werden Algorithmen entwickelt, die anschließend codiert werden. Wenn dieser Gesamtprozess nicht weitgehend gegliedert wird, wird er von den Lernenden nur schwer verstanden und wird von ihnen zum großen Teil nur nachvollzogen. Im Anfangsunterricht Informatik (7. Jahrgangsstufe) werden die Schülerinnen und Schüler nur mit Teilaspekten dieses Prozesses konfrontiert: sie modellieren Sachverhalte, ohne sich um Codierung mit Programmiersprachen auseinandersetzen zu müssen, oder sie implementieren Abläufe eines vorgegebenen Objekts mit bereits gegebenen Methoden, wie etwa bei Roboterwelten, und benutzen dazu Sprachen mit einfachsten Syntaxregeln oder ikonische Programmierumgebungen. Ziel des hier vorgestellten Konzepts ist es, diese Kenntnisse aus dem Anfangsunterricht der Unterstufe möglichst weitgehend für die Einführung der objektorientierten Programmierung in der Mittel- oder Oberstufe zu nutzen und die Modellierung von Sachverhal- 4 URL: 74

75 ten von der anschließenden Codierung in einer objektorientierten Hochsprache zu trennen (vgl. Abb. 1). Dieses Konzept wird im Folgenden anhand eines ausführlichen Entwurfs für eine Unterrichtssequenz erläutert, der für den Einstieg in die objektorientierte Programmierung in einer 10. Jahrgangsstufe erstellt wurde. Dabei wird davon ausgegangen, dass die Schülerinnen und Schüler im Anfangsunterricht mit der Lernumgebung Scratch gearbeitet haben, damit Objekte erstellt und Methoden für diese Objekte geschrieben haben. Insbesondere sind sie mit den algorithmischen Grundstrukturen vertraut und können Algorithmen graphisch darstellen (z. B. als Struktogramme). Abbildung 1: Modellierungsschritte 4.2 Entwicklung eines Modells In einer ungefähr 30 Stunden umfassenden Unterrichtssequenz erarbeiten die Schülerinnen und Schüler im Laufe der 10. Jahrgangsstufe eine Spielautomaten-Simulation, die einem einarmigen Banditen gleicht. Durch das Klicken auf ein Startfeld wird der Automat in Gang gesetzt und bleibt bei einer zufälligen Farbkombination stehen. Stimmen zwei der drei Farbfelder überein, zählt dies als Kleingewinn (2 Punkte). Zeigen alle Fel- Abbildung 2: Erweiterung der Scratch-Objektliste zum Klassenmodell in BlueJ 75

76 der die gleiche Farbe, so werden dem Spieler als Hauptgewinn 10 Punkte gutgeschrieben. Der Einsatz pro Spiel beträgt einen Punkt. Um nun, wie oben vorgestellt, den Modellierungs- und Implementierungsprozess für die Schülerinnen und Schüler zu entzerren und nachvollziehbarer zu machen, wird dieses Projekt als erstes im Hinblick auf eine Realisierung in Scratch entworfen. Dieser Entwurf erleichtert das spätere Modellieren für die Umsetzung in BlueJ, ersetzt es allerdings nicht vollständig, da allein durch das fehlende Klassenkonzept in Scratch eine Erweiterung des Modells notwendig wird. Die Schülerinnen und Schüler bekommen jedoch ein grundlegendes Verständnis vom Modell des Spielautomaten und können die erforderlichen Methoden der Objekte zuerst in ihrer vertrauten Programmierumgebung umsetzen. Das zugehörige Klassendiagramm, das nach und nach mit den Schülerinnen und Schülern in BlueJ erarbeitet wird, zeigt Abbildung Ikonische und textuelle Implementierung Im Rahmen dieses Projektes wird eine Methode ermittlegewinn() benötigt, die zur Motivation der Bedingten Anweisung herangezogen wird (siehe Abb. 3). Die Schülerinnen Abbildung 3: Gewinnermittlung in Scratch und Schüler sind durch ihr Vorwissen aus der 7. Jahrgangsstufe bereits in der Lage, die Struktur in Scratch umzusetzen, so dass die Methode von den Schülerinnen und Schülern verstanden wird, bevor sie mit der textuellen Programmierung beginnen. Anhand dieser ersten Scratch-Implementierung ist es nun möglich, eine direkte Übersetzung mit den Lernenden im Unterrichtsgespräch unter Bezugnahme auf die englische Sprache zu erarbeiten (Abb. 4). 76 Abbildung 4: Scratch-Java-Übersetzung (noch ohne Klammern)

77 Im Anschluss daran kann die gewünschte Methode ermittlegewinn() in BlueJ in der Klasse Spielautomat ergänzt werden. Dies kann aufgrund der getroffenen Vorüberlegungen jetzt von den Schülerinnen und Schülern vorgenommen werden (siehe Abb. 5). public int ermittlegewinn() { if ( (k1.farbnr == k2.farbnr) && (k1.farbnr == k3.farbnr) ) { return 10; } else { if ( (k1.farbnr == k2.farbnr) (k1.farbnr == k3.farbnr) (k2.farbnr == k3.farbnr) ) { return 2; } else { return 0; } } } Abbildung 5: Ermittle Gewinn in Java Wie das gerade vorgestellte Beispiel verdeutlicht, ermöglicht der Zwischenschritt der ikonischen Programmierung den Schülerinnen und Schülern, gestellte Probleme in drei Teilschritte und damit drei kleinere Teilprobleme zu zerlegen (vgl. Abb. 6). Durch das Lösen der Teilprobleme in einzelnen Schritten wird versucht, die Komplexität der textuellen Programmierung zu verringern und somit den Lernerfolg für die Schülerinnen und Schüler zu vergrößern. Abbildung 6: Teilschritte der Problemlösung Durch die Möglichkeit des schrittweisen Abspielens der implementierten Programme in Scratch ist es ebenso möglich, die Programmierumgebung zur Erarbeitung des Sequenzdiagramms zu nutzen. Die Schülerinnen und Schüler können den Programmablauf Schritt für Schritt verfolgen und in Form eines Diagramms festhalten. Somit erscheint die Modellierung mit Hilfe des Sequenzdiagramms logisch und nachvollziehbar und wird nicht einfach aus der Luft gegriffen. 4.4 Objekt- und Klassenkonzept Die ikonische Programmierumgebung Scratch kann nicht nur die Vermittlung der Algorithmik und deren Modellierungsformen unterstützen, sondern sie eignet sich ebenfalls für eine Reihe anderer Unterrichtsinhalte, die im Folgenden kurz erläutert werden. In Scratch finden die Schülerinnen und Schüler nur ein Objektkonzept vor [Ro08, S. 106]. Das fehlende Klassenkonzept kann anhand geeigneter Beispiele in der 10. Jahrgangsstufe als Motivation für die Notwendigkeit textueller Programmierung heran genommen 77

78 werden. Ein mögliches Beispiel ist wiederum der Spielautomat. In Scratch besteht jede der drei Spielwalzen aus einem Objekt Kasten und einem Objekt Kreis, das während des Spieles eine zufällige Farbe annehmen kann. Jedes dieser sechs Objekte muss einzeln implementiert werden (vgl. Abb. 7). Abbildung 7: Implementierung Spielwalze1 bestehend aus Kasten1 (links) und Kreis1 (rechts) Dies liefert redundanten Code und entspricht nicht dem Konzept der Objektorientierung, so dass Scratch zwar als erste Annäherung an die objektorientierte Programmierung gut geeignet ist, aber die textuelle Programmierung in Java aufgrund des fehlenden Klassenkonzepts nicht ersetzen kann. Die Implementierung der Klasse Spielwalze kann in Java auf kompaktere Art und Weise vorgenommen werden (siehe Abb. 8). public class SPIELWALZE { private VOLLKREIS kreis; private KASTEN rahmen; private int farbnr; } public SPIELWALZE (int linksstart, int obenstart, int breite, int farbnrstart){ kreis = new VOLLKREIS (linksstart+breite/2, obenstart+breite/2, breite/3, farbnrstart); rahmen = new KASTEN (linksstart, obenstart, breite, breite); Farbnr = farbnrstart; } public void zeichnen () { kreis.zeichnen (); rahmen.zeichnen (); } public void faerbeum (int neuefarbe) { farbnr = neuefarbe; kreis.setzefarbe (farbnr); zeichnen (); } Abbildung 8: Implementierung der Klasse Spielwalze in Java 78

79 Trotz des fehlenden Klassenkonzeptes in Scratch kann das vorhandene Objektkonzept für den Unterricht sinnvoll genutzt werden. So ist es leicht möglich, für jedes vorkommende Objekt eine Objektkarte zu erstellen, da alle Methoden, Attribute und deren Werte in der Programmierumgebung ablesbar sind. Auch ist die Kommunikation zwischen Objekten durch die Möglichkeit des Versendens von Botschaften in Scratch gegeben. 4.5 Variablenkonzept Die Vermittlung des Variablenkonzepts ist Bestandteil des Informatikunterrichts der 10. Jahrgangsstufe. Es kann in seinen Grundzügen ebenfalls mit Scratch eingeführt werden. Möglich wäre dies auch schon in der 7. Jahrgangsstufe, wenn etwa der Punktestand bei einem implementierten Spiel verwaltet werden soll. Auch der oben genannte Spielautomat kommt nicht ohne Variablen aus. So wird eine Variable Guthaben verwendet, die auf der Programmoberfläche angezeigt wird, sowie drei Variable, welche die aktuellen Farben der Spielwalzen speichern. Will man in Scratch eine neue Variable anlegen, so muss man ihr einen eindeutigen Namen geben und festlegen, ob die Variable Für alle Objekte oder Nur für dieses Objekt gelten soll. Die Variablen des Spielautomaten müssen Für alle Objekte sichtbar sein, da es nötig ist die Farben der Walzen zu vergleichen und sich die Variable Guthaben dadurch wieder ändern kann. Somit müssen mehrere Objekte auf diese Variablen zugreifen können. Die Vor- und Nachteile der Wahlmöglichkeit Für alle Objekte oder Nur für dieses Objekt können mit den Schülerinnen und Schülern anschaulich in Scratch erarbeitet werden, so dass sie bereits eine Wissensgrundlage für die genauere Betrachtung des Variablenkonzepts zu einem späteren Zeitpunkt des Unterrichts haben und wieder an bereits Bekanntem anknüpfen können. Die Vermittlung des Variablenkonzepts am Beispiel von Attributen beinhaltet neben den eben erläuterten Zugriffsrechten auch die einfachen Datentypen, wie z. B. int, double boolean und char. Den Schülerinnen und Schülern werden deren Einsatzgebiete erläutert. Wertzuweisung sowie Wertverwendung werden anhand zahlreicher Beispiele im Unterricht eingeübt. Die Abgrenzung der einfachen Datentypen muss an geeigneten Stellen im Unterrichtsgeschehen vorgenommen werden. Den Lernenden muss beispielsweise bewusst werden, dass ein String nicht zu den einfachen Datentypen gehört, sondern ein Objekt darstellt. 5 Fazit und Ausblick Der Einsatz ikonischer Programmierung im Informatikunterricht kann zu einem besseren Verständnis bei den Schülerinnen und Schülern führen und durch die Anschaulichkeit auch die Inhalte für diese greifbarer machen. Lernumgebungen mit ikonischer Programmierung können Anfängern helfen, Modelle besser zu verstehen und erste Implementierungen in objektorientierten Hochsprachen erfolgreicher zu bewältigen. Dies hat sich 79

80 prinzipiell auch im Hochschulbereich erwiesen [CB97]. Notwendigerweise erfordert die Nutzung von Lernumgebungen mit ikonischen Programmiersprachen eine gewisse Einarbeitungszeit, und es bleibt stets abzuwägen, ob sich ihre Verwendung hinsichtlich des Zeitaufwands lohnt. Wenn aber, wie im vorgestellten Konzept, mit Produkten gearbeitet wird, die schon in der Unterstufe genutzt wurden und den Schülern über längere Zeit vertraut geworden sind, entfällt dieser Nachteil vollständig. Um zu Erfahrungen über die Wirksamkeit der hier vorgestellten Unterrichtssequenz zu gelangen, ist eine entsprechende Fallstudie für das kommende Schuljahr geplant. Angestrebt wird eine erweiterte Evaluation in mehreren Klassen, anhand derer detaillierte Aussagen über den Erfolg des Konzepts erwarten werden. Literaturverzeichnis [Br04] Brinda, T.: Didaktisches System für objektorientiertes Modellieren im Informatikunterricht der Sekundarstufe II. Universität Siegen, Dissertation, [CB97] Calloni, B.; Bagert, D.: Iconic programming proves effective for teaching the first year programming sequence. In: Miller, J. E. (Ed.): Proceedings of the twenty-eighth SIGC- SE technical symposium on computer science education, ACM, New-York, 1997, pp [Di07] Diethelm, I.: Strictly models and objects first: Unterrichtskonzept und -methodik für objektorientierte Modellierung im Informatikunterricht. Universität Kassel, Dissertation, [Fi10] Fincher, S.; Cooper, S.; Kölling, M.; Maloney, J.: Comparing Alice, Greenfoot & Scratch. In: Proceedings of the 41st ACM technical symposium on Computer science education. 2010, pp [HMB10] Hubwieser, P.; Mühling, A.; Brinda, T.: Erste Ergebnisse einer Lehrerbefragung zum bayerischen Schulfach Informatik. In: Diethelm, I.; Dörge, C.; Hildebrandt, C.; Schulte, C. (Hrsg.): Didaktik der Informatik - Möglichkeiten empirischer Forschungsmethoden und Perspektiven der Fachdidaktik. Bonn: Köllen, 2010, S [ISB08] ISB (Hrsg.): Informatik am Naturwissenschaftlich-technologischen Gymnasium Jahrgangsstufe 10 Erläuterungen und Materialien für Lehrkräfte. Kastner AG, München, [Ki10] Kirschner, S.: Von Scratch zu Java - ein jahrgangsübergreifendes Konzept für den Einstieg in die objektorientierte Programmierung. Universität Erlangen-Nürnberg, 2010, URL (zuletzt geprüft am ). [Ro08] Romeike, Ralph: Kreativität im Informatikunterricht. Universität Potsdam, Dissertation, [Sc03] Schulte, C.: Lehr- Lernprozesse im Informatik-Anfangsunterricht. Universität Paderborn, Dissertation, [Wi08] Wiesner, B.: Lernprozesse mit Lernumgebungen unterstützen: Roboter im Informatikunterricht der Realschule. In: Brinda, T.; Fothe, M.; Hubwieser, P.; Schlüter, K. (Hrsg.): Didaktik der Informatik - Aktuelle Forschungsergebnisse (5. Workshop der GI-Fachgruppe "Didaktik der Informatik", Erlangen). Bonn: Köllen, 2008, S

81 Untersuchungen und Bewertungen zum Einsatz von Alice im Informatikunterricht Dieter Engbring FG Didaktik der Informatik Universität Paderborn Fürstenallee Paderborn Abstract: Aus der Menge der sog. Informatiktools sticht Alice aufgrund seiner Dreidimensionalität hervor. Die anfänglich erkennbare Motivation, die durch die Umgebung und die schnellen Erfolgserlebnisse im Umgang mit ihr zu beobachten ist, verfliegt sehr bald. Man muss sich bald von Alice verabschieden und sich weiteren Tools zu wenden, die in puncto Kreativität weniger zu bieten haben. Obligatorische Inhalte des Informatikunterrichts können mit Alice nicht behandelt werden. Durch den Umgang mit Objekten in Alice werden außerdem z.t. falsche Vorstellungen von Objektorientierung evoziert. 1 Einleitung Es werden immer wieder neue Werkzeuge auf den Markt (der Möglichkeiten der Gestaltung des Informatikunterrichts) geworfen, die auf den ersten Blick einen Mehrwert für den Unterricht versprechen. Dies ist insofern problematisch, da auf diesem Weg versucht wird, didaktische Probleme (hier vor allem die Vermittlung von Kompetenzen aus dem Bereich Modellierung und Implementierung) durch den Einsatz von Technik zu lösen. Eigentlich müsste hier zunächst über didaktische Lösungen nachgedacht werden. Statt dessen wird aber das didaktische Vorgehen der Technik angepasst. Ein radikaler Ausweg aus den Schwierigkeiten, die sich aus den Wechselwirkungen von didaktischen Wollen und dem notwendigen Umgang mit Technik ergeben, ist CS Unplugged, die die Unterrichtseinheiten in Informatik gänzlich ohne Computer planen. 1 Diese fundamentalistische Abkehr von der Technik ist aber ebenso problematisch wie die Ausrichtung des Unterrichts an den Gegebenheiten der Technik, so dass hier nach einen Weg zu suchen sein wird, bei dem auf jeden Fall ein solches Werkzeug, die von R. Romeike Informatik-Tools genannt werden [Ro09], zum Einsatz kommen wird. In diesem Beitrag wird das Tool Alice für den unterrichtlichen Einsatz vor allem auf der Grundlage der Erfahrungen aus einem Projektseminar der Universität bewertet. Die Erfahrungen aus dem unterrichtlichen Einsatz werden punktuell miteinbezogen. 1 Vgl. hierzu (letzter Aufruf ) 81

82 2 Modellieren im Informatik-Anfangsunterricht Das Modellieren wird als wichtiger Inhalt für den Informatikunterricht angesehen. Auch in den Bildungsstandards der Informatik [GI 08] für die Sekundarstufe I werden Kompetenzen unter der Überschrift Modellieren und Implementieren formuliert. 2 In diesem Beitrag sollen die Fragen des Für und Wider dieser Ausrichtung des Informatikunterrichts nicht diskutiert werden. Die bildungspolitischen Entscheidungen sind insofern gefallen, dass durch die Bildungsstandards und andere Vorgaben die Sachlage geklärt ist. Angesichts dieser Situation stellt sich die pragmatische Frage, wie ein Einstieg in das Modellieren (möglichst objektorientiert) und damit der sog. Anfangsunterricht methodisch und medial gestaltet werden sollte. Hierzu liegen eine ganze Reihe von Praxisberichten vor, die unterschiedliche Informatiktools in den Blick nehmen. Die Anzahl dieser Tools ist beeindruckend und bedrückend zugleich. Die Bedrückung resultiert aus einem Mangel an geeigneten Bewertungsmaßstäben zum Einsatz dieser Produkte. Unter diesen Tools sticht Alice heraus, da dreidimensionale Szenarien gestaltet werden können, die nicht nur möglicherweise sondern auch de facto besonders motivieren. Neben diesen motivationalen Aspekten gibt es weitere mindestens ebenso wichtige Bewertungsmaßstäbe. Diese resultieren aus den Möglichkeiten zur Einbettung des Tools in das unterrichtliche Geschehen sowie in die mit dem Modellieren und Implementieren verbundenen weitergehenden Lernziele. Insbesondere wird immer ein Übergang von dem Informatiktool im Anfangsunterricht zu der Verwendung anderer Werkzeuge gestaltet werden müssen, da viele Vorgaben z.b. die Beschäftigung mit den sog. abstrakten Datentypen (ADT) oder Informatik-Projekten vorsehen, die durch Alice oder andere Tools für das anfängliche Programmieren nicht abgedeckt werden. 3 Alice: Konzept und universitäre Erfolge Alice 3 wurde von R. Pausch und seinen Mitarbeitern an der Carnegie Mellon University (CMU) für die universitäre Ausbildung von Studienanfängern entwickelt. R. Pausch selbst erlangte über seine Fachgemeinde hinaus weltweit dadurch traurige Berühmtheit, dass er im Alter von nicht ganz 47 Jahren seine last lecture hielt. Er war unheilbar an Bauchspeicheldrüsenkrebs erkrankt und starb auch kein halbes Jahr danach. In dieser letzten Vorlesung, die er mit die Lehren meines Lebens überschrieb, ging er auf seine Projekte und damit auch auf Alice ein. So Alice is a project that we worked on for a long, long time. It s a novel way to teach computer programming. Kids make movies and games. The head fake again, we re back to the head fakes. The best way to teach somebody something is to have them think they re learning something else. I ve done it my whole career. And the head fake here is that they re learning to program but they just think they re making movies and video games. 4 2 Modellieren ist nur eine Maske des Programmierens, das den Informatikunterricht (immer noch) dominiert. 3 (letzter Aufruf ) 4 Vgl. (letzter Aufruf ) 82

83 Er konnte belegen, dass dieser head fake funktionierte. Alice ist für die Informatikausbildung der CMU eine Erfolgsgeschichte und sie können auf viele Schulen verweisen, die Alice benutzen. 5 Es wäre abseits von diesem Artikel eine Debatte wert, die Idee des head fake im unterrichtlich Kontext kritisch zu würdigen. Dies kann an dieser Stelle aus Platzgründen nicht geschehen. Es ist uns aber ein Anliegen darauf zu verweisen, dass wahrscheinlich noch besser gelernt wird, wenn das Lernen zielgerichtet ist und einer intrinsischen Motivation folgt. Die Idee des head fake trägt den Gedanken einer nicht vorhandenen Lernbereitschaft in sich, bei der man dem Lernenden etwas unterschieben müsse. Dies scheint uns auf Dauer kein tragfähiges Konzept für schulischen Unterricht zu sein Aufbau von Alice Abbildung 1: Oberfläche von Alice Alice wird mit dem Slogan Visible Data, and No Syntax beworben. An die Stelle eines Editors, in dem die Syntax bearbeitet werden kann, können aus dem sog. Detailbereich (4) per Drag and Drop die Methoden der Klassen den Objekten zugeordnet werden (5). Im Bereich (3) können die so erstellten Methoden an Ereignisse gebunden werden. Dies betrifft sowohl Ereignisse, die aus der Interaktion von Objekten resultieren als durch die Benutzer gesteuerten Eingriffe, wie z.b. Mausclick oder Tastatursteuerung. Im Bereich (2) werden die erstellten Abläufe vorgeführt und Bereich (1) spiegelt die Struktur der bislang verarbeiteten Objekte wieder (vgl. hierzu Abbildung 1) 5 Vgl. hierzu Ergebnisse, die Moskal, Lurie und Cooper auf der SIGCSE 2004 vorgelegt haben. 83

84 3.2 Die Galerie der Objekte Alice stellt darüber hinaus eine Galerie von Objekten (nicht Klassen! Sic!) zur Verfügung, die in die selbst erstellten Szenarien eingebaut werden können. Durch diese Objekte wird vor allem die Verbindung zu Sims bzw. Electronic Arts deutlich, bei denen R. Pausch auch gearbeitet hat. Insbesondere die Vielzahl der Fabelwesen zeigt, wer mit Alice wie angesprochen werden soll. Der Umgang mit diesen Objekten macht jedoch Probleme, von denen ein wesentliches schon an dieser Stelle hervorgehoben werden soll. Jedes dieser Objekte ist ein Unikat, das nicht in Form einer Unterklasse in einer Hierarchie (wie dies z.b. bei den GUI-Komponenten in IDEs wie Delphi oder Visual Basic o.a. gegeben ist) eingeordnet ist. 6 Sie haben z.t. unterschiedliche Attribute, die den Herstellungskontext bzw. das ursprünglich avisierte Einsatzszenario widerspiegeln. Gleiche Attribute haben gar auch unterschiedliche Bedeutungen. 4 Unterrichtlicher Einsatz Zeigt man Schülerinnen oder Schülern Alice, sind sie schnell davon begeistert. Die Objekte, die in die Welt platziert werden können, ähneln doch sehr denen, die das Computerspiel Sims zur Verfügung stellt. Mit diesem Spiel bauen sich viele Kinder ihre Welten, wie sie es auch immer noch mit Lego oder Playmobil tun. Diese Modelle oder Simulationen regen die Phantasie an und beschränken sie zugleich auf das gerade gegebene Modell. Beim unterrichtlichen Einsatz wird man in der Anfangsphase immer die Handhabung der Alice-Umgebung (hierfür gibt es Tutorials) mit ersten Versuchen verbinden, die Schülerinnen und Schüler eine Geschichte erfinden und dann mit Alice erzählen zu lassen. Dabei haben wir zwei punktuelle Erfahrungen gemacht, die sich wohl nicht verallgemeinern lassen. Den ersten Erfahrungsbericht haben wir im Jahr 2009 auf der INFOS vorgelegt und er wurde dort im Praxisband veröffentlicht [DE09]. Gut ein Jahr später haben wir den Versuch unternommen im selben Jahrgang Alice im parallelen Mädchenkurs einzusetzen. Auch hier war eine anfängliche Begeisterung spürbar, die aber weniger lange gehalten hat. Die Umstände des zweiten Unterrichtsversuches waren aber so unterschiedlich zum ersten, dass sich eine vergleichende Analyse verbietet. Auffällig war jedoch schon am Anfang, dass schon der Umgang mit den Tutorials, die nur in Englisch vorliegen, ein anderer war. Beim zweiten Versuch war die englische Sprache ein Problem. Es konnte aber nicht genau bewertet werden, welche Gründe hierfür ausschlaggebend waren. 7 Auf der Grundlage der Informationen aus den Tutorials haben die Schülergruppen thematisch verschiedene sowie unterschiedlich komplexe Geschichten erarbeitet. Einige Gruppe haben einen Zugang über die nötigen Objekte gesucht. Die Objekte wurden zunächst in der Welt platziert und erst dann wurde versucht diese miteinander interagieren zu lassen. Die anderen sind mit einer kleinen, überschaubaren Situation gestartet und haben sie peux à peux ausgebaut. Hierbei hat es insbeson- 6 Für den aufmerksamen Leser wird hier ein Problem erkennbar, auf das noch ausführlicher eingegangen wird. 7 Eine allgemeine Abwehrhaltung kurz vor Ende des Schuljahres aber auch technische Probleme bei Hard- und Software spielen hier eine Rolle. 84

85 dere beim zweiten Versuch eine Vielzahl oftmals nicht zu reproduzierender technischer Probleme gegeben, so dass wir uns in diesem Beitrag darauf beschränken, die Ergebnisse des Projektseminars wiederzugeben. Die nachfolgend darzustellenden Ergebnisse gelten unbeschadet eines sehr positiven Erfahrungsberichtes zu Alice, der unter (letzter Aufruf ) abrufbar ist. Dort steht zu lesen: Die einzelnen Teile der Welt, die im Zeitraum von August bis November 2008 entstanden sind, wurden von Schülergruppen des Kurses mit der Alice-Programmierumgebung entwickelt. Alice bietet einen neuartigen Zugang zum Erlernen der Entwicklung von Computerprogrammen, indem die Gestaltung von 3D-Welten mit objektorientierter, ereignisgesteuerter Programmierung kombiniert wird. Statt eines normalen Programmierkurses sollten die Schüler mit Freude und weitestgehend aus eigenem Antrieb, quasi nebenbei, programmieren lernen. Die Funktion des Lehrers bestand hauptsächlich darin, einzelne Programmschritte zum Zwecke der Optimierung zu hinterfragen oder Anregungen zu geben, auf welche Art das Programm verbessert werden könnte. Der betreffende Lehrer hat uns in einer privaten im Übrigen von einem zweiten sehr positiv verlaufenen Projekt berichtet aber auch einen Teil der im folgenden darzustellenden Probleme bestätigt. 5 Untersuchung im Projektseminar Nach einer kurzen Einstiegsphase, in der sich die Studierenden kleine Sketche umgesetzt haben, die durch einen Kommilitonen vorgegeben wurden, sind wir dazu übergegangen eine größere Story mit hyperfiktionalen Aspekten umzusetzen. Kernbestandteil dieser Geschichte war eine Zeitmaschine, mit der die Linearität der zu erzählenden Geschichte aufgebrochen werden sollte, und die Möglichkeit bestehen sollte, die Gegenwart durch die Vergangenheit zu verändern. Es sollte eine komplexere Geschichte zu einen Computerspiel (Adventure) verarbeitet werden. Dies ist leider nur sehr bedingt gelungen. Tatsächlich haben wir auf diesem Weg die Grenzen von Alice ausgelotet. Vor allem war es uns wichtig herauszufinden, in wie weit arbeitsteilig in Alice vorgegangen werden kann. Da an dem Seminar nur sechs Studierende beteiligt waren, konnte die Geschichte nicht sehr komplex gestaltet werden. Sie war aber komplex genug, um die Grenzen von Alice offenzulegen. 5.1 Die Geschichte Aus der Teilnehmerzahl ergaben sich die Teile der Geschichte. Die Abbildung 2 liefert einen groben Überblick. 85

86 Abbildung 2: Das Storyboard Zur Realisierung der Geschichte wäre es nützlich gewesen, wenn man eigene Objekte hätte kreieren können. An dieser Stelle spielt wie an anderen Stellen auch das Problem, des proprietären Dateiformats, auf das Alice aufsetzt, eine Rolle. Für ein neues Objekt wird nicht nur eine Grafik benötigt, deren Dateiformat von aktuellen Grafikprogrammen nicht mehr unterstützt wird; es müsste auch in Bezug auf seine Attribute und Methoden definiert werden. Hierfür fehlt jedoch eine Klassenhierarchie, in der man ein solch neues Objekt, das tatsächlich eine Unterklasse sein müsste, mit erträglichen Aufwand einbauen könnte. Man kann sich auch darüber streiten, ob die Geschichte politisch korrekt oder pädagogisch wertvoll ist. Geschichten hinter Adventures sind allerdings in der Regel so gestaltet und es war nicht unsere Absicht, die Studierenden in ihrer Kreativität zu bremsen. Wir waren uns auch darüber einig, dass ein solches Szenario natürlich einer weiteren didaktischen Einbettung bedarf, durch die das Thema Computerspiele (sowohl im gesellschaftlichem als auch im persönlichen Kontext) thematisiert werden kann und soll. Von der Notwendigkeit, dass Informatikunterricht kontextualisiert werden sollte, müssen wir nicht überzeugt werden. 5.2 Befunde Die einzelnen Teile der Geschichte konnten für sich realisiert werden, auch wenn es schon dabei zu Problemen kam. Weitere Probleme ergaben sich beim Zusammenfügen der Einzelteile. Zunächst werden wir darstellen, welche Probleme bei der individuellen Entwicklung aufgetreten sind. Diese können grob unterteilt werden in solche Probleme, die durch Workarounds gelöst werden können und solche, für die keine Lösung gefunden werden konnten. Erschwerend kommt noch hinzu, dass die Workarounds augenscheinlich als Nebenwirkung das Zusammenfassen der Teilprojekte verhinderten. Workarounds In der Alice-Welt ist aufgrund der drei Dimensionen die Position, die Führung und die Ausrichtung der Kamera, durch die der Ablauf (die Geschichte) betrachtet wird, von entscheidender Bedeutung. Diese zu positionieren, ist insofern ein Problem, da sie zwar auf Objekte ausgerichtet werden kann, aber nicht zwei oder mehrere Objekte in den Mittelpunkt des Bildes gerückt werden können. Sieht man eine interaktive Steuerung und einen nicht-linearen Ablauf vor (und eben nicht nur das Darstellen eines Films) wird dies zum entscheidenden Problem. Um dieses Problem zu lösen, wurden unsichtbare Dummy-Objekte in die Welt eingefügt, die dann den Wechsel zwischen Szenen (ohne be- 86

87 stimmte Reihenfolge) unterstützen. Solche Dummy-Objekte wurden außerdem genutzt, um die Laufwege der Personen zu vereinfachen. Sie dienten der Markierung nicht gerader Laufwege. In den Dummies werden auch globale Eigenschaften gespeichert, die dann von verschiedenen Objekten genutzt werden. Wie in der objektorientierten Programmierung auch gefordert, ist die Sichtbarkeit der Attribute zunächst bei allen Objekten auf private gesetzt. Daher können Objekte sich nicht über den Zustand eines anderen Objektes informieren. Eine get-methode muss jeweils als Zugriff auf diese Eigenschaft implementiert werden. Damit diese abgefragt werden kann, muss für das abfragende Objekt eine Variable (Attribut) definiert werden. Insofern wird den Vorgaben zur OO-Programmierung genüge getan; es erschwert aber den Prozess der Modellierung, da die Eigenschaft nicht wirklich zu dem abfragenden Objekt gehört. Dieses Vorgehen macht die Programmierung unnötig komplex. Da wir zudem noch vor dem Problem standen, die Dateien, die durch die einzelnen Studierenden entstanden sind, nicht mehr zusammenfassen zu können (dazu später mehr), mussten wir zur Steuerung der komplex strukturierten Geschichte einen Spielplan (als Metastrukturbeschreibung außerhalb des Alices-Projektes) erzeugen, in dem dokumentiert ist, wie und wann das manuelle Nachladen einer anderen Datei notwendig ist und welche Eigenschaften bestimmte Objekte dann haben. Im Sinne eines verteilten OO-Entwurfs fehlt die Möglichkeit, die Steuerung unabhängig von GUI-Daten und Modell zu gestalten. Darüber hinaus mussten auch Eigenschaften, die über die Grenzen der Welt hinaus bestand haben sollen, per Hand abgefragt und gesteuert werden. Wenn z.b.die zu steuernde Hauptfigur in eine andere Szene tritt, sind das zwei verschiedene Objekte und eben nicht zwei Referenzen auf das selbe Objekt. Diese Befunde machen deutlich, dass wesentliche Facetten einer Programmierumgebung (auch für den OO-Entwurf) hier fehlen. Das Zusammenfügen mehrerer arbeitsteilig entstandener Welten muss manuell geschehen. Die ersten Versuche sind noch gelungen, der abschließende jedoch nicht. Dies liegt offenbar in einer Höchstzahl verarbeitbarer Objekte begründet, wodurch sich im Nachhinein die Entscheidung Kamera und Objektsteuerung durch Dummy-Objekte zu realisieren, als fatal erweist. Diese Höchstzahl ist jedoch nicht dokumentiert. Die mangelhafte Transparenz ist insgesamt ein großes Problem von Alice. Probleme ohne Lösung Alice ist nicht nur eine Umgebung, die (ausschließlich bzw. vor allem) für individuell arbeitende Programmieranfänger gestaltet ist, sondern auch auf diesen Arbeitsprozess beschränkt ist. Wäre das von Alice benutzte und erzeugte Dateiformat nicht proprietär, würde es auf einem der üblichen Austauschformate (z.b. XML) aufsetzen, wäre hier eine Steuerung der Teilprojekte möglich. 8 Hier fällt man in Probleme zurück, die vor vielen Jahren beim Austausch von Dateien bestanden haben, die in sog. multimedialen Autorensystemen (Toolbook, Macromedia-Director etc.) erzeugt wurden. 8 Model und View sind im übrigen bei den Objekten auch nicht voneinander unterschieden. Dazu später mehr. 87

88 Zwar ist in Alice eine Ereignisverarbeitung eingebaut; diese ist jedoch nur bedingt nutzbar, da programmiertechnisch ein hoher Aufwand betrieben werden muss, um z.b. die zu steuernde Hauptfigur nicht in den Horizont oder in andere Objekte hinein laufen zulassen. Hieran kann man erkennen, warum sich andere Umgebungen für das anfängliche Programmieren (z.b. Scratch) auf zwei Dimensionen beschränken. Das hier notwendige Exception-Handling ist algorithmisch sehr aufwändig und steht in keinem Verhältnis zu den (am Anfang) zu erzählenden Geschichten. Der Übergang von einer Teilwelt in eine andere ist überhaupt nicht möglich. Noch viel problematischer ist allerdings, dass die Objekte nicht als Instanzen von Klassen fungieren, die wiederum nicht eindeutig und verlässlich in eine Klassenhierarchie eingebunden sind. Dadurch haben sogar gleich benannte Methoden z.t. eine andere Semantik, so als ob die Methode überschrieben worden wäre. Die Bewegungen von Figuren sehen mal mehr und mal weniger roboterhaft aus. Flüssige Bewegungsabläufe zu generieren, ist dann wiederum ein sehr hoher algorithmischer Aufwand, was die anfängliche Motivation, die durchaus euphorische Züge hat, in offene Frustration umschlagen lässt. Zusammenfassung Alice erlaubt es zwar, parallel bzw. arbeitsteilig an verschiedenen Teilprojekten zu arbeiten, unterstützt nur ein manuelles Zusammenführen der Teilprojekte. Alice ist tatsächlich nur eine Umgebung für das anfängliche Selbststudium. Paralleles und verteiltes Arbeiten ist jedoch ein wesentliches Moment informatischen Arbeitens, auf den Begründungen zum Informatikunterricht immer wieder Bezug nehmen. Diese werden jedoch nicht unterstützt. Das grundsätzliche Problem beim Zusammenführen solcher Projekte ist, dass die Anzahl der Objekte in einem Projekt offenbar begrenzt ist. Diese Grenze ist unabhängig von der Leistungskapazität des Rechners. Hat man die Grenze überschritten ist, kann das Projekt einfach nicht mehr gespeichert werden. Diese Grenze ist wohl nicht statisch sondern wird von der Komplexität der Objekte und der Anzahl der Methoden bestimmt. Versuche die Grenze an der Größe der resultierenden Dateien zu erkennen, sind gescheitert. Die wurden durchaus kleiner, wenn die Welten komplexer wurden, so dass im Dateiformat offenbar auch Komprimierungen verwendet werden. Hier steht man vor dem Problem des nicht dokumentierten, proprietären Dateiformats von Alice. So motivierend die Umgebung auf den ersten Blick durch die drei Dimensionen auch ist, so groß sind auch die Schwierigkeiten im Umgang damit. Die Positionierung der Objekte in der Umgebung wird nicht besonders gut unterstützt. Größere Probleme treten auch durch die Steuerung der Kamera auf, für die es zwar eine ganze Reihe von Methoden gibt, die aber nicht so flexibel sind, wie man sich das wünschen würde. So muss die Kamera entweder immer vom Nullpunkt ausgerichtet werden oder die Steuerung erfolgt, wie oben schon geschildert, durch Dummy-Objekte. Die Hierarchie innerhalb der zur Verfügung stehenden Objekte ist wenig stringent aufgebaut, schwer nachvollziehbar und uneinheitlich. Darüber hinaus werden die Begriffe Ob- 88

89 jekt und Klasse nicht sauber unterschieden. Deren begriffliche und pragmatische Unterscheidung ist ein wesentlicher Aspekt des Informatik-Anfangsunterricht im Bereich Modellieren und Implementieren. Klickt man im Alice-Editor auf das Bild eines Modells, erscheint eine Dialogbox durch die man ein Objekt instantiieren kann ( Add instance to world ). Ist das Objekt in die Welt gesetzt worden, kann die Programmierung beginnen. Es können neue Methoden etc. erzeugt werden. Dies ist allerdings nicht kompatibel mit den Grundsätzen der objektorientierten Programmierung, da hier eigentlich zunächst in einer Unterklasse gearbeitet wird, von denen dann eine oder mehrere Instanzen erzeugt werden. In der Gallery der zur Verfügung stehenden Modelle ist daher und zu Recht nicht von Klassen sondern von Objekten die Rede. 6 Bewertungen Alice bietet für den Einstieg eine sehr motivierende Oberfläche, die ihre Wirkung auch in keinem unserer und auch anderer Versuche, von denen uns berichtet wurde, verfehlt hat. Die bisherigen Berichte zu Alice waren positiv. Insbesondere eintägige Workshops verlaufen sehr erfolgreich. Man kann in einer drei- oder vierwöchigen Einheit von acht bis zwölf Unterrichtsstunden sicher einiges auch an Techniken in der Algorithmik mit den Schülern einüben. Dies ist allemal motivierender als dies über mathematische Beispiele zu tun. Einschränkend muss hier festgestellt werden, dass die Unterstützung in Bezug auf die Syntax zwar löblich ist, aber auch schnell an Grenzen stößt. Andere Programmierumgebung unterstützen z.b. copy and paste, bei denen ähnlicher Programmcode schneller implementiert werden kann als durch das Zusammenclicken von Textbausteinen. Hier wäre wünschenswert, wenn man an den zunächst durch Clicken hergestellten Text auch nachträglich editieren könnte. Nach einer Einstiegsphase kann in dieser Art und Weise sehr viel schneller Programmcode erzeugt werden als mit dem Alice eigenen Editor. Verfehlt ist aber der Gedanke, man könne auch wichtige Techniken oder Begrifflichkeiten des OOM, OOE oder OOP fundieren. Hier verleitet Alice, wie gerade beschrieben, gar zu Fehlvorstellungen. Hier bietet der Umgang mit Alice zu wenige, auf andere Umgebungen oder echte Programmiersprachen übertragbare Einsichten. Eine besser gestaltete Klassenhierarchie würde aber eine sehr viel komplexere Hierarchie sein als man sie bei den Komponenten von Benutzungsoberflächen in Visual Basic, Delphi oder ähnlichem hätte, so dass diese wahrscheinlich nicht mehr für Anfänger kompatibel wäre. 9 Es stellt sich bei der Nutzung von Alice im Anfangsunterricht die Frage, wie es danach weitergeht und wie andere obligatorische Inhalte, die dem Bereich Modellieren und Algorithmik zuzuordnen sind, in Angriff genommen werden können. Alice ist diesbezüglich eine Sackgasse, da weder Array-Strukturen als statische Datenstrukturen oder die dynamischen Datenstrukturen (Liste, Stapel, Schlange, binäre Bäume etc.) in den Blick genommen werden können. 9 Die ist ein grundsätzlicher Konflikt für Entwicklungsumgebungen im Informatikunterricht. 89

90 Die mangelhafte Unterstützung kooperativen Arbeitens und andere wesentlicher Techniken des Softwareentwurfs wie die fehlende Möglichkeit zur Verwaltung von Versionen, tun ein übriges, dass Alice nicht im Anfangsunterricht der gymnasialen Oberstufe eingesetzt werden sollte. Negativ schlägt hier nicht nur das proprietäre Dateiformat sondern auch die Beschränkung auf das Windows-Betriebssystem zu buche, die auch einen Teil der technischen Probleme im ersten und zweiten unterrichtlichen Einsatz verursacht hat. Aber dennoch war die Beschäftigung mit Alice hilfreich, konstruktiv nach Bewertungskriterien für Software, die im Unterricht eingesetzt werden kann oder soll, zu suchen, die hier aber aus Platz- und Kontextgründen nicht ausführlich dargestellt werden können. Hierzu läuft derzeit eine Arbeit, die durch Beobachtungen im alltäglichen Unterricht die Handlungsprozesse der Schülerinnen und Schüler sowie der Lehrenden in den Blick nimmt. Dabei arbeiten wir auch aufgrund der Erfahrungen mit Alice und anderen Umgebungen mit der Hypothese, dass technische Umgebungen (auch Lernumgebungen) nur technische Probleme lösen. Diese technischen Probleme sind zunächst von Keil-Slawik und Selke als (individuelle) Medienfunktionen bezeichnet worden [KS98]. Diese Ideen sind von Hampel aufgegriffen worden und zu kooperativen Medienfunktionen weiterverarbeitet worden [Ha01]. Aufbauend auf diesen Ansätzen ist es nun das erste Ziel in Bezug auf existierende Umgebungen in Bezug auf die Medienfunktionen für den Informatikunterricht zu bewerten. Literaturverzeichnis [DE09] Dohmen, M., Engbring, D., Magenheim, J.: Kreativer Einstieg in die Programmierung - Alice im Informatik-Anfangsunterricht. In: Peters, I. (Hrsg.): Informatische Bildung in Theorie und Praxis, Beiträge zur INFOS 2009, 13. GI-Fachtagung - Informatik und Schule, S.69-80, Berlin (LOG IN Verlag) 2009 [GI08] GI e.v.: Grundsätze und Standards für die Informatik in der Schule. LOGIN-Verlag, Berlin, Arbeitskreis Bildungsstandards der GI [Ha01] Hampel, T.: Virtuelle Wissensräume. Ein Ansatz für die kooperative Wissensorganisation (letzter Aufruf ) [KS98] Keil-Slawik, R.; Selke, H: Mythen und Alltagspraxis von Technik und Lernen. Informatik-Forum, 12(1): S [Ro09] Romeike, R.: Softwaretools für kreatives Lernen im Informatikunterricht. In: Koerber, B.: Zukunft braucht Herkunft. Tagungsband der 13. INFOS 2009 in Berlin. 90

91 ProgrammingWiki in der Praxis - ein Erfahrungsbericht Michael Hielscher Zentrum für Bildungsinformatik Pädagogische Hochschule Bern mail@michael-hielscher.de Christian Wagenknecht Fakultät Elektrotechnik und Informatik Hochschule Zittau/Görlitz c.wagenknecht@hs-zigr.de Veit Berger Fachlehrer für Physik, Mathematik und Informatik Geschwister-Scholl-Gymnasium Löbau v.berger@gmx.de Thomas Grebedünkel Fachlehrer für Mathematik, Physik, Astronomie und Informatik Philipp-Melanchthon-Gymnasium Bautzen thomas.grebeduenkel@schulen.sachsen.de Abstract: ProgrammingWiki ist ein spezielles Wiki-System. Es soll den Anfangsunterricht im Programmieren unterstützen. Das System hat eine gute technische Reife erlangt und wurde in ausgewählten Veranstaltungen des Informatikstudiums didaktisch erprobt. Dieser Phase folgte nun eine Erprobung im Informatikunterricht zweier Gymnasien. Dabei verdichten sich Erfahrungen, über die im Folgenden berichtet wird. Zur Konkretisierung werden ausgewählte Themen mit zugehörigen Beispiele aus der Unterrichtspraxis einbezogen. Das umfangreiche Unterrichtsmaterial steht auf dem ProgrammingWiki unter frei zur Verfügung. 1 Einleitung Die Nutzung von Web 2.0-Technologien für Lehr- und Lernzwecke, sowohl an Hochschulen als auch an Schulen, ist ein stetig wachsendes Thema für Lehrende in der Praxis wie auch für Forschende an Universitäten und Hochschulen (vgl. beispielsweise [Has11] und [Kal11]). Eine solche Web 2.0-Technologie ist das Wiki, welches für den Informatikunterricht vielfältig genutzt werden kann (vgl. [Hon07]). Wikis werden vorrangig als Medium und Werkzeug für die computerunterstützte Mensch-Mensch-Kommunikation verwendet, um verschiedenste Materialien kollaborativ zu erarbeiten und zu verteilen. Das ProgrammingWiki entstand aus dem von der Wikipedia her bekannten MediaWiki- System, indem ein bestimmter Satz von Software-Erweiterungen hinzugefügt wurde. Dadurch ist das ProgrammingWiki in der Lage, interaktive Programmier-Elemente zu verarbeiten (s. [HW09]): Eingebettete Programmtexte können unmittelbar editiert, gespeichert und interpretiert (ausgeführt) werden. Ein der ausgewählten Programmiersprache (z.b.: 91

92 Java, Pascal, SQL, XSLT, Scheme oder Prolog) entsprechender Interpreter arbeitet unsichtbar im Hintergrund, um Programmtexte zu evaluieren. Die Ergebnisse dieses Prozesses werden im Arbeitsblatt an vorgesehener Stelle eingefügt. Dies geschieht innerhalb des Webbrowsers mit Hilfe eingebauter Java-Applets. Separate Interpreter-Installationen und deren Anpassungen auf jedem Clientrechner erübrigen sich. Die einzige Voraussetzung ist ein permanenter Web-Zugang eines Computers mit Java-fähigem Webbrowser. Der Webserver ist am Übersetzungs- und Ausführungsprozess von entwickelten Programmen unbeteiligt. Folglich entstehen keine Performance-Engpässe am Server, auch wenn viele Lernende gleichzeitig ihre erstellten Programme ausführen. Das ProgrammingWiki wird seit Oktober 2008 im Informatikstudium an der Hochschule Zittau/Görlitz eingesetzt (vgl. [HW10]). Von November 2009 bis Februar 2011 wurde ein Pilotprojekt an zwei sächsischen Gymnasien durchgeführt. Darin wurden konkrete Themen des Informatikunterrichts in den Klassen 9, 11 und 12 für den ProgrammingWiki- Einsatz erschlossen und qualitative Einsatzbewertungen vorgenommen. In Bezug auf die Wiki-Nutzung war der Vorkenntnisstand sowohl der beteiligten Lehrenden als auch der Lernenden zunächst sehr gering. Die Auswertungsgespräche der Lehrpersonen fanden vierteljährlich statt. Für das Projekt wurde ein leeres ProgrammingWiki-System ohne Zugriffsschutz eingerichtet. Von den rund 100 registrierten Benutzern entstanden zusammen über 350 ProgrammingWiki-Seiten, auf die über Mal zugegriffen wurde. Im Folgenden werden ausgewählte Beispiele aus dem Informatikunterricht skizziert und im Hinblick auf ihren Platz in einer ProgrammingWiki-basierten Didaktik kommentiert. Dabei ist zu beachten, dass das ProgrammingWiki keine kosmetische Ergänzung traditioneller didaktischer Ansätze darstellt, sondern als Form kooperativen computergestützten Unterrichts tief in den Lernprozess eingreift und kontinuierlicher Integration bedarf. Die zitierten Beispiele sind eher mathematiklastig, basierend auf einschlägiger Literatur (vgl. [ASS01]). Auch wenn dies der konkreten Unterrichtssituation entsprach, ist dies keineswegs ProgrammingWiki-typisch. 2 ProgrammingWiki im Unterricht Für viele Schülerinnen und Schüler ist der tägliche Umgang mit einem Computer (zunehmend Notebook) ganz selbstverständlich. Zu den Hauptanwendungsfeldern gehören die Recherche im Internet, Onlinespiele, Mitgliedschaft in sozialen Netzwerken sowie die Kommunikation via Chat und . Medientechnisch sind die Schülerinnen und Schüler somit gut für den ProgrammingWiki-Einsatz vorgebildet. Die Arbeit in einem Wiki stellt dennoch neue und teilweise unerwartete Anforderungen an die Lernenden: Die Möglichkeiten des gemeinsamen Erarbeitens von Dokumenten, der offene Charakter der Plattform (jeder kann rückverfolgbare Änderungen vornehmen) müssen in ihrer Tragweite zunächst erfasst und anschließend akzeptiert und verinnerlicht werden. Deshalb beginnt der Unterricht nicht damit, das Potenzial des ProgrammingWiki-Systems auszuschöpfen, sondern vielmehr mit Aufgabenstellungen, die auf die Verwendung, Mo- 92

93 difikation und schließlich Erarbeitung normaler Wiki-Dokumente abzielen. Auf diese Weise werden die Grundfunktionen des MediaWiki-Systems eingeübt. In diesem Sinne wurden Wiki-Dokumente im Lernbereich Sicherheit von Informationen (vgl. [Leh07]) als Zusammenfassungen behandelter Themen gestaltet: Die Schülerinnen und Schüler erhielten hierfür verschiedene Teilaufträge, um den kooperativen Weg zum Ergebnis zu erleben. Als Nebenprodukt machten sie sich mit der MediaWiki-Syntax (z.b. für Tabellen, Aufzählungen, Links usw.) vertraut. Die früher verwendeten Werkzeuge (Delphi 7 zur Programmierung und Access für Datenbanken) wurden vollständig durch das ProgrammingWiki ersetzt und die Unterrichtsmaterialien entsprechend angepasst. Dabei ist zu beachten, dass die vom ProgrammingWiki bereitgestellten Interpreter nicht etwa im Sinne einer Notlösung, d.h. als mehr oder weniger gute Alternative zu den o.g. Systemen, verstanden werden. Vielmehr definiert das ProgrammingWiki eine reglementierte Arbeitsumgebung, in der konkrete Software mit ihren spezifischen Eigenschaften, wie Evaluationsreihenfolge und Gültigkeitsbereiche im Dokument, vorgehalten wird. Analog unterscheidet sich eine ProgrammingWiki-Systemumgebung von einer Entwicklungsumgebung (IDE), wie sie in der professionellen Programmierung verwendet wird. Besonders im Bereich Algorithmen zeigte sich die Stärke des vereinfachten Editors im ProgrammingWiki: Der Fokus konnte klar auf den jeweiligen Lerninhalt gelegt werden, ohne Rahmenbedingungen, wie Hauptprogramme, GUI-Elemente oder Projekteinstellungen, berücksichtigen zu müssen. Ähnliches gilt für die Modellierung und Nutzung von Datenbanken. Über das Lehrerinterface im ProgrammingWiki konnte die Schülerarbeit beobachtet und durch Kontrolle, Korrektur und Hilfestellungen beeinflusst werden. Da ein entwickeltes Programm jederzeit und von jedem Ort (von jedem Computer) ausgeführt und angepasst werden kann, sind Hilfestellungen nicht an das Arbeitsgerät des Lernenden gebunden: Ebenso wie jeder Schülerrechner kann ein am Lehrercomputer angeschlossener Beamer jede beliebige ausgewählte Schüler-Lösung anzeigen, ohne dass irgendein Umbau, wie Laptop- oder Stick-Transport, notwendig ist. Einen Schwerpunkt des Lernbereiches Algorithmen und Programmierung bildet die Behandlung von Iteration und Rekursion. Neben der Berechnung der Fakultät wird ein Programm für das Potenzieren erarbeitet. Abb. 1 zeigt links die Vorgabe des Lehrenden; rechts ist die von einem Schüler durch Ausfüllen der Codebox bearbeitete Seite dargestellt. Im ProgrammingWiki ist eine Schülerlösung an dem roten Kreuz in der linken oberen Ecke der betrachteten Eingabebox zu erkennen. Es dient außerdem als Schaltfläche zum Zurücksetzen der Schülerlösung auf die Vorgaben der Lehrperson. Durch die Einbettung interaktiver Elemente in die Aufgabenstellungen bzw. Lehrtexte können und sollen Schülerinnen und Schüler an den passenden Stellen der Wissensvermittlung Computerexperimente durchführen. Die Unterschiede iterativer und rekursiver Programme werden im Direktvergleich entsprechender Codeabschnitte gut sichtbar. Gezielte Modifikationen des jeweiligen Programmtextes führen bei dessen Interpretation zu Konsequenzen, die vom Lernenden unmittelbar erlebt und bewertet werden können. Nach dem Erarbeiten der ersten Beispiele wurden analoge Übungen (Summe aufeinander folgender Zahlen, Fibonacci-Zahlen usw.) von den Lernenden selbstständig durch Adap- 93

94 Abbildung 1: Darstellung der Thematik im ProgrammingWiki tion der Einführungsbeispiele bearbeitet. Die automatische Speicherung der entwickelten Lösungen im ProgrammingWiki ermöglicht es, die Arbeit an einer beliebigen Stelle zu unterbrechen und zu einem späteren Zeitpunkt und/oder Ort fortzusetzen. Der Aufwand zur Herstellung eines interaktiven Arbeitsblattes entspricht in etwa dem für ein Arbeitsblatt auf Papier. Für den Schwerpunkt Modellierung von Datenbanken, einschl. Umsetzung mit SQL, stellt das ProgrammingWiki-System jedem Schüler (jedem Webbrowser) eine eigene Datenbank zur Verfügung. Die ansonsten notwendige Installation eines SQL-Servers, wie MySQL, erübrigt sich, wodurch der Administrationsaufwand für die Lehrperson deutlich abnimmt. SQL-Abfragen und Anweisungen lassen sich in der üblichen Form angeben (s. Abb. 2). Im Ergebnis der Erstellung eines Entity-Relationship-Diagrams (kurz: ERD) wurden von den Schülerinnen und Schülern verschiedene Lösungen angeboten. Es lohnt sich sehr, diese Lösungen im Unterricht vorzustellen und zu kommentieren. Das ProgrammingWiki bietet hierfür eine hervorragende Unterstützung, indem die entwickelten ERD-Bilder individuell hochgeladen und in Tabellenform zusammengefasst werden können. Auf diese einfache Weise können die Lösungsvorschläge der gesamten Klasse zugänglich gemacht werden (s. Abb. 3). Insbesondere Projektaufgaben erfordern oftmals den Entwurf eines Datenmodells. Projektorientierte Arbeitskontexte, die in der Dimension angemessen sind, erweisen sich als sehr 94

95 Abbildung 2: Erstellen von Tabellen und Abfragen mit SQL Abbildung 3: Lösungsansätze von Schülern als Thumbnails - Grundlage für Diskussionen motivierend und führen bei Kleingruppenarbeit oft zu beachtlichen Resultaten. Dem gegenüber ist eine personenbezogene Bewertung (Wiki-ferner) individueller Beiträge meist sehr schwierig. Dieses Problem kann jedoch deutlich entschärft werden, wenn die Anfertigung eines Belegs im ProgrammingWiki erfolgt. Im Rahmen der hier zitierten Erprobung entstanden je Schülerin und Schüler eine bzw. mehrere ProgrammingWiki-Seiten und trotz gleicher Aufgabenstellung individuelle Belege mit unterschiedlichen Erfüllungsund Schwierigkeitsgraden. Anspruchsvollere Aufgaben, deren Lösung komplexere Programme erfordern, lassen die Grenzen der interaktiven ProgrammingWiki-Programmierung erkennen: Größere Programme erfordern spezielle Editoren und eine Arbeitsumgebung, wie sie nur moderne IDE bereitstellen. Für diese Aufgabendimension ist die ProgrammingWiki-Arbeit nicht vorgesehen. 95

96 3 ProgrammingWiki als interaktives Lehrbuch Die o.g. Beispiele illustrieren, dass das ProgrammingWiki ein universelles und einfach zu handhabendes didaktisches Werkzeug ist. Es überzeugt durch seine multimedialen Eigenschaften (Einbindung von Text, Bild, Ton und Video), permanente Verfügbarkeit und vielfältige didaktisch-methodische Einsatzmöglichkeiten. In den vergangenen beiden Jahren wurde beispielsweise ein ProgrammingWiki-Lehrbuch für den Informatikunterricht in Jahrgangsstufe 11 ansatzweise entwickelt. Auf der Basis funktionsorientierter Programmierung mit Scheme reichen dessen Inhalte von einfachen Einführungsbeispielen bis zu ausgewählte Algorithmen der Kryptologie, vgl. [Wag04] und [WB05]. Dabei werden leistungsfähige Programmierkonzepte, wie verschiedene Formen der Rekursion, Funktionen höherer Ordnung und Konzepte verzögerter Evaluation ebenso thematisiert, wie die Effizienz etablierter Such- und Sortierverfahren mit Blick auf die praktischen Grenzen des Problemlösens, vgl. [Wag03]. Programmtexte werden grundsätzlich in Code-Boxen für die Lernenden zum Experimentieren bereitgestellt. Umfangreichere Programmmodule, etwa für aufwendige Berechnungen oder die Erzeugung grafischer Darstellungen und Auswertungen, sind häufig als Inhalt versteckter Elemente definiert und so für die Schülerinnen und Schüler ausgeblendet. Dadurch reduziert sich das optische Ablenkungspotenzial vom eigentlichen Behandlungsgegenstand. Die Verwendung dieser Programme wird mittels Aufrufmuster (API) vermittelt und angeleitet. Die Schülerinnen und Schüler implementieren eine Prozedur höherer Ordnung zur Berechnung der ersten Ableitung einstelliger Funktionen. Zur Visualisierung der Graphen wurde von der betreffenden Lehrperson ein einfacher Funktionsplotter (s. Abb. 4) als (verstecktes) Modul zur Verfügung gestellt und das Nutzungsmuster (Schnittstelle) innerhalb der dafür vorgesehenen Seite beschrieben. Mit dieser Anwendung lassen sich willkommene Bezüge zum laufenden Mathematikunterricht herstellen. Im Allg. werden die ProgrammingWiki-Seiten des interaktiven Lehrbuches von themenbezogenen Aufgabenstellungen begleitet. Diese werden von Schülerinnen und Schülern, die am ProgrammingWiki angemeldet sind, bearbeitet und präsentiert. Hier wird ein Leistungsmerkmal des ProgrammingWikis besonders sichtbar: Mit vergleichbaren Aufgabenstellungen können vielfältige didaktische Funktionen realisiert werden. Unterrichtsbegleitende Schülerübungen und Hausaufgaben sind genauso denkbar, wie zu bewertende Leistungskontrollen. Zur Verwaltung steht der Lehrperson das bereits erwähnte Lehrerinterface zur Verfügung. Es informiert nicht nur grob über den jeweiligen Erfüllungsstand, sondern ermöglicht auch den Blick auf jede individuelle Schülerseite (vgl. Abb. 5). Ausgewählte Seiten können gesperrt, d.h. einer Weiterbearbeitung entzogen werden. Mit der Check-Box (mit Smiley) wird dem Lernenden eine gewisse Rückkopplung über den individuellen Erfolg beim Aufgabenlösen gegeben. An vorbereiteten Testaufgaben wird überprüft, ob das bearbeitete Programm erwartungsgemäß arbeitet. Didaktisch darf eine Check-Box nicht überbewertet werden, denn die Ja/Nein-Antwort bietet keinerlei Lösungshilfe an. Die Auswahl von Testbeispielen muss sorgsam erfolgen und beispielsweise 96

97 Abbildung 4: Schaubild von Funktionen und ihren Ableitungen Abbildung 5: Lehrerinterface mit dem Erfüllungsgrad eine ProgrammingWiki-Aufgabenseite numerische Effekte beachten. Eventuelle Fehlbewertungen ziehen oft unberechtigte Misserfolgserlebnisse nach sich. In ausgewählten Fällen kann die Check-Box auch zur Kontrolle von Eingaben, Vorbedingungen usw. herangezogen werden. Abbildung 6: Prüfen der Parameter zur RSA-Verschlüsselung mit einer Check-Box 97

98 Zur Demonstration des RSA-Algorithmus soll geprüft werden, ob die Werte p und q Primzahlen sind und die Variablen e und d die Bedingungen für den privaten bzw. öffentlichen Schlüssel erfüllen. Diesen vielschichtigen Test übernimmt eine wie in Abb. 6 dargestellte Check-Box. 4 ProgrammingWiki zur Binnendifferenzierung Die Aufgabenstellungen im ProgrammingWiki werden üblicherweise mit aufsteigendem Schwierigkeitsgrad angeordnet. Darüber hinaus bietet das ProgrammingWiki verschiedene Möglichkeiten zur Ausprägung von Binnendifferenzierung. Wie in Abb. 7 gezeigt, wurden von den Lehrpersonen auf vielen ProgrammingWiki-Seiten unter der Rubrik Zum Weiterarbeiten weiterführende, komplexe Aufgabenstellungen angeboten, zu denen bereits separate Lösungsseiten angelegt wurden. Abbildung 7: Binnendifferenzierung durch weiterführende Aufgaben Mit dem Konzept der verzögerten Evaluation lassen sich ausgewählte Zahlenfolgen als potenziell unendliche mathematische Objekte implementieren. Vom Lehrenden sind hierfür Sprachelemente für streams bereitzustellen. Besonders gute Teillösungen wurden von den Schülerinnen und Schülern auf separaten Lösungsseiten veröffentlicht. Bei Untersuchungen zur Zeitkomplexität ausgewählter Algorithmen tritt die Programmiertätigkeit der Lernenden in den Hintergrund. Doch auch dann sind vielfältige Ansatzpunkte zur Binnendifferenzierung gegeben. Mit der Bereitstellung leistungsfähiger Programmmodule besteht beispielsweise die Möglichkeit, Bausteine für empirische Untersuchungsstrategien zu entwickeln und anzuwenden. 98

99 In Abb. 8 ist der mittlere Zeitaufwand bei der binären Suche einer Zahl in verschiedenen Intervallen dargestellt. Leistungsstarke Schülerinnen und Schüler können bereits hier einen logarithmischen Zusammenhang vermuten, der beispielsweise mit einem Tabellenkalkulationsprogramm verifiziert werden kann. Abbildung 8: Empirische Effizienzuntersuchungen zur binären Suche 5 Zusammenfassung und Ausblick Besonders zu Beginn des Unterrichts mit dem ProgrammingWiki zeigten die Schülerinnen und Schüler viel Freude beim Ändern von Seiten. Die dafür notwendige Kenntnis der Wiki-Syntax stellte sich zu keinem Zeitpunkt als Problem dar. Die anfänglich starke Motivation ging nach den ersten Wochen auf Normalmaß zurück und das ProgrammingWiki wurde mehr und mehr als reines Werkzeug, gern auch außerhalb des Unterrichts, wahrgenommen und genutzt. Die Möglichkeit, Aufgabentexte des Lehrenden durch Lernende zu modifizieren, führte zu einem völlig neuen Erlebnis der Lehrer-Schüler-Interaktion. Über den gesamten Versuchszeitraum gab es dennoch keinen einzigen Fall von Vandalismus. Das ProgrammingWiki eignet sich besonders für Einstiegsbeispiele in der jeweils verwendeten Programmiersprache. Ein großer Vorteil bei der Arbeit mit Pascal oder Java ist das Fehlen einer expliziten Hauptprogrammbindung bzw. Hauptklassenbindung, wodurch sofort modulares Programmieren mit Funktionen und Prozeduren thematisiert werden kann. Das ProgrammingWiki-Konzept eignet sich daher besonders für funktionsorientiertes Programmieren. Für die Verarbeitung von Ein-/Ausgabe-Operationen zur Laufzeit von Programmen wurden spezielle Pop-up-Formulare entwickelt. Programmieraufgaben wurden im Anspruchsniveau gestaffelt: Zunächst wurden Beispiele oder Codefragmente vorgegeben, die von den Schülerinnen und Schülern angewandt, verstanden bzw. ergänzt oder korrigiert werden sollten. Die Checkboxen haben sich als ein wertvolles Mittel der Selbstreflexion bei Standardinhalten und in Festigungsphasen für 99

100 die Lernenden erwiesen. Das ProgrammingWiki bietet vielfältige didaktische Ansätze zur Binnendifferenzierung. Die Bandbreite dafür beginnt bei Anwendungsaufgaben mit differenziertem Anforderungsniveau, reicht über attraktive, multimediale Informationsseiten bis hin zur komplexen, im ProgrammingWiki zu repräsentierenden Belegarbeit. Die an das Lehrmaterial gestellten Design-Anforderungen entsprechen denen aktueller Lehrbücher und sind grundsätzlich erfüllbar. Durch die Möglichkeit, z.b. mathematische Ausdrücke im ProgrammingWiki mit L A TEX zu schreiben, erzielt man eine ansprechende Darstellungsqualität. Kooperative Entwicklungen einer ProgrammingWiki-Seite von mehreren Schülern bzw. Schülergruppen können das didaktische Einsatzspektrum bereichern. Der in der Erprobung rasch aufgetretene Wunsch nach Sammelseiten für wiederverwendbaren Code, führte zum Einbau einer Importfunktionen für Programmbausteine von einer auf eine andere ProgrammingWiki-Seite. Damit lässt sich das Konzept der Modularisierung im Zusammenhang mit der Schnittstellenbeschreibung anschaulich im Unterricht thematisieren. Im Rahmen einer Fortbildungsveranstaltung für Lehrpersonen (Sächsisches Bildungsinstitut) wurde im Januar 2011 das ProgrammingWiki als modernes Unterrichtswerkzeug mit guter Resonanz vorgestellt. Literaturverzeichnis [ASS01] Harold Abelson, Gerald J. Sussman und J. Sussman. Struktur und Interpretation von Computerprogrammen: Eine Informatik-Einführung (Springer-Lehrbuch). Springer, [Has11] Joachim P. Hasebrook. Online Lernen in Banken. Online Lernen Handbuch für Wissenschaft und Praxis, Hrsg. Paul Klimsa und Ludwig J. Issing: , [Hon07] Beat Döbeli Honegger. Wiki und die fundamentalen Ideen der Informatik. Didaktik der Informatik in Theorie und Praxis, 12. GI-Fachtagung Informatik und Schule. INFOS 07: , [HW09] Michael Hielscher und Christian Wagenknecht. Programming Wiki: Online programmieren und kommentieren. Zukunft braucht Herkunft. 13. GI-Fachtagung Informatik und Schule, INFOS 09: , [HW10] Michael Hielscher und Christian Wagenknecht. Dokumentation von Projektarbeiten mit dynamischen Inhalten mittels Web 2.0-Werkzeugen. Proceedings, elba Science Conference: , [Kal11] Jesko Kaltenbaek. Hochschule online Online Lehren und Lernen in der Hochschule. Online Lernen Handbuch für Wissenschaft und Praxis, Hrsg. Paul Klimsa und Ludwig J. Issing: , [Leh07] Sächsicher Lehrplan Informatik Gymnasium Klassenstufe 11, [Wag03] Christian Wagenknecht. Algorithmen und Komplexität. Informatik interaktiv. Hanser, [Wag04] Christian Wagenknecht. Programmierparadigmen: Eine Einführung auf der Grundlage von Scheme. Teubner, [WB05] Christian Wagenknecht und Veit Berger. Programmierparadigmen mit Scheme. Unterrichtskonzepte für informatische Bildung, INFOS 05: ,

101 Roboter auf dem Mars Entwurf einer Schnittstelle zur einfachen Robotersteuerung Jörn Heidemann Institut für Informatik Universität Osnabrück und Gymnasium Melle Abstract: Wegeprobleme mobiler Roboter realisiert mit Lego Mindstorms und Java ermöglichen es, eine Schnittstelle zwischen Mensch und Technik zu entwickeln und diese für weitere Informatikthemen, zum Beispiel die Objektorientierte Modellierung und Programmierung, oder Abstrakte Datentypen und eigene Datenstrukturen, sinnhaft und modular in den Informatikunterricht einzubinden. Eine kontextorientierte Behandlung und Erweiterung als Unterrichtsreihe Roboter auf dem Mars bietet sich an. 1 Einleitung Der Entwurf und die Entwicklung brauchbarer Schnittstellen zur Nutzung und Steuerung technischer Geräte ist eine lohnende und sinnvolle Aufgabe. Wir wollen technische Artefakte intuitiv gebrauchen, ohne die Technik selbst betreiben zu müssen. Die Schnittstelle Technik-Mensch kann im Informatikunterricht aufgegriffen und thematisiert werden. Ein Verständnis der technischen Seite, wie auch der Anforderungen oder Bedürfnisse der menschlichen Seite an die Technik sind nötig, um gute Schnittstellen zu designen und zu realisieren. Roboter und insbesondere programmierbare Robotersystembaukästen bieten hier für Schule einen möglichen Zugang zu einer solchen Schnittstellenentwicklung. In Ergänzung und als Konkretisierung zu [He11] soll der vorliegende Artikel eine mögliche Unterrichtsidee zur Roboterprogrammierung vorstellen, die neben einer objektorientierten Entwurfssicht insbesondere Informatik als Schnittstelle von Mensch und Technik auffasst. Dazu wird in Kapitel 2 kurz die Roboterprogrammierung als Aufhänger und möglicher Zugang für die Idee von Informatik als Schnittstelle von Mensch und Technik 1 vorgestellt, um diese Sichtweise dann in Kapitel 3 als Unterrichtsidee Wegeprobleme auf dem Mars exemplarisch auszuführen. Als modulare, optionale Ergänzung eines konkreten Unterrichtsgangs werden anschließend Szenarios skizziert, die die entwickelte Roboterschnittstelle nutzen und funktional 1 Eine Darstellung des Konzepts Informatik als Schnittstelle von Mensch und Technik findet sich bei [He11]. 101

102 erweitern. So kann eine naheliegende, sinnhafte Einbindung der Abstrakten Datentypen Stapel und Schlage gelingen, sowie die objektorientierte Entwicklung eigener strukturierter Datentypen. Ziel ist es aufzuzeigen, dass die Sichtweise auf Informatik als Schnittstelle von Mensch und Technik fruchtbar für einen technischen Informatikunterricht ist; speziell, dass das Medium Roboter Potentiale für einen kontextorientierten Informatikunterricht bietet und in Verbindung mit der Schnittstellensicht auch die Objektorientierte Modellierung im Informatikunterricht unterstützt. 2 Roboterprogrammierung als Aufhänger und Zugang zu Informatik als Schnittstelle von Mensch und Technik Am 15. November 2010 fand im Zuge der SIMPAR 2010 in Darmstadt der internationale Workshop Teaching robotics, teaching with robotics 2 statt. Spannende und interessante Vorträge und Diskussionen zeigten, dass Robotik ein geeignetes und häufig genutztes Technologieumfeld bietet, um Ideen und Konzepte der Informatik im Allgemeinen und Robotik im Speziellen technisch zu unterrichten. ([He11]) Roboter beeinflussen das Leben und die Arbeit der Menschen und werden diese in Zukunft kaum vorstellbar verändern ([He11]). Um die Bedienung von Roboter und Maschine intuitiv zu gestalten und damit einen möglichst hohen Grad an Interaktion zu ermöglichen, benötigen wir sinnvolle Schnittstellen zu dieser Technik, die uns ihre Nutzung auf naheliegende Weise zur Verfügung stellen. Erst so wird die Technik für den Mensch verfügbar. Informatikunterricht kann hier ansetzen und einen Beitrag zur technischen Bildung leisten (vgl. [Ko05], [Wi03]). Informatik als Schnittstelle von Mensch und Technik möchte diesen Auftrag zur technischen Bildung im Informatikunterricht durch die Sichtweise der Schnittstellenfunktion von Informatik ausschärfen und so zur Informatischen Allgemeinbildung 3 und Planung von Informatikunterricht einen Beitrag leisten (vgl. [He11]). 3 Roboter auf dem Mars Am 4. und 25. Januar 2004 landeten die Mars Exploration Rover Spirit und Opportunity auf dem Mars. Die beiden Rover sind Teil des von der NASA initiierten Mars Exploration Programs zur Roboter-gestützten Entdeckung des Roten Planeten. 4 ([He11]) Die folgende Unterrichtsidee soll einen Einblick in die Schnittstellen-Sicht von Informatik im Informatikunterricht nach [He11] ermöglichen und aufzeigen, dass der Kontext Roboter auf dem Mars sinnvolle informatische Themen zur unterrichtlichen Umsetzungen bereit hält. Die Betrachtung von Informatik als Schnittstelle von Mensch und Tech- 2 Im Internet zu finden unter ( ). 3 Nähere Ausführung zur Informatischen Allgemeinbildung gibt [Ko05]. 4 Für weitere Informationen siehe ( ). 102

103 nik bereichert den Informatikunterricht, indem durch diese Sichtweise Konzepte und Methoden der Informatik für die Schülerinnen und Schüler sinnhafter erfahren werden können. Als Planungsinstrument ermöglicht sie Unterrichtenden, eine sinnvolle Auswahl und Fokussierung der zu behandelnden Themen für den Informatikunterricht zu finden und zu begründen. Es sei darauf hingewiesen, dass folgende Ausführungen der Skizzierung einer möglichen Unterrichtsidee mit Zugriff auf den Ansatz der Schnittstellenfunktion von Informatik dienen. Es handelt sich dabei nicht um die konkrete unterrichtliche Ausarbeitung dieser Idee als einsetzbare Unterrichtsreihe, die sicherlich lohnend wäre (vgl. Kapitel 4). 3.1 Wegeprobleme auf dem Mars Rover Robo 5, ein Sprössling der beiden Mars-Rover Spirit und Opportunity, soll ein nahes Objekt an einem Kraterrand untersuchen. Um es sicher zu erreichen, wurde folgende Route bestimmt: 10 m vor, 90 links drehen, 2 m vor, 30 rechts drehen, 1 m zurück. Damit die Ansteuerung für obigen Weg gelingt, sind zwei Dinge nötig: eine Beschreibung des Lego-Roboters als programmierbare Schnittstelle, die diese Operationen zur Verfügung stellt, und die Modellierung des Bewegungsmodells unseres Roboters, um den Weg präzise und begründbar 6 abzufahren. Roboter motorl : Motor motorr : Motor! run() : void! vor(int) : void! drehe(int) : void Abbildung 1: Rover Robo. Quelle: [Le07], S. 8. Abbildung 2: Roboter- Klassendiagramm 5 Um die folgenden Ausführungen konkret und unterrichtsnah darzustellen, sei Rover Robo der Lego Mindstorms NXT Standard-Roboter (siehe Abbildung 1). 6 Begründbar soll heißen, dass die nötigen Parameter für die Ansteuerung der Motoren rechnerisch ermittelt werden. 103

104 3.2 Entwurf der Klasse Roboter Der Roboter soll in Java programmiert werden. Um dies zu realisieren ist eine Abstraktion des Lego-Roboters als Java-Roboter nötig. Die Klasse Roboter, deren Fähigkeiten und Eigenschaften zu ermitteln sind, ist zu entwerfen: Was hat der Roboter, was kann der Roboter? Dies gelingt durch genaue Analyse des Rovers, seiner Aufgaben laut obiger Route und der Beachtung des Antriebs. Offensichtlich hat ein Roboter zwei Motoren und kann fahren (vor und drehe) 7. Diese Grundoperation können zu einer speziellen Route, einem komplexen Roboterverhalten (run) kombiniert werden. Eine Darstellung als vereinfachtes Klassendiagramm zeigt Abbildung 2. Die so entworfene Schnittstelle kann nun mit Hilfe der lejos-umgebung 8 in Java für den Mindstorms-Roboter implementiert werden. Für den Roboter konnte eine ihn beschreibende Schnittstelle entwickelt werden. Damit können wir, wie in obiger Routenbeschreibung gewünscht, den Rover für uns nutzen. import lejos.nxt.*; // Bibliothek für Motor, MotorPort /* * Java-Abstraktion des NXT-Rovers Robo mit 2 Motoren */ public class Roboter 9 { // Attribute Motor motorl; Motor motorr; } // Konstruktor Roboter() { motorl = new Motor(MotorPort.B); // linker Motor an B motorr = new Motor(MotorPort.C); // rechter Motor an C } // Methoden public void run() { // Tue, was immer ein Roboter tun soll. } public void vor(int cm) { // Fahre eine Strecke von cm Zentimeter vor. } public void drehe(int winkel) { // Drehe um den angegebenen Winkel. } 7 Durch eine sinnvolle Behandlung negativer Parameter bei vor und drehe lassen sich Vorwärts- und Rückwärtsbewegungen realisieren, sowie Drehung nach links und rechts. 8 Im Internet unter ( ). Auch hier trägt die Schnittstellensicht. 9 Der Roboter könnte auch als Interface entworfen werden. Konkrete Roboter müssten dieses dann implementieren. Hier gibt es sicherlich, je nach Anforderungsniveau und Zweck verschiedene Möglichkeiten. 104

105 3.3 Ein Bewegungsmodell des Roboters 10 Um den obigen Weg zu fahren und auch, um zwei sinnvolle Grundbewegungen des Roboters zu definieren und so eine intuitive Steuerungsschnittstelle zur Verfügung zu stellen, ist eine intensivere Auseinandersetzung mit dem Antrieb des Rovers nötig. Der Roboter wird von zwei unabhängigen, separat ansteuerbaren Motoren angetrieben. Die resultierende Roboterbewegung ergibt sich als Summe der Motorbewegungen. Dieser sogenannte Differentialantrieb wird nach genauerer Untersuchung offensichtlich. Wie lässt sich dieser aber nun beschreiben? Oder anders gefragt: Wie kann man den Roboter durch Ansteuerung der beiden Motoren passend bewegen? Diese beiden Bewegungsebenen, die interne Ebene der Motoren und die externe Roboterebene, sind auszudifferenzieren und zu verdeutlichen. Was ist zu tun, um den Roboter die oben bestimmte Route fahren zu lassen? Offensichtlich handelt es sich hier um Anweisungen an den Roboter, also der externen Sicht der Bewegung, und nicht um die nötigen Motoransteuerungen, der internen Sicht der Bewegung. Die Umsetzung der Roboterkommandos in eine passende Motoransteuerung soll die zu entwickelnde Steuerschnittstelle leisten. Geradeaus fahren Betrachtet man den Antrieb geometrisch, so wird klar, dass das Vorfahren eine geradlinige Bewegung ist. Beide Motoren sollten also gleichstark vorwärts fahren. Mit einer Radumdrehung, die beim Rover Robo konstruktionsbedingt ebenfalls einer Motorumdrehung entspricht, kommt man also genau so weit, wie der Umfang der Räder misst. Bei einer gleichförmigen Umdrehung der Motoren, einer 360 Drehung, legt der Roboter den Umfang eines Reifens zurück. Für den Rover Robo sind das ca. 18 Zentimeter. Nun können wir das Vorwärts- und auch Rückwärtsfahren mathematisch als Formel bzw. Funktion beschreiben. Sei k die gesuchte Anzahl an Motorumdrehungen, S die zu fahrende Strecke und U der Reifenumfang, dann gilt k U, S =k U S = S U, als Formel : k = S U. Es sei darauf hingewiesen, dass hierbei eine 1:1-Übersetzung von Motor und Rad voraussetzt wird. Diese mathematische Modellierung kann an weiteren Robotermodellen diskutiert und vertieft werden. Kurven fahren Nachdem wir nun für geradlinige Bewegungen von der zu fahrenden Roboterstrecke auf die Ansteuerung der Motoren schließen können, fehlen uns noch die Kurven und Drehungen, die der Rover fahren soll. Das Fahren einer beliebigen Kurve soll hier nicht behandelt werden. Vielmehr wollen wir uns auf die Bewegungstypen Kurve, der Roboter beschreibt einen Bogen um eines seiner beiden Räder, und Kehre, der Roboter dreht auf der Stelle, beschränken (siehe Abbildung 3). Praktisch können wir damit viele zu fahrende Wege zumindest hinreichend genau abfahren. Insbesondere wollen wir uns deshalb auf diese beiden Kurventypen beschränken, weil wir als erstes Entwurfs- und Modellie- 10 Nach [He09], S. 12f. 105

106 L Motoren U linkes Rad rechtes Rad R Antriebsachse mit Rädern S Einfaches Radmodell S Bewegungstyp Kehre Bewegungstyp Kurve Abbildung 3: Modellskizzen zum Antrieb des Rovers Robo. Quelle: [He09], S. 11. rungskonzepte, Sicht- und Denkweisen vermitteln wollen, wozu wir uns Problemen der Robotik bedienen. Weniger soll hier möglichst präzise Robotik an sich mit ihren Schwierigkeiten und Problemen erlernt werden. Die Robotik dient uns als motivierender Kontext, Informatik technisch zu betrachten und technische und informatische Kompetenzen zu erlernen. Die Sichtweise von Informatik als Schnittstelle von Mensch und Technik soll geschärft werden, der Informatikunterricht hierhin akzentuiert werden und sich nicht in Details verwirren und aufblähen (vgl. [He11], Planungshilfen). Betrachten wir zuerst den Bewegungstyp Kurve. Ein Rad steht still, wird also nicht angetrieben, das andere dreht sich. Der Roboter bewegt sich damit in einem kreisförmigen Bogen um das stehende Rad, dem Drehzentrum. Um nun einen vorgegebenen Winkel abzufahren, benötigen wir Grundlagen der Kreisberechnung. Der Radius des beschriebenen Kreises ist der mittlere Abstand der beiden Reifen zueinander, die Achslänge. Die Länge des zu fahrenden Kreisbogens ist zu bestimmen, um aus dieser Strecke nach obigen Überlegungen zum Geradeausfahren die Anzahl der Rad- bzw. Motorumdrehungen zu ermitteln. Sei L die Achslänge unseres Roboters und S die gesuchte Kurvenbogenlänge, dann gilt für das Fahren eines kompletten Kreises S = 2 L. Für einen Teil des Kreises, also einen bestimmten Drehwinkel w des Roboters ist demnach S = w 2 L

107 So können wir das zu fahrende Wegstück für das entsprechende Rad ermitteln und mit obiger Formel für das geradlinige Fahren die Motoransteuerung bestimmen. Das andere Rad steht bei einer Kurve still, bildet so das Drehzentrum. 11 Abschließend können wir also für die gewünschte Roboterstrecke die passenden Motoransteuerungen berechnen. Nach der Implementierung der nötigen Methoden haben wir dank Informatik eine Schnittstelle zum Rover Robo konstruiert, mittels der wir zuverlässig und verständlich den Roboter steuern können. 3.4 Informatische Kompetenzen In den beiden vorgestellten Abschnitten zum Klassenentwurf und Bewegungsmodell des Roboters werden informatische Kompetenzen angesprochen und geschärft. Einige grundlegende und für das Roboterprojekt besonders herausragende Kompetenzen sollen nun explizit genannt und an den Bildungsstandards Informatik ([GI08]) fest gemacht werden. Informatiksysteme Der Roboter in Verbund mit der zum Programmieren nötigen Programmierumgebung stellt ein recht komplexes Informatiksystem dar, dass es zur zielorientierten Problemlösung obigen Roboterprojekts fachmännisch zu beherrschen, einzusetzen und zu benutzen gilt. Dabei werden Kompetenzen aus dem Inhaltsbereich Informatiksysteme, die bei der Arbeit mit dem Roboter und seiner Programmierung erweitert und vertieft werden, verfügbar gemacht. Schülerinnen und Schüler [ ] verstehen die Grundlagen des Aufbaus von Informatiksystemen und deren Funktionsweise, wenden Informatiksysteme zielgerichtet an ([GI08], S. 13). Klassenentwurf und Bewegungsmodell Beim Entwurf der Roboterklasse als Programmierschnittstelle und auch beim Modellieren des Bewegungsmodells werden in besonderen Maße Modellierungskompetenzen gefördert und verfügbar gemacht. Die entwickelte Schnittstelle ist als Java-Klasse zu implementieren, das Bewegungsmodell zunächst mathematisch zu entwickeln und dann für die Roboterfähigkeiten (Methoden) zu implementieren. In beiden Fällen sind grundlegende und vertiefende Kompetenzen des Prozessbereichs Modellieren und Implementieren nötig, die handlungsorientiert entwickelt und vertieft werden. Schülerinnen und Schüler [ ] erstellen informatische Modelle zu gegebenen Sachverhalten, implementieren Modelle mit geeigneten Werkzeugen [und] reflektieren Modelle und deren Implementierung ([GI08], S. 13). 11 Ähnliche Überlegung lassen sich auch für die Kehre anstellen. Oder man nutzt die Linearität der Bewegungstypen Kurve und Kehre aus und kommt so zu den gesuchten mathematischen Beschreibungen. 107

108 3.5 Ergänzungen: OOP und ADTs mit dem Roboter The Robot's Way to OOP and ADT Im Folgenden sollen Ideen dargestellt werden, die entwickelte Roboter-Schnittstelle für weitere, gängige Themen im Informatikunterricht zu nutzen und modular zu ergänzen. Im Speziellen sollen Anwendungen und naheliegende Einsatzmöglichkeiten der Abstrakten Datentypen (ADT) Liste und Stapel aufgezeigt werden, sowie Beispiele für das Konzept der Vererbung in der Objektorientierten Programmierung (OOP) vorgestellt werden. Der Routen-Roboter: Routen als Listen von Wegstücken 12 Ein Routen-Roboter ist ein Roboter, der über einen Stapel 13 an Routen verfügt, die er abfahren soll. Neue Fahrrouten werden also als nächstes abgefahren. Eine Route ist eine Zusammensetzung verschiedener Wegabschnitte, die der Roboter über vor- und drehe- Aktionen abzufahren hat. Eine Route ist also eine Liste elementarer Wegstücke. Die Wegstücke selbst können als höherer Datentyp bzw. strukturierter Datentyp realisiert werden. Ein Wegstück besteht aus der Bewegungsart und der Bewegungsdauer 14. Dem Roboter kann man stets eine neue Route zuweisen (fuegeroutehinzu(route)), die anhand des gewählten Fahrplantyps (last in first out oder first in first out) abzuarbeiten ist. Bei einer solchen Umsetzung eines Routen-Roboters werden auf naheliegende Weise Datenstrukturen, abstrakte Datentypen und Objektorientierte Modellierung (OOM) thematisch in den Informatikunterricht eingebunden, die zum Beispiel im niedersächsischen Zentralabitur 2011 einen Teil der Werkzeuge und Methoden der Informatik abbilden (vgl. [NKM08], S. 2). Entfernungen messen mit dem Ultraschallsensor Soll der Roboter nun mittels Sensoren seine Umgebung wahrnehmen, ist die entwickelte Roboter-Schnittstelle zu erweitern. In Java lässt sich dies mit Hilfe der Vererbung realisieren. In unserem Beispiel sollen mittels eines Ultraschallsensors Entfernungen messbar werden. Ein Ultraschall-Roboter (USRoboter) hat dazu einen Ultraschallsensor, der über die Methode USRoboter uss : UltrasonicSensor! run() : void! missentfernung() : int Abbildung 4: USRoboter- Klassendiagramm (USRoboter extends Roboter) missentfernung Abstände misst. Die Unterklasse USRoboter als Erweiterung der Oberklasse Roboter kann beispielhaft wie in Abbildung 4 entworfen werden. Wesentliche Konzepte und Ideen der Vererbung und allgemein der Objektorientierten Modellierung (OOM) lassen sich an diesem einfachen Beispiel verständlich machen. Zudem werden relevante Abiturinhalte abgedeckt (vgl. [NKM08], S. 2). 12 Inspiriert nach der Idee von [Pa10]. 13 Je nach Abarbeitung und Priorisierung der eingehenden Routen, des Fahrplantyps, kann auch der ADT Schlange sinnvoll sein. 14 Die Bewegungsart könnte z.b. als Character (char) kodiert sein: v für geradeaus (vor/zurück) und d für Drehung links/rechts. Die Bewegungsdauer und Richtung als Integer, wobei das Vorzeichen die Richtung kodieren könnte. 108

109 3.6 Zwischenfazit Das dargestellte Vorgehen macht Konzepte der OOM und der Vererbung auf genetische Weise erfahrbar und für die Schülerinnen und Schüler sinnhaft. In Ergänzung zu [Ko09] kann es den genetischen Weg in die Objektorientierung um das Designen und Erstellen eigener Klassen erweitern ([Ko09], S. 45). Die Objektsicht, sowie die Notwendigkeit einer Schnittstelle mit passenden Eigenschaften und Fähigkeiten drängen sich dem Entwickler der Roboter-Schnittstellen förmlich auf. Die modellierten Klassen sind zudem recht einfach zu implementieren. An dieser Stelle hilft dem Schüler die Sichtweise von Informatik als Schnittstelle von Mensch und Technik nach [He11] zu mehr Sinnhaftigkeit des notwendigen objektorientierten Modellierens. Das Implementieren der entwickelten Schnittstelle ist dann eine zwingende Folgehandlung, um den Roboter passend steuern zu können und das Roboter-Projekt voranzubringen. 4 Fazit und Ausblick Im vorherigen Kapitel wurde ausführlich eine Unterrichtsidee für den Informatikunterricht skizziert, die, getragen von der Sichtweise Informatik als Schnittstelle von Mensch und Technik zu denken, Potentiale für einen aktiven und interessanten technischen Informatikunterricht bietet. Wesentliche Themen eines aktuellen Informatikunterrichts, wie auch Methoden und Konzepte der Informatik werden auf genetische Weise aufgegriffen und so für den Schüler nachvollziehbar und sinnhaft. Die Idee Roboter auf den Mars legt eine kontextorientierte Umsetzung für den Informatikunterricht nahe, so dass eine Konkretisierung dieser Unterrichtsidee als IniK-Reihe 15 und modulare Unterrichtssequenz unter besonderer Beachtung der Sichtweise auf Informatik als Schnittstelle von Mensch und Technik sicherlich spannend und lohnend wäre, und den Informatikunterricht an vielen Schulen bereichern könnte. Interessante Aufhänger sind vielleicht die Geschichte und Automatisierung der Raumfahrt, die Robotertechnik der Mars Rover, sowie allgemein der Traum des Menschen von der Eroberung des roten Planeten. Eine solche Unterrichtreihe mit der sinnvollen Ausgestaltung der genannten Themen trägt sicherlich zu einer Sensibilisierung der Schülerinnen und Schüler bzgl. technischer Fragestellungen und ihrer gesellschaftlichen Diskurse bei und könnte so die technische und insbesondere die informatische Bildung und damit die Allgemeinbildung voran bringen und Jugendliche faszinieren. 15 IniK steht für Informatik im Kontext. Ausführungen zur Konzipierung und zu möglichen unterrichtlichen Umsetzungen findet man auf ( ). 109

110 Literaturverzeichnis [GI08] [He09] [He11] Gesellsschaft für Informatik e.v.: Grundsätze und Standards für die Informatik in der Schule. Bildungsstandards Informatik für die Sekundarstufe I. LOGIN-Verlag, Berlin, Arbeitskreis Bildungsstandards der GI Heidemann, J.: Wegeprobleme als Anlass zur Modellierung und Erprobung eines Roboter-Bewegungsmodells Entwurf und Analyse eines Unterrichtskonzepts im Wahlpflichtbereich II Informatik der Jahrgangsstufe 10 mit Lego Mindstorms. Hausarbeit im Rahmen der Zweiten Staatsprüfung für Lehrämter (gemäß 33 OVP), Studienseminar für Lehrämter an Schulen Gelsenkirchen, Seminar für das Lehramt an Gymnasien und Gesamtschulen Heidemann, J.: Informatik als Schnittstelle von Mensch und Technik. Eingereicht für die INFOS Online ( ): [Ko05] Koubek, J.: Informatische Allgemeinbildung. INFOS Online ( ): [Ko09] Kortenkamp, U. u. a.: Objektorientierte Modellierung aber wann und wie? In: LOG IN Heft Nr. 160/161 (2009), S [Le07] LEGO Education: Driving Base. Konstruktionsanleitung Online ( ): [NKM08] Niedersächsisches Kultusministerium: Abitur 2011 Thematische Schwerpunkte Informatik Online ( ): 18informatik2011.pdf [Pa10] Paaschen, R.: Ist der Lego-Roboter geeignet, um den abstrakten Datentyp Stapel einzuführen? - Ein Unterrichtsversuch in einem Informatikkurs auf grundlegendem Anforderungsniveau der Jahrgangsstufe 12 des Gymnasiums. Schriftliche Arbeit zur Pädagogischen Prüfung für das Lehramt an Gymnasien (PVO-Lehr II), Studienseminar Osnabrück, Lehramt an Gymnasien [Wi03] Witten. H.: Allgemeinbildender Informatikunterricht? Ein neuer Blick auf H. W. Heymanns Aufgaben allgemeinbildender Schulen. INFOS Online ( ): ormatikunterricht.pdf 110

111 Unterrichtsveränderungen in Notebook-Klassen Gernot Kurz, Monika Di Angelo Institut für Rechnergestützte Automation Technische Universität Wien Treitlstrasse 1/ Wien Abstract: Seit den Neunzigerjahren gibt es Versuche, den Unterricht mit Notebooks moderner zu gestalten. Die vorliegende Arbeit beschäftigt sich mit der Analyse des Unterrichts in Laptopklassen und möglichen Veränderungen durch das Notebook, wobei größtenteils didaktische Abläufe und deren Unterschiede im Vergleich zu herkömmlichen Schulklassen untersucht werden. Zusätzlich werden auch organisatorische Aspekte beleuchtet. Als Untersuchungsmethode wurde eine Umfrage samt Experteninterviews gewählt. Als Fallbeispiel wurde der Zweig Digital Business der Handelsakademie in Spittal an der Drau (Kärnten) gewählt. Die Untersuchung wurde von Dezember 2008 bis Februar 2009 durchgeführt. Mehr als ¾ der Schüler/innen sind der Meinung, dass sich der Unterricht seit der Laptop- Einführung definitiv verändert hat. Ebenfalls bestätigen ¾ aller befragten Lehrer/innen, dass sie in Notebook-Klassen einen anderen Unterrichtsstil als in den herkömmlichen Schulklassen anwenden. Etwa ¾ der Schüler/innen sind froh darüber, dass sie in einer Notebook-Klasse sitzen, weil sie die Vorteile davon nicht mehr missen wollen. 1 Einführung 1.1 Notebook-Klassen Bei der Einführung von Notebook-Klassen handelt es sich in Österreich um einen Schulversuch. Solcher darf laut 7 SchOG nur dann gestartet werden, wenn die Erziehungsberechtigten von mindestens zwei Drittel der Schüler/innen einer Schule bzw. Schulklasse und mindestens zwei Drittel der Lehrer/innen der betreffenden Schule bzw. Schulklasse diesem Versuch zustimmen. [@JU] Klassenzimmer: Im Klassenraum einer Notebook-Klasse sollten sich ausreichend viele Steckdosen für die Netzgeräte sowie Netzwerkbuchsen befinden. Als kabellose Alternative könnte ein WLAN-Accesspoint eingerichtet werden. Zusätzlich sind extra Schränke zum Versperren der Notebooks der Schüler/innen samt Zubehör empfehlenswert. Eine unerlässliche Anschaffung ist ein (Video-) Beamer, der vorzugsweise an der Decke des Raumes montiert wird. Damit man eine ideale Projektion erhält, ist es wichtig, dass eine weiße, ebene Fläche an der Wand existiert und der Raum ausreichend (üblicherweise mit 111

112 Vorhängen bzw. Jalousien) abgedunkelt werden kann. Dieser Projektor sollte standardmäßig am lokalen PC im Klassenzimmer angeschlossen sein. Des Weiteren ist ein klasseneigener Gemeinschaftsdrucker empfehlenswert. Auf diesen können die Benutzer/innen im Netzwerk zugreifen und somit ihre digitalen Dokumente auf Papier ausdrucken. Außerdem wäre ein gemeinschaftlicher Scanner, der am Klassen-PC angeschlossen ist, äußerst praktisch. Sollte ein/e Lehrer/in ein Dokument nur auf Papier besitzen, würde dadurch die kostenintensive Vervielfältigung auf Papier wegfallen. Unter Umständen würde sich eine klasseneigene Digitalkamera ebenfalls rentieren. Die Finanzierung dieser genannten Geräte könnte durch die Klassenkassa bzw. durch das Schulbudget erfolgen. Personal und Schulungen: Eine Schule muss sich vor der Einführung von Notebook- Klassen darüber Gedanken machen, welche Ansprechpersonen für Fragen, die vor allem anfangs auftreten, zur Verfügung stehen und wer den Zusatzaufwand für die Einschulung von Notebook-Klassen übernimmt. Dieser zusätzliche Aufwand darf keinesfalls unterschätzt werden und muss in die gesamte Schulorganisation eingeplant werden. Es ist sehr wichtig, dass alle beteiligten Personen ausreichend technisch bzw. didaktisch eingeschult werden, da es keinen Sinn macht, nur für eine funktionierende Technik zu sorgen, ohne dass die involvierten Personen damit umgehen können. Die Vorteile von Notebooks im Unterricht, deren Anwendungen und Schwachstellen sollten allen beteiligten Personen aufgezeigt werden. Ohne eine entsprechende Schulung wird sich an der Unterrichtsqualität nichts verändern, und man könnte genauso gut auf die Notebooks verzichten. Optimal wären Informatiklehrer/innen, die die Organisation und Administration für die gesamte Schule übernehmen. Dabei müssen die Bestimmungen des Ministeriums eingehalten werden, d. h., es muss selbstverständlich sein, dass diese Lehrer/innen bei gleicher Bezahlung keine volle Lehrverpflichtung ableisten können. Des Weiteren muss auch Zeit und Geld für Fortbildungen einkalkuliert werden. Fragen von Schüler/innen bzw. von Lehrerkolleg/innen über Hardware, Software, Peripheriegeräte, Netzwerke, Kennwörter, Datensicherung, Dateitypen, Lernplattformen, Firewalls, s, Viren, Downloads, Internetrecht u. v. a. sind praktisch vorprogrammiert und treten vor allem zu Beginn der Einführung von Notebooks im Unterricht gehäuft auf. Studien zu Unterrichtsveränderungen: Zahlreiche Evaluierungen der letzten Jahre [PS03] [Sc03] [Au02] [Ba06] [Hä07] [Ky02] [Sc02] [St06] [SPTB07] bestätigen übereinstimmend, dass sich der Unterricht mit der Einführung von Laptops definitiv verändert hat. Eine umfassende Studie zum Thema Notebook-Klassen aus Österreich ist der Ansicht, dass Schüler/innen in solchen Klassen eher in der Lage sind, selbstständig Problemlösungen zu erarbeiten, jedoch keine höhere Lernmotivation als ihre Kollegen aus herkömmlichen Schulklassen aufweisen [PS03]. Laut einer Untersuchung aus Deutschland unterstützt das Notebook den konstruktivistischen bzw. Schüler/innen-zentrierten Unterricht während es den Lehrer/innen-zentrierten eher abschwächt [Sc03]. 112

113 1.2 Handelsakademie Digital Business in Spittal/Drau In der HAK Spittal/Drau unterrichten insgesamt 46 Lehrer/innen in 17 Schulklassen. Die Schule gliedert sich in die Bereiche HAK Klassik und HAK Digital Business (DB). Klassen der letzteren Abteilung müssen ab dem dritten Jahrgang als Notebook-Klasse geführt werden. Derzeit existieren noch keine konkreten Vorschriften über den Unterrichtsablauf in solchen Klassen. Wie intensiv die Notebooks in den einzelnen Gegenständen genutzt werden, hängt ausschließlich von den jeweiligen Fachlehrer/innen ab. Vor der Einführung von Notebook-Klassen wurden fast alle Lehrer/innen zu Fortbildungsseminaren für den Unterricht in Notebook-Klassen entsendet. Spezielle Plattformen für den Bildungsbereich wie z. B. Moodle werden von manchen Lehrer/innen in der Praxis eingesetzt. Auf Online-Portale wie z. B. YouTube wird ebenfalls im Unterricht zurückgegriffen. Von den Schüler/innen des DB-Zweiges wird erwartet, dass sie den Umgang mit dem Computer ab der dritten Klasse, nachdem sie in den ersten beiden Jahrgängen in den diversen EDV-Gegenständen darauf geschult wurden, ausreichend beherrschen. Jede/r Schüler/in muss in der Lage sein, zumindest zwei verschiedene Betriebssysteme aufzusetzen und anzuwenden. Das Notebook wird hauptsächlich in den Gegenständen Angewandte Programmierung und in Softwareentwicklung, Projektmanagement und Projektarbeit verwendet. Es wird aber auch durchaus in vielen anderen Gegenständen damit gearbeitet, wie etwa in Deutsch, Geschichte und politische Bildung, Mathematik und angewandte Mathematik, Rechnungswesen und Controlling, Betriebssysteme und Netzwerkmanagement, Internet, Multimedia und Contentmanagement, Religion, Naturwissenschaftliche Grundlagen (Biologie, Ökologie, Chemie und Physik), Betriebswirtschaft, Wirtschaftsrecht und E- Business, Wirtschaftsinformatik, Entrepreneurship und Management. Seltener wird das Notebook in Englisch eingesetzt. Im Freifach Italienisch wird das Notebook nicht benutzt. 2 Fragebögen und Interviews Zwischen Dezember 2008 und Februar 2009 wurden die Meinungen von Lehrer/innenund Schüler/innen mit Hilfe von Fragebögen zum Thema Unterrichtsveränderungen in Notebook-Klassen eingeholt. Die Fragebögen für Lehrer/innen und Schüler/innen ab der dritten Klasse wurden ins Internet gestellt und online ausgefüllt. Das Ausfüllen der Schüler/innen erfolgte während einer Unterrichtsstunde, wobei die Teilnahme nicht verpflichtend war. Zusätzlich wurden der Direktor und einzelne Lehrer/innen auch persönlich bzw. per Telefon interviewt. 2.1 Fragebogen Schüler/innen Der Schüler/innenfragebogen enthielt insgesamt 53 Fragen (28 davon Multiple Choiceund 25 Freitextfragen) und wurde in ca. 15 Minuten vollständig ausgefüllt. Neben allgemeinen Einschätzungen wurden detaillierte Angaben zu den Veränderungen in den 113

114 einzelnen Unterrichtsgegenständen abgefragt. Die Schüler/innen von zukünftigen Notebook-Klassen (in den ersten beiden Jahrgängen der HAK) erhielten einen weniger umfangreichen Papierfragebogen, um herauszufinden, ob sie prinzipiell die richtige Grundeinstellung für Notebook-Klassen mitbringen. 2.2 Fragebogen und Interview Lehrer/innen Der Lehrer/innenfragebogen enthielt insgesamt 28 Fragen (21 davon Multiple Choiceund sieben Freitextfragen) und wurde ebenfalls in ca. 15 Minuten vollständig ausgefüllt. Der Fokus wurde hier auf die unterschiedlichen Unterrichtsstile gesetzt. 3 Ergebnisse 3.1 Schüler/innen Die folgenden Auswertungsergebnisse stammen von den Onlinefragebogen für Schüler/innen, deren Altersdurchschnitt bei ca. 18 Jahren lag, und die von der Kalenderwoche 2 bis zur Kalenderwoche 5 des Jahres 2009 ausgefüllt wurden. Insgesamt liegen 50 Meinungen von Schüler/innen aus insgesamt drei Notebook-Klassen vor. Abbildung 1: Voraussetzungen für den Laptop-Unterricht In der HAK Spittal ist es im Allgemeinen üblich, dass die Eltern der Schüler/innen das Notebook finanzieren. Nur vereinzelt gaben Schüler/innen einen Teilbetrag dazu bzw. zahlten es selber. Kein/e Schüler/in gab an, dass es gröbere Probleme mit der Finanzierung des mobilen PCs gegeben hätte. 114

115 Kaum ein/e Schüler/in gab an, dass er/sie prinzipiell nicht gerne mit Computern arbeite. Sehr beliebt bei den Schüler/innen sind Computerspiele, die auch mit einem Notebook ausprobiert werden können. Fast alle Befragten haben Interesse an der EDV, daher haben sie sich für diesen Zweig der Schule entschieden. Weiters gaben fast alle Schüler/innen an, dass es wichtig ist, daß man heutzutage sowohl beruflich als auch privat mit einem Computer umgehen kann. Die besten Voraussetzungen für Notebook-Klassen sind laut diesen Fragen mit Sicherheit in allen Klassen gegeben (s. Abb. 3.1). Uneinig sind sich die Schüler/innen aller Klassen bezüglich der besseren Chancen am Arbeitsmarkt durch die Notebook-Klassen. Zwar glaubte knapp die Hälfte, dass sie dadurch Vorteile hätten, wobei aber ca. ein Achtel sich schwer tat, diesen Punkt einzuschätzen, da ihrer Meinung nach auch andere Schüler/innen in Informatik-Gegenständen unterrichtet werden. Der Großteil der Schüler/innen findet es toll, dass ihre Klasse eine Laptopklasse geworden ist, wobei aber für über die Hälfte der Unterricht mit Notebooks eher nichts Besonderes mehr ist. Abbildung 2: Unterrichtsveränderungen aus Schüler/innensicht Zum Thema Unterrichtsveränderungen (s. Abb. 3.2) gaben die Schülerinnen an: Zirka ⅓ aller befragten Schüler/innen sind der Meinung, dass sie im Unterricht mehr selbständig arbeiten müssen, seitdem sie in einer Laptopklasse sind. Bestätigend für die Befragung der Lehrer/innen gaben sehr wenige Schüler/innen an, in Notebook-Klassen gelernt zu haben, wie man vernünftig in Gruppen arbeitet. Zirka ⅓ der Schüler/innen gab an, dass sie in Notebook-Klassen gelernt haben, wie man sich den Unterrichtsstoff selber aneignet, wobei aber nur ca. ⅓ aller Schüler/innen meinen, dass sie in einer Notebook-Klasse mehr Stoff in der gleichen Zeit erlernen als in einer herkömmlichen Schulklasse. 115

116 Erstaunlicherweise haben fast ¾ aller befragten Schüler/innen den Eindruck, dass die Lehrer/innen mit der Situation überfordert seien, dass alle Schüler/innen dem Unterricht mit Notebooks beiwohnen. Fast 100% der Lehrer/innen waren der Meinung, dass ihre Schüler/innen während des Unterrichts vom Internet bzw. durch Computerspiele abgelenkt seien. Interessanterweise bestätigen diese Tatsache fast ⅓ aller Schüler/innen nicht! Natürlich wird auch in den Pausen im Internet gesurft bzw. mit dem Computer gespielt. Die Lehrer/innen waren nicht der Meinung, dass die Schüler/innen aus Notebook- Klassen motivierter als andere Schüler/innen seien. Immerhin gab mehr als die Hälfte der Schüler/innen dies laut Fragebogenerhebung auch zu. Merkwürdigerweise gab fast ein Viertel aller befragten Schüler/innen an, froh zu sein, wenn sie nicht mehr in einer Laptopklasse sitzen würden. Nur ca. jede/r zweite Schüler/in empfiehlt das Konzept Notebook-Klasse auch weiter. 3.2 Lehrer/innen Fast alle der 14 befragten Lehrer/innen, deren Altersdurchschnitt bei etwa 45 Jahren liegt, beschäftigen sich prinzipiell gerne mit Computern. Ein Großteil von ihnen besitzt auch ein Gerät für den privaten Gebrauch zu Hause. Es ist mit Sicherheit keine generelle Abneigung gegenüber der EDV von Seiten der Lehrer/innen gegeben. Die meisten Lehrer/innen verfügen über ausreichende PC-Kenntnisse für den Unterricht in Notebook- Klassen. Lehrer/innen, die Informatik-Gegenstände unterrichten, gaben an, sich bestens mit Computern auszukennen. Nur vereinzelt stuften Lehrer/innen ihre Computer- Kenntnisse als unzureichend ein. Die Grundvoraussetzung für Laptopklassen ist seitens der Lehrer/innen demnach durchaus gegeben. Mit der Einführung der Notebook-Klassen gab es zumindest bei manchen Lehrer/innen Schwierigkeiten mit der Gewöhnung an die neue Situation. Der Großteil aller befragten Lehrer/innen hatte allerdings keine echten Probleme mit der Umstellung. Mehr als die Hälfte der befragten Lehrer/innen gaben an, in Notebook-Klassen eher die Rolle von Lernberater/innen als die von klassischen Lehrer/innen einzunehmen. Diese Tatsache ist u. a. auch ein Indiz dafür, dass sich der Unterrichtsstil der Lehrer/innen mit der Einführung von Notebooks geändert hat. Die meisten Lehrer/innen gaben an, dass sie in Notebook-Klassen einen anderen Unterrichtsstil als in herkömmlichen Schulklassen anwenden. Nur knapp mehr als die Hälfte aller befragen Lehrer/innen gab an, dass sie in Notebook-Klassen weniger frontal als in normalen Schulklassen vortragen. Ein eindeutiger Trend zur Abschaffung des Frontalunterricht ist demnach in der HAK Spittal in Notebook-Klassen nicht erkennbar. Nicht einmal die Hälfte der befragten Lehrer/innen schlagen Projekt- bzw. Gruppenarbeiten vor. Bei weitem nicht alle Lehrer/innen lassen die Schüler/innen selbstständig arbeiten bzw. lassen sie den Unterrichtsstoff sich selber aneignen. Im Zweifelsfall greifen die Lehrer/innen demnach doch wieder auf den Frontalunterricht zurück. Ein Trend in der Schule scheint zu sein, dass Lehrer/innen die Schüler/innen 116

117 gezielt auffordern, ihr Notebook während bzw. zu Beginn des Unterrichts zuzuklappen bzw. überhaupt vom Tisch wegzuräumen. Die Schulleistungen der Schüler/innen sind in Notebook-Klassen in der HAK Spittal definitiv nicht besser als in herkömmlichen Klassen. Ausnahmslos alle befragten Lehrer/innen gaben an, dass sich die Leistungen der Schüler/innen mit Einführung von Laptops im Unterricht nicht (wesentlich) verbessert haben. Ein ebenfalls sehr bedenkliches Ergebnis liefert die Frage nach der Motivation der Schüler/innen. Diese ist in Notebook- Klassen laut Einschätzungen der Klassenlehrer/innen überhaupt nicht gestiegen bzw. nicht größer als in herkömmlichen Schulklassen. Demnach korrelieren in der HAK Spittal Laptops nicht mit der Motivation der Schüler/innen. Nur ca. ein Fünftel aller befragten Lehrer/innen kommuniziert per mit den Schüler/innen bzw. stellt Informationen auf diversen Lernplattformen zur Verfügung. Diese Art der Kommunikation wird leider von den Lehrer/innen viel zu wenig in Anspruch genommen. Besser sieht die Situation mit den digitalen Unterrichtsmaterialien aus. Zumindest ⅔ aller befragten Lehrer/innen stellen den Schüler/innen Unterlagen für den Unterricht digital zur Verfügung. Eines der größten Schulprobleme ist die Tatsache, dass Schüler/innen während des Unterrichts durch Internet, Computerspiele bzw. andere nichtschulische Aktivitäten abgelenkt sind. Praktisch alle Lehrer/innen bestätigten diese Problematik. Die Hälfte aller Lehrer/innen stört die Tatsache, dass sie durch den Bildschirm des Notebooks nur einen eingeschränkten Blickkontakt zu den Schüler/innen haben. 4 Fazit 4.1 Praxisaspekte: Gefahren und Probleme Selbstdisziplin der Schüler/innen: Für Notebook-Klassen benötigen Schüler/innen ein erhöhtes Maß an Selbstdisziplin, da sonst das Notebook eine viel zu große Ablenkung vom eigentlichen Unterricht darstellt. Diese und andere Untersuchungen bestätigen, dass Schüler/innen während des Unterrichts, wenn ihnen der Lehrstoff zu langweilig erscheint, im Internet surfen bzw. mit Computerspielen die Zeit vergeuden. Der/die jeweilige Klassenlehrer/in kann in diesem Fall nur aufgrund der Mimik der Schüler/innen erahnen, was sich auf ihren Bildschirmen abspielt. Ein Unterricht vom rückwärtigen Bereich des Klassenzimmers scheint indiskutabel. Lehrer/innen haben ohnehin schon einen eingeschränkten Blickkontakt zu den Schüler/innen, da der Bildschirm des Laptops wie eine Wand im Weg steht. Für die eben beschriebene Problematik existieren zwar spezielle Kontrollprogramme, wobei es den Lehrer/innen aber nicht zuzumuten ist, gleichzeitig zu unterrichten und sich nebenbei mit solchen Softwareprodukten abzugeben. Aufgrund der Ablenkung durch nichtschulische Aktivitäten geht auch die Mitarbeit der Schüler/innen während des Unterrichts zurück. 117

118 Ein weiteres Problem ist, dass Schüler/innen in die Versuchung kommen könnten, Dokumente aller Art nicht mehr selbstständig zu verfassen, sondern einfach Kopien von Mitschüler/innen anzufertigen und diese auch abzugeben. Zeitraubende Diskussionen über die wahren Urheber/innen wären die fatale Folge. Die gleiche Problematik findet man auch bei inhaltlichen Kopien von Texten aus dem Internet. Verschweigen Schüler/innen die Herkunftsquelle des abgegebenen Textes, müssen die Lehrer/innen entscheiden, ob die Schüler/innen tatsächlich Autor/innen dieses Textes waren. Meinungsverschiedenheiten könnten daraus resultieren. Wenn Schüler/innen nicht in der Lage sind, ausreichend Bildschirmpausen einzulegen, könnte aufgrund der intensiven Beschäftigung mit dem Computer auf die Umwelt bzw. auf die menschlichen Bedürfnisse vergessen werden. Schüler/innen könnten sich einbilden, dass sie den gesamten Unterrichtsstoff, der am Laptop digital abgelegt ist, beherrschen, obwohl dies nicht der Fall ist. Eine selbstkritische Beurteilung der Schüler/innen darüber ist unbedingt erforderlich. Schüler/innen könnten dem Trugschluss unterliegen, dass sie den multiplen Inputs gewachsen wären. Die Gefahr besteht darin, dass Schüler/innen glauben, sie könnten gleichzeitig den Lehrer/innen zuhören und sich nebenbei anderwärtig mit dem Laptop beschäftigen. Internetabhängigkeit der Schüler/innen: Schüler/innen, die permanent online sind, könnten dazu neigen, für jede Problemstellung immer gleich eine Lösungsmöglichkeit aus dem Internet zu suchen, bevor sie sich selber über eine Problematik Gedanken machen. Eigenständiges Lösen von Problemstellungen könnte dadurch verlernt werden. Eine bedenkliche Internetabhängigkeit wäre die katastrophale Folge. Ein weiteres Problem könnte sein, dass Schüler/innen dazu neigen, dem Internet blind zu vertrauen. Gefundene Informationen könnten ohne Hinterfragung für wahr gehalten werden. Redegewandtheit: Schüler/innen in Notebook-Klassen könnten die Fähigkeit verlieren, mündlich zu kommunizieren, da sie sich mit Hilfe des Notebooks vermehrt schriftlich unterhalten. Rhetorische Gewandtheit könnte komplett verlernt werden. Bei Referaten besteht die Gefahr, dass Schüler/innen aufgrund mangelnder Redegewandtheit dazu tendieren, vom Notebook bzw. von der Projektionswand herunterzulesen. Die Hauptaufmerksamkeit der zuhörenden Schüler/innen würde in diesem Fall nicht auf die Referent/innen, sondern vorwiegend auf die Präsentationsmedien gerichtet sein. Der freie Vortrag könnte von den Schüler/innen verlernt werden. Vorbereitungen der Lehrer/innen: Wenn ein/e Lehrer/in einen bestimmten Gegenstand im gleichen Jahrgang sowohl in einer Notebook-Klasse als auch in einer herkömmlichen Klasse unterrichten muss, kann es vorkommen, dass man aufgrund des gleichen Lehrplans ein und dieselbe Unterrichtstunde für beide Schulklassen separat vorbereiten muss. Dies würde einen doppelt so großen Vorbereitungsaufwand für das gleiche Stoffgebiet bedeuten. 118

119 4.2 Conclusio Zusammenfassend sind in der HAK DB gute Voraussetzungen für Notebook-Klassen seitens der Lehrer/innen und Schüler/innen gegeben, da sich größtenteils alle Beteiligten grundsätzlich gerne mit Computern beschäftigen und auch zum großen Teil sehr gut damit umgehen können. Probleme mit der Finanzierung gab es nicht. Wie von Anfang an vermutet, gehen die Meinungen der Lehrer/innen bezüglich der generellen Einstellung zu Notebook-Klassen (weit) auseinander. Alle befragten Lehrer/innen sind stets bemüht, sich der (neuen) Unterrichtssituation anzupassen, und unterrichten in einer Notebook-Klasse anders als in herkömmlichen Schulklassen. Sehr viele von ihnen nehmen die Funktion von Lernberater/innen ein und manche von ihnen verzichten zumindest teilweise auf den Frontalvortrag. Die neuen multimedialen Technologien werden von den meisten Lehrer/innen, wenn möglich und sinnvoll, unterstützend in den Unterrichtsablauf einbezogen. Unterrichtsmaterialien werden den Schüler/innen vermehrt digital zur Verfügung gestellt, und im Falle von technischen Schwierigkeiten helfen die Schüler/innen einander. Allerdings werden kaum mehr Projekt- bzw. Gruppenarbeiten von den Lehrer/innen angeordnet als normalen Schulklassen. Es ist auch nicht selbstverständlich, dass Schüler/innen in Notebooklassen selbstständiger arbeiten als Schüler/innen in normalen Klassen. Auch die Motivation der Schüler/innen und infolgedessen ihre Leistungen sind in Notebook-Klassen der HAK DB praktisch nicht besser als in gewöhnlichen Klassen. Dies könnte darin begründet sein, dass viele Lehrer/innen angaben, dass ihr Unterricht in Notebook-Klassen nicht (viel) interessanter sei als in herkömmlichen Klassen. Das größte Problem ist die Tatsache, dass Schüler/innen während des Unterrichts von nichtschulischen Aktivitäten mit dem Notebook vom Unterrichtsgeschehen abgelenkt sind. Daher wird auch von sehr vielen Lehrer/innen immer wieder angeordnet, das Notebook zu schließen bzw. wegzuräumen, wenn es nicht benötigt wird bzw. störend ist. Die Kommunikationsmöglichkeiten per bzw. per Lernplattformen werden viel zu selten von den Lehrer/innen genutzt. Manche Lehrer/innen stört es, dass der Augenkontakt zu den Schüler/innen aufgrund des Bildschirms verloren geht und dass sich das persönliche Verhältnis zu den Schüler/innen zum Teil verändert hat. Die eben erwähnten Argumente sind Gründe dafür, dass sehr viele Lehrer/innen den Unterricht mit Notebooks nicht weiterempfehlen würden. Manche von ihnen wären sogar froh, wenn sie nicht mehr in einer Notebook-Klasse unterrichten müssten. Die Mehrheit der Schüler/innen findet es aber durchaus toll, dass ihre Klasse eine Notebook-Klasse geworden ist, und bestätigen, dass sich der Unterricht definitiv verändert, zum Teil auch verbessert hat. Mittlerweile ist aber der Unterricht mit dem Notebook für die meisten Schüler/innen nichts Besonderes mehr und zur Routine geworden. Das Argument Laptopklasse wurde von den Schüler/innen eher nicht als Grund für die Auswahl der Schule herangezogen. Die Schüler/innen sind eher nicht der Meinung, dass in Zukunft alle Klassen als Laptopklasse geführt werden und dass die Chancen am Arbeitsmarkt dadurch wesentlich steigen würden. Es sind einige Schüler/innen der Meinung, dass manche Lehrer/innen mit der Situation überfordert seien, wenn alle Schü- 119

120 ler/innen mit einem Computer am Unterricht teilnehmen. Schüler/innen bestätigen, dass nur einige Lehrer/innen weniger frontal vortragen und dass auch nicht wirklich mehr Stoff in der gleichen Zeit erlernt wird als in herkömmlichen Schulklassen. Schüler/innen geben auch nur vereinzelt an, dass sie wegen der Notebook-Klasse motivierter für die Schule sind, und es wird größtenteils seitens der Schüler/innen zugegeben, dass das Notebook vom Unterricht ablenken kann. Leider hat sich auch für einige Schüler/innen die Klassengemeinschaft verschlechtert. Es gibt auch einige Schüler/innen, die froh wären, nicht mehr in einer Notebook-Klasse sitzen zu müssen, und auch sehr viele, die den Unterricht mit Notebooks nicht weiterempfehlen würden. Alles in allem ist die Qualität des Unterrichts nach wie vor von den Lehrer/innen und den Schüler/innen abhängig. Eine Schulklasse, die prinzipiell als engagiert gilt, könnte die multimedialen Vorteile des Notebookunterrichts sicher gut, hauptsächlich unterstützend, in den Unterricht integrieren. Entschließt man sich für das Konzept Notebook- Klasse, ist es laut Befragungen sinnvoll, diese nicht bereits ab der 9. Schulstufe einzuführen, um sich zuallererst an den klassischen Unterricht zu gewöhnen. Eine Klasse, die prinzipiell den Ruf als arbeitsunwillige Klasse hat, wird diesen höchstwahrscheinlich auch mit der Einführung von Laptops nicht loswerden, da die Ablenkung vom eigentlichen Unterrichtsgeschehen zu groß ist. In diesem Fall wäre ein derartiger Schulversuch sicher nur schade um das Geld. Literaturverzeichnis [St06] [Au02] Aufenanger, S.: Internationale Aspekte des Computereinsatzes in Schulen. Gemeinschaftswerk der Evangelischen Publizistik, Frankfurt am Main, [Ba06] Balestra, R.: Das Notebook Ein selbstverständliches Hilfsmittel im gymnasialen Unterricht, Eine Projektplanung zur Einführung und Begleitung von zwei Notebookklassen. Diplomarbeit, Chur, [Hä07] Häuptle, E.: Notebook-Klassen an einer Hauptschule: Eine Einzelfallstudie zur Wirkung eines Notebook-Einsatzes auf Unterricht, Schüler und Schule. Dissertation, Augsburg, [Ky02] Kysela-Schiemer, G.: Notebooks im Unterricht. 1. Auflage, Manz Verlag Schulbuch GmbH, Wien, [PS03] Popper, V., Spiel, C.: Evaluierung des österreichweiten Modellversuchs e-learning und e-teaching mit SchülerInnen-Notebooks. Im Auftrag des Bundesministeriums für Bildung, Wissenschaft und Kultur, [Sc02] Schaumburg, H.: Konstruktivistischer Unterricht mit Laptops? Eine Fallstudie zum Einfluss mobiler Computer auf die Methodik des Unterrichts. Dissertation, Berlin, [Sc03] Schaller, S.: Lernen mit Laptops Eine Evaluation der Laptopklassen des Michaeli Gymnasiums München. München, 2003 [SPTB07] Schaumburg, H., Prasse, D., Tschackert, K., Blömeke, S.: Lernen in Notebook- Klassen. Endbericht zur Evaluation des Projekts 1000mal1000: Notebooks im Schulranzen, Schulen ans Netz e.v., Bonn, Stüßer, M.: Unterricht mit Notebooks, Notebook-Klassen der 2-jährigen Berufsfachschule am Joseph-DuMont-Berufskolleg in Köln, Köln, Jusline Österreich, abgefragt am:

121 mepo interaktiv - ein bildungswissenschaftliches Wiki zur Unterstützung der Beruflichen Lehrerbildung Prof. Dr. Franz Stuber, Sebastian Bornemann, M.A. Fachhochschule Münster Institut für Berufliche Lehrerbildung Leonardo Campus Münster stuber@fh-muenster.de bornemann@fh-muenster.de Abstract: Der Beitrag stellt Kontext, Impulse, Erfahrungen und Perspektiven des interaktiven Methodenportals mepo vor. Das als Wiki realisierte Konzept zielt auf die Förderung von Methoden- und Medienkompetenz angehender Lehrkräfte für das berufliche Bildungswesen. Partizipatives Prototyping und formative Evaluation sind die dabei eingesetzten Methoden. 1 Das Umfeld: Berufliche Lehrerbildung in Münster Die Ausbildung für das Lehramt an Berufskollegs erfolgt am Standort Münster seit nunmehr zehn Jahren in Kooperation von Fachhochschule (FH) und Westfälischer Wilhelms-Universität (WWU) Münster. Die Fachhochschule steuert berufliche Fachrichtungen bei, von gewerblich-technischen Fachrichtungen wie Elektrotechnik und Informatik bis zu den Dienstleistungswissenschaften Ernährung/Hauswirtschaft und Gesundheit/Pflege. Die WWU ergänzt das Angebot um allgemeinbildende Fächer und Erziehungswissenschaft. Eine hochschulübergreifende Zusammenarbeit in der Berufspädagogik rundet das Profil ab. An der FH sind Lehre und Forschung im Institut für Berufliche Lehrerbildung (IBL) verankert. Schwerpunkte sind hier die Fachdidaktiken der beruflichen Fachrichtungen und die Berufspädagogik. 1 Eine Besonderheit der Lehramtsausbildung für das berufliche Schulwesen ist der spätestens zum Eintritt in das Referendariat zu erbringende Nachweis einschlägiger fachpraktischer Erfahrung, generell im Umfang von mindestens einem Jahr. Beim Studium einer beruflichen Fachrichtung wird diese Vorgabe in Münster sehr speziell gehandhabt: Mittels eines praxisorientierten Studienmoduls Betriebliche Praxisstudien wird in Betrie- 1 Detaillierte Informationen siehe auf der Website des IBL: In der beruflichen Fachrichtung Informatik/ Technische Informatik sind im Sommersemester 2011 knapp 30 Studierende immatrikuliert. 121

122 ben oder Berufsschulen eigenen Forschungsfragen nachgegangen, die dazu dienen die betriebliche Arbeitswelt und damit die Arbeitsprozesse und Kompetenzanforderungen der Klientel des beruflichen Schulwesens zu erschließen. Mit der Absolvierung dieses Moduls gilt der Nachweis der fachpraktischen Erfahrung als abgegolten. Erfahrungen und Erkenntnisse aus der Arbeitswelt können so für die spätere Lehramtstätigkeit nutzbar gemacht werden. Sie stellen im Vergleich zu regulären Praxisphasen einen didaktischen Mehrwert dar, den die über die vergangenen Jahre dokumentierten Praxisstudienberichte eindrücklich belegen. 2 Wissenschaftlich gestützt und begleitet werden diese studentischen Forschungsvorhaben durch spezielle Seminare, mittels derer die Praxiserfahrung in eine öffentliche Abschlusspräsentation und einen schriftlichen, wissenschaftlichen Standards genügenden, Bericht mündet. Die folgende Abbildung gibt einen Überblick über den skizzierten Kontext: Die betrieblichen Praxisstudien erfolgen mit dem methodischen Rüstzeug aus den Hochschulen, erschließen das Arbeitsfeld der Adressaten mit der Perspektive der Erkenntnisgewinnung für das künftige Praxisfeld Schule. Sie ergänzen damit die Schnittstellenfunktionen der fachpraktischen Ausbildung und der schulpraktischen Studien ebenso wie die gängige Lernortkooperation zwischen Schule und Betrieb. Abbildung 1: Praxisstudien im Kontext der beruflichen Lehrerbildung 2 Siehe die Rubrik Abgeschlossene Projekte im mepo unter: 122

123 2 Die Entwicklung der Rahmenbedingungen: Bologna und die Folgen Mit dem Konzept der Praxisstudien wurde ein einzigartiges und erfolgreiches Konzept entwickelt, das Praxiserfahrungen für Berufspädagogen mit der Anforderung an selbstbestimmtes Studieren verbindet, mit dem Ziel einen forschenden Habitus [OM06] zu entwickeln und sich so von wissenschaftlicher Seite her der Praxis zu nähern. Das Erleben, die Erfahrung der Praxis soll nicht (nur) der Vorbereitung auf den Lehrerberuf im Sinne des Einübens von professionellen Handlungsroutinen dienen, sondern der wissenschaftlichen Erkenntnis, die über die Dinge der Erfahrung aufklärt. Unterstützt durch den Stifterverband für die Deutsche Wissenschaft wurde im vergangenen Jahrzehnt ein Online-Informationsportal mit den Mitteln des an der FH eingesetzten CMS erstellt, das Hilfestellungen bei der Organisation und methodischen Planung und Durchführung von Praxisstudien gibt. Dafür wird im Kern ein Überblick über handhabbare Instrumente und Methoden aus den Bereichen der empirischen Bildungsforschung und der Berufsbildungsforschung geboten [St07]. Mit dem Einzug der Bologna-Reformen musste in den vergangenen Jahren die Studienorganisation gestrafft, also an die verkürzte Studienzeit im Bachelor und an den gestiegenen Workload angepasst werden. Dies bedeutete eine Reduzierung des Umfangs der Praxisstudien von ursprünglich einem Semester zunächst auf 13 Wochen, ab dem WiSe 11/12 auf vier Wochen. 3 Um trotz verkürzter Praxisdauer keine qualitativen Abstriche an dem etablierten Praxisstudienkonzept machen zu müssen, empfahl es sich fortan, die Praxisstudie als empirischen Teil der Bachelor-Arbeit zu konzipieren. Mit diesem Vorhaben entstanden so neue Ansprüche an die Durchführung einer Praxisstudie: Die Auswahl des Forschungsvorhabens muss frühzeitig präzise geplant werden, um die Anforderungen wissenschaftlicher Standards gerade im Hinblick auf die Abschlussarbeit abzudecken. Studierende müssen früher in der Lage sein, qualitative und quantitative Methoden der empirischen Sozial- und Bildungsforschung verstehen und anwenden zu können. Dabei ist die hierfür erforderliche Methodenkompetenz nur in begrenztem Maße ein expliziter Studienbestandteil. Dieses Spannungsfeld verlangt nach Möglichkeiten, Methodenkompetenz auch verstärkt über eigenes Engagement, im Selbststudium und im Austausch der Studierenden untereinander zu erwerben. Vor diesem Hintergrund hat das IBL Entwicklungen angestoßen, die es erlauben, individualisierte Hilfestellungen für die Teilschritte empirischer Untersuchungen zu geben und zugleich Studierende in den Gestaltungsprozess einzubeziehen und so die Lernmotivation zu erhöhen. Die Entwicklung wurde auf die Schaffung eines Werkzeug fokussiert, das von den Studierenden als ihre eigene Bildungswerkstatt verstanden werden sollte: Vorgefundene Informationen sollten zur Disposition gestellt, erweitert, diskutiert und modifiziert werden können. Mit dieser neuen Gewichtung war klar, dass der Ansatz über die bloße Betreuung von Praxisstudien hinausgehen musste. Es galt daher, zwei Kernanforderungen an künftige Berufsschullehrer umfassend aufzugreifen: Methoden- und Medienkompetenz. 3 Gemäß neuem LABG 2009 in NRW. Dies führt auch zu einer weitgehenden Entkoppelung mit dem Nachweis fachpraktischer Erfahrung. 123

124 3 Die Kompetenzanforderungen: Methoden und Medien für Berufspädagogen Methodenkompetenz Bereits das CMS-basierte Informationsportal hat relevante Methoden der Bildungsforschung didaktisch komprimiert und studierendenfreundlich aufbereitet. Literaturempfehlungen erleichterten zusätzlich die Vertiefung des Methodenwissens. Der neue, partizipative Ansatz sollte dazu beitragen, die angebotenen Informationen zu erweitern. So entstanden sukzessive ein mitwachsendes bildungswissenschaftliches Glossar sowie Anwendungsleitfäden zu ausgewählten Werkzeugen und Methoden der empirischen Berufsbildungsforschung. Insbesondere mit Hilfe der Leitfäden beabsichtigten wir, einen Beitrag zum besseren Verständnis von Eigenarten, Problemstellungen und Grenzen spezifischer Methoden zu leisten. Medienkompetenz Die Relevanz der Medienkompetenz für die Lehramtsausbildung wurde bereits mit Beschluss der Kultusminister-Konferenz (KMK) vom deutlich: Die Medienpädagogik erhielt als eigener Schwerpunkt Einzug in die bundesweiten Standards der Lehrerbildung: Ein Kompetenzbereich Medienbildung wurde als inhaltlicher Schwerpunkt der Ausbildung festgelegt, der den Umgang mit Medien unter konzeptionellen, didaktischen und praktischen Aspekten [Se04, S.5] vorsieht. Für den Kompetenzbereich Unterrichten sieht die KMK explizit vor, dass Studierende Konzepte der Medienpädagogik und -psychologie und Möglichkeiten und Grenzen eines anforderungs- und situationsgerechten Einsatzes von Medien im Unterricht [Se04, S.7] kennenlernen müssen. So sollen Studierende in die Lage versetzt werden, moderne Informations- und Kommunikationstechnologien dort einzusetzen, wo sie didaktisch sinnvoll erscheinen. Diese Kompetenzen sollen explizit durch die Erprobung und den Einsatz unterschiedlicher Arbeits- und Lernmethoden und Medien in Universität, Vorbereitungsdienst und Schule [Se04, S.6] gefördert werden. Der KMK-Beschluss macht deutlich, dass Medienkompetenz für Studium und Beruf eine Schlüsselqualifikation darstellt und daher notwendig in die Curricula der Lehrerbildung gehört. Die Lehramtsausbildung in Münster greift die Anforderungen der KMK auf und betreut mit einer eigenen Arbeitsstelle Medienpädagogik Studierende aller Lehrämter. Berufspädagogen können aus deren Studienangebot einzelne Veranstaltungen im Rahmen des Moduls Berufspädagogik belegen und erhalten so die Möglichkeit, Medienkompetenz während des Studiums zu erwerben. Darüber hinaus bietet die WWU Lehramtsstudierenden den Zertifikats-Studiengang Medien- und Informationstechnologien in Erziehung, Bildung und Unterricht an, der bereits während der regulären Ausbildungszeit im Bachelor begonnen werden kann. Die Münsteraner Lehramtsausbildung bietet damit zahlreiche Möglichkeiten, informatisches Grundwissen sowie Beratungs- und Beurteilungskompetenz von Medien zu erwerben, die für die Berufsfähigkeit im Lehramt eine zunehmend wichtige Rolle spielen. In der Praxis machen die Lehrenden am IBL allerdings die Erfahrung, dass die angehenden Berufspädagogen die medienpädagogischen Studienangebote selten belegen. Bei den Studierenden ist also eine Diskrepanz zwischen der geforderten beruflichen Schlüsselqualifikation Medienkompetenz und ihrer tatsächlich Ausprägung zum Ende des ers- 124

125 ten Studienabschlusses festzustellen. Unsere Erfahrungen bestätigen hier die Ergebnisse renommierter Online-Studien: Die Nutzung internetgestützter Medienangebote durch Studierende konzentriert sich primär auf die Aspekte der Kommunikation und des Identitätsmanagements [Sc10]. Plattformen wie Facebook oder die VZ-Portale haben einen hohen Stellenwert innerhalb der alltäglichen Internetnutzung der Studierenden. 4 Anders verhält es sich mit dem Wissen über und der Nutzung etwa von Wikis und Blogs, die über ihr Kooperationspotential für den Einsatz in Bildungskontexten relevant sein können. Die 2010 veröffentliche Studie Jugendliche, Information, (Multi-) Media (JIM- Studie) macht deutlich, dass ein Großteil der Studienanfänger nur wenig aktiv am Wissensaufbau im Netz beteiligt ist [Me10, S.34 f.]. Die Thematisierung von interaktiven Medien im Rahmen der Ausbildung von Berufspädagogen als Mentoren und Multiplikatoren der Medienkompetenz in den beruflichen Bildungsgängen steht damit vor deutlichen Herausforderungen: Oft fehlt informatisches Grund- und Gestaltungswissen, ist der Erfahrungsschatz im Umgang mit Neuen Medien auf Kommunikationsportale beschränkt. Nur wenige Studierende haben Foren, Blogs oder Wikis bislang überhaupt aktiv genutzt, bzw. können einschätzen, in welchen Unterrichtsszenarien sie sich einsetzen lassen. Dieser Umstand verdeutlicht den immensen Handlungsbedarf von Schule und Hochschule, will man den Anforderungen umfassender beruflicher Handlungskompetenz gerecht werden. 4 Das Wiki: mepo interaktiv Der Ansatz des IBL, eine Bildungswerkstatt zu schaffen, die Studierende bei der Durchführung eigener empirischer Studien unterstützt und zugleich Freiräume zur Anpassung des Angebots an studentische Bedarfe lässt, machte es erforderlich, neben der Methoden- gerade auch die Medienkompetenz verstärkt in den Blick zu nehmen. Diese Einschätzung stützte unsere Entscheidung, bei der weiteren Entwicklung ab dem Jahre 2009 auf die Wiki-Technologie zu setzen. Bereits dokumentierte Erfolge der kooperativen Wissensgestaltung mit Wikis im Bildungsbereich 5 inspirierten uns, die Wiki- Technologie für unseren Ansatz zu erproben. Zur Zielerreichung stellten wir diese didaktischen Anforderungen an das Wiki-System: Die Aufbereitung und Darstellung der fachlich relevanten Methoden der empirischen Sozial- und Bildungsforschung musste nicht nur studierendengemäß, sondern auch websitegemäß, also angepasst an die Lesegewohnheiten am Bildschirm, erfolgen. Es musste Raum für user generated content geschaffen werden, um dauerhaft eine qualitative und quantitative Abdeckung studentischer Informations-, Kollaborationsund Kommunikationsbedarfe sicherzustellen. 4 34% der Onliner waren 2010 regelmäßig in privaten Netzwerken [Ar10] 5 Siehe etwa [MC10], [Ki09], [Sc09] und [IM10]. 125

126 Letztlich musste ein tragfähiges Konzept entwickelt werden, um inhaltliche und gestalterische Beiträge als Studien- und Prüfungsleistungen in die hochschulische Lernumgebung einzubetten. Die technischen Anforderungen waren nicht minder komplex: Um den didaktischen Anforderungen gerecht zu werden, benötigten wir eine webgestützte Oberfläche, die öffentlich zugänglich war und von einer interessierten Öffentlichkeit eigenständig ergänzt werden konnte. Zur Sicherung der Material- und Beitragsqualität mussten unterschiedliche Zugriffsberechtigungen in der Lernplattform vorhanden sein, damit im Zusammenspiel von Autoren und Redaktion die Einhaltung wissenschaftlicher Standards gewährleistet werden konnte. Das System musste flexibel genug sein, um Veränderungen zeitnah durchführen zu können und es durfte möglichst keine technischen Nutzungshürden aufweisen. In letzter Instanz musste auch der administrative und redaktionelle Betreuungsaufwand für die Bildungswerkstatt überschaubar bleiben. Die Wahl fiel auf das Medium DokuWiki, da es alle oben genannten Anforderungen erfüllt und sich zudem ohne Datenbanken auf einem Server betreiben lässt. DokuWiki eignet sich daher vor allem für Wikis, bei denen kein hoher Traffic erreicht wird und erleichtert so die Installation und Systempflege durch die Administratoren. Zudem sind die Gestaltungsmöglichkeiten eines DokuWikis relativ offen, da bereits zahlreiche von einer community gepflegten Templates und PlugIns für erweiterte Funktionalitäten online zur freien Verfügung stehen und sich das Wiki so an die eigenen Vorstellung anpassen lässt. 5 Mepo in actu: Erfahrungen und die Optimierung des Konzeptes Seit 2009 bieten wir regelmäßig ein Projektseminar Methodenportal an, über das Lehrende und Lernende das mepo sukzessive gemeinsam durch partizipatives Prototyping auf- und ausbauen. So konnte ein medienpädagogischer und informatischer Studienschwerpunkt etabliert und in den regulären Studienverlauf am IBL integriert werden. Studierende erwerben im Rahmen des Seminars informatisches Grund- und Gestaltungswissen, tauschen sich auch online über die fachlichen Inhalte des mepo aus und erlernen so die Mitgestaltung internetgestützter Anwendungen insgesamt: Sie erleben den gestaltungsorientierten Umgang mit Wikis, sie kontrollieren, ob Einsatzzweck, Inhalte und die zugehörige Darstellungsform den Anforderungen entsprechen und beteiligen sich konstruktiv an der Systementwicklung. Studierende erstellen gemeinschaftlich Beiträge, dessen Inhalte direkt publiziert und von anderen kritisch geprüft werden. Die dafür notwendige soziale Kompetenz wird gezielt gefördert, indem Beiträge und zugehörige Kommentare (auch offline) präsentiert, reflektiert und diskutiert werden können. Auf diese Weise lernen Studierende die Einsatzmöglichkeiten neuer Medien für Lehr- Lernszenarien - auch für den künftigen Einsatz als Lehrkräfte an Schulen - kennen. 126

127 Wie alle Wiki-Anwendungen zeichnet sich auch das mepo technisch und inhaltlich durch ein permanentes Beta-Stadium aus. Gemäß dem Wiki-Konzept werden die Arbeitsergebnisse des Projektseminars in das jeweils folgende Semester portiert, um dort einer kritischen Prüfung, Optimierung, ggfs. Revision und Weiterentwicklung unterzogen zu werden. Auf diese Weise können vielfältige Problemstellungen weiter bearbeitet und Lösungsstrategien entwickelt werden. Die darüber erzielbaren Synergien werden produktiv genutzt, so dass das mepo zunehmend die Ansprüche von Studierenden und Lehrenden an eine bedarfsspezifisch wachsende Bildungswerkstatt widerspiegelt. Inhaltliches Zentrum bei der Etablierung der Wiki-Technologie war die Bereitstellung einer um Dialog-, Annotations- und Kollaborationsfunktionen ergänzten Datenbank zu Methoden und Werkzeugen der empirischen Bildungsforschung. In bislang vier Semestern wurde das mepo kooperativ und partizipativ um weitere Funktionen ergänzt, von denen an dieser Stelle die folgenden exemplarisch hervorgehoben sein sollen: Die bestehende Datenbank zu empirischen Untersuchungsmethoden wurde auf studentischen Wunsch und von den Studierenden um Handlungsleitfäden erweitert, die die Anwendung je einer spezifischen Methode im Forschungskontext simulieren und über die beispielhafte Konkretisierung sowohl Anwendungsszenarien aufzeigen, als auch praktisch relevante Strukturierungshilfen für eigene Vorhaben bieten. Ein mitwachsendes berufswissenschaftliches Glossar, das studentische Beiträge enthält, erleichtert den Umgang mit den angebotenen wissenschaftlichen Inhalten. Audiovisuelle und textuelle Erfahrungsberichte von Studierenden über ihre Praxisphase wurden in das mepo integriert und dienen als Inspirationsquelle für eigene Untersuchungen. Ergänzt wird das mepo-angebot seit 2010 außerdem um eine sogenannte Literaturecke : Studierende können sich hier über relevante Literatur zu den Themen Wissenschaftliches Arbeiten, Praxisstudien und Benachteiligtenförderung informieren. Die Besonderheit der Literaturecke ist, dass die empfohlene Literatur um studentische Rezensionen ergänzt wird. Diese entstehen in der Regel im Rahmen von Seminaren und unterliegen der Begutachtung durch eine(n) Lehrende(n). Die seit dem SoSe 11 neu eingerichtete Kategorie Social Software in Forschung & Unterricht widmet sich nun direkt dem Lehr-/Lerngegenstand des interaktiven Internets: Studierende präsentieren und kommunizieren hier Ausarbeitungen zu einschlägigen Themen und geben sich gegenseitig Ratschläge zum Einsatz neuer interaktiver Werkzeuge. Die folgende Abbildung vermittelt einen Eindruck von der im Sommer 2011 erreichten Gesamtfunktionalität. 127

128 Abbildung 2: Aktuelle Startseite des Wiki mepo interaktiv ( 6 Lessons Learned: Das mepo als Bezugsgröße der Kompetenzentwicklung Der Optimierungsbedarf des mepo war gerade in den ersten Semestern immens: Insbesondere die Einarbeitungszeit in die Wiki-Nutzung wurde regelmäßig deutlich zu knapp angesetzt. Die in Wikis übliche Markup-Language stellte eine gravierende Nutzungshürde dar, die im Umgang mit internetgestützten Anwendungen plain text gewohnt sind.der Betreuungsaufwand stieg daher für die Lehrenden spürbar an und die Studierenden machten insbesondere bei ihrem Erstkontakt mit Wikis eher frustrierende Erfahrungen, als dass sie zur freien, eigenständigen (Zusammen-)Arbeit angeregt wurden. Erst ab etwa der Hälfte eines Semesters fiel es Studierenden zunehmend leichter, die Gestaltungsmöglichkeiten des Wikis zu nutzen, neue Funktionen zu entdecken und Konzepte praktisch umzusetzen. Mit der zunehmenden Beherrschung der Funktionalität wirkten sich nach Auskunft der Studierenden gerade die in der zweiten Semesterhälfte stattfindenden kreativen und gruppendynamischen Prozesse positiv auf die Lernmotivation aus. Besonders betont wurde dabei, dass der Erhalt der eigenen Arbeiten über das Semester hinaus und der öffentliche Zugang auf die Seminarergebnisse einen positiven Effekt für das mepo-engagement hat. Über die Semester hinweg ist es gelungen, anfängliche Nutzungshürden abzubauen: Audiovisuelle und textuelle Tutorials behandeln mittlerweile zentrale Fragen der mepo-nutzung und erleichtern den Umgang mit den Funktionen des Wikis. 128

129 Die Integration eines What-You-See-Is-What-You-Get-Editors in Kombination mit einer übersichtlicheren Navigationsstruktur trug maßgeblich dazu bei, die Erstellung von Beiträgen und die Gestaltung ganzer Wiki-Seiten zu vereinfachen. Diese Maßnahmen ließen den Arbeits- und Betreuungsaufwand für Lehrende und Lernende in den vergangen zwei Semestern signifikant sinken. Erfreulicherweise findet das mepo inzwischen als interaktive Datenbank zunehmend auch in anderen Seminaren des Instituts Anklang und entwickelt sich zu einer bevorzugten Anlaufadresse zu Fragen der Praxisstudienorganisation und der Information über bildungswissenschaftliche Forschungsmethoden. Für die neue Kategorie Social Software in Forschung & Unterricht konnte eine Kooperation mit der Arbeitsstelle Medienpädagogik am Institut für Erziehungswissenschaft der WWU initiiert werden. 7 Ausblick Der partizipative Entwicklungsprozess des mepo ist in einen formativen Evaluationsprozess eingebettet: Einerseits implizit, durch das studentische Engagement in spezifischen Projektseminaren. Andererseits explizit, indem regelmäßig Befragungen unter den Studierenden durchgeführt werden. Durch diese Umfragen wurde u.a. der Bedarf ermittelt, das Wiki um Rating-Tools zu erweitern, um Inhalte beispielweise aus der Literaturecke - aus studentischer Sicht zu bewerten: Die Qualität der vorgefundenen Rezensionen wird künftig vom Lehrpersonal über einen visuellen Maßstab dargestellt. Zugleich steht die Rezension der Bewertung durch Studierende offen, die durch eine weitere Visualisierung ausgedrückt wird. Über die Kombination von Qualitätssicherung durch das Lehrpersonal und das peerreview-verfahren soll gewährleistet sein, dass sich Studierende einerseits auf die geposteten Inhalte verlassen können und zweitens schnell erkennen, ob etwa ein Buch für ihr Vorhaben brauchbar ist. Des Weiteren erhalten künftig webgestützte Kommunikationsmittel Einzug in das Wiki, um eine neue Art Arbeitsoberfläche zu schaffen, über die Studierende auch jenseits der Seminarzeiten Arbeitsprozesse planen und umsetzen können. Daher werden Foren-, Blog- und Chatfunktionen gegenwärtig auf ihren Effekt für die kooperative Arbeit im Wiki getestet. Auch die Vernetzung des Wikis mit sozialen Netzwerken ist ein von unseren Studierenden häufig geäußerter Wunsch und befindet sich im Experimentierstadium. So lassen sich etwa Facebook-Profile der mepo-benutzer im Wiki darstellen. Mithilfe dieser neuen Funktionen können die Studierenden Kontakt zu anderen Usern aufnehmen, sich unabhängig von der Seminarteilnahme zu Arbeiten verabreden und bei Bedarf auch Lehrende des IBL in ihre Planung mit einbeziehen. Bei diesen Erweiterungen stößt das mepo allerdings auf der gegebenen technischen Basis an Grenzen: U.a. sind notwendige PlugIns nicht immer aufeinander abgestimmt, so dass Inkompatibilitäten zwischen einzelnen Erweiterungen auftreten, zentrale Funktionalitäten nicht implementiert werden können und daher die Weiterentwicklung des mepo beeinträchtigen. Auch zeigt sich, dass mit wachsender Komplexität die DokuWiki- Technologie nicht die gewünschte Performanz zeigt. 129

130 Daher erfolgte im abgelaufenen Semester eine Umstellung auf die Mediawiki- Technologie. Eine deutlich größere community und aufeinander abgestimmte Funktionen, insbesondere im Bereich der Kommunikationsinstrumente sollen hier künftig die administrative wie inhaltliche Arbeit erleichtern. Mit dem mepo wurde ein inkrementelles Nachschlagewerk geschaffen, das Studierenden die Planung eigener wissenschaftlicher Studien erleichtert, die Zusammenarbeit fördert, den Umgang mit Neuen Medien einübt und einen Beitrag zur Vernetzung der Studierenden im Lehramt zum Berufskolleg leistet. Die dauerhafte Tragfähigkeit der integrativen Nutzung und partizipativen Weiterentwicklung des mepo-konzeptes verweist nicht zuletzt auch auf Hürden im etablierten Lehr- und Prüfungssystem. Die Hochschulrektorenkonferenz stellte im November 2010 fest: Ein weiteres Problem für die Web 2.0- gestützte Leistungsbewertung stellt die Authentifizierung der Teilnehmer dar. Daher ist zu erwarten, dass die Prüfung und Bewertung von Leistungen im Hochschulkontext nicht innerhalb von Web 2.0-Umgebungen stattfinden wird. [HRK, S. 37] Im Bereich der Studienleistungen hat das IBL für dieses Problem eine handhabbare Lösung gefunden: Die aktive Entwicklung der Wikis findet primär über Studienleistungen der Studierenden statt. Die Dokumentation individueller Beiträge angemeldeter mepo-nutzer und der Transfer unserer Wiki-Erfahrungen auf die üblichen Anforderungen an Studienleistungen erlauben eine recht genaue Adaption der curricularen Vorgaben auf diese Form der Leistungsabfrage. Anders verhält es sich mit Wiki-Beiträgen als (kollektiver) Prüfungsleistung. Sie gelten als exotisch, solange keine angemessene workload-bemessung für Lehrende wie Lernende am Horizont sichtbar ist. Ungeachtet dieser institutionellen Schwierigkeiten haben die positiven Erfahrungen mit der Wiki-Technologie am IBL zu zahlreichen Spin-Off-Projekten, etwa in dem F&E- Bereich Technik & Erlebnis 6 geführt. Die Entwicklungen am IBL fanden darüber hinaus Anklang in erlebnispädagogischen Seminaren an der WWU. So entstanden beispielsweise diverse Wikis zum Thema Schneesport und Multimedia 7. Auch ermuntern derzeit unsere Erfahrungen zum Aufbau eines Wikis für den Bereich der Studienberatung. 6 Näheres unter 7 Beispielsweise das Projekt Physio Hautnah, das über pädagogische Perspektiven schulischer Skiexkursionen aufklärt und Arbeitsmaterial bereitstellt: 130

131 Literaturverzeichnis [Ar10] [HRK] ARD/ZDF-Medienkommission (Hrsg.): ARD-ZDF-Online-Studie 2010, online abrufbar unter: zuletzt abgerufen am Hochschulrektorenkonferenz (Hrsg.): Beiträge zur Hochschulpolitik 11/2010. HRK- Handreichungen - Herausforderungen Web 2.0, Bonn, [IM 10] Iske, S./ Marotzki, W.: Wikis: Reflexivity, Processuality and Partizipation. In: Proceedings of World Conference on Educational Multimedia, Hypermedia and Telecommunications 2010, Toronto, [Ki09] Kidd, J. et al.: An Evaluation of Web 2.0 Pedagogy: Student-authored Wikibook vs Traditional Textbook. In: Gibson et al. (Eds.): Proceedings of Society for Information Technology & Teacher Education International Conference 2009, Charleston, [MC10] Mathew, K./ Callaway, R.: Wiki as a Collaborative Learning tool. In: Luca/ Weippl (Eds.): Proceedings of World Conference on Educational Multimedia, Hypermedia and Telecommunications 2008, Vienna, [Me10] Medienpädagogischer Forschungsverbund Südwest (Hrsg.): JIM-Studie Jugend, Information, (Multi-)Media, Stuttgart, [OM06] Obolenski/ Meyer (Hrsg.), Forschendes Lernen. Theorie und Praxis einer professionellen Lehrerausbildung. DIZ-Verlag der Carl von Ossietzky Universität, 2., aktualisierte Auflage, Oldenburg, [Sc09] Schroeder, B.: Within the Wiki: Best Practices for Educators. In: AACEJ (2009) 17(3). [Sc10] Schulmeister, R.: Nachdenkliches zu Web 2.0 im Hochschulunterricht, Publikation 2010, online abrufbar unter: zuletzt aufgerufen am [Se04] [St07] Sekretariat der Ständigen Konferenz der Kultusminister der Länder (Hrsg.): Standards für die Lehrerbildung: Bildungswissenschaften. Beschluss der Kultusministerkonferenz vom , Publikation 2004, online abrufbar unter: Lehrerbildung.pdf, zuletzt aufgerufen am Stuber, F. (2007): Betriebliche Praxisfelder erschließen - Ein Informationsportal unterstützt forschendes Lernen in Praxisstudien. In: bwpat.de, Nr. 12,

132 Zauberschule Informatik Einblick in die Welt der Informatik für Kinder im Grundschulalter Nadine Bergner, Thiemo Leonhardt, Ulrik Schroeder Lehr- und Forschungsgebiet Informatik 9 RWTH Aachen Ahornstr Aachen {bergner, leonhardt, schroeder}@informatik.rwth-aachen.de Abstract: In dem Projekt Zauberschule Informatik wird Grundschülerinnen und Grundschülern ein Einblick in die weite Welt der Informatik gegeben. Das Projekt umfasst insgesamt fünf Termine, in denen den Kindern die Informatikthemen Binärzahlen, Text- und Bilddarstellung im Computer und Fehlererkennung nahegebracht wird. Um den Kindern die Vielfalt der Informatik zu verdeutlichen, finden die einzelnen Einheiten ohne Computereinsatz statt. Zukünftig wird dieses Projekt im Rahmen des InfoSphere, dem Schülerlabor Informatik der RWTH Aachen, weiteren Grundschülerinnen und Grundschülern angeboten. 1 InfoSphere Schülerlabor Informatik Schülerlabore als außerschulische Lernorte verfolgen das Ziel, Schülerinnen und Schülern erlebnis- und anwendungsorientierte Zugänge zu unterschiedlichen Disziplinen eines Fachbereichs, in unserem Fall der Informatik, zu ermöglichen und damit den Schulunterricht sinnvoll zu ergänzen. Das Schülerlabor InfoSphere 1 der RWTH Aachen ermöglicht es Schülerinnen und Schülern, Informatik aktiv zu entdecken und dabei unterschiedliche Zugänge zu zahlreichen Facetten und Anwendungen der Informatik auch für nicht-technikaffine Kinder und Jugendliche von der Grundschule bis zum Abitur zu nutzen. Die Informatik findet sich in vielen Bereichen des modernen Lebens und somit auch im Alltag der Schülerinnen und Schülern wieder. Die Kinder und Jugendlichen haben häufigen Kontakt mit Informatiksystemen, meist allerdings ohne dies bewusst wahrzunehmen oder die dahinterstehenden Konzepte und Methoden der Informatik zu verstehen. Um eine kompetente und verantwortungsbewusste Nutzung von Informatiksystemen vorzubereiten ist es wichtig, dass Schülerinnen und Schüler frühzeitig mit Konzepten und Methoden der Informatik in Berührung kommen. 1 Siehe [IS] 132

133 Für Schulen (insb. Grundschulen) ist es allerdings nur schwer realisierbar, Informatik in ihrer ganzen Breite vorzustellen. Das InfoSphere bietet daher zahlreiche meist halbtägige Module zu einem speziellen informatischen Thema an. Momentan sind diese nur für Lehrkräfte bzw. Schulen buchbar, sollen aber zukünftig auch so ausgeweitet werden, dass einzelne interessierte Schülerinnen und Schüler teilnehmen können. In diesem Rahmen stellt das hier vorgestellte Projekt das erste Modul für Kinder im Grundschulalter dar. Es beschreibt den Versuch, auch diese junge Zielgruppe für Informatik zu begeistern und ihnen ein weitreichenderes Bild zu vermitteln, das sich sonst hintern dem Werkzeug Computer und der jeweils genutzten Anwendung (häufig Internet und Spiele) versteckt. 2 Idee und Ziele der Zauberschule Informatik Die Idee zur Zauberschule Informatik entstand im Rahmen des CS4HS-Workshops an der Carnegie Mellon University in Pittsburgh. Dort wurde das amerikanische Projekt Computer Science Unplugged 2, erstellt von Tim Bell, Ian H. Witten und Mike Fellows, zur Förderung für Kinder im Grundschulalter vorgestellt. Dieses wurde von uns auf das deutsche Schulsystem und den Kenntnisstand der Schülerinnen und Schüler des (dritten und) vierten Schuljahres angepasst. Das Konzept sieht vor, dass Kinder informatische Inhalte selbst entdecken 3 und dabei komplett auf den Computereinsatz verzichten, um dem weitverbreiteten Vorurteil, dass Informatik nur aus Computerarbeit bestehe entgegen zu wirken. Diese Gedanken führten wir fort und entwickelten kindgerechte, spielerische Materialien, die auf den Einsatz von Computern verzichten. Dies hatte zum einen den Effekt, dass die Kinder erfahren konnten, dass Informatik weit mehr als Computer ist und ist zum anderen durch die technische Ausstattung dieser (und auch anderer) Grundschulen bedingt. Zum Einsatz kommen dabei hauptsächlich Bastelmaterialien sowie Holzkugeln, Stempel und Papprollen. Dies soll den spielerischen Charakter unterstreichen und die Kreativität der Kinder fördern. Als Rahmenprogramm wählten wir die Zauberei, da Kinder in dem Alter von 8 bis 10 Jahren von Zaubertricks fasziniert sind und wir somit die Magie der Informatik selbstentdeckend vermitteln können. Als Hauptziel dieses Projekts galt es, Kindern im Grundschulalter ein breiteres Bild der Informatik zu präsentieren als das häufig in der Gesellschaft auf den Computer und die Anwendung reduzierte Fehlverständnis. Um zu untersuchen, ob sich das Bild der Informatik über den fünfwöchigen Projektzeitraum verändert hat, haben wir eine kurze Vor- und Nachbefragung durchgeführt (siehe dazu Abschnitt 5 Evaluation). 2 Siehe [CSU] 3 Siehe [AL02] und [Ed02] 133

134 3 Ablauf des Projekts Den roten Faden für die Schülerinnen und Schüler stellt die Ausbildung zum Zaubermeister der Informatik dar. Sie können sich bei jeder der fünf Einheiten eine neue Stufe auf dem Weg dorthin erarbeiten und steigen so schrittweise auf vom Zauberneuling, über -lehrling, -gehilfe, -künstler bis zum Zaubermeister. Inhaltlich werden zuerst die Binärzahlen spielerisch eingeführt, so dass damit anfangs nur Zahlen, später auch Buchstaben kodiert werden können. Daran anknüpfend wird auch die Bilddarstellung im Computer über die Binärzahlen thematisiert. Abbildung 1: Zauberausweis Dabei werden zuerst schwarz-weiß Bilder und später auch farbige Motive in ein Raster und daran anschließend in Zahlen und darüber in Binärzahlen überführt. Den dritten informatischen Themenblock stellt die Fehlererkennung dar. Während der Durchführung wird stets neben den Zaubertricks auch über den Sinn des Gelernten mit Bezug auf die Informatik (und auch Computer) gesprochen. Die Zauberei wird als Motivation und Auflockerung, nicht jedoch als Selbstzweck gesehen. Die anfangs magisch wirkenden Zaubertricks werden von den Kindern soweit hinterleuchtet, dass sie nach der entsprechenden Einheit die zugrundeliegende Logik verstehen und den Trick selbst vorführen können. Somit können die Schülerinnen und Schüler ihr angeeignetes Wissen zu Hause ihren Familien und Freunden präsentieren, was zum einen das Selbstkonzept der Kinder stärken soll und zum anderen weitere Interessierte für die Welt der Informatik gewinnen kann. Im Folgenden wird der Ablauf der Zauberschule Informatik anhand der drei informatischen Inhaltsbereiche dargestellt, was sich zeitlich auf fünf Kurstermine erstreckt Erste Zaubereinheit: Thema Binärzahlen Die Einführungsstunde dient hauptsächlich dazu, die Kinder für die bevorstehenden Themen zu motivieren und zu erforschen, wie ihr bisheriges Bild der Informatik aussieht. Nach einer kurzen Vorstellungsrunde, in der die Kinder die Betreuer/innen und auch sich gegenseitig kennen lernen können und erste Fragen beantwortet werden, erheben wir anhand eines kurzen Fragebogens ihr bisheriges Bild der Informatik. 134

135 Bevor es richtig losgeht werden Zauberstäbe gebastelt, damit die Gruppe sich erst einmal ganz ungezwungen näher kommt und die Kinder auch schon am ersten Tag etwas mit nach Hause nehmen können. Es ist wichtig, dass das Projekt auch in den Familien Anerkennung findet, damit sich das Selbstkonzept der Schülerinnen und Schüler weiter entwickeln kann. Im Anschluss daran präsentieren wir den ersten Zaubertrick, das Zahlenraten. Dabei werden sieben Zauberkarten (siehe Abbildung 2: Erster Zaubertrick - Zahlen raten) aufgehängt und jedes Kind darf sich eine Zahl zwischen 0 und 100 ausdenken. Anschließend werden die Kinder vom Zaubermeister zu jeder Karte gefragt, ob ihre ausgedachte Zahl dort zu sehen ist, wodurch der eingeweihte Zaubermeister sofort erraten kann, um welche Zahl es sich handelt. Dieser Trick beruht auf der Binärdarstellung der ausgedachten Zahl, wobei die Nullen und Einsen den Antworten Ja und Nein entsprechen. Die Karten sind also so beschriftet, dass immer alle Zahlen, deren Binärdarstellung an der entsprechenden Stelle eine Eins aufweist, zu finden sind. Abbildung 2: Erster Zaubertrick - Zahlen raten Nachdem die Kinder nun motiviert wurden, diesen Trick selbst zu erlernen, geben wir ihnen Materialien an die Hand, anhand derer sie sich selbst schrittweise die Kodierung von Dezimal- in Binärzahlen aneignen können. Hierbei wird auf das selbstständige Arbeiten im eigenen Tempo viel Wert gelegt. Die Kinder sollen Selbstvertrauen entwickeln und auf jeden Fall Erfolgserlebnisse haben. Als erste Stufe legen die Schülerinnen und Schüler mit Hilfe von Zahlenkärtchen (siehe Abbildung 3: Zahlenkärtchen), die sie in der abgebildeten Reihenfolge auf dem Tisch vor sich liegen haben, eine beliebige Dezimalzahl zwischen 1 und

136 Abbildung 3: Zahlenkärtchen In Abbildung 4 ist dies beispielhaft für die Zahl 9 gezeigt. Abbildung 4: Beispiel für die Zahl 9 Hierbei wird die Binärkodierung indirekt über das Auf- und Zudecken der Zahlenkärtchen eingeführt. Genau diese wird dann in der zweiten Phase explizit darunter notiert (vgl. Abbildung 5: Einführung der Binärzahlen). Abbildung 5: Einführung der Binärzahlen Im Folgenden können die Schülerinnen und Schüler dann eigenständig kleine Rätsel, in denen die Zahlen binär kodiert sind, lösen und sich abschließend gegenseitig Geheimnachrichten zuschicken. Dabei werden mehrere alternative Darstellungen der Nullen und Einsen verwendet, wie zum Beispiel das An- und Ausschalten einer Weihnachtsbaumbeleuchtung. Dies stellt gleichzeitig die Brücke zum informatischen Hintergrund dar, indem den Kindern vermittelt wird, dass ein Computer Daten nur als Strom bzw. kein Strom speichern kann. Zur Verdeutlichung schicken die Kinder in Zweierteams helle und dunkle Holzperlen an einem Nylonpfaden quer durch den Raum und übermitteln sich somit kleine Nachrichten. Damit wird ganz rudimentär die Datenübertragung in Netzwerken angesprochen. Nachdem die Kinder die Kodierung in Binärzahlen verinnerlicht haben, können sie den Zaubertrick zum Zahlenraten (siehe oben) selbst durchführen. Dies wird zuerst im Kurs vor ihren Mitschülerinnen und Mitschülern feierlich und im Kostüm zelebriert und später ihren Familien und Freunden zu Hause präsentiert. Dazu bastelt jedes Kind die nötigen Zauberkärtchen selbst und kann sie somit mit nach Hause nehmen. Im weiteren Verlauf werden neben Dezimalzahlen auch Buchstaben binär kodiert indem zuerst die Buchstaben mithilfe einer vereinfachten ASCII-Tabelle in Dezimalzahlen umgewandelt werden und diese dann wie zuvor gelernt kodiert werden. 136

137 3.2. Zweite Zaubereinheit: Thema Bilddarstellung Nachdem die Kinder die Kodierung von Dezimalzahlen und Buchstaben erlernt haben, sollen sie weitgehend selbständig bzw. mit geringer Hilfestellung darauf kommen, dass ein Computer weit mehr als nur Zahlen und Buchstaben darstellen kann, was dann zum Thema Bilddarstellung führt. Den Anfang stellen dabei einfache Pixelgrafiken dar, die in Dezimalzahlen übersetzt werden, indem für jedes schwarze Pixel eine Eins und für jedes weiße Pixel eine Null notiert wird. In einer alternativen, komprimierenden Darstellungsform wird für jede Zeile von links an jeweils die Anzahl der Sequenzen weißer bzw. schwarzer Pixel notiert (siehe Abbildung 6: Zahldarstellung einer Grafik). Anschließend werden mit den Kindern die Vor- und Nachteile der unterschiedlichen Darstellungsformen diskutiert und so ein rudimentäres Verständnis für Datenkomprimierung geschaffen. Abbildung 6: Zahldarstellung einer Grafik An dieser Stelle sollen die Kinder selbstständig erkennen, dass sich die Dezimalzahlen in der komprimierten Darstellung analog zur vorherigen Einheit in Binärzahlen übersetzen lassen und so wiederum als Kugeln verschickt werden können. Gleichzeitig stellen sie fest, dass es sehr vieler Nullen und Einsen bedarf ein einfaches schwarz-weißes Bild zu übertragen. Nachdem das Prinzip von allen Schülerinnen und Schülern erkannt wurde, schicken die Kinder sich gegenseitig Bildnachrichten, indem ein/e Schüler/in ein Bild zeichnet, die Übersetzung in Dezimalzahlen vornimmt und diese an eine/n Mitschüler/in reicht, damit diese/r daraus das ursprüngliche Bild rückübersetzen kann. Dabei bemerken die Kinder bereits, was es bedeutet, wenn die Daten nicht absolut korrekt übermittelt werden. Im Falle der Bildnachrichten, liegen diese Fehler zwar nicht an der eigentlichen Vermittlung, sondern an der Kodierung bzw. Dekodierung durch die Kinder selbst, nichtsdestotrotz stellt diese Erfahrung den Übergang zur dritten Einheit der Fehlererkennung dar. 137

138 Zusatz für schnelle Schülerinnen und Schüler Da auch altersgleiche Kinder häufig unterschiedlich schnell mit den verschiedenen Aufgaben zurechtkommen und jedes Kind in seinem eigenen Tempo lernen soll, gibt es an dieser Stelle eine Art Sonderaufgabe für die besonders schnellen Schülerinnen und Schüler. Diese beschäftigen sich mit der Frage wie man nun auch farbige Bilder in Binärzahlen kodieren und somit im Computer darstellen kann. Mit ein wenig Hilfe werden sie auf die Idee kommen, dass man in der einfachen Kodierung für Farben weitere Ziffern einfügen kann (z.b. zwei für rot, drei für blau usw.), was bei unseren Pixelgrafiken problemlos möglich ist, da diese nur aus vier Grundfarben zusammengesetzt sind. Diese müssen dann in einem zweiten Schritt wieder binär kodiert werden. In der komprimierten Darstellung entwickeln die Kinder das Prinzip, für jede gleichfarbige Sequenz in einer Zeile erst die Nummer der Farbe und dann die Anzahl der Felder in dieser Farbe zu notieren. In Bezug auf die Datenkomprimierung wird hier erneut der geringere Speicherplatzbedarf deutlich, denn durch diese Kodierungsart wird bei großen Bildern mit vielen gleichfarbigen Pixeln nebeneinander erheblich weniger Speicherplatz benötigt Dritte Zaubereinheit: Thema Fehlererkennung Zu Beginn des letzten Themenblocks präsentieren die beiden Betreuer erneut einen Zaubertrick. Dabei wartet der Zaubermeister außerhalb des Raums, während die Schülerinnen und Schüler 16 gelbe und rote Klebezettel in einem beliebigen 4x4-Muster an der Tafel anordnen. Danach erschwert die Assistentin die ganze Sache, indem sie noch eine fünfte Reihe und Spalte hinzufügt. Ein mögliches Ergebnis ist in Abbildung 7 zu sehen. Abbildung 7: Zaubertrick zur Fehlererkennung (ohne Fehler) Diese zusätzlichen Klebezettel dienen später als Kontrollbits. Danach dürfen die Kinder einen Klebezettel austauschen und der Zaubermeister wird wieder hereingerufen. Dieser kann aufgrund der veränderten Struktur, es gibt nun genau eine Reihe und Spalte in der die Anzahl der roten Zettel nicht gerade ist, sofort erkennen welcher Zettel ausgetauscht wurde. 138

139 Die Assistentin hat die acht Kontrollbits rechts und unterhalb des 4x4-Quadrates so angeordnet, dass in jeder Zeile und Spalte die Anzahl der roten Zettel gerade ist. Das zusätzliche Kontrollbit rechts unten in der Ecke sorgt dafür, dass auch die Anzahl der roten Zettel in der zusätzlichen Zeile und Spalte insgesamt gerade ist. Die Fehlersuche kann beispielhaft an Abbildung 8 getestet werden. Abbildung 8: Zaubertrick zur Fehlererkennung (mit Fehler) Hier ist zu erkennen, dass in der ersten Zeile und der dritten Spalte die Anzahl der roten Zettel jeweils ungerade ist und somit genau der dritte Zettel in der obersten Zeile ausgetauscht wurde. Ein so entdeckter Fehler kann leicht ausgebessert werden indem der Zaubermeister den Klebezettel vertauscht bzw. der Computer das entsprechende Bit verändert. Auch dieser Zaubertrick wird von den Kindern eigenständig hinterleuchtet. Dazu bilden sie Kleingruppen (zwei bis drei Schülerinnen und Schüler) und erforschen erst das Geheimnis und bringen sich dann gegenseitig den Trick so bei, dass er wiederrum zu Hause vorgeführt werden kann. Mit einer feierlichen Überreichung einer Ehrennadel und der kurzen Nachevaluation endet das Projekt. 4 Erprobung des Projekts Das Projekt Zauberschule Informatik stellt das erste InfoSphere-Modul für Kinder im Grundschulalter dar. Die Erprobung wurde an fünf aufeinanderfolgenden Terminen mit elf Kindern einer vierten Jahrgangsstufe einer Aachener Grundschule durchgeführt. 6 Mädchen und 5 Jungen im Alter von 8 bis 10 Jahren stellten die Testgruppe dar. Die Betreuung übernahmen eine Mitarbeiterin des Lehr- und Forschungsgebietes Informatik 9 der RWTH Aachen und ein von ihr betreuter Lehramtsstudent der Informatik. Diese Durchführung fand wöchentlich im Rahmen der Mittagsbetreuung an der Grundschule selbst statt. 139

140 5 Evaluation Mit Hilfe einer kurzen Vor- und Nachevaluation sollte erforscht werden, ob sich das Bild der Kinder über die Informatik über den Projektzeitraum verändert hat. Neben dieser Fragestellung diente insbesondere die abschließende Befragung der Evaluierung und daraus resultierenden Verbesserung des Moduls selbst. Es ist wichtig, dass das Projekt den Kindern Lust macht, sich weitergehend mit Informatik zu beschäftigen und mögliche hemmende Vorurteile aus dem Weg räumt. Inhalte der Vorbefragung Neben allgemeinen anonymisierten Daten zur Person (Alter, Klasse und Geschlecht) wurde einerseits das Vorwissen über Computer abgefragt und andererseits ein Bild über das Interesse an Informatik ermittelt. Es ergab sich, dass 10 von 11 Kindern zu Hause zumindest zeitweise Zugang zu einem Computer hatten. Dabei war Spielen die am häufigsten genannte Tätigkeit, danach folgte Chatten & s schreiben und auf Platz drei das Surfen im Internet. Nur drei Kinder benutzten den Computer zumindest einmal pro Woche für ihre Hausaufgaben. Weiter gaben alle an, dass sie in der Schule noch nichts über Informatik gehört hatten. Zu dem Begriff Informatik schrieben drei Kinder Computer, zwei nannten informieren und einmal Papa. Darüber hinaus hatten fast alle Kinder großes Interesse an technischen Geräten (8-mal), am Computer (9-mal), an Knobelaufgaben (6-mal) und an dem Projekt Zauberschule Informatik (8-mal). Als Erwartungen an das Projekt wurden hauptsächlich Spaßhaben, spielen, lernen oder einfach alles genannt. Inhalte der Nachbefragung Die Kinder meldeten ausnahmslos zurück, dass es ihnen Spaß gemacht habe und dass sie so etwas gerne wiederholen würden, auch wenn es teilweise anders war, als sie erwartet hatten. Auf die Frage, was ihnen zum Begriff Informatik einfällt, kamen nun folgende Antworten (mit absteigender Häufigkeit): Computer, Handy, Mathe, FritzBox, Nintendo, Wii und Zaubern. Das Interesse an technischen Geräten, am Computer an Knobelaufgaben und an dem Projekt Zauberschule Informatik war bereits im Vorhinein sehr hoch und konnte durch das Projekt auf 100% gesteigert werden. Die einzige Ausnahme stellten hierbei lediglich die Knobelaufgaben dar, die nicht bei allen Kindern auf sehr großes Interesse stießen. 6 Fazit und Ausblick Das Projekt Zauberschule Informatik hat gezeigt, dass es möglich ist auch Kindern im Grundschulalter schon erste Einblicke in die Welt der Informatik (speziell auch hinter dem Computer) zu liefern. Den Kindern hat es Spaß gemacht informatische Inhalte im Rahmenprogramm der Zauberei selbst zu entdecken. 140

141 Die Evaluierung hat ergeben, dass auch in diesem Alter der Computer schon zumindest teilweise genutzt wird und somit für die meisten Schülerinnen und Schüler eher eine motivierende als eine abschreckende Wirkung hat. Es ist somit geplant das Modul um einen computergestützten Anteil zu erweitern (im Rahmen des InfoSphere stehen dazu genügend Laptops zur Verfügung), wobei weiterhin speziell die (theoretischen) Hintergründe mit den Kindern erarbeitet werden sollen. Demnächst wird das Modul Zauberschule Informatik in das Angebot des InfoSphere aufgenommen und kann somit von Schulklassen bzw. Schülergruppen dort besucht werden. Literaturverzeichnis [AL02] Aepkers, Michael; Liebig, Sabine: Entdeckendes Forschendes Genetisches Lernen, 2002; S [CSU] Bell, T.; Witten, I.; Fellows, M.: Computer Science Unplugged. Online: (Stand ). [Ed02] Edelmann, W.: Lernpsychologie, 1996; S [IS] Schroeder, U.: InfoSphere - Schülerlabor Informatik. Online: (Stand ). [LeLa] Hempelmann, R.: LernortLabor. Online: (Stand ). 141

142 A comparison of informatics skills of Hungarian and Slovakian students Gábor Kiss Óbuda University Budapest Hungary Web: Abstract: An analysis Computer Science knowledge of Hungarian and Slovakian students was made with the help of a web based Informatics Test. I analysed how effectively can students of different grades answer questions dealing with different subjects. From different towns of Hungary over 60 teachers used the test to see the knowledge level of more than 1400 students having answered these questions and from Slovakia more than 700 from 22 Slovak cities. After the evaluation of the test results the correctness of the original presumption emerged. Significance level was 5% through the analysis. Significant divergence by Hungarian students and Slovakian students was found in 9 th and 10 th grades too. In the 8 th grade the Hungarian students achieved better results only in the field of spreadsheet calculation. In the 9 th grade they scored higher marks than their Slovakian peers in the topics of theoretical knowledge and word processing. In the 10 th grade the Hungarians achieve better results in word processing; they have already learned database management while their Slovak peers have not learned it yet. Slovakian students go on learning programming while Hungarian students have to renounce it in the basic Informatics training. The Hungarians were far better at word processing than their Slovakian peers in the 11 th grade, more and more of them have learned database management while in Slovakia this topic has been left out of the education. The Hungarians did not learn programming in this grade either while the Slovakian students developed in this field. 1 Introduction The education of Computer Science in Slovakia bear a close resemblance to the one in Hungary from the point of view of the discussed materials. Theoretical knowledge, word processing, spreadsheet calculation, database management and programming are parts of the curriculum in all the two countries. In order to be able to compare the students knowledge of Informatics in the different countries, we need a detailed analysis. We have to check the various curriculums of the different grades, how many Informatics lessons the students have a week and whether Computer Science is a compulsory or an optional subject. Still, this is not enough to carry out the examination. 142

143 We need to check the students knowledge in various grades in the different countries. To be able to make comparisons between these students, there is a need for a uniform questionnaire in which the questions on different subject matters of Computer Science have to be asked. Only after sending the questionnaire to the students of the different countries can the survey be carried out on the basis of their answers. Let s have a look first at how many Informatics lessons are held in the different classes in the respective countries (Table I.). You can choose Informatics only as an elective course in the last two years of the secondary school education in Hungary. Table I. Number of Computer Science lessons in the different classes Country Hungary 0,5 0,5 0,5 0, * 3* Slovakia ,5 0,5 0,5 0,5 0,5 0,5* 0,5* 0,5* * selectable My starting hypothesis before making the comparison is that the Hungarian students will do better than the Slovakian students. 2 Computer Science Education in Hungary Computer science education is based on a national basic curriculum in Hungary [Li1]. According to the National Basic Curriculum (NBC) of Hungary the use of computer science is to be demonstrated in the first four school grades since 2003 (e.g. search on the Internet, painting with computers etc.) and is taught in 1 hour weekly. According to the Computer Science curriculum the following subjects are taught from the 5 th grade to the 12 th grade at the schools of Hungary in 2 hours weekly: Word processing Spreadsheet calculation Presentation Algorithm and programming Database management Generally the Microsoft Office packet is taught and it can be seen that teaching Word processing takes 4 years in Hungary (Table II.). Basic algorithms or rather programming appears in Computer Science sooner, but recursion, list and tree data structures are only selectable part of the curriculum. Database management begins in the 9th grade. In the grades CS is just selectable. On basic level it is taught in 2 hours weekly, on a higher level in 3 hours weekly and a final exam can be taken. 143

144 Table II. The subjects of CS by grades in Hungary Subject Word processing Spreadsheet calculation Presentation Algorithm and programming Database management Grade Computer Science Education in Slovakia The education of Informatics from the 2 nd grade has been compulsory since the school year of 2008/2009, since the introduction of the school reform but it also appears in the 1 st grade as well as in the nursery school curriculum though not as a compulsory subject. It is compulsory to have 1 Informatics lesson a week in the junior section and 0.5 lesson a week in the senior section that can be raised by the schools own programme. Some schools took the opportunity and increased it to 1 lesson a week. The National Educational Programme does not assign precisely what teachers have to teach in the various grades but announces the school leaving standards to reach at the end of the senior section. So it does not matter if programming is taught in the 6 th grade in one school and in the 8 th grade in another school; the aim is to reach the school leaving standards. It is part of the educational programme of the school how its students should reach these standards, how many lessons they have a week and at what pace they learn the material; this programme is accepted by the management of the school and its teachers together [Li2]. The National Educational Programme divides Informatics into 5 topics (it does not specify the number of lessons): 1. Information around us 2. Communication with the help of the means of the ICT 3. Problem solving, thinking with the help of algorithms 4. Basic principles of the operation of the ICT tools 5. IS society These 5 topics are then to be divided into the school leaving standards. 144

145 4 The tools of the Comparison It is possible to compare the Hungarian and Slovakian education of Computer Science on the basis of examination of the students knowledge. Since it is a bit difficult to get the questionnaire to the various schools and also the order of the questions can not be changed, the students sitting close to each other in the classroom can see the other s answers, so the most effective solution seemed to be a web-based Informatics test [Li3]. I took the main topics of Computer Science that can be asked in a test and formed questions of various difficulty. I chose the topics that are part of the education of Informatics in almost every country: theoretical knowledge, word processing, spreadsheet calculation, database management and programming. There can be significant deviations in the curriculum of some countries; therefore I expanded the test with questions on cryptographical knowledge as well as on formal languages and automats since in certain German provinces this is also part of Computer Sciences [Ki08]. The database structure for the test had to be planned in a suitable way so that the data could be obtained later on. The personal data of the students filling in the test are in a separate table and so are their answers to the questions. When filling in the test the students first have to give their actual grade and some other data. If students give the username of their teacher then the teacher also can see how they succeeded and will get a feedback on their progress. Grade is important because he/she will get a question sheet depending on the grade given. Students can check topics not taught to them (except basic computer science and office packages). If they check one, the system would not ask questions dealing with the topic but save it with the answer I have never learned that. With this option students get fewer questions and answers would flow in at a quicker pace. Next, students can begin to fill in the test. Every test question has 6 possible answers, only one of which is correct, 3 of them bad, and the 5th choice is: I have never learned that, the 6th is: I have forgotten it. The answers I have never learned that and I have forgotten it show which part of the curriculum have the students learned in that grade and if they could remember it or not. Every question has two time limits given in seconds. The first is the minimum time to read, understand and answer the question, the second is the maximum answering time. The software will save the total time used by the student. These time limits are not seen or known by the students. These are used during the evaluation so a correct answer is accepted only if it arrives in the available time interval. Teachers can register on this site too if they are willing to give some of their data. The system is protected by registration code, and registered teachers can log in with username and password. If a student filling in the test gives the username of the teacher too, than the teacher can later see his/her answers and results. Some reports can be generated helping the work of the teacher. It is recorded whether the students have given the right or a wrong answer. It is also indicated if they have marked it as not learned or if the topic of the question is familiar to them but they have forgotten the right answer. 145

146 The evaluation of the answers is only possible after processing the data saved. The first step is to check whether the students of the given country have learned the given topic. If they have not, the comparison with the data of the students of the other countries is impossible to make. If the students knew the topic because they had learned it, it has to be checked if the time spent answering the questions is within the limits. If it is, the answer can be accepted as right. You have to calculate the mean and the standard deviation of the right answers in the various grades and countries and make the comparisons with the help of statistical means. In order to be able to do this, you need to have enough students filling in the test in each grade; so the examination can only be carried out supposing you have the required number of students. If you are to compare the IT skills of students in two countries, it is worth to take the Independent Samples T-test. 5 Number of participiants Students filled in the web-test from the 5 th grade in Hungary and in Slovakia but so few of the Slovakian students did that in the 6 th and 7 th grades that I could not make the comparison with them only in the 5 th and the 8 th grades as well as in the first three years of the secondary school since the number of Slovakian students in the 12 th grade is low (Table III.). Table III. Number of participiants Hungarian Slovakian Grade Basic education Informatics course Basic education

147 6 Survey results of the knowledge of Informatics of the Hungarian and the Slovakian students The web-test on Informatics was filled in by altogether 729 students from 22 Slovak cities. We have just observed from which grades there were adequate number of tests filled in for comparison and we have noticed that it is possible to compare the knowledge of Informatics of the Hungarian and Slovakian students in the 5 th and 8 th grades and that the first 3 grades of secondary school can also be examined. Let s have a look first at the comparison of knowledge of Informatics of the Slovakian students with that of the Hungarian students learning basic Informatics (Table IV). 6.1 Result by subjects The following table shows the results by countries and subject (Table IV., Table V.). The mean shows how many questions could the students answer, the next column shows the ratio in percentage and the following one shows the standard deviations. Table IV. The mean and the standard deviation of the right answers of the Hungarian and the Slovakian students Grade Subject 5 Theoretical knowledge 5 Word processing 5 Spreadsheet calculation 8 Theoretical knowledge 8 Word processing 8 Spreadsheet calculation Nationality of students Mean percent of the correct answers Std. Deviation Hungarian 3,04 75,95% 1,16 Slovakian 1,91 47,67% 1,29 Hungarian 2,46 49,11% 1,49 Slovakian 1,21 24,19% 1,08 Hungarian 0,95 47,47% 0,81 Slovakian 0,40 19,77% 0,49 Hungarian 9,20 19,99% 4,94 Slovakian 7,53 16,37% 5,61 Hungarian 4,33 30,90% 2,15 Slovakian 3,41 24,37% 1,87 Hungarian 2,54 13,36% 2,11 Slovakian 1,76 9,29% 2,02 147

148 Table V. The mean and the standard deviation of the right answers of the Hungarian and the Slovakian grammar school students Grade Subject 9 Theoretical knowledge 9 Word processing 9 Spreadsheet calculation 9 Database management 9 SQL 9 Programming 10 Theoretical knowledge 10 Word processing 10 Spreadsheet calculation 10 Database management 10 SQL 10 Programming 11 Theoretical knowledge 11 Word processing 11 Spreadsheet calculation 11 Database management 11 SQL 11 Programming Nationality of percent of the correct Mean students answers Std. Deviation Hungarian 10,87 23,63% 6,16 Slovakian 8,61 18,71% 6,44 Hungarian 5,46 38,99% 2,66 Slovakian 3,11 22,18% 3,64 Hungarian 2,18 11,50% 1,94 Slovakian 2,84 14,96% 2,85 Hungarian 0,63 3,47% 1,68 Slovakian 0,16 0,88% 0,72 Hungarian 0,02 0,25% 0,32 Slovakian 0,05 0,66% 0,32 Hungarian 0,00 0,00% 0,00 Slovakian 1,42 5,68% 2,92 Hungarian 10,61 23,07% 6,25 Slovakian 9,39 20,42% 5,22 Hungarian 4,96 35,43% 2,76 Slovakian 3,67 26,19% 2,53 Hungarian 2,63 13,82% 1,94 Slovakian 2,58 13,56% 2,31 Hungarian 1,20 6,68% 2,24 Slovakian 0,18 1,01% 1,04 Hungarian 0,06 0,79% 0,51 Slovakian 0,00 0,00% 0,00 Hungarian 0,00 0,00% 0,00 Slovakian 2,12 8,16% 3,79 Hungarian 11,82 25,69% 6,31 Slovakian 11,23 24,41% 4,68 Hungarian 5,88 41,96% 2,88 Slovakian 3,43 24,49% 2,15 Hungarian 3,27 17,21% 1,88 Slovakian 4,17 21,95% 2,32 Hungarian 3,17 17,63% 2,73 Slovakian 1,14 6,35% 2,33 Hungarian 0,21 2,64% 1,36 Slovakian 0,00 0,00% 0,00 Hungarian 0,00 0,00% 0,00 Slovakian 4,69 18,02% 3,88 On the basis of the data in the table we can see that the Hungarian students in the 5 th grade performed better since they gave the right answers for more questions. This seems to change in the 8 th grade. The topic of database management is not included in the table because no students in this grade had learned it in either country. 148

149 The Hungarians seemed to be better at word processing in the 9 th and 10 th grades. Hungarian students do not learn managing database until they start their secondary education although they should in the 8 th grade already according to the curriculum. They are taught this topic in secondary school but in the 9 th grade only 10 %, in the 10 th grade only one third and in the 11 th grade two third of the students have learned about it and most of the good answers (17,6%) were also given by them. Approximately 5% of the Slovakian students learned database management in the 8 th grade, 20% of them did so in the first part of secondary education and half of the students in the 11 th grade and still they could not give as many right answers as their Hungarian peers who did not perform outstandingly well either. The topic of SQL is not discussed in either of the countries though it would be a significant part of database management. Hungarian students start learning database management in the 10 th grade but could not really give the right answers to the 18 questions. Apparently Slovakian students get to know the topic of programming in the 9 th grade and go on with it in the 10 th grade and still they can give the proper answers to only few of the questions. Their Hungarian peers do not learn programming at all despite the regulations of the National Core Curriculum that makes it compulsory from the 7 th grade. The Hungarian students achieved better results in word processing throughout the test and gave the proper answer to approximately half of the questions while the Slovakian students knew the right answer to only a quarter of the questions. Hungarian students do not learn programming at all only if they choose Informatics as an optional subject in the second half of secondary school. The National Core Curriculum assigns teaching programming to students from the 7 th grade in vain; it unfortunately does not get realized. In Slovakia one third of the students in the 8 th grade have already learned programming and at least half of them have met the topic of algorithmical thinking by the end of their secondary school years. Their accomplishment is not outstanding in the first half of their secondary school education since they knew the proper answer to 8% of the questions but a significant improvement can be observed in the 11 th grade. Here they scored 18%. In many cases it is not enough to examine the results in percentage in order to compare the students achievements. It can only be stated unambiguously after the statistical analysis in which grades and in which topics there were significant differences between the students from the different countries. The results of the Independent Samples T-test with regard to the Hungarian and Slovakian students learning basic Informatics on the basis of topics and grades 149

150 6.2 Analysis of the means by subjects The next step in the analysis was to inspect whether the means by subject would differ if using the Independent samples test. The null hypothesis was that no significant difference would exist between the means of all subjects by countries. Because of having two independent samples it was possible to use the T-test to decide whether the hypothesis was true or not (Table VI). If the analysis of the results (Levene test) showed the variance of the two groups different (p<0,05) [Wi11a], in this case the means could be compared with Welch s t test (p<0,05) [Wi11b], else the means could be compared with T-test (p<0,05) [Wi11c]. Grade Table VI. Independent sample test of the Hungarian and the Slovakian students Subject Levene s test for Equality of variances T-test for equality of means F Sig. t Sig. (2- tailed means are different 5 Theoretical knowledge 1,52 0,22 4,95 0,00 yes 5 Word processing 7,39 0,01 5,30 0,00 yes 5 Spreadsheet calculation 0,03 0,86 3,15 0,00 yes 8 Theoretical knowledge 0,30 0,58 1,31 0,19 no 8 Word processing 0,52 0,47 1,69 0,09 no 8 Spreadsheet calculation 2,49 0,12 2,21 0,03 yes 9 Theoretical knowledge 1,95 0,16 2,18 0,03 yes 9 Word processing 3,19 0,07 5,13 0,00 yes 9 Spreadsheet calculation 1,10 0,30 0,10 0,92 no 9 Database management 11,70 0,00 3,42 0,00 yes 9 SQL 1,44 0,23-0,62 0,54 no 9 Programming 645,44 0,00-3,00 0,00 yes 10 Theoretical knowledge 0,02 0,90 1,08 0,28 no 10 Word processing 0,03 0,86 2,58 0,01 yes 10 Spreadsheet calculation 0,10 0,75 1,40 0,17 no 10 Database management 26,87 0,00 4,58 0,00 yes 10 SQL 410,24 0,00 2,12 0,03 yes 10 Programming 2,02 0,16-9,85 0,00 yes 11 Theoretical knowledge 1,42 0,24 0,51 0,61 no 11 Word processing 4,15 0,04 4,61 0,00 yes 11 Spreadsheet calculation 1,45 0,23-0,58-0,33 no 11 Database management 1,53 0,22 3,94 0,00 yes 11 SQL 3,34 0,07 0,92 0,36 no 11 Programming 340,64 0,00-12,41 0,00 yes 150

151 The table above contains the results of the Independent Samples T-test and in the last column it can be seen if there are any differences between the knowledge of the Hungarian and Slovakian students in the respective grades concerning the given topics. On the basis of this it has been confirmed that the Hungarian students in the 5th grade were better at all the three topics. In the 8th grade they achieved better results only in the field of spreadsheet calculation. In the 9th grade they scored higher marks than their Slovakian peers in the topics of theoretical knowledge and word processing. The differences in database management show the Slovakian students have not learned it so far while in programming it is the other way around; the lack of knowledge of the Hungarian students cause the differences. In the 10th grade the Hungarians achieve better results in word processing; they have already learned database management while their Slovak peers have not learned it yet. The Hungarians have not really learned SQL and it makes a difference. Slovakian students go on learning programming while Hungarian students have to renounce it in the basic Informatics training. The 11th grade was the last one under examination. The Hungarians were far better at word processing than their Slovakian peers, more and more of them have learned database management while in Slovakia this topic has been left out of the education. The Hungarians did not learn programming in this grade either while the Slovakian students developed in this field. 7 Comparing the knowledge of Informatics of the Slovakian students with that of the Hungarian students specialized in Informatics In the previous examination we could see that the Hungarian students did not learn programming in a basic Informatics lesson and only started to deal with database management and did not really get involved in it; their teachers rather taught them word processing and spreadsheet calculation. Now let s see the scores of the students who have chosen Informatics as an optional subject and who still learn Informatics in the last two years of secondary school. Since the Slovakian students in the 11 th grade were the ones who filled in the test in an adequate number, we can only take this grade into consideration. 7.1 Result by subjects The following table shows the results of the proper answers of the Slovakian students and Hungarian students having chosein Informatics as an optional subject in the 11 th grade on the basis of topics (Table VI.). 151

152 Table VII. The mean and the standard deviation of the right answers of the Hungarian having chosen Informatics as an optional subject and the Slovakian students in the 11 th grade Grade Subject 11 Theoretical knowledge 11 Word processing 11 Spreadsheet calculation 11 Database management 11 SQL 11 Programming Nationality of students Mean percent of the correct answers Std. Deviation Hungarian 13,43 29,21% 7,61 Slovakian 11,23 24,41% 4,68 Hungarian 5,48 39,13% 3,30 Slovakian 3,43 24,49% 2,15 Hungarian 3,16 16,63% 1,88 Slovakian 4,17 21,95% 2,32 Hungarian 3,09 17,15% 2,29 Slovakian 1,14 6,35% 2,33 Hungarian 0,45 5,62% 1,55 Slovakian 0,00 0,00% 0,00 Hungarian 7,09 27,26% 4,67 Slovakian 4,69 18,02% 3,88 The Hungarian students specialized in Informatics do better in the 11 th grade at database management than the Slovakian students just like the students getting a basic education. This is not surprising since these students have gained very similar basic knowledge in the first half of secondary education. The Slovakian students achieve better results in spreadsheet calculation as we have also seen in the case of students learning basic Informatics. SQL is still a neglected area; the Hungarian students can hardly give any proper answers, but since the Slovakian students do not learn it at all, the difference between the two countries can easily be detected. It is in the field of programming that we can see the advantages of being on an Informatics course compared to getting a basic Informatics education. Here teachers obviously have the time to get the students know this area. That is why the Hungarian students have scored higher points than their Slovakian peers. 7.2 Analysis of the means by subjects The following table shows the results of the Independent Samples T-test of the Slovakian students and Hungarian students specialized in Informatics in the 11 th grade on the basis of topics (Table VIII.) 152

153 Table VIII. Independent sample test of the Slovakian students and Hungarian students specialized in Informatics in the 11 th grade Grade Subject Levene s test for Equality of variances T-test for equality of means F Sig. t Sig. (2- tailed means are different 11 Theoretical knowledge 3,61 0,06 1,57 0,12 no 11 Word processing 6,66 0,01 3,33 0,00 yes 11 Spreadsheet calculation 0,00 0,95-2,12 0,04 yes 11 Database management 4,18 0,04 3,66 0,00 yes 11 SQL 12,50 0,00 1,71 0,02 yes 11 Programming 0,44 0,51 2,62 0,01 yes The table above shows the statements made on the basis of the previous percentile values have been confirmed; the differences have also been verified by the statistical examination. 8 Summary My starting hypothesis according to which the Hungarian students will do better than their Slovakian peers has only partly been justified. We have found topics not taught in either of the countries. Examining the efficiency of teaching Informatics in Slovakia and in Hungary we could see that in the beginning the Hungarian students do better concerning theoretical knowledge, they receive a better basic education as a start but then this advantage becomes equalized. The Hungarian students perform better at word processing during the whole test; the teachers seem to put the emphasis on this topic in our country. The starting advantage in spreadsheet calculation disappears by the end of the secondary school; the Slovak students provide the same results. Hungarian students are more likely to have learned database management but a lot later than it is assigned in the curriculum and its efficiency is not satisfactory either. As for programming it is just the other way around. Slovakian students learn to make algorithms in the 8 th grade already; their Hungarian peers do not meet this topic until they finish their secondary school in spite of the fact that students should start dealing with this topic in the 7 th grade already according to the regulations of the National Core Curriculum. There is time to learn it in the second half of secondary school if you are specialized in Informatics. The students who choose this can get to know the beauties of programming and can even get higher scores than the Slovakian students. 153

154 References [Ki08] The Concept to Measure and Compare Students Knowledge Level in Computer Science in Germany and in Hungary / Acta Polytechnica Hungarica, 2008 Volume 5., pp: , 2008, ISSN: [Li1] Retrieved June 24, 2011 [Li2] Retrieved June 24, 2011 [Li3] Retrieved June 24, 2011 [Wi11a] s_test; Retrieved June 24, 2011 [Wi11b] s_t_test; Retrieved June 24, 2011 [Wi11c] s_t-test; Retrieved June 24,

155 Kontextorientierter Anfangsunterricht in Informatik Arno Pasternak Fritz-Steinhoff-Gesamtschule Hagen Technische Universität Dortmund Fakultät für Informatik Abstract: In den letzten Jahren wird wieder über ein Schulfach Informatik in der Sekundarstufe I diskutiert. Naheliegend ist, dies in Form einer Informatik im Kontext oder wenn dies nicht möglich zumindest kontextorientiert zu unterrichten. Allerdings muss dann darauf geachtet werden, dass nicht der Kontext, sondern trotz allem die informatischen Inhalte im Mittelpunkt des unterrichtlichen Geschehens stehen. Für viele Kolleginnen und Kollegen erscheint es schwierig, die Themengebiete Algorithmen und Programmierung in ein solches Konzept einzubetten. Dabei können als Strukturierungsmittel Rote Fäden helfen, die aus Sicht der Schüler einen Zusammenhang der unterschiedlichsten Themen ergeben. Allerdings ist es dann deutlich schwieriger, eine für diesen Unterricht geeignete Programmiersprache auszuwählen. Tcl/Tk ist eine für ein derartiges Konzept geeignete Sprache, die in den unterschiedlichsten Kontexten eingesetzt werden kann. Entsprechend dieser Ideen wird ein Unterrichtsprojekt erläutert, das derzeit in der Fritz-Steinhoff-Schule in Hagen durchgeführt wird. 1 Informatik in der Sekundarstufe I Aus Sicht der Informatik ist eine informatische Bildung als Teil der Allgemeinbildung unstrittig [BFF + 00],[BFF + 08]. Die Öffentlichkeit und vor allem die Schüler sind dagegen bei vielen konkreten Inhalten sehr skeptisch. Hier hat sich in den letzten Jahrzehnten ein Wandel vollzogen. Wurde früher Informatik häufig fälschlicherweise mit Programmierung gleich gesetzt, scheint einem Großteil der Öffentlichkeit und einem Teil der Schüler die Programmierung heute fast nebensächlich zu sein. Schließlich programmiert kaum noch jemand geschweige denn ein Schüler selbst eine Anwendung, sondern erwirbt diese ausschließlich als fertiges Produkt. Dieses gilt für Schüler der Sekundarstufe II und natürlich umso mehr für Schüler der Sekundarstufe I. 1.1 Informatik im Kontext (in der Sek I) Allein deshalb funktioniert für das Schulfach Informatik eine aus der Fachsystematik abgeleitete Abbild-Didaktik nicht (mehr). Stattdessen bietet sich an, nachvollziehbare Zusammenhänge aus der Lebenswirklichkeit aus Sicht des Schülers als Ausgangspunkt zu 155

156 nehmen, wie es beispielsweise im Projekt Informatik im Kontext 1 vorgeschlagen wird. Diese Idee ist nicht neu. Da auch die naturwissenschaftlichen Fächer ähnliche Probleme bei der Vermittlung ihrer Fachinhalte erleben, hat dort seit einigen Jahren ein Umdenkungsprozess begonnen, der in Projekten wie Chemie im Kontext 2 [IPF08], Biologie im Kontext 3 und Physik im Kontext 4 mündete. Mit dem vorliegenden didaktischen Ansatz sollen Informatikinhalte (möglichst oft) in Kontexten unterrichtet werden. Informatische Inhalte sind dabei das Ziel und nicht das Nebenprodukt. 1.2 Das Konzept der Roten Fäden Definition der Roten Fäden Es wird ein Strukturierungsmittel benötigt, das über eine Unterrichtseinheit hinaus dem Lehrer die Gewissheit gibt, dass die vermittelten Inhalte einen fachlichen Zusammenhang ergeben, der aus Schülersicht nachvollziehbar ist. Ein solches Strukturierungsmittel stellen die Roten Fäden dar [PV09], [PV10]. Ein Roter Faden ist eine Anordnung unterrichtlicher Gegenstände, die den folgenden Kriterien genügt: Die unterrichtlichen Gegenstände lassen sich einem gemeinsamen fachinhaltlichen (strukturellen oder thematischen) Zusammenhang zuordnen. Der gemeinsame fachinhaltliche Zusammenhang ist zu jedem Zeitpunkt aus Sicht der Schülerinnen und Schüler erkennbar und nachvollziehbar. Der gemeinsame fachinhaltliche Zusammenhang wird im Verlauf des Unterrichts aus verschiedenen Blickwinkeln oder in verschiedenen Kontexten dargestellt. Die Anordnung der unterrichtlichen Gegenstände durchzieht mehrere Unterrichtseinheiten. [PV09, S.6] Es ist naheliegend, dass es viele unterschiedliche Fäden konzipiert werden können. Es obliegt dem Fachkollegen, eine Auswahl der (endlich vielen) Fäden vorzunehmen. Solche Roten Fäden durchziehen die Bildungsmatrix [PV09, S.4] und sichern dadurch ein Erfüllen der Zellen in den Zeilen und Spalten der Matrix. Programmierung in der Sekundarstufe I In den Bildungsstandards werden an den verschiedensten Stellen zum Thema Algorithmen Forderungen aufgestellt. So wird u.a. im Kapitel Kompetenzen über alle Jahrgangsstufen formuliert: Schülerinnen und Schüler aller Jahrgangsstufen 1 Zugriff: Zugriff: Zugriff: Zugriff:

157 157

158 Rahmen für alle Schüler erlernbar sein müssen. Ein Curriculum darf nicht an besonders begabten und interessierten Schülern ausgerichtet werden. Für heutige Schülerinnen und Schüler erfolgt aus der Beschäftigung mit Computern oder allgemein informatischen Systemen nicht, dass es zwingend notwendig oder sinnvoll ist, sich auch mit Programmierung zu beschäftigen. Sehr treffend wird die Rolle und die Aufgabe der Programmierung im Schulunterricht im amerikanischen Modellcurriculum A Model Curriculum for K12 Computer Science beschrieben: While programming is a central activity in computer science, it is only a tool that provides a window into a much richer academic and professional field. That is, programming is to the study of computer science as literacy is to the study of literature [Tu06, S.2]. Dieses Werkzeug soll dann auch als Werkzeug erfahren werden und nicht durch ein Lernen auf Vorrat in Form eines Lehrganges in Programmierung welcher Programmiersprache auch immer. Die Programmierung kann dann auch kein Selbstzweck sein. Soll die Schülerin und der Schüler erkennen, dass dieses Werkzeug auf dem Computer genutzt werden kann, darf die Bedeutung dieses Werkzeuges nicht auf eine sogenannte Mikrowelt reduziert werden. Zumindest müssen dann die Erkenntnisse auf allgemeiner anwendbare Sprachen übertragen werden. Möchten wir, dass die in der Bildungsmatrix angegebenen Ziele verflochten werden, muss auch die Programmierung im Unterricht als ein Roter Faden angesehen werden und entsprechend konzipiert werden. 1.3 Werkzeug Programmiersprache Es gibt sicher viele Programmiersprachen und Programmiersprachenumgebungen, die aus Sicht des Unterrichtes unter den verschiedensten Gründen interessant sein können. Soll die Programmierung allerdings als Roter Faden konzipiert werden, ist die Auswahl kleiner. Diese Sprache soll in den verschiedensten Kontexten wie ein Klebstoff gute Dienste leisten. Scripting languages are sometimes referred to as glue languages or system integration languages [Ou97], schreibt Ousterhout über derartige Sprachen. Die von ihm in den 80er Jahren initiierte und später von einer sehr grossen Entwicklergemeinde ausgebauten und gepflegten Sprache [Ou95] erfüllt in vielfältiger Hinsicht die Ansprüche, die an eine Unterrichts-Sprache in der Sekundarstufe I gestellt werden können: Eigenschaften der Sprache Tcl/Tk Die Aus- und Eingabe ist sowohl text- als auch grafikorientiert. Der Grafik baukasten Tk ist objektorientiert. Sie enthält eine eigene Shell: Betriebssystemkommandos sind dadurch Teil des Sprachumfangs. Es lassen sich CGI-Scripte als Tcl-Programme realisieren. Aus HTML-Seiten heraus können Tcl-Scripte wie Java-Applets ausgeführt werden. Hinzu kommen noch einige Punkte, die aus pädagogischer Sicht von Interesse sind: Pädagogische Eignung der Sprache Tcl/Tk Tcl/Tk ist (relativ) einfach zu erlernen, obwohl sie nicht didaktisch geprägt ist. Mit der Sprache kann interaktiv gearbeitet werden. 158

159 Aufgrund der eigenen Shell existiert keine Trennung von Arbeiten mit dem Computer (-betriebssystem) allgemein und der Programmiersprache mehr. Aus dieser Shell sind u.a. (Remote-) Steuerungen von Computern möglich. Die CGI-Scripte lassen sich sehr einfach erstellen. Es ist daher sicher nicht übertrieben, Tcl/Tk als ein programmiersprachliches Universalwerkzeug im gesamten Informatik-Unterricht der Sekundarstufe I anzusehen. Kontexte im Unterricht Der Rote Faden Programmierung realisiert mit der Programmiersprache Tcl/Tk muss entsprechend obiger Überlegungen mit den anderen Roten Fäden idealerweise in Kontexten verflochten werden. Ohne Anspruch auf Vollständigkeit sind hier einige Themengebiete aufgelistet, die entsprechend der Ideen der Schüler und Lehrer kontextorientiert unterrichtet werden können: Zeichnen/Malen, Spielen, Multimedia (Sound, Videos,... ), Netze, Web etc.. Aus diesen und in diesen Kontexten müssen entsprechend der Idee der Roten Fäden die informatischen Inhalte extrahiert werden. Im folgenden Kapitel wird die Umsetzung dieser Ideen im ersten Jahr Informatik-Untericht dargestellt. 2 Das Unterrichtsprojekt Schülerinnen und Schüler an Gesamtschulen in NRW müssen zum Jahrgang 6 ein sogenanntes Wahlpflichtfach [fsuw07, 19] wählen, das sie dann bis zum Ende des Jahrganges 10 belegen. Dieses Fach ist Hauptfach. Zum Schuljahresbeginn 2010/2011 wurde an der Fritz-Steinhoff-Schule eine WP-Gruppe im Jahrgang 6 eingerichtet, in der fachverbindend Informatik und Physik unterrichtet wird. Es soll gezeigt werden, dass an einer Gesamtschule, deren Schülerinnen und Schüler aus allen sozialen Schichten kommen, die die verschiedensten Bildungsvoraussetzungen mitbringen und weitgehend auch alle Begabungsprofile abdecken, ein Informatikunterricht stattfinden kann, der im Sinne der Bildungsstandards Informatik informatische Bildung für alle ermöglicht. Daher wurde bei der Zusammenstellung darauf geachtet, dass diese Gruppe in jeglicher Hinsicht möglichst heterogen ist. Die Gruppe entspricht mit 27 Schülerinnen und Schülern weitgehend einer typischen Klasse. Die Schüler haben bisher keinen Unterricht in Informatik erhalten. An der Fritz-Steinhoff- Schule werden allerdings im 5. Jahrgang im Rahmen sogenannter verpflichtender Zertifikatskurse alle Schülerinnen und Schüler mit den Grundlagen der Textverarbeitung und Tabellenkalkulation vertraut gemacht. Auf der Webseite der Schule steht der Gruppe ein geschützter Bereich zu Verfügung, über den den Schüler aber auch deren Eltern alle Materialien zur Verfügung gestellt werden, die im Rahmen dieses Unterrichtes benutzt werden. 159

160 3 Der Unterrichtsverlauf Schüler erfahren heute den Computer im Wesentlichen als Black-Box. Zudem ist der Zugang zum Computer im Allgemeinen mit einer grafischen Oberfläche verdeckt. Der Computer als zeichenverarbeitende Maschine wird ihnen nicht mehr deutlich und dadurch auch nicht mehr vermittelt. Aus Sicht des Roten Fadens Programmierung ist daher genau dieses Bewusstsein zu schaffen. Schülerinnen und Schüler sollen daher erfahren, dass der Computer Kommandos, die als Text geschrieben werden nacheinander abarbeitet und dies auch dann passiert, wenn sie als Benutzer auf der grafischen Oberfläche agieren. 3.1 Einheit 1: Buttons und Labels Inhalt Es liegt auf der Hand, diese beiden Argumentationsstränge als Ausgangspunkt der Arbeit mit den Schülern zu nehmen. Die Schülerinnen und Schüler sollen sogenannte Buttons erzeugen und mit diesen Buttons irgendwelche Programme starten. Genau das ist ihre tägliche Praxis. Mit diesen ersten, sehr kleinen und einfachen Anweisungen werden sie in die Oberfläche von Tcl/TK eingeführt und sie erkennen, dass die Arbeit mit Tcl/TK und ihre tägliche Beschäftigung mit dem Computer nicht auseinanderfallen. Die ersten Anweisungen in der TCL-Konsole sind daher: button. o p e r a s t a r t e n text " Opera s t a r t e n " command o p e r a pack. o p e r a Entsprechend lassen sich jetzt schnell weitere Buttons für andere Programme gestalten. Die verwandten Objekte aus der Klasse Label werden dabei sehr schnell ebenfalls genutzt. Mit wenig Mühe gestalten die Schüler damit eine Oberfläche, die im Grafikfenster einer üblichen Oberfläche eines heutigen Computer nicht unähnlich ist. Übungen Informatik-Unterricht leidet oft daran, dass nicht genügend geeignetes Übungsmaterial angeboten wird. Es verwundert dann nicht, wenn relativ schnell einige Schüler den Anschluss an den Unterricht verlieren und das Fach Informatik und speziell das Programmieren den Stempel der schwierigen Materie erhalten. Die Schülerinnen und Schüler müssen gerade bei ihren ersten Gehversuchen unterstützt und angeleitet werden. Wie lange dauert es, bis auch (fast) alle verstanden haben, dass Leerzeichen an den richtigen Stellen wichtig sind, dass ein Bindestrich vor den Attributen notwendig ist und dass zwischen Bindestrich und Attributname kein Leerzeichen stehen darf etc. Entsprechend der Arbeitsweise beispielsweise in den Fremdsprachen muss dies immer wieder geübt werden, bis der Aufbau und der Sinn eines programmiersprachlichen Textes total verinnerlicht ist. Als Übungsmaterial wurde daher ein Stundenplan aus Labeln oder auch Buttons produziert. 160

161 Als Kritik muss angemerkt werden, dass diese Übungen zwar ausreichend umfangreich waren, aber nicht genügend Abwechslung boten. Hier müssen noch mehr alternative Beispiele angeboten werden, die auch mehr den verschiedenen Anforderungsniveaus gerecht werden. 3.2 Einheit 2: Bilder und Webseiten Bilder exportieren Im weiteren Unterrichtsverlauf wurde der Stundenplan als Bild in eine Webseite integriert. Dazu muss zuerst aus dem Grafikfenster in Tcl/Tk ein Bild in einem gängigen Format produziert werden. Da die Tcl/Tk-Konsole nicht nur eine Arbeitskonsole für die zu interpretierende Sprache darstellt, können von hier aus auch Betriebssystemkommandos aufgerufen werden. Hierin unterscheidet sich Tcl/Tk wesentlich von anderen interpretierten Sprachen wie beispielsweise Logo oder Python. Je nach verwendetem Betriebssystem und den dort installierten Programmen kann nun entsprechend gehandelt werden. Bei unserem Linux-System ist u.a. auch das Grafikpaket ImageMagick 5 installiert. Mit dem dort enthaltenen Tool import 6 kann dieser Export realisiert werden. i m p o r t pause 10 s t u n d e n p l a n. j p g oder i m p o r t window g r a f i k f e n s t e r s t u n d e n p l a n. j p g erzeugt aus dem Grafikfenster eine Grafikdateistundenplan.jpg. (Ohne zu merken, haben wir damit ein kleines Mosaiksteinchen aus dem Roten Faden Betriebssystem bearbeitet.) Dieses Bild kann dann anschliessend mit einem Grafikprogramm oder Grafikbetrachter oder auch in einem Browser angesehen werden. Die besonderen Eigenschaften einer solchen Pixelgrafik werden aber erst später angesprochen. Die Schülerinnen und Schüler lernen in diesem Zusammenhang allerdings, dass die Endung einer Datei etwas Wichtiges aussagt. Die erste Webseite Das Bild im Browser soll mit Überschriften und evtl. Kommentaren versehen werden. Das bietet Anlass, eine erste kleine HTML-Datei zu erzeugen. Diese wird natürlich vorgegeben. Allerdings lassen sich anschliessend mehr oder weniger gezielte Veränderungen vornehmen, sodass die Schülerinnen und Schüler den Aufbau einer HTML-Datei kennen und auch zumindest teilweise schon verstehen lernen. Die HTML-Datei sieht folgendermassen aus: <html> <head>< t i t l e > S t u n d e n p l a n von Emil< / t i t l e >< / head> <body> < c e n t e r > <h1> S t u n d e n p l a n von Emil< / h1> <img width="90%" s r c =" p l a n. j p g "> 5 Dieses Programmpaket gibt es auch für das Betriebssystem Windows. 6 Warum das Tool zum Exportieren nun gerade import heisst, ist unverständlich. 161

162 < / c e n t e r > < / body> < / html> Mit diesem Exkurs zu HTML haben wir den Roten Faden (semi-)strukturierte Daten aufgegriffen. 3.3 Einheit 3: Dateiorganisation Um in verschiedenen Computerräumen arbeiten zu können, wurde die Organisation und die Darstellung von Dateien und Dateibäumen auf einem einzelnen Computer und bei uns im Schulnetz behandelt. Besonderen Wert wurde auf die Darstellung von Bäumen gelegt. Die Schüler mussten dabei verschiedene Repräsentationen zeichnerisch darstellen und diese in Kommandos auf der Betriebssystemebene übertragen und auch ausprobieren. 3.4 Einheit 4: Zeichnungen in Tcl/Tk Diese Einheit dient als zentrale Vorübung zu algorithmischen Denken. Die Schülerinnen und Schüler müssen zu gegebenen Angaben in bildlicher oder sprachlicher Form die dazugehörigen Anweisungen in Tcl/Tk erstellen oder ein Script in Tcl/Tk in ein Bild umsetzen. Dazu ist notwendig, dass sie analysieren, aus welchen Komponenten in dieser Anfangsphase ausschließlich verschiedenste Strecken das Bild besteht und dieses in eine Sequenz von fast immer gleichartigen Anweisungen übersetzen. Nebenbei wird auch das Arbeiten in Koordinatensystemen, das sie in der Mathematik kennengelernt haben, wiederholt und vertieft. Einfache Modellierungsansprüche werden bei freien Zeichnungen gefordert. 3.5 Einheit 5: Vektor- und Pixelgrafik Mit Pixelgrafiken haben die Schüler schon gearbeitet. Sie haben aus dem Tcl/Tk-Grafikfenster eine jpg-datei erzeugt und diese im Browser angezeigt bzw. diese in eine HTML- Seite integriert. In dieser Einheit werden die Schüler genauer mit dem Aufbau einer Pixeldatei vertraut gemacht. Dazu eignet sich das jpg-format jedoch nicht. Ideal ist das xpm-format, das eine Präsentation der Pixel im ASCII-Format enthält. Diese Dateien können im Editor manipuliert werden und anschließend von einem Grafik-Betrachter angesehen werden. Mit dieser Einheit befinden wir uns damit im Roten Faden Multimedia oder Grafik. Die Schüler erzeugen eine kleine Grafik in Tcl/Tk und exportieren diese wie schon bekannt in eine Grafik, diesmal aber in das xpm-format. Im Gegensatz zur Darstellung durch geometrische Objekte wie Linien in Tcl/Tk wird im xpm-format jeder Punkt durch ein Zeichen dargestellt. 162

163 3.6 Klassenarbeiten Das Wahlpflichtfach ist an der Gesamtschule Hauptfach. Dementsprechend müssen auch Klassenarbeiten in der Gesamtschule Test genannt geschrieben werden. Dieses stellt eine besondere Herausforderung dar, da es kaum Erfahrungen gibt, wie denn nun solche Klassenarbeiten in Informatik bei Schülern in diesem Alter auszusehen haben. Eine besondere Schwierigkeit liegt sicher darin, dass die Schüler auf der einen Seite mit programmiersprachlichen Texten sei es Tcl/Tk, HTML oder auch Betriebssystemkommandos umgehen können und diese auch anwenden sollen. Gleichzeitig müssen sie diese umgangssprachlich darstellen. Dabei haben insbesondere leistungsschwache Schülerinnen und Schüler häufig sprachliche Defizite im mündlichen und schriftlichen Bereich. Dies legt nahe, in Klassenarbeiten auf Aufgabentypen zu verzichten, die im Wesentlichen aus einer Umsetzung von einer in die andere Sprachebene bestehen. In der Informatik wird der Computer als eine Maschine verstanden, die Zeichenketten manipuliert. Oft ist das Ziel, visuelle Bilder oder Vorstellungen beim Benutzer zu produzieren. Diese dem Text zugeordnete visuelle Darstellung kann nicht nur sprachlich, sondern auch bildlich dargestellt werden. Also wurden in den Klassenarbeiten zumeist Texte in Bilder umgesetzt oder umgekehrt. Da Kinder in diesem Alter gerne zeichnen und malen, entsprachen diese Anforderungen in den Klassenarbeiten dem kindlichen Entwicklungsstand. Es zeigte sich in diesen Klassenarbeiten, dass ein Notenspektrum vergleichbar den Arbeiten in Mathematik erreicht wurde. Um einen Eindruck von diesen Aufgaben zu erhalten, werden hier einige dieser Aufgaben dargestellt: Test 1/Aufgabe 1: Buttons und Labels a) Folgende Kommandos werden in der Konsole eingegeben: label.info1 -text "Ganz aktuell:" pack.info1 button.knopf1 -text "Drueck mich" -command opera pack.knopf1 Zeichne, was Du im Grafikfenster siehst! Was kann man dort machen und was passiert dann? b) Du möchtest einen weiteren Knopf haben, der den Editor nedit startet. Was musst Du eingeben. Test 2/Aufgabe 1: Webseite von Emil Folgende Bilddateien hat Emil erstellt bzw. erhalten: 163

164 gesicht.jpg rad.jpg eisenbahn.jpg Diese verwendet er in seiner neuen Webseite mit dem Text: <html> <head>< t i t l e > Webseite von Emil< / t i t l e >< / head> <body> < c e n t e r > <h1> Webseite von Emil S a u e r e s s i g < / h1> Hier s e h t i h r meine a k t u e l l e Webseite. <br> Z u e r s t e i n B i l d von mir : <br> <img width="30%" s r c =" g e s i c h t. j p g "><br> <h2>meine Hobbys : <br> <img width="25%" s r c =" r a d. j p g "> <img width="25%" s r c =" e i s e n b a h n. j p g "> <br> Radfahren und Eisenbahn. < / c e n t e r > < / body> < / html> Wie sieht diese Webseite im Browser aus? Test 3/Aufgabe 3: Tisch und Stuhl Auf einer Leinwand sollen ein Tisch und ein Stuhl jeweils aus drei Strecken konstruiert gezeichnet werden. a) Erstelle eine Zeichnung! b) Wie lauten die zugehörigen Anweisungen in Tcl/Tk? 4 Vorläufiges Fazit Nach fast einem Jahr Informatikunterricht im Jahrgang 6 kann ein erster Versuch der Zusammenfassung erfolgen. Ein kontextorientierter Unterricht mit fachlichem Schwerpunkt ist möglich. Eine Binnendifferenzierung für schwächere Schüler und auch leistungsstarke Schüler ist möglich. Der Unterricht ist sprachlich nicht zu überfrachtet. Es lassen sich genügend Übungsaufgaben erstellen. Klassenarbeiten sind sinnvoll zu stellen und ergeben ein für Schulen normales Ergebnis. Die Schüler sind im Unterricht zumeist motiviert. Natürlich gibt es auch noch Probleme, über die weiter nachgedacht werden muss: 164

165 Es ist schwierig, alle Schüler zu betreuen, wenn sie einzeln an einem Computer arbeiten. Eine Unterstützung seitens des Elternhaus ist oft nicht möglich. Das ist ein Problem und eine Chance zugleich. Als vorläufiges Fazit kann man formulieren, dass die Schülerinnen und die Schüler ihre Erwartungen mit dem gewählten Fach erfüllt sehen. Es ist deutlich, dass auch in unteren Jahrgängen ein Unterricht möglich ist, in dem die Inhalte der Informatik das angestrebte Ziel darstellen. Dabei ist eine Orientierung an Kontexten aus der Lebenswirklichkeit der Schüler machbar. Die Bildungsstandards Informatik bilden dabei eine Richtschnur. Es bleibt eine spannende Frage, wie mit dem Abschluss dieses Kurses am Ende des 10. Jahrganges in einigen Jahren die Bildungsstandards in Informatik [BFF + 08] erfüllt werden. Dieses zu überprüfen, bleibt weiteren Untersuchungen vorbehalten. Literaturverzeichnis [BFF + 00] Norbert Breier, Michael Fothe, Steffen Friedrich, Peter Hubwieser, Bernhard Koerber, Gerhard Röhner, Sigrid Schubert und Monika Seiffert. Empfehlungen für ein Gesamtkonzept zur informatischen Bildung an allgemein bildenden Schulen. LOGIN-Verlag, Berlin, fachausschuss 7.3 informatische bildung in schulen der gi. Auflage, 2000, Beilage zur LOGIN Nr. 20(2000) Heft 2 [BFF + 08] Thorsten Brinda, Michael Fothe, Steffen Friedrich, Bernhard Koerber, Hermann Puhlmann, Gerhard Röhner und Carsten Schulte. Grundsätze und Standards für die Informatik in der Schule. LOGIN-Verlag, Berlin, arbeitskreis bildungsstandards der gi. Auflage, 2008, Beilage zur LOGIN Nr. 150/151 [fsuw07] NRW Ministerium für Schule und Weiterbildung. Ausbildungs- und Prüfungsordnung Sekundarstufe I,APO-S I. Ritterbach-Verlag, Frechen, [Hr08] Juraj Hromkovič. Lehrbuch Informatik : Vorkurs Programmieren, Geschichte und Begriffsbildung, Automatenentwurf. Studium. Vieweg und Teubner Verlag, Wiesbaden, [IPF08] 1. Auflage, Bernd Ralle Ilka Parchmann und David-S. Di Fuccia. Entwicklung und Struktur der Unterrichtskonzeption Chemie im Kontext. In R. u. a. Demuth, Hrsg., Chemie im Kontext - Von der Innovation zur nachhaltigen Verbreitung eines Unterrichtskonzepts, Seiten 9 48, Münster, Waxmann. [Le96] John A. N. Lee. Those who forget the lessons of history are doomed to repeat it : or, Why I study the history of computing. Annals of the History of Computing, IEEE, 18(2):54 62, [Ou95] [Ou97] John K. Ousterhout. Tcl und Tk : Entwicklung grafischer Benutzerschnittstellen für das X-Window-System. Professional computing. Addison-Wesley Professional Computing, Bonn, 1. Auflage, John K. Ousterhout. Scripting: Higher Level Programming for the 21st Century. IEEE Computer, 31:23 30, [PV09] Arno Pasternak und Jan Vahrenhold. Rote Fäden und Kontextorientierung im Informatikunterricht. In Ingo-Rüdiger Peters, Hrsg., Informatische Bildung in Theorie und Praxis, Seiten 45 56, Berlin, LOG IN Verlag. [PV10] Arno Pasternak und Jan Vahrenhold. Braided Teaching in Secondary CS Education: Contexts, Continuity, and the Role of Programming. In Tom Cortina und Ellen Walker, Hrsg., Proceedings of the 41st ACM Technical Symposium on Computer Science Education (SIGCSE 2010). ACM, ACM Press, [Tu06] Allen Tucker, Hrsg. A Model Curriculum for K-12 Computer Science. Final Report of the ACM K-12 Task Force Curriculum Committee. ACM, New York, 2. Auflage,

166 Compilerbau LR-Analyse mit AtoCC Peter Lommel Geschwister-Scholl-Gymnasium Von-Humboldt-Straße Münster Abstract: Es wird von einem Parser/Interpreter ausgegangen, der von den Schülern mit Hilfe des rekursiven Abstiegs programmiert wurde. Eine kleine Vereinfachung in der Syntax lässt dieses Verfahren nicht mehr zu. Es wird nun aufgezeigt, wie mit Hilfe von AtoCC leicht ein LALR(1)-Parser/Interpreter entwickelt werden kann. 1 Die Ausgangslage und die Grenzen des rekursiven Abstiegs Die Behandlung des Themas Compilerbau gehört schon seit vielen Jahren zum Standardprogramm in der Jahrgangsstufe 13 als Abschluss des Themenbereichs Theoretische Informatik. Dort war der sogenannte EI (Einfacher Interpreter) eingeführt worden. Die Syntax dieses EI wurde den Schülern als EBNF (Erweiterte Backus-Naur-Form) vorgestellt (Abb. 1). Abbildung 1: EI-Syntax in EBNF Ein EI-Programm besteht jeweils nur aus einer Zeile, die eine Zuweisung oder eine Ausgabe sein kann. Als Namen für Variablen sind nur große Buchstaben zugelassen. Als Wertebereich von Zahlen und Variablen sind nur ganze Zahlen zugelassen, die allerdings beliebig lang sein dürfen, damit man ein System hat, das leistungsfähiger als ein normaler Taschenrechner ist. Zusätzlich zu den normalen Rechenoperationen, die man 166

167 in vielen Programmiersprachen (z.b. Java) findet, ist auch die Exponentiation durch das ^ -Zeichen vorgesehen. Die Variablen behalten die ihnen zugewiesenen Werte auch in den nächsten Zeilen, die ja gemäß der Definition jeweils ein neues EI-Programm darstellen, so wie man das etwa von einem Taschenrechner kennt. Jede Zuweisung beginnt mit einer Variablen, die Ausgabe mit dem! -Zeichen. Die EI-Sprache ist vom Typ LL(1) und entspricht im Design der Sprache PL/0 von N. Wirth [Wi77]. Um die Syntaxanalyse mit dem Rekursiven Abstieg vorzubereiten, wurde von den Schülern aus der EBNF-Darstellung ein Syntaxdiagramm erstellt (Term als Beispiel in Abb. 2). Abbildung 2: Syntaxdiagramm für Term Es wurde dann eine Symbol-Klasse für die terminalen Symbole (EI_Symbol) und eine Scanner-Klasse (EI_Scanner) entwickelt. Nach dem Prinzip des Rekursiven Abstiegs wurde in der Klasse EI_Parser für jede syntaktische Variable eine eigene Methode geschrieben. Als Beispiel findet sich in Abb. 3 die Methode für Term, wobei die kursiv gedruckten Teile im Augenblick noch nicht zu beachten sind. Jede Parser- Methode gibt einen Fehlercode zurück (0=fehlerfrei), damit auch ein spezifischer Fehlergrund angezeigt werden kann. Die globale Variable vgsymbol enthält das Vorgriffssymbol vom Typ EI_Symbol ; sc ist eine globale Instanz der Klasse EI_Scanner und die Methode nextvgsymbol liefert das nächste Vorgriff-Symbol. Der Scanner (auch Lexer oder lexikalische Analyse genannt) wurde nach dem Vorbild von Wirth quick and dirty, also nicht unter Zuhilfenahme von endlichen Automaten programmiert. Wie schon erwähnt, wurde statt einer Übersetzung in eine Maschinensprache die Implementierung eines Interpreters gewählt. Wie einfach die Erweiterung des Parsers zu einem Interpreter ist, zeigt der erweiterte Code (kursiv gesetzt) für die Methode parseterm in Abb. 2. Da als Rückgabewert jeder Methode der Fehlercode gewählt wurde, wird das Interpretationsergebnis jeweils über die globale Variable ergebnis zurückgegeben. Dies gibt keine Schwierigkeiten beim rekursiven Aufruf, da das ergebnis sofort weiterverarbeitet wird. Will man das anders handhaben, muss als Ergebnistyp eine neue Klasse eingerichtet werden, die dann den Fehlercode und das Ergebnis enthält. Durch die direkte Weiterverarbeitung des Ergebnisses wird hier auch die numerische Auswertung von links nach rechts eingehalten. Die Klasse BigInteger für beliebig große Zahlen ist im Javasystem vordefiniert. 167

168 Abbildung 3: Parser-Methode für Term Zur Ausführung sind die Symbol-, Scanner- und Parser-Klassen in eine Anwendungsumgebung integriert worden, die sich in Java leicht erstellen ließ. Damit hat man ein System, mit dem man mit wirklich großen ganzen Zahlen rechnen kann. Doch dabei stört, dass vor der Ausgabe immer ein! eingegeben werden muss. Die Schüler erkannten sehr schnell, dass ein einfaches Weglassen des! in der Regel für Ausgabe die Regel für Anweisung nicht mehr eindeutig macht (siehe Abb. 1), ohne auf die firstund follow-mengen einzugehen. Die Schüler sahen, dass hier der rekursive Abstieg nicht mehr eingesetzt werden kann 2 Isolierung des Problems und Handhabung in AtoCC Die Schüler können sehr leicht zwei Grammatiken angeben, die das Problem auf das Wesentliche reduzieren (Abb. 4). Simpel1 ist die Sprache, die das Zeichen! zur Ankündigung der Ausgabe enthält; Simple2 hat dies Zeichen nicht mehr. Abbildung 4: Reduzierte Grammatiken Es wird zunächst darum gehen, diese beiden Einfachsprachen mit AtoCC [At11] zu behandeln. Die Schüler sind vertraut im Umgang mit einigen Programmen dieses 168

169 Programmpakets. Sie haben sie bei der Behandlung von endlichen Automaten, Kellerautomaten und Turingmaschinen kennen gelernt. Zur weiteren Untersuchung von Simpel1 wird die Syntax in das Programm kfg Edit (Editor für kontextfreie Grammatiken) eingegeben. Durch Anklicken des 1. Button im Format-Feld wird auch sofort eine oder-freie Darstellung angezeigt (Abb. 5). In kfg Edit lässt sich auch durch Anklicken sofort die LL(1)-Eigenschaft überprüfen. Abbildung 5: Grammatik von Simpel1 (Teilfenster von kfg Edit) Durch Anklicken von Export Compiler wird eine Compiler-Version der eingegebenen Syntax erzeugt und gleichzeitig der AtoCC-Programmteil VCC (Visual Compiler-Compiler) geöffnet. Dort sollte man zur besseren Verständlichkeit zunächst im Scanner-Teil durch Anklicken der Tokenklassen die Tokennamen ändern, also z.b. Char61 in Gleich und Char33 in Ausgeben (Abb. 6). Abbildung 6:Scanner-Definition in VCC Zum vorgegebenen Token IGNORE gehört der Reguläre Ausdruck [\r\n\t\s]. Dies bedeutet, dass die Zeichen für Wagenrücklauf (\r), Neue Zeile (\n), Tabulator (\t) und Leerzeichen (\s), wenn sie vom Scanner als Eingabezeichen erkannt wurden, 169

170 ignoriert also weggelassen werden. Unter Sprache stellt man dann die Sprache für das Compilerprogramm (hier: Java) und den Parser-Typ (hier: LL(1)-Parser) ein. Durch Anklicken von Compiler generieren erhält man zunächst eine Meldung, dass noch nicht definierte S-Attribute automatisch erstellt werden, dazu später mehr. Nach Zustimmung erscheint ein Dateidialog, um den Quellcode für den Compiler zu speichern. Nach der Speicherung öffnet sich sofort ein Betriebssystemfenster (Abb. 7). Abbildung 7: Aufrufmöglichkeit des generierten Compilers In der Datei Simpel1-Pgm-1.txt ist der Text v=v gespeichert. Ein Aufruf des Simpel1-Compilers (Abb. 8) mit dieser Datei listet zunächst die erkannten Token (Parameter -t ) und endet dann ohne weitere Ausgabe. Das bedeutet, dass es keinen Fehler bei der Übersetzung des Simpel1-Programms gegeben hat. Abbildung 8: Beispiel eines Simpel1-Compiler-Aufrufs Ein Blick in den vom VCC erzeugten Compiler-Quellcode (Simpel1Compiler.java) zeigt, dass hier der rekursive Abstieg benutzt wurde. Es gibt Methoden für jede Regel (Rule_S, Rule_T und Rule_V). Alle diese Methoden geben einen String zurück. Damit kommen wir zum Thema S-Attribute zurück. Im Bereich Parser-Definition des VCC werden die Syntaxregeln als Mengendarstellung angegeben, die man auch als Baumdarstellung deuten kann (Abb. 9). Terminale Symbole sind in runden Kästchen und nichtterminale Symbole in eckigen Kästchen dargestellt. Klickt man in den rechten Teil der Regel S V Gleich T, so erscheint unten unter S-Ausdruck (S-Attribut) in der ersten Zeile: $$=$1+$2+$3;. Dies ist eine Anweisung in Java mit der Eigenschaft, dass alle vier angeführten Variablen vom Typ String sind. $$ wird der Rückgabewert, also der Wert, den die Parser-Methode zurückgibt. Die Variablen $1, $2 und $3 beziehen sich jeweils auf ein Symbol von der rechten Seite der Regel, also $1 auf V, $2 auf Gleich und $3 auf T. Das Plus-Zeichen ist die Konkatination von Strings in Java Bei nichtterminalen Symbolen ($1, $3) steht der String zur Verfügung, den das Parsen dieser Symbole erbracht bzw. zurückgegeben hat. Bei terminalen Symbolen steht das vom Scanner erkannte Zeichen (hier: = ) zur Verfügung. Dieses S-Attribut wurde vom VCC automatisch bei der Generierung des Compilers erzeugt (s. oben). Es bedeutet, dass die Werte der nichtterminalen Symbole (aus deren S-Attribut bestimmt) und die Werte der terminalen Symbole (vom Scanner erkannt) verkettet zurückgegeben werden. 170

171 Abbildung 9: Syntaxregel- und S-Ausdruck-Anzeige in VCC Die hier angezeigten Java-Anweisungen sind beim Compiler generieren automatisch ergänzt worden (siehe oben). Ersetzt man die ohnehin auskommentierte zweite Zeile durch Output.WriteLine("Zuweisung auf: "+$1+", Wert: "+$3);, so erhält man nach der erneuten Generierung des Compilers und mit der selben Eingabedatei wie oben nach der Liste der Token die Zeile: Zuweisung auf: v, Wert: v. Output ist eine im Compilerprogramm vordefinierte Ausgabeklasse. Man hätte auch System.out.println benutzen können. Unter S-Ausdruck können beliebige Java-Anweisungen eingeben werden, die alle am Ende der jeweiligen Parser-Methode ausgeführt werden. 3 LR-Parsen und AtoCC Versucht man nun den selben Prozess mit Simpel2 durchzuführen, so erkennt man schon im kfg-edit, dass dies Sprache nicht vom Typ LL(1) ist. Nach dem Export des Compilers in VCC stellt man als Compilersprache wieder Java ein, beim Parsertyp lässt man es bei LALR(1). Beim Scanner sollte man für den Tokennamen des = wieder Gleich eingeben. Generiert man nun den Compiler, erscheint im Betriebssystemfenster eine bis auf den Namen identische Anzeige. Setzt man die S-Attribute wie im obigen Beispiel für Simpel1, so ist die Ausgabe (nach Neugenerierung des Compiler) bei Angabe der selben Eingabedatei mit dem Vorherigen identisch. 171

172 Besonders interessant ist natürlich die Regel S T. Hier kann nun das S-Attribut für den rechten Teil geeignet ergänzt werden (Abb. 10). Jetzt muss man den Compiler natürlich neu generieren. Ist nun in der Datei Simpel2-Pgm-2.txt nur der String w gespeichert, so liefert die entsprechende Ausführung des Compilers das gewünschte Ergebnis (Abb. 11). Abbildung 10: S-Ausdruck in Simpel2 Abbildung 11: Beispiel eines Simpel2-Compiler-Aufrufs An den Beispielen Simpel1/Simpel2 konnten die Schüler erkennen, dass die LL-Analyse (rekursiver Abstieg) Grenzen hat, dass man das aber durch die automatische Generierung eines LALR-Parsers lösen kann. Ein Blick in den zu Simpel2 generierten Quellcode zeigt zudem, dass er sehr komplex ist, dass also bei umfangreicheren Sprachen wohl nur schwer per Hand zu schreiben sein wird. Diese Arbeit wird aber von der Compiler- Generierungs-Software übernommen. Der LR-Analyse-Algorithmus könnte im Anschluss an das hier vorgestellte Vorgehen besprochen werden, aber auch ganz entfallen. Den Weg, den wir von Simpel1 zu Simpel2 gegangen sind, wollen wir nun auch von EI1 zum Einfachen Interpreter ohne Ausrufezeichen (EI2) beschreiten. Für die Eingabe in kfg Edit muss die EBNF in eine einfache BNF zurückübersetzt werden. Dies ist den Schüler, wenn man vorher schon einmal den umgekehrten Weg gegangen ist, leicht möglich (Abb. 12). Der Vorschlag der Schüler wurde so übernommen, obwohl er Schwierigkeiten bei der Auswertungsreihenfolge von links nach rechts enthält. Der Entwurf einer geeigneteren Grammatik könnte eine spätere Aufgabe/Übung sein. 172

173 Abbildung 12: Einfacher-Interpreter-2 in Backus-Naur-Form Es schließt sich jetzt der Weg an, den wir bereits bei Simpel2 gegangen sind. Nach der Codierung in kfg Edit lässt sich auch überprüfen, dass EI2 nicht vom Typ LL(1) ist, aber das überrascht auch nicht. Nach dem Export des Compilers nach VCC erhalten die terminale Symbole wieder prägnante Namen. Die Symbole variable und zahl werden in der Scanner-Definition mit regulären Ausdrücken (hier Expression genannt) belegt, und zwar Variable mit [A-Z] und Zahl mit [0-9]+. So ist Variable dann ein terminales Symbol und steht für einen einzelnen Buchstaben von A bis Z. Zahl besteht aus mindestens einer Ziffer von 0 bis 9, evtl. gefolgt von weiteren Ziffern. Die Angabe der S-Ausdrücke, also die eigentliche Arbeit des Interpreters ist etwas schwieriger. Zur Darstellung der Zahlen wird jeweils ein String benutzt; zum Rechnen wird in BigInteger (s.o.) umgewandet bzw. zurückgewandelt. Um Werte in den Variablen zu speichern, wird ein String-Array der Länge 26 benutzt, entsprechend den 26 Buchstaben (Abb. 13). Außerdem wird dort eine Methode (auswerten) zur Ausrechnung von Ausdrücken codiert; dazu später mehr. Abbildung 13: Globale Eingabe für S-Ausdrücke Die S-Ausdrücke für die Regeln sind hier in einigen Beispielen angegeben (Abb. 14 bis Abb. 16). In Abb. 14 wird der ermittelte Wert für Ausdruck ($3) in das String-Array eingetragen. Der Index wird aus dem Buchstaben der Variablen ($1 als Character) bezogen auf den Anfang (chara als integer für den Buchstaben A) errechnet. 173

174 Abbildung 14: S-Ausdruck für Zuweisung Abbildung 15: S-Ausdruck für Ausdruck1, 1. Teil In Ausdruck1 (Abb. 15) kann der Wert nicht sofort ausgerechnet werden, da sonst eine Auswertung von rechts nach links durchgeführt würde. Stattdessen wird ein String aufgebaut, der zunächst aus einem Trennzeichen ( ) dies erleichtert die spätere Ausrechnung in der Methode auswerten, dem Operator ($1), dem String der Term- Analyse ($2) und dem bereits vorher (durch Rekursion) aufgebauten String ($3) besteht. Der Boden der Rekursion, also die Regel Ausdruck1 EMPTY erhält dann das S- Attribut $$=" ";. Die Auswertung erfolgt dann im S-Attribut für Ausdruck. Dort wird die Verbindung des bereits vorher ausgerechneten Wertes für Term ($1) mit dem rekursiv ausgebauten String für Ausdruck1 ($2) der Methode auswerten übergeben (Abb. 16). In der Methode auswerten muss die Regel Punkt vor Strich nicht beachtet werden. Es werden nämlich entweder nur Punkt- oder nur Strich-Operationen durchgeführt. Die Punkt vor Strich -Regel wird durch den Aufbau der Grammatik eingehalten. Bei der Exponentiation werden die Werte sofort berechnet, man erhält also eine Auswertung von rechts nach links, was dort ja üblich ist. Abbildung 16: S-Ausdruck für Ausdruck Nach Eingabe aller S-Ausdrücke kann der Compiler generiert werden. Wie bekannt ist, wird jetzt eine Eingabedatei erwartet. Das ist für einen Interpreter genauso unhandlich wie die Tatsache, dass alle Variablen immer wieder den Wert Null habe. Das generierte Compiler-Programm muss also noch modifiziert werden. Ein genauerer Blick in das Programm zeigt, dass die Eingabedatei in den String inputstream kopiert wird. Dies kann natürlich auch anders erfolgen. Man kann den 174

175 gesamten Eingabe-Teil streichen und den Wert für inputstream als Parameter im Konstruktor übergeben. Ebenfalls im Konstruktor wird ein String-Array der Länge 26 übergeben, auf das dann die Variable VariablenWert gesetzt wird. Durch diesen Referenz-Parameter erhält das aufrufende Programm das evtl. veränderte Array zurück, das bei einem erneutem Aufruf des Konstruktors als dann aktuelles Wert-Array übergeben wird. Das ursprüngliche Vorgehen in der main-methode (Initialisierung, Aufruf des Scanners, Aufruf des Parsers) wird im Konstruktor aufgenommen. Zum Schluss müssen noch die Ausgaben des Interpreters und die Fehlermeldungen in entsprechende Variablen umgeleitet werden. Dazu kommen noch Methoden, um diese Variablen auszulesen. Ein Klassendiagramm nur mit den wichtigen und veränderten Attributen und Methoden zeigt Abb. 17. Insgesamt hat man jetzt einen modularen Interpreter, den man in einer geeigneten Umgebung einsetzen kann. Abbildung 17: Klassendiagramm von EI2 mit den wichtigen Attributen und Methoden 4 Zusammenfassung und Ausblick Heutige Programmiersprachen sind meist nicht vom Typ LL(1). Deshalb ist es ein wichtiges Lernziel, dass die Schüler die Grenzen des rekursiven Abstiegs erkennen und dass es andere Analysemethoden gibt. Außerdem lernen sie Compiler-Generatoren kennen, die den Hauptteil des Schreibens eines Übersetzers automatisiert erledigen. Es kann sich die Behandlung des LR-Analysealgorithmus anschließen, wobei AtoCC auch hier eine große Hilfe sein kann. Ich würde mir von den AtoCC-Entwicklern wünschen, dass man eine modularere Ausgabe des Compilers bekommen könnte, um nicht den Quellcode verändern zu müssen. Ein Muss für die Theoretische Informatik in der Schule ist sicher das Buch der beiden Autoren von AtoCC [WH09]. Literaturverzeichnis [Wi77] Wirth, N.: Compilerbau. Teubner Studienbücher Informatik, Stuttgart, [At11] AtoCC from automaton to compiler construction, ( ) [WH09] Wagenknecht/Hielscher: Formale Sprachen, abstrakte Automaten und Compiler,

176 Betriebserkundungen zu IT-Unternehmen als Chance für mehr Berufsorientierung und Praxisbezug im Informatikunterricht Malte Dünnebier, Maike Rosinger und Ira Diethelm Carl von Ossietzky Universität Oldenburg Fk II - Didaktik der Informatik Oldenburg {vorname.nachname}@uni-oldenburg.de Abstract: Der aktuelle Fachkräftemangel im IT-Sektor und seine zukünftige Verschärfung sind unbestreitbar. Deshalb wird häufig gefordert, Schüler und IT-Unternehmen frühzeitig zusammenzubringen und Schule mit IT-Wirtschaft enger zu verknüpfen. Darüber hinaus wird oft die Relevanz, die Informatik für unser tägliches Leben hat, nicht ausreichend in der Schule vermittelt. Im Folgenden wird daher ein praxisorientiertes Beispiel mit Pilotcharakter dargestellt, wie mit Hilfe einer Betriebserkundung Berufspraxisbezug für den Informatikunterricht hergestellt werden kann. Die Erfahrungen aus der Erarbeitung, Durchführung und Analyse der Betriebserkundung können als Basis für weitere praxisorientierte und theoretische Arbeiten dienen. 1 Einleitung In ihrem Abschlussbericht zur BMBF-geförderten Studie Nachwuchsbarometer Technikwissenschaften (vgl. [Ac09]) beklagten Acatec und VDI den Fachkräftemangel und fordern auf, mehr Technikbegeisterung zu schaffen: Die nachhaltige Sicherung der Fachkräftebasis ist eine der zentralen Aufgaben der Zukunftssicherung. Gut ausgebildete Fachkräfte im MINT-Bereich (Mathematik, Informatik, Naturwissenschaften, Technik) bilden den Nährboden für eine erfolgreiche Wirtschaft und sind Grundlage des technischen Fortschritts. Technisches Denken und Handeln haben jedoch an allgemeinbildenden Schulen, insbesondere am Gymnasium keinen hohen Rang. Folgerichtig ziehen Schülerinnen und Schüler später das riesige Feld technischer Berufe und Studiengänge zu wenig in Betracht. In der Berufswahl stützen sie sich vielmehr auf Elternaussagen, Vorurteile und Traditionen. Dementsprechend nennen Janus Consultants in ihrer Studie Fachkräftemangel IuK in Niedersachsen, die im Auftrag der Initiative ikn2020 entstand, als strategische Handlungsempfehlung zur Begegnung des Fachkräftemangels im IuK-Sektor u.a. einen frühzeitigen Kontakt von Unternehmen zu Schülern und Hochschulabsolventen (vgl. [Ik11], S. 8) und der Deutsche Industrie- und Handelskammertag empfiehlt als Resümee aus seiner Umfrage zu den Erwartungen der Wirtschaft an Hochschulabsolventen u.a., die Praxisan- 176

177 teile im Studium zu erhöhen (vgl. [He11], S. 4). Er stützt diese Empfehlung insb. darauf, dass die befragten Unternehmen Praxisferne als Hauptgrund für die Trennung von frisch eingestellten Hochschulabsolventen während der Probezeit nannten (vgl. [He11], S. 2). Studierendenbefragungen bestätigen diese Praxisferne, indem die Praxisorientierung von den Studierenden in allen Studiengängen eher als schlecht denn als gut beurteilt wurde und sie sich mehr außeruniversitäre Veranstaltungen und Lernformen mit Berufspraxisbezug wünschten (vgl. z.b. [Cv11], S. 7 ff.). Ähnliche Erhebungen aus dem Schulsektor liegen uns leider nicht vor. Der Schluss, dass die Situation in der voruniversitären Schulausbildung sehr ähnlich ist, liegt jedoch nahe. Im Folgenden wird ein praxisorientiertes Beispiel mit Pilotcharakter dargestellt, bei welchem im Rahmen einer Bachelor Abschlussarbeit mit Hilfe einer Betriebserkundung Berufspraxisbezug in den Informatikunterricht integriert wurde und auf diese Weise die Empfehlung nach frühzeitigem, berufpraxisorientiertem Kontakt von Unternehmen zu Schülern im Kleinen konkret umgesetzt wurde. Zunächst wird die Relevanz von Betriebserkundungen im Informatikunterricht kurz umrissen (Abschnitt 2). Im dritten Abschnitt wird über die Erarbeitung, Durchführung und Analyse der Betriebserkundung eines IT-Unternehmens dargestellt, eine mögliche Anbindung an den Informatikunterricht in Abschnitt 4. Die Erfahrungen und Rückmeldungen der involvierten Personen berichten wir in Abschnitt 5. 2 Betriebserkundungen im Informatikunterricht Außerschulische Lernorte steigern die Motivation der Schüler und helfen das Interesse an einem entsprechenden Beruf zu wecken (vgl. [Ha09], S. 1). Eine Methode außerschulischen Lernorte für den Unterricht zu nutzen ist die Betriebserkundung. Ihr Einsatz bietet den Schülern authentische Einblicke in die Arbeitswelt von Fachleuten und erhöht die Wahrnehmung für die Relevanz von Unterrichtsthemen für den Alltag. Neben dem Wissenserwerb steht bei dieser Methode auch die Förderung von Sozialkompetenzen im Vordergrund. Die Lernenden sollen im Gegensatz zur Betriebsbesichtigung, bei der sie nur eine Beobachterrolle einnehmen methodisch angeleitet und unter einer spezifischen Fragestellung Informationen im Betrieb einholen, auswerten und diese kommunizieren. Die Beobachtungen und Befragungen vor Ort werden im Unterricht vorbereitet, begleitet, nachbereitet und systematisiert ([RTS11], S. 157). Mit Hilfe dieser Methode soll die Zusammenarbeit zwischen Wirtschaft und Bildungsinstitutionen im Sinne einer praxisnahen Ausbildung gefördert, also Schule und Arbeit sowie Lernen und Leben zusammengeführt werden (vgl. [Me07], S. 328). Den Schülern soll die Möglichkeit geboten werden, erste Eindrücke von der Arbeits- und Wirtschaftswelt zu erlangen ([He01], S. 41), um sie mit Hilfe dieser praxisnahen Informationen in Entscheidungen bzgl.. ihrer beruflichen Laufbahn zu unterstützen. Darüber hinaus erwerben die Schüler während der Zusammenarbeit mit allen Beteiligten im Betrieb neben fachlichem Wissen auch soziale Fähigkeiten, wie z. B. Team- und Kommunikationsfähigkeit. Der Einsatz von Betriebserkundungen als Lehr-Lernform, insbesondere im Informatikunterricht, unterstützt somit bei angehenden IuK-Fachkräften frühzeitig auch die Heranbildung 177

178 von, oft von Unternehmen als zukünftige IT-Fachkräfte gewünschten bzw. geforderten, T-Shaped Professionals (vgl. z.b. [He10]), also Informatik-Fachkräften deren Kompetenzprofil neben (mindestens) einer fachlichen Spezialisierung auch Soft Skills wie z.b. Teamgeist, Kommunikationsfähigkeit, Empathie usw. umfasst. Des Weiteren erscheinen Betriebserkundungen durch ihre berufsorientierenden Eigenschaften speziell im Informatikunterricht als ein sinnvolles und wichtiges lernortübergreifendes Lehr-Lernarragement, da dem derzeitigen Mangel an IT-Fachkräften nur entgegengewirkt werden kann, wenn sich mehr junge Menschen für einen Beruf im IT-Sektor entscheiden. Doch viele Jugendliche haben häufig nur eine unpräzise oder falsche Vorstellung davon, welche Tätigkeiten Informatiker ausüben und wie ihre Arbeitsweise ist. 3 Eine Betriebserkundung bei einem IT-Unternehmen Im Rahmen der Bachelor-Abschlussarbeit wurde mit einem regional ansässigen IT-Unternehmen (BTC AG, [Bt11]) ein energiebezogenes Beispielszenario für eine Betriebserkundung erarbeitet, durchgeführt und evaluiert. Zunächst wurde das Unternehmen auf Eignung für das Vorhaben überprüft. Bei dem ins Auge gefassten Unternehmen handelt es sich um ein erfolgreiches IT-Beratungsunternehmen aus Oldenburg, welches sich unter anderem sehr im Energiesektor engagiert. Mit insgesamt 17 Standorten u.a. in der Schweiz, der Türkei, Polen und Japan sowie Mitarbeitern vom Auszubildenden bis zum Hochschulabsolventen, zählt es zu den führenden IT-Consulting-Unternehmen in Deutschland und erwies sich mit seinen drei Hauptgeschäftsfeldern IT-Consulting, Systemintegration (in Zusammenarbeit mit Softwareentwicklung) und Systemmanagement deshalb zweifelsfrei als geeignet für eine Betriebserkundung mit engem Informatikbezug. Im nächsten Schritt wurden die grundlegenden didaktischen und organisatorischen Fragestellungen geklärt, also was die Schüler im Betrieb lernen sollten, wann die Betriebserkundung stattfinden sollte, wie lange die Erkundung dauern sollte, wo die Erkundung stattfinden sollte und welche organisatorischen Maßnahmen im Vorfeld ergriffen werden mussten. In diesem Fall sollten die Schüler in einer 3,5stündigen Erkundung die Aufgabenbereiche bzw. Tätigkeiten von Informatikern im Bereich Energie und den Zusammenhang von Informatik und Energieversorgung und -nutzung kennen lernen. Hierfür wurde unter Berücksichtigung des Lehrplans und der Möglichkeiten von Schule und Unternehmen ein Termin für eine Betriebserkundung in den Räumlichkeiten des Unternehmens vereinbart. Für einen möglichst reibungslosen Ablauf wurden jeweils ein Leitfaden für die Mitarbeiter des Unternehmens, die Lehrkräfte und die Schüler entwickelt. Diese beinhalteten u.a.: Für die Mitarbeiter des Unternehmens: den zeitlichen und räumlichen Ablauf der Erkundung die Größe der Schülergruppe die Anzahl der zu involvierenden Mitarbeiter notwendige Präsentationsmittel und Materialien 178

179 Für die Lehrkräfte: die Firmenanschrift den Zeitpunkt und den zeitlichen Ablauf der Erkundung die Anzahl der Schülergruppen und Betreuer (Teilnehmerliste) Für die Schüler: allgemeine Informationen zur Erkundung und den notwendigen Vorbereitungen den Ablauf der Erkundung und das Aufgabenmaterial für die Betriebserkundung. Die Vorkenntnisse und Erwartungen der Schüler wurden ebenfalls in der Vorbereitungsphase ermittelt. Hierfür wurde ein kurzer, strukturierter Fragebogen entwickelt, welcher Fragen zu Informatik und Energie, dem zu erkundenden Unternehmen und zu Betriebserkundungen im Allgemeinen beinhaltete. Konkret wurde gefragt: 1. Welche Aufgabenbereiche bzw. Tätigkeiten werden von Informatiker/innen ausgeübt? 2. Kannst du einen Zusammenhang zwischen Energie und Informatik herstellen? - Erläutere deine Antwort. 3. Informatik wird in der Energieversorgung eingesetzt. Was kannst du dir darunter vorstellen? 4. Was weißt du über die BTC AG? 5. Was würdest du dort gerne kennen lernen? 6. Hast du schon mal in deiner Freizeit oder mit der Schule ein Betrieb besucht? (Dazu zählen auch Zukunftstage) 7. Wenn ja, was ist dir Positives oder Negatives in Erinnerung geblieben? Die Befragung ergab, dass die befragten Schüler zum Teil ein weit gefächertes Bild von den Tätigkeiten einer Informatik-Fachkraft hatten. Sie waren der überwiegenden Meinung, dass Informatiker/innen programmieren, Webseiten gestalten und mit all den Tätigkeiten im Unternehmen beschäftigt sind, die direkt mit Computern in Verbindung stehen. Dazu zählten die Schüler auch die Wartung von Computern und das Beantworten von computerspezifischen Fragen. Neben den genannten Tätigkeiten fehlt jedoch z.b. das Projektmanagement, was zu den wichtigsten Tätigkeiten eines Informatikers zählt. Für die Ausgestaltung der Betriebserkundung stand somit im Fokus, dass u.a. Projektmanagementtätigkeiten gezeigt werden, um den Schülern ein realitätsnäheres Bild des Tätigkeitsspektrums von Informatik-Fachkräften zu vermitteln. 179

180 Die Betriebserkundung wurde als Bereichserkundung ausgelegt (siehe zu Arten von Betriebserkundungen z.b. [Ib03]) und als Themengebiete bzw. zu erkundende Abteilungen wurden mit dem Unternehmen deren Geschäftsbereiche Smart Metering (intelligente Stromzähler) und Geoinformationssystem-Lösungen vereinbart. Ein Smart Meter, also ein intelligenter Zähler, ist ab diesem Jahr in Deutschland bei Neubauten und bei Totalsanierungen Pflicht. Dieser muss dann im Haus installiert werden. Geoinformationssysteme beschäftigen sich mit Informationen und deren räumlichen Bezügen. Diese finden im alltäglichen Leben Anwendung, z.b. beim Berechnen des schnellsten Wegs zum nächsten Supermarkt. Vor dem oben dargestellten Hintergrund und der Leitlinie der Abschlussarbeit (Informatik im energietechnologischen Kontext) wurden als zentrale Fragestellungen für die Betriebserkundung gewählt: Welche Aufgaben bzw. Tätigkeiten werden von Informatikern im Energiebereich ausgeübt? In welchem Verhältnis stehen Informatik und Energie? Als konkrete Ziele für die Erkundung wurden definiert: Die allgemeinen Aufgaben eines Informatikers und das Berufsbild des Informatikers im Bereich Energie kennen lernen. Die Struktur des erkundeten Unternehmens verstehen. Einstiegsmöglichkeiten bei dem Unternehmen und Förderungsmöglichkeiten erfahren. Die energiebezogenen Informatikaktivitäten des Unternehmens kennen lernen und erproben, insbesondere die Thematiken Geoinformationssysteme und Smart Metering. Die Relevanz der Informatik für den Alltag, insb. bei der Energieversorgung erkennen. Für die Betriebserkundung wurde eine Schulklasse in zwei Gruppen geteilt: eine für den Bereich Smart-Metering, eine für GIS-Lösungen. Somit sammelten die Gruppen unterschiedliche Informationen und Eindrücke, die sie bei einer Ergebnissicherung austauschen konnten. Der geplante Ablauf ist in Abbildung 1 illustriert, der auch als allgemeine Schablone für weitere Betriebserkundungen dieser Art dienen kann. 180

181 Abbildung 1: Geplanter Ablauf 181

182 Für die beiden Schülergruppen wurde jeweils Aufgabenmaterial und ein Fragebogen erstellt. Die Aufgabenstellungen bezogen sich auf die vorangegangene Besichtigung. Die Fragebögen dienten als Grundlage für die spätere Präsentation der Ergebnissicherung. Hier sollten die Schüler die wichtigsten Aspekte der Abteilung notieren. An dieser Stelle sollen exemplarisch nur die Fragen und Aufgabenstellungen für die Gruppe Geoinformationssysteme genannt werden: Fragebogen: Geoinformationssysteme 1. Wie viele Mitarbeiter hat die Abteilung? 2. Wie sieht die Struktur der Abteilung aus? 3. Was sind die Aufgaben dieser Abteilung? 4. Was bedeutet GIS? 5. Zu welchem Zweck dienen GIS-Lösungen? 6. Wo werden GIS-Lösungen eingesetzt? 7. Welche Vorteile/Nachteile haben GIS-Lösungen? 8. Wie sieht der Ablauf bei der Erstellung eines neuen Hausanschlusses aus und welche unterschiedlichen Programme werden dabei für welchen Zweck genutzt? 9. Welche Informationen und Daten werden dabei verarbeitet? Aufgabenstellung: Geoinformationssysteme 1. Gruppe: Eure Aufgabe ist, die Struktur der vorgestellten Abteilung und die Arbeitsweisen der Informatikerinnen und Informatiker den anderen zu vermitteln. Des Weiteren sollt ihr erläutern, was Geoinformationssysteme sind, wozu sie benötigt werden und welche Vor- oder Nachteile es bei Geoinformationssystemen gibt. 2. Gruppe: Eure Aufgabe ist den anderen Mitschülern den Ablauf bei einer Hausanschlusserstellung mittels GIS-Anwendungen erklären. 4 Anbindung an den Informatik-Unterricht und Bildungsstandards Durch die Erkundung erhalten die Schüler nicht nur einen Einblick in das Tätigkeitsfeld des Informatikers und werden so in ihrer Berufsorientierung unterstützt. Sie sehen auch, dass Informationen und Daten in nicht sichtbaren Informatiksystemen wie GIS oder Smart- Meter vielfältig genutzt und verarbeitet werden müssen, um die Energieversorgung und 182

183 -abrechnung zu gewährleisten. Dies kann u.e. ein guter Ausgangspunkt für den weiteren Unterricht im Inhaltsbereich Information und Daten, Informatiksysteme und Informatik, Mensch und Gesellschaft sowie den Prozessbereichen Modellieren und Implementieren und Strukturieren und Vernetzen in den Jahrgangsstufen 8 bis 10 sein. So erhalten die Schüler vor dem Unterricht in diesen Bereichen einen tieferen Einblick in die Relevanz der Informatik für das tägliche Leben und die danach im Unterricht behandelten Inhalte und Methoden können sinnstiftend mit der Betriebserkundung verknüpft werden. Leider fand die Betriebserkundung erst am Ende des Schuljahres statt, so dass sie in unserem Pilotversuch kaum im anschließenden Unterricht genutzt werden konnte. Eine Anbindung an den Unterricht soll aber im Rahmen weiterer Arbeiten erfolgen. 5 Feedback und Rückschlüsse Insgesamt haben 13 Schüler und zwei Lehrkräfte an der Erkundung teilgenommen. Außerdem waren 4 Mitarbeiter des Unternehmens in die Durchführung involviert. Für die Analyse des durchgeführten Konzepts wurden alle Beteiligten um ein kurzes Feedback gebeten. Dieses wurde in nicht strukturierten Kurzinterviews und im Falle der Schüler zusätzlich mit Hilfe eines kurzen Fragebogens erhoben. Letztere fanden die Betriebserkundung insgesamt sehr interessant und die Auswertung des Feedbackbogens ließ erkennen, dass sie viel über den Zusammenhang von Informatik und Energieversorgung gelernt haben. Die beiden Themen (GIS-Lösungen und Smart Metering) empfanden sie als sehr gut ausgewählt und spannend. Eine Lehrkraft hat ebenfalls eine Rückmeldung zu der durchgeführten Betriebserkundung gegeben. Aus der Sicht der Lehrkraft sollte schon vorab im Unterricht mehr Informationen zur Vorbereitung gegeben werden, um dann eventuell nur noch den praktischen Anteil in dem Unternehmen durchzuführen. Dies würde zwar Zeit einsparen, wäre jedoch nicht im Sinne des erkundenten Unternehmens gewesen. Die Mitarbeiter des erkundeten Unternehmens hatten selbst viel Freude an der Durchführung der Betriebserkundung, sodass sie diese gerne regelmäßig wiederholen würden. Die Gruppengröße von 13 Schülern haben die Mitarbeiter als sehr angenehm angesehen. Sie hätten sich allerdings noch genauere Regieanweisungen in ihren Unterlagen und eine inhaltliche Vor- und Nachbereitung der Erkundung in der Schule gewünscht. Darüber hinaus wurde von den Mitarbeitern u.a. angemerkt, dass die Stofffülle für die veranschlagte Zeit ggf. etwas zu groß gewählt war und eine Trennung zwischen organisatorischem Teil (wie ist die Firma aufgebaut, wie ist die Projektorganisation) und inhaltlichem Teil (wie sieht die Technik aus, was ist Sinn und Zweck der Technik) wünschenswert gewesen wäre. Auf der Grundlage dieses Feedbacks wurden die Materialien für die Mitarbeiter des erkundeten Unternehmens überarbeitet und z.b. Anweisungen sowie Aufgabenstellungen voneinander getrennt aufgeführt. Die Aufgabenstellungen wurden ebenfalls leicht überarbeitet und -als Resultat aus den eigenen Beobachtungen- der Ablauf um zwei Pausen gekürzt. Die Betriebserkundung ist nun als Teil des Energieparcours Nordwest über das Internet buchbar (vgl. [En11]). 183

184 6 Resümee und Ausblick Die dargestellte Bachelor Abschlussarbeit zeigt auf, dass schüleraktive Betriebserkundungen mit mehr Aufwand verbunden sind, als z.b. Betriebsbesichtigungen, doch es konnte gezeigt werden, dass durch didaktisch gut ausgearbeitete und entsprechend vorbereitete Konzepte Schule und Wirtschaft zusammengeführt werden können. Wenn Betriebserkundungen im Informatikunterricht eingesetzt werden, können mit ihrer Hilfe Schülern frühzeitig die Tätigkeitsfelder von IT-Fachkräften näher gebracht und ggf. bei den Schülern diesem Berufszweig gegenüber vorhandene Vorurteile beseitigt werden. Außerdem können Betriebserkundungen als sinnstiftender Einstieg in verschiedene Unterrichtseinheiten zur Informatik dienen und so die bei Schülern wahrgenommene Relevanz und Motivation für die Unterrichtsinhalte erhöhen. Deshalb sollten die (Forschungs-)Aktivitäten in dieser Richtung weiter vorangetrieben werden, z.b. durch weitere praxisorientierte Hochschulabschlussarbeiten oder Unterrichtsversuche. Auch grundlegende Forschungsarbeiten zur didaktischen Strukturierung von Betriebserkundungen im Informatikunterricht z.b. mit Hilfe der didaktischen Rekonstruktion für die Informatik (vgl. [Di11]) erscheinen sinnvoll für die Zukunft. Literaturverzeichnis [Ac09] Nachwuchsbarometer Technikwissenschaften. geschlossene-projekte/nachwuchsbarometer-technikwissenschaften-nabatech.html, zuletzt besucht [Bt11] Business Technology Consulting AG, Oldenburg, zuletzt besucht [Cv11] Carl von Ossietzky Universität Oldenburg - Stabsstelle Studium und Lehre: Ergebnisse der Studienbefragung des Sommersemesters Online unter der Studierendenbefragung SoSe2011 Gesamt ohne Freitextantworten.pdf, zuletzt besucht [Di11] Diethelm, Ira; Dörge, Christina; Mesaroş, Ana-Maria und Dünnebier, Malte: Die Didaktische Rekonstruktion für den Informatikunterricht, Informatik und Schule 2011, Hauptband, Münster, [En11] Energiebildung. Energieparcours-Nordwest Exkursionsangebote. zuletzt besucht [Ha09] Hale, Annette:Exkursionsdidaktik Chemie Der Betrieb als außerschulischer Lernort im Chemieunterricht. Online unter upload/kompetenzzentrum aeccc/forschung und Projekte/Diplomarbeiten/Diplomarbeit neu.pdf, zuletzt besucht [He01] Hebein, Reinhild: Betreibserkundungen und deren Umsetzung im Rahmen des Geographie- und Wirtschaftskundeunterrichts in den allgemein bildenden höheren Schulen. Universität Wien, Diplomarbeit, [He10] [He11] Heinemann, Elisabeth: Jenseits der Programmierung : mit T-Shaping erfolgreich in die IT-Karriere starten. München: Carl Hanser Verlag, Heidenreich, Kevin - Deutscher Industrie- und Handelskammertag e.v.: Erwartungen der Wirtschaft an Hochschulabsolventen, Berlin,

185 [Ib03] IBW - Österrichisches Institut für Bildungsforschung der Wirtschafts: Betriebserkundungen - Leitfaden für Betriebe, Lehrer und Schüler. 5. Auflage. Wien: Wirtschaftskammer Österreich Abteilung für Bildungspolitik, [Ik11] ikn2020: Fachkräftemangel IuK in Niedersachsen. Empirische Ergebnisse zum Fachkräftemangel im Bereich der IuK-Wirtschafts Niedersachsens und strategische Handlungsempfehlungen. Studie im Auftrag der ikn2020-initiative für die IuK- Wirtschaft in Niedersachsen, durchgeführt von Janus Consultants e.v., online unter [Me07] Hannover, Meyer, Hilbert: Unterrichtsmethoden II: Praxisband. 12. Auflage. Frankfurt am Main: Cornelsen Verlag, [RTS11] Rebmann, Karin; Tenfelde, Walter; Schlömer, Tobias: Berufs- und Wirtschaftspädagogik. Eine Einführung in Strukturbegriffe. 4. Auflage. Wiesbaden: Gabler Verlag,

186 P-Seminar Informatik in der gymnasialen Oberstufe Ein Praxisbericht Carsten Müller Gymnasium Münchberg Hofer Straße Münchberg Matthias Ehmann Didaktik der Informatik Universität Bayreuth Bayreuth Abstract: Die Einführung der neuen gymnasialen Oberstufe in Bayern schafft mit dem P-Seminar die Möglichkeit komplexere Projekte aus der Informatik über einen Zeitraum von einem Schuljahr in Gruppen von ca. 15 Schülern zu bearbeiten. Der vorliegende Praxisbericht gibt einen Einblick in die Entwicklung eines Softwaresystems zur Verwaltung einer Lehr- und Lernmittelbibliothek und zeigt auf, wie ein P-Seminar schülergerecht durchgeführt werden kann. 1 Informatik als Unterrichtsfach am Gymnasium in Bayern Mit der Einführung des achtstufigen Gymnasiums (G8) in Bayern im Jahr 2004 wurden die neuen Unterrichtsfächer Natur und Technik in den Jahrgangsstufen 6 und 7 mit dem Schwerpunkt Informatik sowie das Fach Informatik in der 9. und 10. Jahrgangsstufe am naturwissenschaftlich-technologischen Gymnasium etabliert. Darüber hinaus ist es in der zweijährigen Qualifikationsphase der gymnasialen Oberstufe möglich, Informatik als Unterrichtsfach zu belegen und auch das Abitur im Fach Informatik abzulegen. Der erste G8-Jahrgang wurde im Juli 2011 an den bayerischen Gymnasien verabschiedet. Ein wesentlicher, jahrgangsübergreifender Leitgedanke im Fach Informatik ist die Modellierung, im Speziellen in den Jahrgangsstufen 9 und 10 funktionale und objektorientierte Modellierung sowie die Modellierung von Datenbanksystemen. [St04] 2 Seminare in der gymnasialen Oberstufe Neben der Vermittlung von vertiefter Allgemeinbildung soll die neue gymnasiale Oberstufe auch überfachliche Kenntnisse und Fähigkeiten wie methodische, soziale und personale Kompetenzen vermitteln, um eine Schnittstelle zwischen Gymnasium und Hochschule bzw. Arbeitswelt zu schaffen. Dazu wurden in den Semestern Q11/1 bis Q12/1 das wissenschaftspropädeutische Seminar (W-Seminar) und das Projektseminar zur Studien- und Berufsorientierung (P-Seminar) eingeführt. Im zweistündigen P-Seminar erarbeiten sich die Schülerinnen und Schüler das dafür nötige Wissen und setzen sich mit der eigenen beruflichen Zukunft auseinander. Vertieft wird die Studien- und Berufs- 186

187 orientierung durch die Arbeit an einem anwendungsbezogenen Projekt in der Seminargruppe. Dabei arbeiten die Schülerinnen und Schüler mit außerschulischen Projekt- Partnern zusammen und erhalten einen unmittelbaren Einblick in die Berufswirklichkeit. Externe Partner können Unternehmen, Hochschulen, soziale oder kulturelle Einrichtungen usw. sein und als Auftraggeber von Projekten, Berater, Sponsoren usw. auftreten [Ba10]. Für die eigentliche Projektarbeit im Team steht ca. ein Jahr zur Verfügung. Das hier geschilderte Projekt umfasste insgesamt 70 Unterrichtsstunden. Dies entspricht mit 12 Schülerinnen und Schülern einem Gesamtaufwand von etwa 630 Mannstunden. Das P-Seminar im Fach Informatik stellt Schule und Lehrkräfte hinsichtlich ihrer technischen Ausstattung und des übergreifenden Einsatzes von Hard- und Software vor eine besondere Herausforderung. 3 Vorbereitungsphase 3.1 Aufgabenstellung Bei der Wahl der Aufgabenstellung für das Projekt gilt es zunächst ein Thema zu finden, das auch auf Interesse der Schüler trifft. Die Schüler wählen nach ihren Neigungen in der zehnten Jahrgangsstufe ihr persönliches P-Seminar aus einem breiten Angebot der Schule. Jedes P-Seminar wird dabei einem Leitfach zugeordnet. Im Idealfall gibt es für ein P-Seminar einen Auftraggeber, der die Problemstellung vorgibt und das spätere Endprodukt auch einsetzt. Für das Leitfach Informatik sind diese Rahmenbedingungen ein Garant dafür, ein praxisnahes Softwareprojekt im Sinn der Fachdisziplin durchführen zu können. Für das hier vorzustellende P-Seminar war der Leiter der Lehr- und Lernmittelbibliothek der Auftraggeber, der an die betreuende Lehrkraft des P-Seminars in Informatik bereits im Schuljahr 2007/08 mit seinen Wünschen herangetreten ist. Zum besseren Verständnis wird sein Anliegen hier im Folgenden kurz umrissen. 3.2 Ausgangslage In Bayern gilt die Lehrmittelfreiheit in dem Sinne, dass Schulbücher der jeweiligen Jahrgangstufe den Schülern unentgeltlich zur Verfügung gestellt werden. An der Schule des Auftraggebers kommen so bei ca. 850 Schülern etwa Exemplare an Schulbüchern zum Einsatz. Diese werden zu Schuljahresbeginn klassenweise an die Schüler ausgegeben und am Schuljahresende wieder eingesammelt. Dazu kommen noch Ausleihvorgänge während der Schulferien sowie für interessierte Schüler, die Schulbücher für Nachhilfe, Referate usw. benötigen, auch innerhalb des Schuljahres. Die Verwaltung der Exemplare sowie die Koordination und Durchführung des Aus- und Rückgabevorgangs bleibt den Schulen selbst überlassen. Die Ausgangslage an der Schule des Auftraggebers stellte sich vor Projektbeginn so dar, dass alle Buchtitel und Klassenlisten zwar digital in einer Tabellenkalkulation erfasst waren, die Aus- und Rückgabe der Bücher wurde allerdings von Hand auf ausgedruckte Klassenlisten eingetragen. Außerdem war eine Zuordnung eines einzelnen Exemplars eines Schulbuchs zu einem Schüler nicht 187

188 möglich, was oft zu Diskussionen bei der Rückgabe der Schulbücher führte, wenn diese defekt oder abhandengekommen waren. Bei Entleih- oder Rückgabevorgängen während des Schuljahres unterliefen häufig Fehler, da z.b. Bücher nicht direkt beim Verwalter der Lehr- und Lernmittelbibliothek abgegeben wurden und so keine eindeutige Zuordnung von Exemplar zu Schüler möglich war. 3.3 Ziel Die angestrebten Ziele des Seminars waren die Verbesserung der Verwaltung der Buchtitel durch den Übergang von der Speicherung der Buchdaten in einer Tabellenkalkulation zu einer Datenbank, die Verwaltung der einzelnen Exemplare sowie ein automatisierter Abgleich von Schülerdaten, da diese bereits digital in der Schulverwaltungssoftware vorliegen und von dort exportiert werden können. Damit wäre prinzipiell die Zuordnung von Exemplar zu Schüler möglich. Außerdem sollte der Ausleihvorgang der Schulbücher beschleunigt und vereinfacht werden sowie von jedem Lehrer durchführbar sein, um die Aufgaben des Auftraggebers auf mehrere Kollegen zu verteilen. Die Vorgänge um die Ausleihe von Büchern aus der Lehr- und Lernmittelbibliothek sind den Schülern bereits seit der fünften Jahrgangsstufe geläufig und sie haben die Unzulänglichkeiten des verwendeten Systems selbst erfahren. Die Entwicklung eines entsprechenden Bibliothekssystems erscheint auch im Hinblick auf das Vorwissen der Schüler als ein Projektthema mit geeignetem Schwierigkeitsgrad. Die Themenstellung und das Projektziel wurden zur Einreichung bei der Schulleitung im Oktober 2008 schriftlich festgehalten. Im Februar 2009 wählten zwei Schülerinnen und zehn Schüler das beschriebene P- Seminar. 4. Planungsphase Im Juli 2009 wurde der Kontakt zur Didaktik der Informatik an der Universität Bayreuth als externem Partner hergestellt. In einem ersten Gespräch zwischen Projektleiter und externem Partner wurde herausgearbeitet, welche Kompetenzen und Einrichtungen der Universität während der Projektdurchführung genutzt werden können. Expertenwissen kann von verschiedenen Organisationseinheiten der Universität für das Projekt genutzt werden. Die Universitätsbibliothek verwaltet und betreut das Bibliothekssystem der Universität Bayreuth und kann als Informationsquelle für die Seminarteilnehmer hinsichtlich Verwaltung und Administration des zu schaffenden Systems genutzt werden. Das Rechenzentrum der Universität ist für die technische Betreuung des Bibliotheksservers zuständig. Am Institut für Informatik sind Experten für Datenbanken und Informationssysteme, Softwareentwicklung und webbasierte Systeme angesiedelt. Von der Didaktik der Informatik können Server für das Projekt bereitgestellt werden. Ebenso ist die Nutzung der Räume mit entsprechender Rechner- und Netzwerkausstattung für Blockveranstaltungen möglich. Zudem kann auf für Schüler aufbereitete Lernmaterialien zur Erstellung von Webapplikationen zurückgegriffen werden. Zur besseren Verzahnung von Projekt und Studien- und Berufsorientierung im Rahmen des P-Seminars können gezielte Studien- 188

189 und Berufsinformationen zum Bereich Informatik durch Mitarbeiter des Instituts für Informatik gegeben werden. Von Seite der Universität wurde die Kooperationsanfrage sehr positiv aufgenommen. P- Seminare sind eine ideale Möglichkeit, um frühzeitigen Kontakt zu potentiellen Studierenden herzustellen Detailplanung Vor dem eigentlichen Beginn der Projektphase im Februar 2010 fand eine inhaltliche Absprache zwischen Projektleiter und externem Partner statt. Dabei wurde die Aufgabenstellung einer Analyse unterzogen und ein gemeinsamer Lösungsansatz erarbeitet. Dieser umfasste die objektorientierte Modellierung der Datenstrukturen und die Analyse der Anwendungsfälle für die Verwaltungssoftware. Dabei wurde deutlich, dass sehr sicher mit einer webbasierten Lösung von Schülerseite gerechnet werden konnte. Die Programmiererfahrung der Schüler beschränkte sich in erster Linie auf die Programmiersprache Java. Allerdings wurden die Hürden, die bei der Entwicklung einer webbasierten Anwendung mit entsprechend umfangreicher Benutzerschnittstelle in Java auftreten, als recht hoch erachtet. Es sollten den Schülern zwar keine Vorgaben hinsichtlich der Wahl der Programmiersprache gemacht werden. Jedoch kam man überein, im Rahmen einer schriftlichen Hausarbeit von einem Studierenden des Lehramts Informatik an Gymnasien, eine Moodle-gestützte Lerneinheit zur Einführung in die Skriptsprache PHP erstellen zu lassen. Dieser Kurs wurde so gestaltet, dass er an die vorhandenen Programmierkenntnisse der Schüler anknüpft und eine Einführung in die Erstellung von interaktiven Webseiten mit Datenbankanbindung bietet. Zur Projektdurchführung wurde im Anschluss an eine erste Analyse- und Modellierungsphase ein zweitägiger Aufenthalt der Schüler an der Universität geplant. Dabei sollte zum einen durch zusätzliche Experteninformationen die Modellierung angepasst und verfeinert werden und zum anderen der Einstieg in die Implementierungsphase erfolgen. 5 Durchführungsphase 5.1 Auftaktveranstaltung In der Auftaktveranstaltung am 24. Februar 2010, bei der alle Seminarteilnehmer, Projektleiter, Auftraggeber und externer Partner vor Ort waren, wurde den Seminarteilnehmern vom Projektleiter zuerst ein grober Überblick über den organisatorischen Ablauf des Projektes gegeben. Im Mittelpunkt der Veranstaltung stand der Auftraggeber, der grob die Ausgangssituation darstellte und erste Wünsche und Anforderungen formulierte. Im anschließendem Interview stellte sich der Auftraggeber den Fragen der Seminarteilnehmer, die bereits hier versuchten, genauere Anforderungsdetails gegeneinander abzugrenzen. Zur Erstellung eines Pflichten- und Lastenheftes erhielten die Seminarteilnehmer Unterlagen (Auszug aus [Ba01]) zum Selbststudium bis zur nächsten Sitzung. Die beiden folgenden Seminarveranstaltungen wurden von den Seminarteilnehmern genutzt, um den Ablauf des Ausleih- bzw. Abgabevorgangs sowie die vom Auftraggeber 189

190 angesprochenen Anforderungen und Probleme genauer zu analysieren. Als erstes Ergebnis konnten diverse Anwendungsfälle formuliert, im Plenum diskutiert und voneinander abgegrenzt werden. Ein weiteres wesentliches Ergebnis der Analysephase war die Entscheidung, für die Verwaltung der Schüler die bereits vorhandene Biblio-Card der Schulbibliothek zu verwenden, auf der ein EAN-8-Barcode aufgedruckt ist. Hierbei wurde von den Schülern auch geprüft, ob und in welchem Datenformat ein Export der Schülerdaten aus dem kommerziellen Bibliothekssystem Bibliotheka 2000 [Oc00] möglich ist. In diesem Zusammenhang hatten sich die Schüler auch für die eindeutige Identifizierung der Schulbuchexemplare mittels Barcodes entschieden. Durch die genauere Betrachtung der zur Verfügung stehenden Daten und der Anwendungsfälle konnte ein erstes grobes Klassendiagramm erstellt werden, das alle wesentlichen Informationen bereits enthielt und die bis dato formulierten Anwendungsfälle abdeckte. Das Klassendiagramm bildete auch die Grundlage für die Blockveranstaltung an der Universität Bayreuth. (Abb. 1) Abb. 1: Klassendiagramm 5.2 Blockveranstaltung an der Universität Bayreuth Den 15. und 16. März 2010 nutzten die Seminarteilnehmer zur bereits im Vorfeld vereinbarten Blockveranstaltung an der Universität Bayreuth. Im Rahmen eines Vortrags einer Mitarbeiterin der Zentralen Universitätsbibliothek erhielten die Schüler einen Einblick in Organisationsstruktur und Abläufe der Universitätsbibliothek und des verwendeten OPAC (Online Public Access Catalogue). Nachfragen der Schüler zielten insbesondere auf Details der zugrundeliegenden Datenbankstruktur ab. Bei einer Führung durch das Universitätsrechenzentrum spielten insbesondere Informationen zur Speicherung von Nutzerdaten und Datensicherung eine große Rolle. Erstes Ziel der Eigenarbeitsphase war die gemeinsame Konsolidierung des Klassenmodells für den Datenbestand. Die Schüler stellten zunächst dem externen Partner ihre bisherigen Ergebnisse der Anwendungsfallanalyse und das daraus resultierende Klassen- 190

191 diagramm vor. In der folgenden Diskussion wurden insbesondere Details zum geplanten Import und Abgleich der Nutzerdaten mit der Schulverwaltungssoftware WinSV [Ba11] und dem bestehenden System der Schulbibliothekssoftware behandelt. Als Resultat dieser Phase ergab sich ein angepasstes und auf alle Anwendungsfälle überprüftes Klassendiagramm. Für die folgende Implementierungsphase identifizierten die Schüler die Arbeitsschwerpunkte und bildeten selbstständig entsprechende arbeitsteilige Gruppen. Vom Projektleiter wurde die Vorgabe gemacht, auf der Moodle-Plattform [Ne08] zum P-Seminar die Arbeit in einem Wiki zu dokumentieren. Die Anforderungen an die einzelnen Gruppen waren unterschiedlich, was aber auch den individuellen Voraussetzungen der Schüler entgegenkam. Acht Schüler besuchten auch den Oberstufenkurs in Informatik die meisten davon mit hervorragenden Ergebnissen. Die einzelnen Gruppen arbeiteten nicht isoliert, wegen der vielfältigen Anknüpfungspunkte waren immer wieder Absprachen nötig. Die Betreuer forderten am Ende jedes der beiden Tage Kurzpräsentationen zum Stand der Arbeit ein. Im Folgenden soll der Arbeitsfortschritt der einzelnen Teams während der Blockveranstaltung kurz umrissen werden. Zwei Schüler kümmerten sich um die Bereitstellung eines Servers. Sie erhielten dazu einen unkonfigurierten Rechner. Die Wahl des Betriebssystems und weiterer Software lag im Ermessen der Gruppe. Nach einiger Recherche wurden Ubuntu Linux als Grundsystem, der Webserver Apache und das Datenbanksystem MySQL installiert und konfiguriert. Bereits im Laufe des ersten Tages konnte der Server von den anderen Gruppen genutzt werden, um direkt auf dieser Plattform die Webanwendung zu entwickeln und zu testen. Dazu wurde der Server in das lokale Netzwerk eingebunden und Datenfreigaben eingerichtet. Die Informationen zum Thema Datensicherung bei der Führung durch das Universitätsrechenzentrum motivierte die Gruppe dazu, sich näher mit den Möglichkeiten des Backups für die PHP-Dokumente und der Datenbank zu befassen. Mit lediglich kleinen Hilfen der Betreuer arbeiteten Sie sich in die Definition zeitgesteuerter Prozesse (cron jobs) und die Erstellung von Shell- Skripten unter Linux ein. Beide Schüler hatten bis zu diesem Zeitpunkt keinerlei Erfahrung im Umgang mit Linux-Betriebssystemen. Weitere Aufgaben für die Gruppe ergaben sich aus Anforderungen anderer Teams. So mussten das Framework PDFlib [Pd10] zur Erzeugung von PDF-Dokumenten und die PHP-Bibliothek Image_Barcode [Ma07] zur Barcodegenerierung installiert und konfiguriert werden. Die Gruppe recherchierte die nötigen Informationen im World-Wide-Web und griff dabei auch vermehrt auf englischsprachige Dokumente zu. Eine weitere Gruppe bestehend aus drei Schülern beschäftigte sich mit der Einrichtung der Datenbank und der Formulierung aller für die Anwendungsfälle relevanter SQL- Abfragen. Sie konnte dabei auf das Vorwissen zum Thema Datenmodellierung und Datenbanksysteme aus der neunten Jahrgangsstufe [St04] zurückgreifen. Die Schüler überführten das konzeptuelle zunächst in ein relationales Schema und implementierten dieses dann in einer lokalen MySQL-Instanz, da zu diesem Zeitpunkt der Server noch installiert wurde. Die Tabellen wurden zum Testen von Abfragen zunächst mit Pseudodaten gefüllt. Bei der Entwicklung der Abfragen wurde den Schülern schnell bewusst, dass ihr 191

192 Vorwissen an dieser Stelle nicht ausreicht. Sie setzten sich ausführlich mit der Dokumentation von MySQL auseinander und bemerkten dabei auch, dass der SQL-Standard von verschiedenen Datenbanksystemen auch unterschiedlich umgesetzt wird. Für die eigentliche Gestaltung und Programmierung der Webanwendung waren die Mitglieder der PHP-Gruppe verantwortlich. Die fünf beteiligten Schüler hatten lediglich grundlegende HTML-Vorkenntnisse. Die nötigen Inhalte konnten sie sich über den bereits erwähnten E-Learning-Kurs aneignen. Der Kurs ist so gestaltet, dass er komplett als Lehrgang durchlaufen werden aber auch punktuell als Nachschlagewerk genutzt werden kann und auf die Vorkenntnisse in der Algorithmik und Programmierung abgestimmt ist. Die Einarbeitung gelang den Schülern schneller als geplant. So konnten sie bereits am ersten Tag der Blockveranstaltung dynamische Webseiten mit Formularen und Datenbankanbindung erstellen, die zur Umsetzung erster Anwendungsfälle des Bibliothekssystems benötigt wurden. Nach der Einarbeitungsphase analysierte und strukturierte die Gruppe die Anwendungsfälle weiter und erarbeitete ein Konzept für die nötigen Webseiten. Die Umsetzung erfolgte dann in kleineren Teams. Arbeiten an der optischen Gesamterscheinung der Oberfläche wurden zunächst nicht vorgenommen. Großen Wert legte die Gruppe auf ein einheitliches Bedienkonzept und die Ausgabe von aussagekräftigen Fehlermeldungen bei Fehlbedienungen. Die Inhalte der Führung im Rechenzentrum brachten die Schüler auf die Idee, sich mit der Verschlüsselung bzw. Generierung von Hashes für Passwörter zu befassen, um deren Speicherung im Klartext in der Datenbank zu vermeiden. Die PHP-Gruppe stand in regem Austausch mit der Datenbanken- Gruppe bezüglich der dort entwickelten SQL-Abfragen und Tests. Eine weitere Schnittstelle ergab sich zur Barcode-Gruppe wegen des verwendeten Algorithmus zur Bestimmung der Prüfziffern bei der Vergabe von laufenden Nummern für die Buchexemplare. Eine Gruppe mit zwei Teilnehmerinnen beschäftigte sich mit den Aufgaben im Bereich Barcodes. Es ging dabei zum einen um das Einlesen der EAN-8-Barcodes der Biblio- Card bei Ausleih- und Rückgabevorgängen, zum anderen um die zu erstellenden Barcodes für die einzelnen Exemplare der Schulbücher. Den Schülerinnen wurde zum Testen ein Barcodelesegerät zur Verfügung gestellt. Sie informierten sich zunächst über die gängigen Barcodeformate und ihre Eigenschaften, machten sich mit den Prüfzifferverfahren vertraut und recherchierten nach PHP-Bibliotheken zur Generierung von Barcodes. Die Wahl für die Bücher-Barcodes fiel auf das EAN-13-System. Damit kommt es zu keinen Verwechslungen zwischen eingescannten Biblio-Cards und Büchern, was die Entleih- und Rückgabevorgänge erleichtert. Die Schülerinnen legten auch den gültigen Zahlenbereich für das Primärschlüsselattribut der Exemplare fest. Weitere Recherchen waren im Bereich Hardware nötig. Mit dem zur Verfügung stehenden Budget sollten möglichst viele Barcodescanner und geeignete bedruckbare Klebeetiketten für die Bücher beschafft werden. Nach den Vorarbeiten ging es an die praktische Umsetzung. Teilnehmer der PHP-Gruppe versorgten die Barcode-Gruppe mit dem notwendigen PHP- Grundwissen. Die Buchetiketten sollten als PDF-Dokumente erzeugt werden. Die grundlegende Druckfunktion für die Etiketten wurde am zweiten Tag umgesetzt. Für die genaue Justierung des Drucks musste die Bestellung der ausgewählten Etiketten abgewartet werden. 192

193 Am Ende der Blockveranstaltung an der Universität stellten alle Gruppen den erreichten Stand vor. Im Rückblick auf die Veranstaltung waren alle Beteiligten vom großen Fortschritt des Projekts überrascht und favorisierten die Arbeit in größeren zeitlichen Blöcken auch für das restliche Projekt. Die Betreuer hielten sich während der beiden Tage hauptsächlich im Hintergrund, halfen ab und an bei der Fehlersuche im PHP-Code und versuchten hauptsächlich durch die Konstruktion außergewöhnlicher Anwendungsfälle die Teilnehmer auf Probleme aufmerksam zu machen. Es wurden den Schülern an keiner Stelle fertige Lösungsmöglichkeiten vorgegeben. Die Teilnehmer zeichneten sich durch stets wachsendes Interesse an den Problemstellungen aus, und es war deutlich spürbar, dass die Identifikation mit dem Projekt auf einem hohen Niveau lag. Das äußert sich nicht zuletzt darin, dass die veranschlagte Arbeitszeit deutlich überschritten und bis weit in die Nacht hinein konstruktiv gearbeitet wurde. Am Ende der beiden Tage schlugen 22 Arbeitsstunden zu Buche. 5.3 Arbeitsphase An die Blockveranstaltung schlossen sich im Ausbildungsabschnitt Q11/2 noch mehrere Blockveranstaltungen mit insgesamt ca. 20 Unterrichtsstunden in der Schule an, die in unregelmäßigen Abständen mit einer Dauer von jeweils drei bis vier Schulstunden abgehalten wurden. In dieser Zeit wurden in den arbeitsteiligen Gruppen die Ergebnisse aus der Blockveranstaltung vertieft und weiter ausgebaut. Hilfen von Seiten des Projektleiters waren nur bei technischen Problemen bzw. bei Fragen, die weit über das Niveau des Schulunterrichts hinausgingen, nötig. Ziel dieser Phase war, am Ende des Schuljahres bei einer Zwischenpräsentation dem Projektleiter sowie dem externen Partner einen Prototyp des Softwaresystems zu präsentieren, der für die Bücherausleihe am Anfang des Schuljahres 2010/2011 eingesetzt werden sollte. Bei der Zwischenpräsentation am 19. Mai 2010 stellten die einzelnen Projektgruppen den aktuellen Stand vor und diskutierten die aufgetretenen Probleme. Hier hatten die Seminarteilnehmer sich selbst bereits einen guten Überblick über die Komplexität bei der Entwicklung von Softwaresystemen erarbeitet und nahmen kritisch Stellung zur weiteren Umsetzung. Die Probleme und Vorschläge zur Verbesserung des Systems wurden von den Schülern in den Unterrichtsstunden bis zum Ende des Schuljahres im Juli 2010 ohne große Hilfe des Projektleiters umgesetzt. Allein der Import von Daten aus der Schulverwaltungssoftware und dem Bibliothekssystem via Weboberfläche sowie die weitere Verarbeitung mit PHP gestaltete sich für die Schüler schwierig. Der Projektleiter und der externe Partner nutzten den Praxiseinsatz des Softwaresystems bei der Bücherausgabe für die Schüler der 5. Jahrgangsstufe als Zwischenevaluation. Dabei wurden parallel in vier Klassen die Schulbücher an die Schüler verteilt und die Ausgabe digital erfasst. Die Software zeigte in dieser Testphase keinerlei Schwächen, nur durch die redundante Verwaltung der Schülerdaten in der Schulverwaltungssoftware sowie in der Bibliothekssoftware wurden beim Datenabgleich nicht alle Datensätze übernommen. Die fehlenden Schülerdaten konnten aber während der Ausgabe noch in das System eingepflegt werden. 193

194 Dieser Abgleich von Schülerdaten aus zwei Systemen mit entsprechender Ausgabe von Fehlermeldungen bildete ein großes Thema während der 30-stündigen Nachbereitungsphase von September bis Dezember 2010 im Ausbildungsabschnitt Q12/1. Neben den Optimierungen der einzelnen Funktionen wurde auch das Design der Weboberfläche verbessert. Dabei arbeiteten sich zwei Schüler aus der Programmiergruppe ohne Aufforderung des Projektleiters in die Formatierungssprache CSS ein und schafften damit ein einheitliches Design der grafischen Benutzeroberfläche. Den Abschluss des P-Seminars bildete eine Präsentation des Projekts vor dem Auftraggeber, dem externen Partner, dem Projekt-, dem Schulleiter sowie einem Vertreter der Presse. 6. Projektergebnis und -zukunft Bis zum Ende des Schuljahres 2010/2011 werden alle Exemplare der Schulbücher der 6. Jahrgangsstufe mit Barcodes versehen und in das System eingepflegt. Für diesen Vorgang haben sich die Schüler des P-Seminars trotz des bereits bestandenen Abiturs bereiterklärt. In diesem Zusammenhang ist außerdem noch eine Schulung des Biblio- Teams, eine Gruppe von freiwilligen Schülern, die den Auftraggeber bei seiner Arbeit in der Lehr- und Lernmittelbibliothek unterstützt, nötig. Eine sofortige Ausdehnung auf den gesamten Bestand für alle Jahrgangsstufen wäre zwar möglich, erscheint aber unter organisatorischen Aspekten, wie der Ausgabe der Biblio-Cards an alle Schüler, als problematisch. Daher hat sich der Auftraggeber für die schrittweise Einführung ab der 5. Jahrgangsstufe entschieden, d.h. die Schüler, die zum September neu in die 5. Jahrgangsstufe eintreten, werden mit Biblio-Cards ausgestattet und entleihen ihre Bücher mit dem neuen System. In die Bewertung des Projektes flossen die Dokumentation, die Zwischen- und Abschlusspräsentationen, die Umsetzung der Anforderungen und Schülerbeobachtungen während der Arbeitsphase ein. Zusätzlich erhielten die Schüler ein Zertifikat, das ihre individuellen Tätigkeiten im Rahmen des Projekts nach Fach-, Methoden-, Sozial- und Selbstkompetenz aufschlüsselt. Bei mehreren Präsentationen des Projektes bei regionalen Lehrerfortbildungen hat sich immer wieder gezeigt, dass eine derartige Software auch an anderen Schulen nachgefragt wird. Unter diesem Aspekt ist eine Vermarktung des Systems im Rahmen einer Schülerfirma angedacht. 7. Erfahrungen und Schlussfolgerungen Die Erfahrungen im Rahmen des P-Seminars werden im Folgenden aus Sicht der beteiligten Personengruppen beleuchtet. Es handelt sich dabei natürlich nicht um eine statistisch gesicherte Evaluation sondern um subjektive Eindrücke, die jedoch durchaus Schlussfolgerungen für zukünftige P-Seminare zulassen. 194

195 7.1. Sicht des Projektleiters und des externen Partners Die Erfahrungen des Projektleiters und des externen Partners sind inhaltlich, fachlich als auch aus didaktischer Sicht zu beleuchten, wobei diese Sichten nicht direkt voneinander abgrenzbar sind. Das Projektthema hat sich im Lauf der Durchführung als komplexer erwiesen als anfänglich gedacht. Die Komplexität hat sich allerdings hauptsächlich dadurch erhöht, dass die Schüler von Beginn an eine sehr umfassende Lösung mit Datenaustausch zur Schulverwaltungssoftware und zum bestehenden Schulbibliothekssystem angestrebt haben. Auch die automatische Konsolidierung zum Schuljahreswechsel hat auf Datenbankseite zusätzliche Problemfragen aufgeworfen. Die damit entstandenen Herausforderungen haben die Schüler jedoch nicht demotiviert sondern eher dazu geführt, stärker in manche Themenbereich einzutauchen. Die hohe Motivation und die hohe Identifikation mit dem Projektthema waren Hauptgaranten für das Gelingen. Sie resultierten insbesondere daraus, dass das Thema aus dem Erfahrungsbereich der Schüler gewählt war und die Aussicht auf ein praktisch nutzbares System bestand. Damit kommt wie eingangs schon erwähnt der Themenwahl eine entscheidende Rolle zu. Die Schüler brachten im geschilderten Projekt auch eine hohe intrinsische Motivation mit. Dieses große Interesse an informatischen Inhalten zeigt sich auch an der hohen Quote von P-Seminar-Teilnehmern, die den Informatikkurs in der Oberstufe belegt haben. Der Weg zum fertigen Produkt stellte die Schüler nicht nur vor inhaltliche Herausforderungen, sondern verlangte auch eine neuartige Arbeitsweise von ihnen. Zwar haben die Schüler bereits in vorangehenden Jahrgangsstufen und unterschiedlichen Fächern an Projekten gearbeitet, allerdings waren diese zeitlich wesentlich beschränkter. Die notwendigen Projektfähigkeiten und Softskills brachten die Schüler nicht von Beginn an mit. Deutlich wurde dies in der ersten Veranstaltung, als am Ende des Auftraggeberinterviews und nach der Aufforderung des Projektleiters, nun mit der eigenen Arbeit zu beginnen, die Schüler einen eher hilflosen Eindruck hinterließen. Diesem Missstand wurde nicht durch eine groß angelegte Abhandlung über Projektarbeit und - organisation begegnet. Vielmehr gaben Projektleiter und externer Partner immer wieder Hinweise auf die Notwendigkeit von Absprachen, gemeinsamen Diskussionen, Präsentationen und Terminvereinbarungen. Dieselbe Strategie wurde auch bei inhaltlichen Schwierigkeiten angewendet. Das Grundprinzip lautete hier, Hilfe zur Selbsthilfe zu geben. Somit entstand bei den Schülern auch nie das Gefühl, nicht den eigenen Weg gehen zu dürfen, was sich auch aus den späteren Rückmeldungen ersichtlich wurde. Dieses Vorgehen erwies sich wieder als motivationsfördernd. Bei durchaus vorhandenen größeren fachlichen Problemen wie etwa bei sehr komplexen SQL-Statements wussten die Schüler jedoch, dass sie jederzeit Fragen stellen konnten und auch hilfreiche Tipps erhielten. Die inhaltliche Arbeit schaffte bei den Schülern auch eine größere Kohärenz bezüglich des bisher Gelernten. Sie konnten neue Verknüpfungen zwischen den fachlichen Inhalten der Mittelstufe schaffen und ihr Wissen erweitern. 7.2 Sicht des Auftraggebers Der Auftraggeber hat nun ein Softwaresystem an der Hand, mit dem die gesamte Verwaltung der Daten sowie der Ablauf der Ausleihe bzw. Rückgabe abgewickelt werden kann. Alle Anforderungen, die die Schule bzw. der Auftraggeber an das Produkt gestellt hatten, wurden erfüllt. Wesentliche Vorteile des entwickelten Systems sind die eindeuti- 195

196 ge Zuordnung von Schüler zu Schulbuchexemplar, die eine transparente Verwaltung der Ausleihvorgänge möglich macht sowie die Zeitersparnis bei der Ausgabe der Schulbücher, da diese parallel abgewickelt werden kann. Dabei kann die Ausgabe auch durch das selbsterklärende Webinterface von Lehrkräften durchgeführt werden, ohne diese schulen zu müssen. Für den Auftraggeber und sein Team bleibt so mehr Zeit für die Gesamtkoordination der Lehr- und Lernmittelbibliothek. Außerdem übernahmen die Seminarteilnehmer die Schulung des Auftraggebers und seines Biblio-Teams, sodass diese administrative Aufgaben wie das Einpflegen von neuen Exemplaren in das System selbst durchführen können. 7.3 Sicht der Schüler Im Jahresbericht für das Schuljahr 2010/2011 hat ein Seminarteilnehmer die Sicht der Schüler auf das P-Seminar folgendermaßen zusammengefasst: In den gut eineinhalb Jahren, in denen wir uns nahezu wöchentlich mit der Softwareentwicklung beschäftigt haben, hat jeder von uns einiges dazugelernt und auch gemerkt, wie tief und umfangreich dieses Thema ist. An den immer neu auftretenden Herausforderungen mussten wir uns messen und diese versuchen zu lösen. Außerdem haben wir schnell gemerkt, wie wichtig soziale Kompetenzen bei der Softwareentwicklung sind. Man muss sich aufeinander verlassen können, dass die einzelnen Module, die von unterschiedlichen Personen programmiert wurden, rechtzeitig fertiggestellt werden und keine Fehler enthalten. Am Ende können wir alle auf zwei interessante Jahre mit der Informatik zurückblicken und auf jeden Fall sagen, dass wir einen tiefen Einblick in die Welt der Informatik bekommen haben. Und wer weiß, vielleicht wird der ein oder andere sich später ebenfalls im Berufsleben mit der Informatik beschäftigen. Literaturverzeichnis [Ba01] Balzert, H.: Lehrbuch der Software-Technik Software-Entwicklung, Spektrum Akademischer Verlag. Heidelberg, [Ba10] Bayer. Staatsministerium für Unterricht und Kultus: Die Oberstufe des Gymnasiums in Bayern. Bayer. Staatsministerium für Unterricht und Kultus, München, [Ba11] Bayer. Staatsministerium für Unterricht und Kultus: WinSV Bayerische Schulverwaltungsprogramme. Bayer. Staatsministerium für Unterricht und Kultus, München, [Ma07] Marcelo Marcal: Image_Barcode, The Pear Group, [Ne08] Neubauer, E.: E-Learning-Plattform für die Gymnasien in Oberfranken. Ministerialbeauftragter für die Gymnasien in Oberfranken, Hof, [Oc00] OCLC GmbH: Bibliotheka OCLC GmbH, Böhl-Iggelheim, [Pd10] PDFlib GmbH: PDFlib Lite 7. PDFlib GmbH, München, [St04] Staatsinstitut für Schulqualität und Bildungsforschung: Fachlehrplan Informatik für das Gymnasium in Bayern. Kastner AG, Wolnzach,

197 Unterrichtliche Einbindung eines interaktiven Whiteboards in der technischen Informatik Sascha Dilthey, Stefan Kumetz Berufskolleg Dinslaken Wiesenstraße Dinslaken Abstract: Mit dem interaktiven Whiteboard zieht ein neues Medium in die Klassenräume ein. Im Jahre 2011 entstand am Berufskolleg Dinslaken eine Hausarbeit, deren Ziel es war, zu untersuchen, wie sich ein solches System gewinnbringend für den Unterricht ganz allgemein, aber gerade auch im Bereich der Technischen Informatik, nutzen lässt. Zu diesem Zweck wurde exemplarisch eine Unterrichtssequenz für das interaktive Whiteboard geplant und durchgeführt. Die dabei gemachten Erfahrungen sollen in diesem Artikel wiedergegeben werden. Abschließend werden mögliche Verbesserungen durch den Einsatz eines interaktiven Whiteboards sowie sinnvolle Methoden vorgestellt und beurteilt. Einleitung Interaktive Whiteboards wollen die Nachfolge der Kreidetafel antreten. Es handelt sich dabei um eine Klasse von Geräten, die eine weiße, berührungsempfindliche Oberfläche besitzen, auf der ein digitales Bild dargestellt werden kann. Das erste interaktive Whiteboard am Berufskolleg Dinslaken wurde im Jahr 2010 angeschafft. Es handelt sich dabei um ein Gerät der Firma SMART Technologies mit der Modellbezeichnung SMART Board 680i, kombiniert mit einem UF55 Projektor, der eine native XGA-Auflösung mit 1024x768 Pixeln besitzt. Das vorhandene Gerät hat eine Arbeitsfläche in der Breite von 156,5 cm und in der Höhe von 117,2 cm. Im Rahmen der Anschaffung fand auch eine einführende Vorstellung der Eigenschaften und der Bedienung des interaktiven Whiteboards statt. Darüber hinaus wurde die notwendige Software zur Erstellung der Inhalte für das interaktive Whiteboard mit dem Namen SMART Notebook Software grundlegend vorgestellt. Die Eingabe von Schriftzeichen erfolgt durch Nutzung spezieller Stifte, die eine Kunststoffspitze besitzen, deren Position von der berührungsempfindlichen Oberfläche detektiert wird. Medienkompetenz Die Medienkompetenz von Schülerinnen und Schülern lässt sich daran erkennen, dass sie erstens ein Medium sicher bedienen können, um es als Hilfsmittel zur Beschaffung von Informati- 197

198 onen nutzen zu können, und zweitens, dass sie die große Menge von Informationen kritisch bewerten können, um so in der Lage zu sein, geeignete Inhalte herauszufiltern. Bei der Einführung eines interaktiven Whiteboards im Unterricht ist es nötig, die Medienkompetenz der Schülerinnen und Schüler zu kennen, wenn die Nutzung des Mediums über den reinen Ersatz einer Kreidetafel hinausgehen soll. Die heutigen Schülerinnen und Schüler am Berufskolleg gehören zu den so genannten Digital Natives 1. Bei diesen Digitalen Eingeborenen handelt es sich um Kinder und Jugendliche, die in einer digitalen Umwelt aufgewachsen und den sofortigen Zugriff auf Informationen gewohnt sind [Gu07]. Somit kann vorausgesetzt werden, dass sie zumindest eine Medienkompetenz mit starken Ausprägungen in den Dimensionen Medienkunde und Mediennutzung im Bereich der Neuen Medien mitbringen. Dabei bezieht sich dies auf einen erlernten Umgang mit Computern, nicht aber auf die Bedienung eines interaktiven Whiteboards. Die grundlegenden Fertigkeiten einer Stiftbedienung oder dem Verständnis der Manipulierbarkeit von Objekten in einer digitalen Umgebung, wie dem Markieren oder Verschieben, kann aber vorausgesetzt werden. Beim Einsatz eines interaktiven Whiteboards im Unterricht müssen einige Risiken bedacht werden. Als erstes ist hier die technische Handhabung zu nennen. Das System muss einwandfrei funktionieren und korrekt eingerichtet sein, damit eine reibungslose Nutzung möglich ist. Hier sind die Anforderungen etwas höher anzusehen als bei einer PC-Beamer-Kombination. Zudem muss der Lehrer in der Bedienung der Hardund Software geschult werden. Die umfangreichen Visualisierungsmöglichkeiten des interaktiven Whiteboards bringen dazu die Risiken mit sich, dass das System den Unterrichtsablauf dominiert oder der Lehrer als Showmaster fungiert und die Schülerinnen und Schüler eher beeindruckt von den Möglichkeiten sind, als das System als Informations-- und Gestaltungsmittel zu sehen. Dem gegenüber stehen die deutlich ausgeprägten Chancen des interaktiven Whiteboards im Unterricht. Zum einen können die Schüler aktiviert werden, am System eigene Lösungen zu entwickeln und dabei hochwertige Visualisierungen ihrer Inhalte realisieren. Durch die Interaktivität kann zudem die Kommunikation über eine Schülerlösung angeregt und sehr gut unterstützt werden. Dazu kann, durch den Einsatz des interaktiven Whiteboards als Präsentationsmedium, eine hohe Akzeptanz der Lerninhalte des Bereichs Präsentation von Inhalten und Einsatz von Präsentationssoftware erreicht werden. Übergeordnet können und müssen die Schülerinnen und Schüler eine Medienkompetenz für das System entwickeln. Entwicklung der Lernsituation Zur Untersuchung der Einsatzmöglichkeiten und Vorteile eines interaktiven Whiteboards gegenüber anderen Medien, wie der Wandtafel, einem Overheadprojektor oder einem Flipchart, wurde exemplarisch eine bestehende Lernsituation für die Nutzung eines interaktiven Whiteboards angepasst und unterrichtet. Die untersuchte Unterrichtssequenz, welche diesem Artikel zu Grunde liegt, wurde im Rahmen einer Hausarbeit mit einer Klasse der Unterstufe des Bildungsgangs einer zweijährigen Berufsfachschule der Fachrichtung Technik mit dem fachlichen Schwerpunkt Elektrotechnik und der Profilbildung Informations- und Kommunikationstechnik durchgeführt. Die Klasse besuchen eine Schülerin und 25 Schüler im Alter von 17 bis 21 Jahren. Alle Schüler bringen als Ein- 1 Laut Palfrey und Gasser alle Menschen, die nach 1980 als ältestem Geburtsjahrgang geboren sind. [PG08] 198

199 gangsqualifikation die Fachoberschulreife mit, ein Teil der Klasse mit Qualifikationsvermerk. Alle Schülerinnen und Schüler besitzen einen eigenen PC und haben im Unterricht den Umgang mit einer Präsentationssoftware erlernt. In der Einführungsstunde wurden die Vorkenntnisse der Schüler im Bezug auf ein interaktives Whiteboard abgefragt. Dabei gaben 11% der Schülerinnen und Schüler an, bereits mit einem interaktiven Whiteboard gearbeitet zu haben. Der Rest hatte noch keine Erfahrungen im Umgang mit diesem Medium sammeln können. Die ausgewählte Lernsituation Ein PC für alle Fälle war für einen Unterricht an PC- Arbeitsplätzen mit Anbindung eines Lehrer-PCs mit Präsentationsmöglichkeit über einen angeschlossenen Beamer konzipiert. Für die Einbindung eines interaktiven Whiteboards wurde eine Unterrichtssequenz entwickelt, die den Schülerinnen und Schülern zunächst eine Heranführung an das Medium bietet und versucht, gut geeignete Methoden für die Erarbeitung und Präsentation von Inhalten am interaktiven Whiteboard zu nutzen. Folgende Methoden wurden dabei eingesetzt: Strichlistenbefragung Brainstorming Hierarchische Begriffsordnung (Clustering) Aufdeckfolie Bildbeschriftung Internetrecherche Präsentation Die Unterrichtseinheit 1(UE1): Vorstellung des interaktiven Whiteboards soll jeder Schülerin und jedem Schüler neben einer Erklärung des Systemaufbaus die Möglichkeit geben, selbst mindestens einen Begriff auf die Oberfläche zu schreiben, diesen mit der Schrifterkennung umzuwandeln und auch das Verschieben von einem Textobjekt auszuprobieren. Zunächst wird durch den Lehrer die Bedienung des Systems durch die Stifte und den Radierschwamm erklärt. In einer Befragung zu den Vorkenntnissen im Bezug auf den Umgang mit einem interaktiven Whiteboard und die Einschätzung über die Handhabbarkeit und den Nutzen des Mediums im Unterricht tragen die Schülerinnen und Schüler Striche in eine Liste ein und können so niederschwellig die Stiftführung, die Reaktion der Oberfläche und die digitale Darstellung ausprobieren. Zur weiteren Vertiefung des Stiftumgangs wurde dann ein Brainstorming mit anschließender Begriffseinordnung zum Thema Austauschbare Komponenten in einem PC gewählt. Die einzelnen Komponenten des PCs wurden in der vorangegangenen Lernsituation bereits unterrichtet und sind den Schülerinnen und Schülern bekannt. Prinzipiell sind alle Komponenten austauschbar und so können sich alle Schülerinnen und Schüler am Brainstorming beteiligen. Der Ablauf wird so festgelegt, dass ein Schüler beginnt, eine austauschbare Komponente benennt und an das interaktive Whiteboard schreibt. Danach fährt der linke Sitznachbar fort. Nachdem alle Begriffe gesammelt sind, sollen diese nach dem von den Schülerinnen und Schülern vermuteten Aufwand eines Austausches sortiert werden. Dazu wird eine vertikale Bewertungsachse (leicht schwer) auf die Brainstormingfolie gezogen und die Schülerinnen und Schüler schieben reihum die Begriffe an die entsprechende Position. Bei der UE2: Übung zur Visualisierung sollen die Schülerinnen und Schüler in Partnerarbeit mit Hilfe einer Office-Software eine Präsentationsfolie zum obigen Thema erstellen, bei der sie Bildbereiche mit grafischen Objekten oder weiteren Bildern abdecken. Dieses dient als Vorübung für die anzufertigenden Präsentationen der nachfolgenden Unterrichtsstunden. Zwei der erstellten Präsentationen werden am interaktiven Whiteboard durch die Schüler vorge- 199

200 stellt. Dabei sehen die Schülerinnen und Schüler die Nutzbarkeit von normalen PC- Programmen, die nicht speziell für das interaktive Whiteboard entwickelt wurden. Dabei lässt sich erkennen, dass sich über das System normale Mausfunktionen, wie Linksklick zur Objektauswahl oder das Verschieben von Objekten (drag) durch eine Fingerbedienung nutzen lassen. In der zweiten Unterrichtseinheit erkennen die Schülerinnen und Schüler, dass eine Kenntnis der Schnittstellen des Lernträgers wichtig für die Lösung der Aufrüstaufgabe ist. Diese Rekapitulieren sie in der UE3: Wiederholung der verbreiteten Schnittstellen. Zur Präsentation ordnen die Schülerinnen und Schüler am interaktiven Whiteboard drei Bildern von Mainboards unterschiedlichen Alters die verschiedenen Schnittstellen zu, indem sie die unter den Abbildungen angegebenen Schnittstellenbezeichnungen an eine günstige Position neben dem Mainboard verschieben und dann einen Pfeil zur Schnittstelle auf dem Mainboard einzeichnen. Die Lernsituation sieht vor, dass eine Leistungssteigerung des bestehenden PCs durch die UE4: Auswahl neuer Komponenten erfolgen soll. Nach der Analyse des vorgegebenen PCs, bezogen auf die vorhandenen Schnittstellen bzw. Erweiterungsports und die verbauten Komponenten, sollen die Schülerinnen und Schüler in Partnerarbeit durch eine Internetrecherche mögliche Austauschkomponenten heraussuchen. Dazu nutzen sie verschiedene Online-Shops. Ihre Ergebnisse und vor allem die Vorgehensweise präsentieren zwei Schülerteams am interaktiven Whiteboard. Dabei nutzen sie zur Eingabe der Internetadresse in das Adressfeld des Browsers die Onscreen Tastatur. Über die Transparentfolie können dann Hardwarekategorien oder zu beachtende Spezifikationen der Komponenten markiert und als Screenshot gespeichert werden. Ein zentraler Aspekt der Lernsituation ist die Vermittlung der Fachkompetenz des Aus- und Einbaus von PC-Hardware. Die Schülerinnen und Schüler sollen dazu eine UE5: Anleitung zum Komponentenaustausch erstellen. Um die Visualisierungsmöglichkeiten des interaktiven Whiteboards dabei gut auszunutzen, ist die Aufgabenstellung so gewählt, dass eine Bildergeschichte zum Austausch des Arbeitsspeichers mit Hilfe einer Präsentationssoftware erstellt werden soll. Hierbei sollen verschiedene Verknüpfungs- und Animationsmöglichkeiten genutzt werden. Diese umfangreiche Präsentation wird dann am interaktiven Whiteboard vorgestellt. Zu Festigung der im Rahmen der Unterrichtssequenz erlangten Kompetenzen im Umgang mit einem interaktiven Whiteboard entwickeln die Schülerinnen und Schüler eine Anleitung zur Vorgehensweise bei der Aktualisierung von Treibern, die beim Einbau einer neuen Grafikkarte von einem anderen Chiphersteller nötig ist. Dazu nutzen sie die Screenshots einer am interaktiven Whiteboard durchgeführten Internetrecherche. Erwartungen Der Einsatz von interaktiven Whiteboards im Unterricht wird von vielen Seiten befürwortet und gefördert. Die Gründe sind dafür vielfältig. Zum einen kann durch den Einsatz neuer Medien und speziell dem interaktiven Whiteboard bei der Gruppe der so genannten Digital Natives eine gesteigerte Motivation, einhergehend mit einer erhöhten Schüleraktivität erwartet werden. Dies kann das Arbeitsbündnis, welches zwischen Lehrenden und Lernenden bestehen sollte, vertiefen und so das Lernergebnis verbessern [Me04]. Zum anderen kann angenommen werden, dass der Umgang mit dem interaktiven Whiteboard zu einer Verbesserung der Medienkompetenz der Schülerinnen und Schüler führt. Im Folgenden möchte ich die aus meiner Sicht wichtigsten Annahmen für mögliche Verbesserungen kurz auflisten. Durch den Einsatz eines interaktiven Whiteboards im Unterricht kann: 200

201 die Motivation der Schülerinnen und Schüler gesteigert, die Schüleraktivität erhöht, die Medienkompetenz erweitert und die Qualität der Schülerpräsentationen verbessert werden. Die Annahmen wurden anhand einer Unterrichtssequenz innerhalb einer für das interaktive Whiteboard angepassten Lernsituation überprüft. Die Eignung der zuvor vorgestellten Methoden und die mit dem System gemachten Erfahrungen werden im Folgenden geschildert und sich daraus ergebende Hinweise für den zukünftigen Einsatz des Mediums abgeleitet. Beurteilungsverfahren Zur Beurteilung der angepassten Lernsituation und den Kompetenzzuwachs der Schülerinnen und Schüler durch den Einsatz eines interaktiven Whiteboards wurde als methodische Vorgehensweise die Schülerbeobachtung, eine Bewertung der erstellten Lösungen und ein Evaluationsfragebogen gewählt. Die Beobachtung des Schülerverhaltens durch den Lehrer stellte einen zentralen Aspekt der Beurteilung dar. Sie gehört zum Lehreralltag und findet im tagtäglichen Unterrichtsgeschehen statt. Als Indikatoren für das Schülerverhalten dienten dabei: Beteiligung der Schüler am Unterricht, Bereitschaft zur Mitarbeit, Nutzung des interaktiven Whiteboards, Umgang mit den Stiftwerkzeugen, Umgang mit der Fingerbedienung, Nutzung des Kontext-Menüs und Erstellung von Inhalten, die gut für das interaktive Whiteboard geeignet sind. Schülerbeobachtung In der Einführungsstunde sollte zunächst ein Wort angeschrieben werden. Es war zu erkennen, dass eine hohe Bereitschaft der Schülerinnen und Schüler vorhanden war, das System auszuprobieren. Da nur ein Schüler das System nutzen sollte, war der Rest der Klasse sogar enttäuscht, denn alle wollten das interaktive Whiteboard testen. Hier half der Verweis, dass innerhalb der Unterrichtsstunde jeder Schülerin und jedem Schüler die Möglichkeit gegeben wird, mit dem System zu arbeiten. Insgesamt zeigte sich in der Einführungsstunde eine hohe Motivation der Schülerinnen und Schüler begründet im Wunsch, das neue Medium auszuprobieren. Bei der Nutzung selbst zeigten die Schülerinnen und Schüler keine Scheu, sondern erzielten sofort gute Ergebnisse. Die wenigen Schwierigkeiten wurden problemlos toleriert und es wurden eigenständig Lösungen gefunden. Alle Schülerinnen und Schüler beteiligten sich und bemühten sich sogar, möglichst viele Lösungen zu finden, um noch weitere Male das System nutzen zu können. Beim Erstellen der ersten Präsentation für das System zeigten alle Schülerinnen und Schüler sofort eine hohe Arbeitsbereitschaft und entwickelten gut geeignete Folien zur Darstellung am interaktiven Whiteboard. Leider nutzten einige Schülerteams dazu eine durch die SMART Notebook Software nicht importierbare Präsentationssoftware. Hier kam es zu einem Stocken im Ablauf der Stunde. Die Klasse zeigte schon jetzt eine sehr große Kompetenz im Umgang mit dem Medium und fand ohne Hilfe des Lehrers sehr schnell eine Möglichkeit zur Lösung des Problems. Die Schülerinnen und Schüler nutzen ganz intuitiv das System als PC-Beamer- 201

202 Kombination, wobei sie sofort und ohne Nachzudenken als Ersatz für eine PC-Mouse als Eingabegerät die Fingerbedienung einsetzten. Diese Bedienung funktionierte völlig problemlos. Im weiteren Verlauf des Unterrichts sollten die Schülerinnen und Schüler zur Wiederholung Fachbegriffe zuordnen. Dabei zeigte sich, dass alle Klassenmitglieder schon sicher mit dem interaktiven Whiteboard umgehen konnten. Auftretende Schwierigkeiten bei der gleichzeitigen Nutzung des Systems zum Verschieben von Inhalten und Zeichnen (zum Auswählen und Verschieben muss der Stift zurückgelegt werden) durchschauten die Schülerinnen und Schüler sehr schnell und fanden eigene Abläufe und Wege zum Löschen der fälschlicherweise gezogenen Striche und zum Erreichen der Aufgabe. Zur Auswahl neuer Austauschkomponenten für den PC sollten die Schülerinnen und Schüler eine Internetrecherche auf der Herstellerseite des Mainboards und in einem Web-Shop, zunächst am Schüler-PC und dann zur Präsentation am interaktiven Whiteboard, durchführen. Die Möglichkeit, das Internet mit dem System anzuzeigen und zu steuern, wollten fast alle Schülerinnen und Schüler nutzen. Die anfängliche Motivation wurde kurz durch die nicht ganz leichte Eingabe der Internetadresse mit Hilfe der Onscreen-Tastatur gebremst, danach waren die Fingerbedienung und -navigation einer Internetseite sehr interessant und führten zu einer hohen Schüleraktivität. Auch das Markieren wichtiger Bereiche der Webseiten mit den Stiftwerkzeugen wurde von den Schülerinnen und Schülern gern genutzt und unterstützte ganz intuitiv die Erklärungen zu der Navigation. Allerdings führten Bedienungsprobleme zu einem falschen Abspeichern der Screenshots. So musste der Vorgang wiederholt werden, was die Schülerinnen und Schüler sehr störte. Zur Vermeidung muss der Ablauf der Screenshoterstellung besser eingeübt werden. Als Abschluss der Unterrichtssequenz präsentierten die Schülerinnen und Schüler ihre Bildergeschichte zum Austausch des Arbeitsspeichers. Hier fiel auf, dass alle Gruppen unbedingt ihre Präsentation am interaktiven Whiteboard vorstellen wollten. Die Möglichkeit der interaktiven Präsentation wurde von den Schülerinnen und Schüler sehr gut angenommen und sie probierten verschiedene Techniken, wie Verschieben oder Ergänzen von Inhalten, aus. Hier ließ sich erkennen, dass die Schülerinnen und Schüler sehr sicher mit dem interaktiven Whiteboard umgingen und auch die erstellten Inhalte sehr gut für die Präsentationsmöglichkeiten des Systems geeignet waren, was darauf hindeutet, dass eine hohe Medienkompetenz erlangt wurde. Schülerfeedback Um auch die Sicht der Schülerinnen und Schüler auf den Einsatz eines interaktiven Whiteboards im Unterricht im Rahmen dieser Arbeit zu erfassen, wurde ein Evaluationsbogen eingesetzt. Mit dessen Hilfe sollten die Schülerinnen und Schüler ihre Erfahrungen und Beurteilungen mit dem eingesetzten System dokumentieren. Die Schülerinnen und Schüler wurden zum Abschluss der Lernsituation gebeten, anonym ihre Einschätzungen aufzuschreiben, wobei ihnen bewusst war, dass die Antworten keinen Einfluss auf ihre Note haben würden. Zwölf Fragen, die auf einer Skala von 1 bis 5 einzuschätzen waren, wurden den Schülerinnen und Schülern gestellt, wobei sich der erste Fragenteil auf die Handhabung des Systems bezog und die einzelnen Unterrichtsmethoden im Bezug auf ihre Nutzbarkeit bewertet werden sollten. In einem zweiten Fragenteil wurden die Schülerinnen und Schüler dazu noch gebeten, zwei Fragen ( Welche Vorteile des SMART Boards gegenüber einer Kreidetafel fallen dir ein? und Was hat dir am besten beim Umgang mit dem SMART Board gefallen? ) in Freitextform zu beantworten. Dabei zeigten sich folgende Ergebnisse: Die Schülerinnen und Schüler haben sich sehr bemüht, die Fragen im zweiten Abschnitt des 202

203 Evaluationsbogens vollständig und hilfreich zu beantworten. Nur wenige Klassenmitglieder fanden keine Antworten zu einer der beiden Fragen. Bezogen auf den Vergleich zwischen den Medien Kreidetafel und interaktives Whiteboard wurden häufig die Möglichkeiten des Verschiebens von Texten und des Einfügens von Bildern und Videos genannt. Zwei Schüler stellten besonders heraus, dass beim interaktiven Whiteboard niemand die Tafel putzen und somit kein Wasser und Kreide verbraucht werden. Dazu merkten einige Schüler an, dass man das Tafelbild speichern und in der nächsten Stunde wieder aufrufen kann. Auf die Frage, was den Schülerinnen und Schülern beim Umgang mit dem interaktiven Whiteboard am besten gefallen hat, wurde sehr häufig die einfache Bedienung genannt. Daneben wurde die sehr gute Schrifterkennung und dass man Texte verschieben kann gelobt. Einige Schüler stellten noch einmal als Besonderes die Möglichkeit Präsentationen zu halten heraus. Dazu fand ein Schüler es gut, die neue Technologie kennen zu lernen. Auf einem Evaluationsbogen fand sich auch die Antwort: Alle haben aktiv mitgewirkt. Einige wenige Schülerinnen und Schüler gaben noch weitere Anmerkungen, wie das SMART Board sollte öfter im Unterricht eingesetzt werden, es sollten mehr Boards für alle Klassen angeschafft werden. Zudem beschrieb ein Schüler die hohe Motivation: Die Schüler wollen nach vorne, um drauf schreiben zu dürfen. Ein Schüler attestierte dem Einsatz des interaktiven Whiteboards: Das Interesse für den Unterricht wieder geweckt zu haben. Zudem gab es eine negative Aussage: Das SMART Board ist unnötig. Insgesamt lässt sich aus den Schülerantworten auf die Freitextfragen eine sehr positive Einstellung und Bewertung des Unterrichts mit dem interaktiven Whiteboard ablesen. Die Schülerinnen und Schüler hoben dabei besonders die einfache und leicht erlernbare Bedienung des Systems hervor. Sie beschrieben eine gesteigerte Motivation und eine hohe Schüleraktivität im Unterricht und sprachen sich mehrheitlich sehr deutlich für einen verstärkten Einsatz von interaktiven Whiteboards in ihren Antworten aus. Der erste Teil des Evaluationsbogens wurde prozentual ausgewertet. Mit den Fragen 1 ( Spaß am Board ), 7 ( hilfreich im Unterricht ) und 12 ( sollte häufiger eingesetzt werden ) wurde die Motivation und Einstellen dem interaktiven Whiteboard gegenüber bewertet. Hier stimmten zwischen 60% und 80% zu. Auffällig war allerdings eine 15%ige Ablehnung gegenüber einem häufigeren Einsatz. Dies kann darin begründet sein, dass ähnliche Unterrichtsmöglichkeiten auch einer PC-Beamer-Kombination zugeschrieben werden, oder dass der Aufwand bei der Erstellung geeigneter Präsentationen als höher angesehen wird. Bezogen auf den Umgang mit dem Board (Fragen 2-6) gaben die Schüler ebenfalls sehr gute Bewertungen ab. Mit 85% Zustimmung zu Frage 2 wurde dem SMART Board System eine leichte Erlernbarkeit der Bedienung attestiert. Zudem erreichte der Fragenblock 2-5 Zustimmungswerte von 64% - 85%, wobei die geringere Zustimmung zu Frage 4 ( Manipulation von Objekten ) wahrscheinlich eher in der Hardware ( Finger bleibt auf der Oberfläche hängen ) als in der Software begründet ist. Obwohl nur 11% der Schülerinnen und Schüler Erfahrungen mit interaktiven Whiteboards mitbrachten, fühlten sich laut Frage 6 nach der Unterrichtssequenz 75% der Klasse sicher im Umgang mit dem System. Nur 5% fühlten sich unsicher. Aus der Bewertung des Fragenblocks 2-6 zur Bedienung und Medienkompetenz lässt sich schließen, dass die befragten Schülerinnen und Schüler dem interaktiven Whiteboard eine intuitive Nutzbarkeit und schnelle Erlernbarkeit zugestehen. Mit den Frage 8-11 wurden einzelne Methoden bewertet. Die höchste Zustimmung erhielt das Halten von Präsentationen (Frage 11) am interaktiven Whiteboard mit 88%. Zudem sprach kein Schüler dem System eine gute Eignung für Präsentationen ab. Dies ist beachtlich, da es bei der ersten Präsentation durch die Nutzung der OpenOffice Software nicht möglich war, die Folien 203

204 zu importieren. Die Bewertung scheint sich also auch auf die Möglichkeit, das Board anstelle einer PC-Beamer-Kombination zu nutzen, zu beziehen. Brainstorming (Frage 8) und Bildbeschriftungen (Frage 9) erhielten mit 77% bzw. 83% ebenfalls sehr hohe Zustimmungswerte. Allein bei der Durchführung einer Internetrecherche (Frage 10) gab es geteilte Schülerwertungen. 42% der Schülerinnen und Schüler halten das System für gut, 34% dagegen für schlecht geeignet. Ein Grund kann in den Schwierigkeiten bei der Durchführung ( Screenshots wurden zunächst nicht gespeichert ) liegen, ein weiterer Grund liegt wahrscheinlich in der aufwändigen Eingabe der Internetadresse über die Onscreen-Tastatur. Zusammenfassung der Ergebnisse und Reflexion Interaktive Whiteboards ziehen unter der Annahme in die Schulen ein, dass sich durch die Einbindung eines solchen Systems im Unterricht Verbesserungen auf verschiedenen Ebenen einstellen. Um diese Annahme zu überprüfen, wurde für eine Lernsituation eine Unterrichtssequenz entwickelt, die den Einsatz eines interaktiven Whiteboards vorsieht. Bei der Ausgestaltung der Unterrichtssequenz wurden verschiedene Methoden gewählt, die sich, abgeleitet aus der Literatur und eigenen Vorerfahrungen, besonders gut am interaktiven Whiteboard nutzen lassen. Diese Methoden werden nun im Hinblick auf die Durchführbarkeit, die Schülerbeurteilung und das Arbeitsergebnis bewertet. In einem zweiten Schritt wurden dann die getroffenen Annahmen im Bezug auf die Verbesserungen für den Unterricht, ebenfalls aus Schüler- und Lehrersicht, überprüft. Es hat sich gezeigt, dass sich ein Brainstorming sehr gut zur Einführung des interaktiven Whiteboards eignet. Durch eine geeignete Fragestellung können dabei alle Klassenmitglieder aktiviert werden. Die Motivation, das System zu bedienen, bringen alle Schülerinnen und Schüler gerade aus dem Bereich der Technischen Informatik mit. Auf Grund der einfachen Handhabung durch eine leicht verständliche Stiftbedienung gibt es keine Berührungsängste. Die Einführung des Umgangs mit Objekten und der Fingerbedienung des Boards lässt sich zum einen über die Schrifterkennung und zum anderen geschickt über die Einordnung der durch das Brainstorming erarbeiten Begriffe anbinden. Die Schülerinnen und Schüler hielten diese Arbeitsmethode ebenfalls für sehr geeignet. Nachdem die Schülerinnen und Schüler die grundlegende Bedienung des interaktiven Whiteboards erlernt hatten, konnte diese Kompetenz durch das Beschriften von Abbildungen gefestigt werden. Durch eine ausreichend große Anzahl von Fachbegriffen konnten dabei alle Klassenmitglieder aktiviert werden, wobei diese sehr motiviert mitarbeiteten. Aus Schülersicht ist das Beschriften und Zuordnen von Fachbegriffen am interaktiven Whiteboard sehr gut nutzbar. Die Nutzung des interaktiven Whiteboards zur Darstellung von Internetseiten und zur Navigation auf diesen Seiten stellt keine Probleme dar. Die Schülerinnen und Schüler arbeiteten motiviert am Board und waren von dieser Art des Internetsurfens recht begeistert. Schwierigkeiten machte die Dokumentation der Recherche mit Hilfe von Screenshots, die in die Herstellersoftware eingefügt werden sollten und zwar sowohl von technischer Seite als auch von der Ergebnisseite. Die Schülerinnen und Schüler nahmen die Screenshotsammlung als zu wenig spannend im Vergleich zum Beispiel zu Videotutorials wahr. Das interaktive Whiteboard ist für das Halten von Präsentationen prädestiniert. Die Darstellung von vorhandenen Folien ist leicht möglich und durch den Wegfall eines Zusatzgerätes, wie einer Computermaus oder eines Presenters zum Weiterschalten der Folien, ist die Nutzung einfacher als an den in der Schule vorhandenen PC-Beamer-Kombinationen. Die Schülerinnen und Schü- 204

205 ler erstellten sehr gerne Präsentationen, die interaktive Inhalte für das Board besaßen und konnten diese sehr gut vorstellen. So erhielt das Präsentieren am interaktiven Whiteboard von den Schülerinnen und Schüler die höchste Zustimmung. Mit dem Unterricht am interaktiven Whiteboard konnte ich bei der von mir betrachteten Schülergruppe eine deutliche Steigerung der Motivation und eine sehr hohe Aktivität feststellen. Diese war zu Beginn der Unterrichtssequenz stärker ausgeprägt (alle Klassenmitglieder konnten kaum abwarten, das System auszuprobieren), aber auch am Ende der Sequenz arbeiteten alle Schülerinnen und Schüler motiviert mit und produzierten sehr gute Arbeitsergebnisse. Zudem brachten sich alle Klassenmitglieder gut in den Unterricht ein. Zum einen war dies motiviert durch den Wunsch, das Board zu benutzen (fast immer wollten alle Schüler ihre Ergebnisse zuerst freiwillig präsentieren). Dieser Effekt wird sich bei einem häufigeren Einsatz wahrscheinlich abnutzen. Zum anderen führten die neuen Möglichkeiten, gerade bei der Präsentation, zu einer aktiven Nutzung des Systems. Die Einschätzung der Schülerinnen und Schüler stimmt damit überein: nur 20% lehnen einen häufigeren Einsatz eher ab, nur 5% haben keinen Spaß bei der Arbeit mit dem System. Besonders bestätigend war die Schüleraussage auf die Frage, was ihm am besten gefallen hat: Alle haben aktiv mitgewirkt. Schon nach kurzer Zeit am interaktiven Whiteboard konnte festgestellt werden, dass die Schülerinnen und Schüler sicher in der Bedienung des Systems sind. Gerade in dieser IT-affinen Schülergruppe war dies auch zu erwarten. Zum Ende der Unterrichtssequenz zeigten die produzierten Arbeitsergebnisse deutlich, dass die Schülerinnen und Schüler gelernt haben, die Möglichkeiten des Systems in einem hohen Maße auszunutzen. Dem entsprechend gaben nur 5% an, sich unsicher bei der Bedienung zu fühlen. Eine weitere Bestätigung, dass der Einsatz des interaktiven Whiteboards zu einer Verbesserung der Medienkompetenz geführt hat, gaben auch die Bewertungen der Schülerinnen und Schüler zur Eignung des Systems für verschiedene Unterrichtsmethoden. Die Nutzung des interaktiven Whiteboards führt dazu, dass im Plenum präsentiert wird, da nur ein System im Klassenraum vorhanden ist. Trotz dieser Einschränkung konnten die Schülerinnen und Schüler ihre Präsentationskompetenz verbessern. So haben sie die einfache Bedienung und die direkte Zugänglichkeit des Inhalts auf der Oberfläche sehr intuitiv während ihren Präsentationen genutzt. Zudem haben sie die erweiterten Möglichkeiten des Boards schnell erkannt und sehr verständnisfördernd in ihren eigenen Präsentationen eingesetzt. Aus Schülersicht ist das interaktive Whiteboard hervorragend für Präsentation geeignet, so gab es in diesem Punkt keine Ablehnung bei der Schülerbewertung. Abschließend lässt sich feststellen, dass die getroffenen Annahmen zur Verbesserung des Unterrichts durch den Einsatz eines interaktiven Whiteboards im Rahmen der entwickelten Unterrichtssequenz bestätigt werden konnten. Die eingesetzten Methoden haben sich zudem fast vollständig als sehr geeignet für den Unterricht am interaktiven Whiteboard herausgestellt. Fazit und Ausblick Im Rahmen dieser Arbeit konnte festgestellt werden, dass das interaktive Whiteboard sehr gut für den Einsatz in der Schule, gerade in der Technischen Informatik, geeignet ist und einige Verbesserungen für den Unterricht ermöglicht. Dieses neue Medium ist eine Mischung aus Präsentator und Generator von Inhalten und besitzt so einige immanente Vorteile gegenüber der Kreidetafel auf der einen und einer Kombination aus PC und Beamer auf der anderen Seite. Diese sind, verglichen mit der Kreidetafel, vor allem die Möglichkeit des Speicherns und wie- 205

206 der Aufrufens von entwickelten Tafelbildern und das Verschieben von Objekten während des Erstellens von Inhalten. Gegenüber einer PC-Beamer-Kombination ist der deutlichste Vorteil die Zusammenführung von Präsentations- und Arbeitsoberfläche, was das Vorstellen oder Bearbeiten von Inhalten in der Klasse vereinfacht. Den Vorteilen stehen, wie bei jeder neu einzuführenden Technologie, Bedenken entgegen. Zum einen müssen sowohl Lehrer als auch Schülerinnen und Schüler eine Medienkompetenz für das interaktive Whiteboard erlangen, damit das System einen positiven Einfluss auf den Unterricht entfalten kann. Auf Grund des Systemaufbaus, mit Stift- und Fingereingabe, hat sich im Rahmen dieser Arbeit gezeigt, dass die Bedienung sehr intuitiv und der Umgang mit dem interaktiven Whiteboard für Lernende und Lehrende leicht zu erlernen ist. Zum anderen kann ein neues Gerät es nötig machen, dass Unterrichtsinhalte und -methoden diesem Medium angepasst werden müssen, um das System überhaupt im Unterricht einsetzen zu können. Betrachtet man das interaktive Whiteboard, so wird schnell deutlich, dass sich erwartete Tafelbilder direkt übernehmen und genau wie an einer Kreidetafel erstellen lassen. Diese können dann sogar gespeichert oder auch im Voraus für den Unterricht vorbereitet werden. Unterrichtsmethoden lassen sich genauso übernehmen, wobei man bei der Arbeit mit OHP-Folien diese zuerst digitalisieren muss, um sie mit dem System zu nutzen. Mit dem interaktiven Whiteboard lassen sich sehr viele Methoden sogar deutlich einfacher umsetzten, wie bspw. das Clustern von Begriffen, was ohne Kärtchen und Pinnwandeinsatz sehr leicht am Board möglich ist. Es zeichnet sich also ab: mit dem interaktiven Whiteboard wird eine neue Gattung von Geräten in den Klassenraum einziehen. Zudem zeigen sich bereits weitergehende Entwicklungen. So gibt es immer mehr Geräte mit Stift- oder Touchbedienung, wie Smartphones oder Tablet-PCs. Durch eine Anbindung dieser Geräte an das interaktive Whiteboard im Klassenraum ergibt sich die Möglichkeit, dass Schülerinnen und Schüler von ihrem Arbeitsplatz auf der Oberfläche arbeiten, ohne zum Gerät selbst gehen zu müssen. Einen Zusatznutzen bringt dieser Systemaufbau dann, wenn mehrere Schüler zeitgleich auf dem Board arbeiten sollen. Zwischenzeitlich wurde am Berufskolleg Dinslaken noch ein weiteres interaktives Whiteboard angeschafft. Dieses ist ein Gerät von der Firma Panasonic 2, auf dem die oben beschriebene Software der Firma SMART Technologies lauffähig ist. Dieses interaktive Whiteboard wurde in einem normalen Klassenraum installiert. In diesem Raum sind keine festinstallierten PC- Arbeitsplätze vorhanden, die Schülerinnen und Schüler arbeiten hier mit Netbooks der Firma Samsung 3 Literaturverzeichnis [Gu07] Günther, J.: Digital natives & digital immigrants. Studienverlag,Innsbruck, [PG08] Palfrey, J.;Gasser, U.: Generation Internet. Die Digital Natives: Wie sie leben Was sie denken Wie sie arbeiten. Hanser Wirtschaft, München, [Me04] Meyer, H.: Was ist guter Unterricht? Cornelsen Scriptor,Berlin, Modellbezeichnung: Panaboard UB-T780 3 Modellbezeichnung: Samsung N

207 Das Computer-Freundebuch: Ein Ansatz für Informatik in der Grundschule Vorname Nachname Universität Ort Institut für Fach Lehrstuhl Widmung Straße Nummer PLZ Ort Abstract: Der Beitrag beschreibt ein Praxisbeispiel aus dem Informatik-Unterricht im Rahmen eines freiwilligen Angebots für Grundschulkinder. Ausgehend von dem Ziel, den Kindern die Universalität des Computers nahe zu bringen, wurde die Metapher des Freundebuchs herangezogen um den Computer selbst, seine Bestandteile und verschiedenen Erscheinungsformen in einer gemeinschaftlichen Arbeit in einem durch die Kinder selbst gestalteten Buch zu arrangieren. 1 Motivation und Zielsetzung Die Nutzung des Computers ist zu einer Kulturtechnik geworden, die in ihrer Bedeutung mit dem Lesen und Schreiben verglichen werden kann [Coy08]. Daher besteht ein Bedarf an informatischer Bildung in den Schulen [Bre00], der jedoch angesichts des bestehenden Fachkräftemangels in (informations-)technischen Disziplinen sowie des geringen Frauenanteils in derartigen Berufsbildern nach wie vor nicht gedeckt zu sein scheint. Mögliche Ansätze für den Informatik-Unterricht reichen vom umstrittenen Computer-Führerschein über praxisnahe, problemorientierte Projekte [BM10] bis hin zu algorithmischen [Pfa90] oder modellhaften Ansätzen [Tho03]. Zwei Probleme können jedoch auch derart fortgeschrittene Methoden nicht lösen: (a) die frühe Sozialisation von jungen Mädchen entgegen Technik und (b) vielleicht noch gravierender die fehlende Faszination der nachwachsenden Generation für die Universalität des Computers, die für die heutige Gruppe ausgebildeter Informatiker noch immer charakteristisch ist. Computer in den verschiedensten Erscheinungsformen sind so allgegenwärtig geworden, dass sie als solche nicht mehr erkannt und gewürdigt, sondern als singuläre Artefakte selbstverständlich hingenommen werden. Da steckt 207

208 Informatik drin! ist eine vielfach fehlende Erkenntnis, die bspw. der gleichnamige Posterwettbewerb 1 stimulieren soll. Der Kern des hier beschriebenen Ansatzes ist es daher, schon frühzeitig mit der Hinführung an den Computer zu beginnen (Problem a) und dabei die vielfältigen Nutzungsmöglichkeiten und Erscheinungsformen des Computers als Werkzeug für verschiedenste Aufgaben in unserem Alltag zu thematisieren (Problem b). Der Beitrag schildert zunächst die Ausgangslage, geht dann auf das Grundkonzept und dessen konkrete Umsetzung ein und diskutiert anschließend die erzielten Ergebnisse. 2 Rahmenbedingungen Der beschriebene Ansatz wurde als ein freiwilliges Angebot für Grundschulkinder im Rahmen der vollen Halbtagsschule realisiert. Der Umfang betrug eine Doppelstunde pro Woche in der 5. und 6. Stunde nach dem regulären Unterricht. Es nahmen 15 Kinder der 2. und 3 Klasse teil; darunter waren 13 Jungen und 2 Mädchen. Die Kinder brachten sehr inhomogene Voraussetzungen mit; sowohl hinsichtlich der schulischen Leistungen allgemein als auch hinsichtlich des Umgangs mit dem Computer (nicht deckungsgleich). Das Computer-Labor der Schule beinhaltet 10 moderne PC-Arbeitsplätze für jeweils 2 Kinder an den seitlichen Wänden sowie einen großen Tisch für ringsum maximal 16 Personen (inkl. Lehrer-Arbeitsplatz) in der Mitte des Raumes. Eine Kreidetafel und eine Video-Ausstattung sind ebenfalls vorhanden. Die Schule ist mittels DSL light an das Internet angebunden. 3 Das Konzept des Computer-Freundebuchs Der bereits benannte Modell-basierte Ansatz [Tho03] eines Informatik-Unterrichts beinhaltet die Rückführung komplexer, realer Zusammenhänge auf ein vereinfachtes, abstrahiertes und dadurch im Computer umsetzbares Modell. Dieser Grundgedanke der Abstraktion wurde noch weiter vereinfacht und hin zur Metapher als kindertaugliche Visualisierung geführt. Freundebücher sind ein gern und oft genutztes Artefakt im sozialen Miteinander der Kinder. Daher wurde der Gedanke ist ein Freund des Computers, weil als Ausgangspunkt für den Computer-Kurs genutzt. So ist bspw. die (Feld-)Maus ein Freund des Computers, weil sie ähnlich aussieht wie das gleichnamige Eingabegerät und auf ähnliche Weise über den Bildschirm läuft. Oder das Navigationssystem im Auto ist ein Freund des Computers, weil dort ein Computer drin steckt. Der regelmäßige Aufbau derartiger Freundebücher (Name, Foto, Geburtstag, Hobbies, Lieblingsmusik, 1 derzeit ausgerichtet vom Fachausschuss Informatische Bildung in Schulen der Gesellschaft für Informatik und vom Bundeswettbewerb Informatik mit Unterstützung der Konrad-Zuse Gesellschaft 208

209 -film, -buch usw.) beinhaltet eine Chance für das kooperative, arbeitsteilige Gestalten eines gemeinsamen Werkes durch einzelne Kinder oder Kleingruppen. Die einfache und intuitive Nutzung der gängigen Fotobuch-Software bietet Einstiegsmöglichkeiten auch für Kinder. Ausgehend von einer Variante des didaktischen Dreiecks [KK07], bestehend aus Material, Lernwegempfehlung und Lernpraktik, wurde die Arbeit mit dem Thema Computer und mit dem Computer-Freundebuch als sich sukzessive aufweitender Prozess mit gleichbleibender Basis angelegt. Dies veranschaulicht Abbildung 1. Material Unterrichtsverlauf Fotos verschiedener Elemente und Erscheinungsformen von Computern Anspruchsniveau Computer oder nicht? eigene Fotos Kategorien/Begriffe erkennen erweitern zuordnen Buchseite Lernwegempfehlung generatives Thema: Universalität des Computers gestalten Lernpraktik Abbildung 1: Aufweitung des didaktischen Dreiecks nach [KK07] Ausgehend von dem vorhandenen Material wurden zunehmend anspruchsvollere Arbeitsaufgaben gestellt bzw. Lernziele verfolgt: In der ersten Sitzung sollten die Kinder bei ca. 40 Fotos aus Zeitschriften erkennen, ob sie etwas mit dem Thema Computer zu tun haben oder nicht. Es gab eindeutige Fälle wie Notebook, Handy, Navi (ja) oder Blumen (nein), aber auch Grenzfälle wie eine im Computer animierte Filmfigur. Die Kinder konnten nach kurzer Diskussion alle dargestellten Objekte korrekt einschätzen. Zur zweiten Sitzung brachten die Kinder selbst gemachte Digitalfotos von verschiedenen Computern aus ihrem häuslichen Umfeld mit und erweiterten so die verfügbare Materialbasis deutlich. 209

210 Im weiteren Verlauf sollten die Kinder u.a. zuordnen, wie sich die vorhandenen Fotos gruppieren lassen. Daraus wurden die Themen für die Seiten des Buches abgeleitet. Die Kinder erkannten schnell, was zusammen gehört und was nicht, und bemerkten selbständig Lücken in den vorhandenen Materialien. Zum Abschluss des Kurses arrangierten die Kinder aus dem verfügbaren Material die Seiten des Computer-Freundebuchs 2. Sie kommentierten die gefundenen Themen bzw. Fotos. Das steigende Niveau dieser Aktivitäten widerspiegelt einzelne Stufen der Taxonomie von Anderson und Krathwohl [AK01], jedoch mit der Besonderheit der gleich bleibenden Materialbasis. Durch diese Strategie konnte einerseits der rote Faden des Kurses durch das gesamte Halbjahr hindurch den Kindern bewusst gemacht werden, und andererseits boten sich durch Wiedererkennung und Wiederholung die nötigen Gelegenheiten zur Festigung des Gelernten. 4 Umsetzung im Unterricht Der Unterricht war über das Sommerhalbjahr 2011 hinweg wie folgt strukturiert: In einem ersten Block wurden grundlegende Fragen behandelt: o o o o Wo gibt es Computer? Woraus besteht ein Computer? Was macht ein Computer? Was kann ich mit dem Computer tun? Anschließend erprobten die Kinder Fertigkeiten, die einerseits konkret für die Erstellung des Buches benötigt werden und andererseits für die Universalität des Computers stehen: o o o o Bilder bearbeiten, malen Texte schreiben und formatieren Rechnen im Internet recherchieren 2 Dafür wurden bis auf eine Ausnahme nur die selbst gemachten Digitalfotos verwendet: Für das Thema Maus konnte trotz Engagement mit Mäusefallen etc. kein Foto eines Tieres gemacht werden, sodass die Kinder im Internet auf die Suche gingen. 210

211 Der letzte Block widmete sich der unmittelbaren Gestaltung des Computer- Freundebuchs, was neben Kreativität und Teamarbeit auch die Anwendung des vorab Erlernten erforderte: o o o o Planung des Buchinhaltes Aufgabenverteilung Materialzuordnung und ergänzende Materialsuche Buchgestaltung Alle Aufgaben wurden mit Arbeitsblättern unterstützt. Dabei erfolgte ein stetiger Übergang von papierbasiertem zu rechnergestütztem Arbeiten. Ziel war es stets, den Kindern die Ähnlichkeit zwischen Aktivitäten mit und ohne Computer (z.b. um einen Brief zu schreiben, eine Rechenaufgabe zu lösen, ein Bild zu zeichnen oder Informationen zu suchen oder eben ein Buch zu gestalten) aufzuzeigen und sie dabei den Mehrwert und die Vielseitigkeit des Computers erleben zu lassen. So veranschaulicht Abbildung 2 den Übergang vom Sortieren der Materialien (links oben) über das Planen des Buchaufbaus (links unten) bis hin zum Gestalten des Fotobuchs am Rechner (rechts). Abbildung 2: Entstehungsprozess des Computer-Freundebuchs von Papier- zu Computer-Version Im Ergebnis ist ein Freundebuch entstanden, das auf insgesamt 8 Doppelseiten (zzgl. Vor- und Abspann) den Computer, ausgewählte Bestandteile und Erscheinungsformen beschreibt: Computer Fernseher Maus (mit und ohne Fell) 211

212 Kühlschrank Navigationssystem CD-Player Spielekonsole Fotoapparat Jede dieser Doppelseiten wurde von einem oder zwei Kindern selbständig erstellt ausgehend von einer gegebenen Vorlage, aber mit individuellen Inhalten, Formatierungen, Anordnungen usw. Neben dem Thema beinhaltete jede Doppelseite Informationen zu den Fragen: Warum gibt es mich? Was macht man mit mir? Warum bin ich ein Freund des Computers? Durch diesen Ansatz erfolgt die Auseinandersetzung mit dem Thema deutlich intensiver als bspw. bei der Gestaltung eines herkömmlichen (E-)Portfolios [Heb01], da die Kinder einen Bucheintrag für den Computer bzw. seine Freunde statt wie üblich für sich selbst erstellen. Sie versetzen sich in die Technik hinein, vermenschlichen sie bis zu einem gewissen Grad und vergegenwärtigen sich dadurch die bestehenden Zusammenhänge in einer für sie bekannten und plausiblen Form. Die Kinder entwickelten eine beachtliche Kreativität mit unterschiedlichen Schwerpunkten, z.b. hinsichtlich der Textfülle, Textformatierung, Bildgestaltung, Hintergrundgestaltung, Farbschemata. Die Motivation der Kinder, eine optisch ansprechende und inhaltlich korrekte Doppelseite zu gestalten, war sehr hoch, so dass sie am letzten Tag der Arbeiten trotz 30 Hitze in der 5. und 6. Stunde bis kurz vor Schluss und ohne Pause am Buch arbeiteten. Anschließend wurden die einzelnen Ergebnisse der Kinder zu einem Buch zusammengefasst sowie mit einem Vorspann (Deckblatt, Grußwort der Schulleitung, Inhaltsverzeichnis, Entstehungsgeschichte des Buches) und Abspann (Personenliste) versehen. Die Formanu AG 3 hat sich freundlicherweise bereit erklärt, für jedes der Kinder ein Exemplar sowie Belegexemplare für Schule und Lehrerin kostenlos zu produzieren, sodass die Kinder zum Ende des Schuljahres ein echtes Buch zum Anfassen mit nach Hause zu ihren Familien nehmen können. 5 Diskussion der Ergebnisse Bei dem geschilderten Vorhaben handelte es sich zunächst um eine losgelöste Machbarkeitsstudie aus der aktuellen Schulpraxis ohne Anspruch auf vollständige informatik-didaktische Durchdringung. Zwar bildeten grundlegende didaktische Prinzipien den Ausgangspunkt, doch es traten noch einige Anlaufschwierigkeiten auf und es erfolgte die Evaluation der Wirksamkeit nur mittels informeller vorher-/nachher- Befragung der Kinder

213 Ausgehend von den ursprünglichen Erwartungshaltungen der Kinder, dass man mit dem Computer im Wesentlichen im Internet surfen und (Lern-)Spiele spielen könne, trat im Verlauf des Halbjahres ein deutlicher Lerneffekt zu Tage. So benannten die Kinder später mühelos auch schreiben, rechnen, malen oder Musik machen als die Dinge, die sie mit dem Computer tun können wenn auch Computerspiele und das Internet noch immer (und zu Recht?) ganz oben auf ihrer Wunschliste stehen. Zur Frage, wie viele Computer sie zu Hause hätten, wurden nach anfänglich ca. 1 bis 3 (ausschließlich PCs und Notebooks) schließlich über 20 verschiedene Erscheinungsformen benannt. Für das eingangs formulierte Ziel, den Kindern die Universalität des Computers nahe zu bringen, scheint also mit diesem Ansatz ein Beitrag erbringbar zu sein. Auch um der frühen Sozialisation von Mädchen entgegen Technik zu begegnen, kann der beschriebene Ansatz einen Beitrag leisten. Da nur geringe Vorkenntnisse und Fähigkeiten erforderlich sind, ist eine Anwendung bereits in der Grundschule problemlos möglich. Zudem wirkte im vorliegenden Szenario auch die Figur der Lehrerin (einer Informatik-Professorin) als Rollenmodell 4 vorbildhaft und kontra-stigmatisierend für die beteiligten Mädchen, aber auch für die Jungen. 6 Künftige Arbeiten In den kommenden Wochen bis zum Ende des Sommerhalbjahres 2011 wird die Wirksamkeit des Ansatzes (über die bereits geschilderten qualitativen Effekte hinaus) einer quantitativen Analyse unterzogen. Im kommenden Winterhalbjahr soll das Angebot aufgrund der hohen Nachfrage sowohl durch die Schulleitung als auch durch die Kinder selbst bzw. ihre Schulfreunde wiederholt werden. Neben organisatorischen Verbesserungen, z.b. beim Verteilen und Einsammeln der Kursdokumente im Computerpool, soll dann eine systematische Evaluation den gesamten Prozess begleiten. Nicht zuletzt besteht die Absicht, durch eine ausgewogenere Geschlechterverteilung dem typischen Rollenverständnis weiter entgegen zu wirken. Dies kann u.u. sogar bei anderen Kindern der beteiligten Klassen, die gar nicht am Angebot teilnehmen, durch eine Multiplikatorwirkung spürbar werden. Weitere Anregungen werden gern entgegen genommen. Literaturverzeichnis [AK01] Anderson, L.W., Krathwohl, D.R.: A Taxonomy for Learning, Teaching, and Assessing. A Revision of Bloom s Taxonomy of Educational Objectives. New York : Addison- Wesley Verlag, [BM10] Bischof, E., Mittermeir, R.: Office-Schulung - Nein danke! Zeitschrift für Didaktik der Informatik, Heft 1, Hildesheim : Franzbecker Verlag, 2010, S vgl. MINT role model der BMBF-Initiative Komm mach MINT! 213

214 [Bre00] Breier, N. et al.: Empfehlungen für ein Gesamtkonzept zur informatischen Bildung an allgemein bildenden Schulen. Positionspapier des Fachausschusses Informatische Bildung in Schulen der Gesellschaft für Informatik, LOG IN Beilage, Heft 20, Berlin : LOG IN Verlag, [Coy08] Coy, W. : Kulturtechnik Informatik. Informatik Spektrum, Vol. 31, No. 1, Berlin : Springer Verlag, 2008, S [Heb01] Hebert, E.A.: The Power of Portfolios - What children can teach us about Learning and Assessment. San Francisco : Jossey-Bass Verlag, [KK07] Klingovsky, U., Kossack, P.: Selbstsorgendes Lernen gestalten. Zürich : hep Verlag, [Pfa90] Pfahl, M.: Informatikunterricht im Vergleich mit einem modifizierten Mathematikunterricht. Computer in der Schule 3, Stuttgart : Teubner Verlag, 1990, S [Tho03] Thomas, M.: Modelle der Informatik für einen Informatikunterricht. informatica didactica, Heft 5, Potsdam : Universitätsverlag, 2002/

215 Vom Quelltext zur Unterrichtsgestaltung Teresa Busjahn, Carsten Schulte Institut für Informatik Freie Universität Berlin Königin-Luise Str Berlin Abstract: Das Blockmodell ist ein informatikdidaktisches Modell des Programmverstehens. In diesem Artikel wird es als Werkzeug vorgestellt, um ausgehend von vorliegendem Quelltext Unterrichtsideen zu entwickeln. Die Blockanalyse bereitet den Quelltext in Form einer didaktischen Sachanalyse auf. Zusammen mit weiteren Überlegungen können anhand der Analyse-Ergebnisse zu erreichende Kompetenzen beschrieben, Lernwege und Aufgaben konstruiert sowie Hinweise auf Lernschwierigkeiten und stufen gefunden werden. 1 Einleitung Nichts sei praktischer als eine gute Theorie so heißt es, doch im Kontext der Fachdidaktik wirkt dieser Satz leider eher fremd. Häufiger ist von der Kluft zwischen Theorie und Praxis zu lesen: von der Frage, wieso die Praxis die neuen Erkenntnisse der Fachdidaktik nicht übernimmt. Die Gründe für diese Problematik sind vielfältig. Zum einen ist die Theorie oft nicht praxisgerecht aufbereitet, zum anderen stellt die Praxis zu hohe Anforderungen an die Passung abstrakter Theorien auf konkreten Unterricht. Ziel des vorliegenden Artikels ist, für einen Bereich des Informatikunterrichts die Theorie zugänglicher zu machen und das an einem spezifischen Beispiel zu konkretisieren. Zuvor wird kurz begründet, weshalb das nicht in Form eines Unterrichtsrezepts gemacht wird, wie man sich das ggf. aus Praxissicht wünschen würde: Unsere Grundüberzeugung ist, dass professionelles Lehrerhandeln nicht auf Rezeptwissen aufgebaut werden kann, sondern u.a. fachwissenschaftlicher und fachdidaktischer Kompetenzen bedarf, mittels derer fachliche Lerngegenstände situationsspezifisch, adressatengerecht und unter Berücksichtigung des jeweiligen Curriculums in effektive Lernangebote umgesetzt werden können. Dazu ist natürlich Wissen über Methoden, Lernsequenzen, Lernhürden, Anfangsvorstellungen und Ausgangsbedingungen des Lernens, über diagnostische Verfahren etc., erforderlich, das man isoliert als Rezept darstellen kann. Wesentlich ist jedoch die fachdidaktische Kompetenz, mittels derer diese isolierten Möglichkeiten und Bedingungsfelder aufeinander bezogen und trotz oft widersprüchlicher Anforderungen in ein kohärentes Lernarrangement integriert werden. Meyer drückt das in prägnanter Weise folgendermaßen aus: Professionelle Lehrer sind Meister im Ausbalancieren konkurrierender Ansprüche an Unterricht und Erziehung ([Me04], S.167). Versteht man die Rolle von Theorie in dieser Hinsicht, dann stellt sie einen Rahmen bereit, mit der diese 215

216 Ansprüche ausbalanciert werden können. Auf diese Weise verstanden, dient sie nicht als Rezept, das entweder befolgt wird oder nicht, sondern als ein - im Wortsinne - praktisches Werkzeug, das die Arbeit für den Unterrichtsalltag unterstützt. Das Blockmodell (BM) hat den Anspruch, ein solches fachdidaktisches Modell zu sein (bzw. zu werden), das in der beschriebenen Art und Weise nutzbringend eingesetzt werden kann. Insbesondere erhebt es den Anspruch, das verfügbare fachdidaktische Wissen zum Themenbereich zu repräsentieren, einen (auch sprachlichen) Referenzrahmen zu bilden und dennoch handhabbar genug zu sein, dass es einfach zu lernen ist und unmittelbar auf die unterrichtliche Praxis angewendet werden kann. 2 Beispielhafte Blockanalyse Wir werden die Blockanalyse zunächst anhand eines Beispiels präsentieren (für den Artikel haben wir einen einfachen Quelltext gewählt, damit der Fokus nicht auf dem Beispiel, sondern auf Anwendungsmöglichkeiten liegt). Die Analyseergebnisse stammen aus einem Testlauf mit Master-Studierenden (einige davon Lehramtsstudierende). Die Funktion BinaereSuche gibt die Position von Schluessel in Array A zwischen links und rechts aus. Abbildung 1: Binäre Suche mit Blockstruktur, Quelle des Codes: abgerufen am Die obige Abbildung zeigt einen einfachen Pseudocode, wie ihn die Recherche im WWW zutage fördert. Wie gelangt man nun von so einem Quelltext zur Unterrichtsgestaltung? Zunächst könnte man sich ggf. mittels Literatur in die Gliederung des Quelltextes einarbeiten. Wir bestimmen also zunächst die Blockstruktur: Die while-schleife bildet 216

217 den Hauptblock, darin finden sich je nach Abstraktionsniveau vier oder zwei Unterblöcke. Zwei Blöcke könnten sein: a) Bestimmen von mitte (Zeile 2) b) Vergleich mit Schlüssel und Auswertung des Ergebnisses (Zeilen 3-5). Da der Text insgesamt so kurz ist, könnte man hier auch von vier Unterblöcken sprechen, d.h. jede Zeile als einen Block ansehen. Das Bestimmen der Blockstruktur stellt also eine erste Auswahlentscheidung bzw. Schwerpunktsetzung dar, da im späteren Unterricht Blöcke zusammenfassend behandelt werden können bzw. sollen konkret also werden die Zeilen 3-5 ausführlich einzeln oder ggf. auch zusammengefasst betrachtet. Für jeden Block können nun verschiedene Aspekte herausgearbeitet werden: Besonderheiten der Textoberfläche werden im Hinblick auf den Lernstand der Klasse oder eigentümliche Formulierungen / Schlüsselwörter / Programmierkonzepte untersucht und notiert. Der eigentliche Ablauf die Ausführung - wird ebenfalls knapp dargestellt und somit auf allgemeine Ausführungsregeln, den eigentlichen Algorithmus, hin abstrahiert. Idealerweise wird so der implementierte Mechanismus deutlich. Getrennt von der Beschreibung des Mechanismus wird die Funktion, die eigentliche Intention oder Bedeutung der einzelnen Elemente des Quelltexts (d.h. der Blöcke als den eigentlichen Bedeutungsträgern) beschrieben. Idealerweise wird deutlich, weshalb der im jeweiligen Block implementierte Mechanismus notwendiger Teil des Quelltexts ist. Das Ergebnis einer solchen Analyse wurde im Anhang in Form einer Tabelle dargestellt. Diese Zerlegung gilt es wieder zusammenzuführen, d.h. die Rolle der einzelnen Blöcke für die Gesamtfunktionalität und die Art ihrer Verknüpfung zu klären. Das geschieht tatsächlich bei der Analyse der Blöcke mit, wird aber der Übersichtlichkeit halber getrennt dargestellt. Wir nennen einige Überlegungen: Relation zwischen den Blöcken 1.1 und : Das berechnete Element mitte ist gleichzeitig die Mitte des aktuellen Suchfelds und die aktuelle Suchposition. Relation zwischen den Blöcken 1.1. und : links und rechts markieren die linke und rechte Grenze einer beliebigen Teilmenge aus dem gesamten Suchfeld. Innerhalb des Schleifenrumpfs muss 1.1 tatsächlich als erstes bleiben. Die Blöcke können in beliebiger Reihenfolge stehen. Relation zwischen den Blöcken 1 (bzw. im Inneren: ) und 2: Wieso kann das gesuchte Element eigentlich nicht übersehen werden? Die spezifische Implementierung setzt voraus, dass das Feld A sortiert ist, es wird davon ausgegangen, dass links kleiner ist als rechts. Relation von 1.3 und 1.4 zu 1.1: Wieso kann man nicht einfach links und rechts auf mitte setzen (anstelle von mitte-1 bzw. mitte+1)? 217

218 Relation von Block 1 zu 1.3 und 1.4: Beim Suchen werden die Ränder des Suchfelds (links und rechts) jeweils eingegrenzt, sodass irgendwann das gesamte Feld durchsucht worden ist. Zusammenfassend kann die Blockanalyse als Vorgehen beschrieben werden, bei der ein Quelltext zunächst in Blöcke eingeteilt wird, welche dann mit Hilfe der Dimensionen Textoberfläche, Ausführung und Funktion genauer analysiert werden. Schließlich werden die Verbindungen zwischen den einzelnen Blöcken sowie weitere Ideen notiert. Die meisten Ergebnisse dürften dem erfahrenen Lehrer bzw. dem Informatik-Experten klar sein, sodass man sich eventuell fragt, wozu der Aufwand überhaupt nützt. Zur Erklärung kann eine Beobachtung dienen. Eine Studentin hat zur ersten Zeile unter der Spalte Ausführung sofort den Inhalt der Spalte Funktion gelistet: Sucht, solange das Suchfeld mindestens ein Element enthält. Nach einmaligem Lesen (und Wieder- Erinnern des Algorithmus) war ihr also sofort die Bedeutung der zweiten Zeile (while links rechts do) klar. Als Expertin kann sie den gelesenen Quelltext unmittelbar interpretieren und auf der Funktionsdimension beschreiben. Das ist ja auch die Ebene, die beim Verstehen erreicht werden soll. Die Blockanalyse hilft in diesem Fall, sich selbst die eigentlich klaren und unbewusst durchlaufenen Verstehensschritte deutlich zu machen und präzise zu beschreiben. Die Frage ist natürlich, ob dieses Analyseverfahren tatsächlich wie eingangs versprochen so konstruiert ist, dass die nach dem Stand der Fachdidaktik lernwesentlichen Aspekte durch die Analyse hervorgehoben werden. 3 Das Blockmodell 3.1 Einführung in das Blockmodell Das Blockmodell umfasst die bereits behandelten Dimensionen Textoberfläche, Programmausführung und Funktion. Diese drei Dimensionen werden in den Spalten der Tabelle verortet und können sich auf unterschiedliche Teile des Programmtexts beziehen dargestellt in den Zeilen: Auf ein einzelnes Schlüsselwort, ein so genanntes Atom, auf einen in sich geschlossenen Abschnitt, den sogenannten Block oder auf die Verknüpfungen der einzelnen Teile, die Relationen, sowie schließlich sogar auf den gesamten Text, die Makroebene. Die Makroebene entsteht, weil die einzelnen Blöcke in einem Zusammenhang stehen, der ebenfalls ergründet werden muss; das ist die Ebene der Relationen (zwischen den Blöcken). 218

219 Abbildung 2: Das Blockmodell Die fachdidaktische Literatur zu diesem Gebiet ist umfangreich und wird zudem laufend ergänzt (vgl. zusammenfassende Darstellungen wie [Sc10], [RRR03]). Die Repräsentation dieser Literatur im BM stellt daher eine abstrahierende Modellierung bzw. Konstruktion dar. Dass etwa die jeweils verwendete Programmiersprache eine Rolle spielt, ist selbstverständlich. Schließlich müssen die Sprachkonstrukte entziffert werden können (Textoberfläche). Es hat sich jedoch gezeigt, dass viele Fehler auf einige Fehlvorstellungen zurückgeführt werden können, die sprachunabhängig sind. Pea hat 1986 [Pe86] drei Fehlerklassen (parallelism, intentionality und egocentrism) identifiziert, die alle auf einen Super-Bug zurückgeführt werden können: Die Vorstellung, dass eine Intelligenz (der Computer als Superhirn) die Programmausführung aufgrund der Interpretation des Programms steuert (und z.b. Dinge parallel erledigt, wenn sinnvoll, oder Dinge weglässt, wenn zweckmäßig, etc.). Die Programmausführung ist also eine zweite wesentliche Dimension. Daneben gilt es aber auch die Funktion, d.h. die Ziele des Programms zu bestimmen und hier ist die soeben abtrainierte interpretierende Einschätzung des Programmtexts wieder notwendig! Diese dritte Dimension spielt daher in nahezu allen Modellen des Programmverstehens [Sc10] eine wichtige Rolle. Exemplarisch sei hier Lister genannt (vgl. etwa [Li06]); seinen Angaben zufolge würden in Vorträgen die anwesenden Dozenten auf Fragen zu Was macht Quelltext xy? entsprechende Quelltextschnipsel immer sofort die Funktionsdimension beschreiben, während Studierende bzw. Anfänger zumeist auch nach längerem Studium auf der Dimension der Ausführung und der Beschreibung einzelner Zeilen bleiben, sie sehen sprichwörtlich den Wald vor lauter Bäumen nicht. Verstehen ist insgesamt also die Fähigkeit, das Programm mit eigenen Worten zusammenfassend zu erklären. Diese Erklärung muss qualitativ über das Nachvollziehen eines Programmablaufs hinausgehen, etwa indem die dahinter liegende algorithmische Idee erkannt wird und beschrieben werden kann. Wenn ein Programmtext verstanden wurde, dann kann man Schlussfolgerungen ziehen, Vorhersagen erstellen, den Programmtext in andere Darstellungen übersetzen und daran gezielt Änderungen vornehmen. Verstehen bedeutet aber auch abstrahieren. Aufgrund des begrenzten Kurzzeitgedächtnisses können nicht alle Informationen des Programmtextes gleichzeitig bearbeitet werden. Das heißt, 219

220 wenn jemand über den Zusammenhang der einzelnen Blöcke nachdenkt, dann können auf dieser Ebene die einzelnen Atome kaum mehr beachtet werden. Stattdessen wird das Wesentliche des gelesenen Blocks mit dem Wesentlichen eines zuvor gelesenen Blocks verknüpft (ausführlich in [Sc07]). 3.2 Das Zusammenwirken von Blockanalyse und didaktischer Strukturierung Die oben am Beispiel angedeutete Blockanalyse ist nun das Verfahren, einen vorliegenden Quelltext mittels des Blockmodells zu analysieren. Diese Analyse dient dazu, die nach dem theoretischen Modell wesentlichen Aspekte des Lerngegenstands hervorzuheben und zur Konstruktion von Unterrichtssequenzen, zur Beschreibung von Lernzielen/Kompetenzstufen bzw. zur Einschätzung des Schwierigkeitsgrads zu nutzen. Die Blockanalyse kann zwar nicht allein die Grundlage für die Aufbereitung von informatischen Inhalten für den Unterricht bilden, aber sie kann die didaktische Strukturierung für die Unterrichtsplanung in wesentlichen Aspekten bereichern, indem sie die Fragen nach dem Was (Sachanalyse), dem Wozu (didaktische Aspekte) und dem Wie (methodische Aspekte) zu beantworten hilft. So kann sie als Werkzeug bei der (didaktischen) Sachanalyse dazu dienen, die Inhaltsstruktur herauszuarbeiten. So wie Bäume erheblich vom Erdreich zehren, aber u.a. auch Sonne zum Wachsen benötigen, kann die Unterrichtsplanung jedoch nicht ausschließlich auf der Blockanalyse gründen, sie hat hierfür aber durchaus einen fachdidaktischen Nutzen. Auch können sich die Sachanalyse und methodische/didaktische Gesichtspunkte gegenseitig auf verschiedenen Ebenen, wie der Wurzel und den Ästen berühren und beeinflussen. Gleichzeitig liefert eine solche Analyse das Vokabular, um diese wesentlichen Aspekte präzise zu beschreiben. Abbildung 3: Die Blockanalyse im Kontext der didaktischen Strukturierung 4 Die Ergebnisse der Blockanalyse für Unterrichtsgestaltung nutzen In diesem Abschnitt weisen wir auf Möglichkeiten hin, wie die Ergebnisse der Blockanalyse für die Unterrichtsgestaltung genutzt werden können. 220

221 4.1 Vokabular für Unterrichtseinheiten, Diagnostik und Lernstufen Das Blockmodell liefert eine Reihe von Vokabeln, um Verständnisprobleme, Unterrichtssequenzen oder auch Aufgabenformen zu beschreiben. Dabei werden diese Sachverhalte formal erfasst und somit handhabbarer. Beschreibt man eine Reihe von Unterrichtsstunden in dieser abstrakten Weise, lassen sie sich vergleichen und klassifizieren und erhalten so Metadaten, was zum einen ihre Analyse und zum anderen ihren Austausch erleichtert. Damit können bspw. verschiedene Unterrichteinheiten zu einem Thema gesammelt werden, wobei zu jeder der behandelte Algorithmus mit Kontextinformationen (also der Funktion auf Makroebene) und das Vorgehen als Weg durch das Blockmodell vermerkt wird. Eine Einheit, welche zunächst die Funktion des Quelltexts und dann bisher unbekannte Konstrukte der Programmiersprache behandelt, startet bei der Funktion auf Makroebene und wird dann auf Atomebene fortgeführt. Konzentriert sich der Kurs auf die Besonderheiten der Programmierung, liegt der Schwerpunkt auf der Programmausführung, während ein Pseudocode eher die Funktion in den Mittelpunkt stellt. Durch diese Annotationen können die jeweils passende Lerneinheit herausgesucht oder auch Schwächen benannt werden. Bei einer Stunde, in welcher es Schwierigkeiten gab, weil nicht alle Sprachkonstrukte ausreichend vertraut waren, wäre anzumerken, dass die Atomebene nicht genügend berücksichtigt wurde. Ähnliche Beschreibungsmöglichkeiten bieten sich ebenso für Übungsmaterial. Mithilfe von Übungen zu verschiedenen Zellen des Blockmodells bzw. den Blöcken lässt sich ermitteln, in welchem Bereich sich der jeweilige Kenntnisstand ungefähr befindet. Solche Ergebnisse können u.a. zur inneren Differenzierung der Lerngruppe herangezogen werden. Auch ist durch Lerneinheiten und Übungen, welche genau das ermittelte Verständnisdefizit abdecken, eine gezielte Förderung möglich. Ein Lernender, der bspw. in der Lage ist, einen gegebenen Quelltext auf dem Papier auszuführen, jedoch die allgemeine Intention des Programms nicht erkennt, hat ein Problem bei der Abstraktion von der Ausführung zur Funktion (bspw. kann für konkrete Eingabewerte der Rückgabewert genannt werden, die algorithmische Idee, z.b. der ggt dagegen nicht). 4.2 Aufgaben ableiten Aus der Blockanalyse kann eine Vielzahl von Aufgaben generiert werden. Die Inhalte der Zellen können als Schablonen für Multiple-Choice- und Wahr-Falsch-Fragen sowie Lücken- und Schütteltexte verwendet werden. Im Folgenden werden einige Aufgabenschablonen vorgestellt. In welcher Reihenfolge müssen die folgenden Quelltextzeilen stehen, damit die folgende Funktion erfüllt ist: X (Innerhalb eines Blocks von der Textoberfläche auf die Funktion schließen; ggf. wird dazu die Ausführung benötigt) Welcher dieser Quelltexte erfüllt die folgende Funktionen X: a / b / c (Text zur Funktion, je nach Beispiel Schwerpunkt ggf. auf bestimmten Konstrukten) 221

222 An welcher Stelle muss Zeile X stehen, damit Funktion Y realisiert wird? (Von der Funktion oder Programmausführung zur Textoberfläche; zumeist innerhalb eines Blocks) Erfüllt der folgende Quelltext Funktion X? (Wahr-Falsch-Frage) (Funktion) 4.3 Konstruktion von Lern-Sequenzen Lernsequenzen, die zeitliche Anordnung wesentlicher Lernbereiche, kann man sich als verschiedene mögliche Wege durch die in Abbildung 2 dargestellte zweidimensionale Matrix des Blockmodells vorstellen [Sc07]. Wurde für einen Programmtext eine Blockanalyse durchgeführt, also die Blockstruktur beschrieben, kann diese als Grundlage für die Sequenzierung dienen. Eine U-förmige Sequenz ließe sich etwa auf folgende Weise realisieren: Schritt Arbeitsweise Zelle des Blockmodells 1 Ziel des Algorithmus aufzeigen Tafelbild BM[M,F] 1 2 Teilfunktionen des Algorithmus herausarbeiten 3 Wiederentdecken der Funktionen im Quelltext 4 Rückbezug zur algorithmischen Grundidee Tafelbild Einzelarbeit am Rechner, mit Arbeitsblatt Plenum Tabelle 1: U-Sequenz BM[R,F] BM[B,F] BM[B,TPF] BM[R,TPF] BM[M,F] Neben der U-Form, welche zunächst nur die Funktions-Dimension betrachtet und diese dann im Programmtext lokalisiert, gibt es weitere Möglichkeiten (Tabelle 2): Zickzack-Form U-Form Visualisierung der Ausführung Leseansatz Tabelle 2: Sequenzen Die Zickzack-Form erfasst bottom-up die Ausführung von einzelnen Quelltextsegmenten und ordnet ihnen die Funktion zu. Ein in Lehrbüchern beispielsweise häufig verwendetes 1 Der Index bezieht sich auf die Zeilen und Spalten des Blockmodells. BM[M,F] bezieht sich auf die rechte obere Zelle, Makroebene und Funktion. 222

223 Sequenzmuster steigt mit einem generellen Überblick über den vorzustellenden Algorithmus ein (BM[M,F]), um dann von unten her einzeln die weiteren Aspekte abzuarbeiten (Spaltenweise, Zeilenweise oder in Schlangenlinien ). Reines Lesen, wie eines natürlich sprachlichen Texts, würde verlangen, den Text sequentiell zu verstehen. Sind für einen Programmtext die Zellen des Blockmodells erfasst, können die Elemente aus dieser einmal durchgeführten Analyse ohne großen Aufwand in verschiedenste Abfolgen gebracht und so der aktuellen Lehr-Lernsituation angepasst werden. Dabei ist es nicht notwendig, dass immer jede einzelne Zelle behandelt wird, es kann durchaus sinnvoll sein, bestimmte Zellen temporär oder auch insgesamt auszulassen. 5 Schlussbemerkung Die Blockanalyse anhand der Dimensionen und Ebenen des Modells dient zur Aufbereitung von Programmtext für den Unterricht und stellt damit ein spezifisch informatikdidaktisches Instrument der Sachanalyse dar. Der so aufbereitete Quelltext ist unmittelbar für die Unterrichtsgestaltung anwendbar. Mithilfe der beschriebenen Dimensionen und Ebenen lassen sich ganz allgemein Verstehensprozesse und Vorgehensweisen abbilden, das Blockmodell dient hierbei als sprachliches Referenzsystem. Neben der Generierung von Aufgaben können daraus Lernstufen abgeleitet werden, welche zur Lernstandsdiagnose und Darstellung von Kompetenzen herangezogen werden können. Zusätzlich lässt sich das Blockmodell zur Konstruktion von Lernsequenzen heranziehen. Anhang Zeile(n) Block (Nr. & Titel) Textoberfläche Ausführung Funktion Suchschleife While, sprechende Variablennamen Eingangsprüfende Schleife solange links <= rechts Sucht, solange das Suchfeld mindestens ein Element enthält Mitte bestimmen geteilt -Operator hat etwas unklare Semantik. Was genau passiert bei ungerader Anzahl Elemente? Berechnung : Wertzuweisung Bestimmt die Position des mittleren Elements des aktuellen (!) Suchfelds. Das ist beliebige Teilmenge aus dem gesamten Feld Gefunden Semantik von return? Schleifenabbruch bei Übereinstimmung, Fundstelle wird zurückgegeben Schlüssel ist kleiner Nicht mitte sondern A[mitte]: Inhalt anstelle der Position! (Zeigerproblematik) Wenn das Element an Position mitte kleiner als Schlüssel, dann wird Variable rechts Wenn gesuchter Schlüssel kleiner als aktuelle Suchposition, dann wird der rechte Rand auf das Element 223

224 mit neuem Wert belegt links neben der aktuellen Position verschoben Schlüssel ist größer Wie 4. Wenn das Element an Position mitte größer als Schlüssel, dann wird Variable links mit neuem Wert belegt Wenn gesuchter Schlüssel größer als aktuelle Suchposition, dann wird der linke Rand auf das Element rechts neben der aktuellen Position verschoben 7 2 Nicht gefunden - Gibt Zeichenkette zurück Wenn Schleife bis Ende durchgelaufen, dann nicht gefunden Tabelle 3: Blockanalyse 2 auf Ebene der einzelnen Blöcke Literaturverzeichnis [Li06] Lister, R. et. al.: Not seeing the forest for the trees: novice programmers and the SOLO taxonomy. In: SIGCSE Bulletin Bd. 38, Nr. 3, 2006; S [MK87] Merrienboer, J. J. G.; Krammer, H. P. M.: Instructional strategies and tactics for the design of introductory computer programming courses in high school. In: Instructional Science, Jg. 16, Nr. 3, 1987; S [Me04] Meyer, H.: Was ist guter Unterricht?. Cornelsen Scriptor, Berlin, [Me07] Meyer, H.: Leitfaden Unterrichtsvorbereitung. 4. Aufl., Cornelsen Scriptor, Berlin, [Pe86] Pea, R. D.: Language-independent conceptual bugs in novice programming. In: Journal of Educational Computing Research Bd. 2, Nr. 1, 1986; S [RRR03] Robins, A.; Rountree, J.; Rountree, N.: Learning and Teaching Programming: A Review and Discussion. In: Computer Science Education Bd. 13, Nr. 2, 2003; S [SB10] Schulte; C.; Busjahn, T.: Das Blockmodell als Hilfsmittel zur fachdidaktischen Analyse von Quelltexten. In (Thomas, M.; Weigend, M. Hrsg): Informatik und Kultur: 4. Münsteraner Workshop zur Schulinformatik. ZfL-Verlag, Münster, 2010; S [Sc07] [Sc08] [Sc10] Schulte, C.: Lesen im Informatikunterricht. In (Schubert, S. Hrsg.): Didaktik der Informatik in Theorie und Praxis. 12. GI-Fachtagung Informatik und Schule - INFOS Siegen, 2007; S Schulte, C.: Block Model: an educational model of program comprehension as a tool for a scholarly approach to teaching. In: Proceeding of the Fourth international Workshop on Computing Education Research. ACM, Sydney, Australia, 2008; S Schulte, C. et. al.: An introduction to program comprehension for computer science educators. In: Proceedings of the 2010 ITiCSE working group reports on Working group reports. Ankara, Turkey, 2010; S Es handelt sich bei diesem Beispiel nicht um eine vollständige Analyse sondern um eine Skizze, die das grundsätzliche Vorgehen erklären soll. 224

225 Asymmetrische Kryptographie für die Sek I RSA (fast) ohne Mathematik? Helmut Witten Brandenburgische Str. 23 D Berlin helmut@witten-berlin.de Andreas Gramm Fachseminar für Informatik Menzel-Schule (Gymn.) Altonaer Str. 26 D Berlin gramm@menzelschule.de Bernhard Esslinger Institut für Wirtschaftsinformatik Universität Siegen D Siegen esslinger@fb5.uni-siegen.de Malte Hornung Fachbereich Mathematik und Informatik Didaktik der Informatik Freie Universität Berlin D Berlin malte.hornung@fu-berlin.de Abstract: Angesichts der häufigen Nutzung der elektronischen Kommunikationsmittel wie auch durch Jugendliche sowie der weitverbreiteten Unkenntnis hinsichtlich der Risiken einer solchen Kommunikation bedarf es einer Grundbildung in Fragen der Computersicherheit, die über das Verständnis und ggf. die Programmierung des Caesar-Verfahrens hinausgeht. Mit unserer Unterrichtsreihe wollen wir einen u. E. wichtigen Baustein zum Verständnis der asymmetrischen Kryptographie liefern, der schon in der Sekundarstufe I erarbeitet werden kann und somit potenziell allen Schülerinnen und Schülern zur Verfügung steht. Eine ausführlichere und mathematisch-informatisch fundiertere Behandlung des RSA-Verfahrens wird nach wie vor erst in der Oberstufe möglich sein. 1 Warum asymmetrische Kryptographie? In der Unterrichtsreihe (nur?) für Dich 1 wird das Thema Verschlüsselung im Kontext der elektronischen Post behandelt. Die aktuelle JIM-Studie [Me10] zeigt, dass auch im Zeitalter von SchülerVZ, Twitter und Facebook dieser Kommunkationsweg sehr häufig genutzt wird. Dies trifft nicht nur für Jugendliche zu, auch bei technikferneren Erwachsenen nimmt nach unseren Erfahrungen die Zahl der -Verweigerer langsam, aber stetig ab. Wie man eine schreibt, weiß mittlerweile also (fast) jeder Jugendliche. Welche informationstechnischen Systeme sich dahinter verbergen und welche Unsicherheiten elektronische Kommunikation mit sich bringt, bleibt dabei den meisten verborgen. Die Unterrichtseinheit (nur) für Dich hat sich zum Ziel gesetzt, die technischen Strukturen vom System aufzuzeigen, um Schülerinnen und Schülern einen bewussten und sicheren Umgang mit dem Medium zu ermöglichen. 1 s. => Entwürfe 225

226 Im ersten Lernabschnitt wird in die technischen Grundlagen des -Dienstes eingeführt. Zentral ist dabei der Begriff Protokoll. Darüber hinaus werden Möglichkeiten der Manipulation von s aufgezeigt. Damit wird versucht, die Lernenden für die Frage zu sensibilisieren, wie man bei der -Kommunikation Sicherheit und Vertraulichkeit herstellen kann. Die Antwort auf diese Frage liegt nahe: Verschlüsselung! Da die Kryptologie ein umfangreiches Gebiet ist, wird den Schülerinnen und Schülern ein Pfad vorgegeben, auf dem sie das Thema durchschreiten können: Ausgehend von unsicheren symmetrischen Verschlüsselungsverfahren führt der Weg über ein beweisbar sicheres Verfahren dem One-Time-Pad (siehe unten) hin zu RSA. Einfache Substitutionsverfahren wie die Caesar-Chiffre arbeiten mit der Verschiebung von kompletten Alphabeten, ohne die Reihenfolge der Zeichen zu variieren. So lässt sich eine mit Caesar verschlüsselte Nachricht in 25 Versuchen durch systematisches Ausprobieren auch ohne Kenntnis des Schlüssels knacken. Werden die Zeichen des Geheimtextalphabets jedoch in beliebiger Reihenfolge arrangiert, so erhöht sich die Anzahl möglicher Zuordnungen erheblich: 26! = ( Trilliarden). Bei dieser astronomisch hohen Anzahl ist ein systematisches Ausprobieren aller Schlüssel auch mit moderner Computertechnik nicht mehr möglich. Bei Verfügbarkeit längerer Textpassagen lässt sich die Verschlüsselung jedoch auf Grundlage einer Häufigkeitsanalyse knacken (vgl. z. B. die Geschichte Der Goldkäfer von E. A. Poe). Diese Erkenntnis hat zur Entwicklung polyalphabetischer Verfahren wie z. B. dem Vigenère-Verfahren geführt. Hierbei wird bei jedem Buchstaben das Caesar-Verfahren mit einem anderen Schlüsselbuchstaben angewendet, es handelt sich sozusagen um ein Multi-Caesar-Verfahren. Die wechselnden Schlüsselbuchstaben werden in einem Schlüsselwort zusammengefasst. Sind die Schlüsselwörter mindestens so lang wie der Klartext, zufällig gewählt und werden nur einmalig verwendet (Prinzip One-Time-Pad), so garantiert das Verfahren 100%ige Sicherheit. Verstöße gegen diese Voraussetzungen können dann aber trotzdem eine Entschlüsselung ermöglichen. So führte etwa das Projekt VENONA aufgrund fehlerhafter One-Time-Pad-Verschlüsselung zur Enttarnung mehrerer in den USA aktiver sowjetischer Atomspione. 2 Aufbewahrung und Transport der geheimen Schlüsselwörter stellte aber selbst für Geheimdienste im 20. Jahrhundert eine große Herausforderung dar. In Zeiten des Internet mit milliardenfachem Nachrichtenaustausch wird dies zur Unmöglichkeit. Mit der asymmetrischen Kryptographie wurden in der zweiten Hälfte des 20. Jahrhunderts Verfahren entwickelt, die ohne den vorherigen Austausch geheimer Schlüssel auskommen. Das bekannteste Verfahren (RSA) wird heute in vielen Web-Sicherheits-Technologien wie SSL/TLS benutzt, um Sitzungsschlüssel für eine (schnellere) symmetrische Verschlüsselung auf sicherem Wege auszutauschen. 2 Asymmetrische Kryptographie Somit kann den Lernenden die Existenz sicherer symmetrischer Verschlüsselungsverfahren relativ einfach plausibel gemacht werden, auch wenn die in der Internet-Kommu

227 nikation tatsächlich verwendeten Verfahren (DES, IDEA) aus Zeitgründen nicht besprochen werden. Damit ist aber das Problem sicherer Kommunikation über das Internet noch keineswegs gelöst. Zentral dabei sind die Möglichkeiten, die die asymmetrische Kryptographie für den sicheren Schlüsselaustausch und die Authentifizierung der Nutzer bietet. In den meisten Fällen wird dazu das RSA-Verfahren verwendet. Zum Verständnis dieses Verfahrens wird etwas elementare Zahlentheorie benötigt, die unseren Lernenden in der Sekundarstufe I leider nicht zur Verfügung steht. Für die Unterrichtseinheit haben wir daher nach Möglichkeiten gesucht, das Prinzip der RSA-Verschlüsselung mit einem Minimum von Mathematik zumindest plausibel zu machen. Das zentrale Mittel dafür ist die RSA-Demo aus dem vielfach ausgezeichneten CrypTool-Programmsystem (s. Weitere Anregungen erhielten wir aus der von Bernhard Esslinger erstellten Schritt-für-Schritt-Anleitung Asymmetrische Kryptologie, die allerdings in ihrer Gesamtheit zu umfangreich für unser Unterrichtsvorhaben war Trennung von Ver- und Entschlüsselung mittels Falltürfunktion Grundlegend für die asymmetrische Kryptographie sind Einwegfunktionen mit Falltür. Einwegfunktionen sind dadurch charakterisiert, dass sie leicht berechenbar sind, ihre Umkehrfunktion aber nur mit riesigem Rechenaufwand bestimmt werden kann. Bei einer Einwegfunktion mit Falltür (kurz: Falltürfunktion) gibt es eine Hintertür, mit deren Kenntnis die Umkehrfunktion wiederum leicht zu bestimmen ist. Ein Beispiel dafür ist ein Briefkasten: Während das Einwerfen eines Briefes einfach ist, ist es schwer, ihn danach wieder herauszufischen es sei denn, man hat den Schlüssel zum Briefkasten. Im Unterricht werden Vorhängeschlösser als ein Beispiel für eine Falltürfunktion eingesetzt. Auch hier ist es einfach, ein Schloss durch Zudrücken zu schließen, das Schloss ohne Schlüssel zu öffnen ist allerdings aufwändig. Mit diesem Hilfsmittel entdecken die Lernenden den Diffie-Hellman-Schlüsseltausch. Eine ausführliche Beschreibung dieses Einstiegs in die asymmetrische Kommunikation findet sich in den Materialien (s. => (nur?) für dich ). 3 Siehe => Unterrichtsmaterial bzw

228 Abb. 1: Animation zur Erarbeitung des Prinzips der asymmetrischen Kryptographie Die Schülerinnen und Schüler erarbeiten sich dann mit der Animation Vertraulichkeit und Authentizität durch asymmetrische Kryptologie herstellen das Prinzip der asymmetrischen Kryptographie im -Kontext 4 (s. Abb. 1). Dabei lernen sie die Funktion von öffentlichen und privaten Schlüsseln kennen. In der Animation wird der geheime Schlüssel durch einen kleinen Tresor symbolisiert: Der Inhalt von Alice Tresor ist immer nur für denjenigen sichtbar, der gerade die Rolle von Alice einnimmt (und entsprechend für Bob). Der öffentliche Schlüssel wird durch eine kleine Webseite dargestellt. Die Weltkugel dazwischen soll einerseits verdeutlichen, dass die öffentlichen Schlüssel weltweit einsehbar sind. Außerdem geht es bei um weltweite Kommunikation, auch das soll durch die Weltkugel angedeutet werden. Hiermit wird die Grundlage für die Beschäftigung mit RSA gelegt, während der eigentliche Verschlüsselungsvorgang hier noch als Black-Box funktioniert. Außerdem ist zu beachten, dass die verwendeten Schlüssel für eine sichere Kommunikation viel zu klein 4 Der Arbeitsbogen steht unter %20Authentizitaet%20mit%20digitaler%20Unterschrift%20sicherstellen.html online zur Verfügung. Die Arbeitsaufträge sind dabei unterhalb der Grafik zu finden, im Unterrichtseinsatz empfiehlt es sich, die Grafik und die Arbeitsaufträge in unterschiedlichen Fernstern zur Verfügung zu haben. 228

229 sind, Informationen über die erforderlichen Schlüsselgrößen erhalten die Lernenden im weiteren Verlauf der Unterrichtsreihe. 2.2 Konstruktion einer mathematischen Falltürfunktion Semiprimzahlen und Zerlegung in Primfaktoren In den vorangegangenen Stunden haben die Schülerinnen und Schüler bereits ein physisches Beispiel für eine Falltürfunktion kennen gelernt: das Vorhängeschloss. Für die asymmetrische Verschlüsselung ist aber eine andere Falltürfunktion von Interesse: die Primzahlfaktorisierung: Es ist zwar einfach, das Produkt aus Primzahlen zu erzeugen; die Zerlegung großer Zahlen in ihre Primfaktoren ist jedoch je nach Größe der Zahl schwierig bis unmöglich. Eben diese Tatsache macht sich die asymmetrische Verschlüsselung mit dem RSA-Kryptosystem zu Nutze: Während ich aus ausschließlich mir bekannten Primzahlen ohne Schwierigkeiten ein Produkt erzeugen und veröffentlichen kann (öffentlicher Schlüssel), so ist es mit heutiger Rechentechnik bei den z. Zt. üblichen Schlüsselgrößen (mind Bit) unmöglich, aus diesem Produkt auf die Primfaktoren zu schließen. Solche Produkte aus genau zwei verschiedenen Primzahlen werden Semiprimzahlen genannt. Schon bald gelten 1024-Bit-Verschlüsselungen als nicht mehr sicher. Man nimmt an, dass man mindestens 2048-Bit-lange Semiprimzahlen braucht, damit die RSA-Verschlüsselung für viele Jahre ausreichende Sicherheit bietet mit zunehmender Rechenleistung und der Weiterentwicklung der mathematischen Methoden steigt auch der Aufwand, den man bei der Verschlüsselung betreiben muss. Sollte ein revolutionär neues und effizientes Verfahrens zur Primzahlfaktorisierung erfunden werden, würde aber auch die Verlängerung der Schlüssel nicht helfen. 5 Für das Verständnis des später behandelten RSA-Verfahrens ist es zunächst notwendig, dass sich die Schülerinnen und Schüler über Eigenschaften der Prim- und Semiprimzahlen informieren. Dafür werden die Definitionen der (Semi)Primzahlen erläutert und ein Verfahren eingeführt, das das Auffinden von Primzahlen ermöglicht (Sieb des Eratosthenes) 6. Anschließend sollen die Lernenden Semiprimzahlen in ihre Faktoren zerlegen, wobei sie erkennen, dass mit steigender Größe der Zahl der Aufwand der Faktorisierung immer höher wird und irgendwann so groß ist, dass die Faktorisierung auch mit Hilfe eines Rechners nicht mehr durchzuführen ist. 7 5 Dieses Szenario bildet die Grundlage für den Film Sneakers ( ), bei dem der RSA-Miterfinder Len Adleman (das A von RSA) als mathematischer Berater mitgewirkt hat. 6 Für die bei realer RSA-Verschlüsselung benötigten sehr großen Primzahlen reicht dieses Verfahren nicht aus, hier kommt in der Regel der Miller-Rabin-Primzahltest zum Einsatz. Auf eine Implementierung dieses Tests können wir auf dem angestrebten Niveau nicht eingehen, allerdings steht in CrypTool eine fertige Implementierung als Black Box zur Verfügung 6 Für den Arbeitsbogen zum Sieb des Eratosthenes s. %20finden%20mit%20dem%20Sieb%20des%20Eratosthenes.pdf 229

230 2.3 Asymmetrische Kryptologie mit RSA Das 1978 entwickelte RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren. Die Größe der benutzten Semiprimzahlen ist variabel, so dass damit die nötige Sicherheit des Verfahrens gewährleistet werden kann (z. Zt. mind Bit). Da das RSA-Verfahren für die Lernenden meist nicht auf Anhieb zu verstehen ist, wurde dieser Unterrichtsabschnitt so gestaltet, dass zunächst händisch mit kleinen Zahlen operiert wird. Dabei berechnen die Schülerinnen und Schüler zunächst einen eigenen geheimen und öffentlichen Schlüssel und üben das Ver- und Entschlüsseln von Zahlen. Ein Arbeitsbogen zum modularen Rechnen führt die Schülerinnen und Schüler in diese für sie ungewohnte Rechenart ein. Anschließend soll das Verfahren angewendet werden auch hierbei wird mit kleinen Zahlen operiert, die noch per Hand zu berechnen sind: Die Schülerinnen und Schüler erhalten die Aufgabe, ihren Geburtstag (Monat und Tag einzeln) zu verschlüsseln. Sie tauschen zunächst ihren öffentlichen Schlüssel mit dem Nachbarn aus und nutzen den öffentlichen Schlüssel des Nachbarn, um den eigenen Geburtstag zu chiffrieren. Sie übermitteln das Chiffrat an ihren Nachbarn, der es mit seinem privaten Schlüssel entschlüsselt 8. Die RSA-Verschlüsselung ist nicht fixpunktfrei, d. h. es kann besonders bei kleinen Schlüsseln relativ häufig vorkommen, dass die Originalzahl und die verschlüsselte Zahl identisch sind. Das ist kein Argument gegen die Verwendung von RSA, weil es bei den tatsächlich eingesetzten Schlüssellängen nur selten auftritt und auch kein Sicherheitsrisiko darstellt im Gegenteil: Die Fixpunktfreiheit der Enigma hat Alan Turing einen enscheidenden Ansatz zum Brechen des Enigma-Codes geliefert. Allerdings kann diese Tatsache in dieser Phase zu Fragen bei den Lernenden führen, die dann geklärt werden müssen. Um die Einsicht zu motivieren, dass bei der Verschlüsselung mit RSA große Primzahlen gewählt werden sollten, wird nun im Plenum versucht, ein Chiffrat zu knacken. Zu diesem Zweck können einige Schülerinnen und Schüler (oder alle je nach Größe des Kurses) ein Chiffrat zur Verfügung stellen. Gemeinsam versucht die Lerngruppe, den Modul n zu faktorisieren. Sind die beiden Faktoren gefunden, so kann das Produkt phi = (p-1) (q-1) berechnet werden. Jetzt muss eine Zahl d (der geheime Schlüssel) gefunden werden, für die gilt: (d e) mod phi = 1 [(e,n) ist der öffentliche Schlüssel.]. Mit dem gefundenen Schlüssel d kann nun das Chiffrat geknackt werden! 2.4 Sicherheit von RSA Nachdem die Lernenden erfahren haben, dass die händische Anwendung des RSA- Verfahrens wegen der notwendigerweise sehr kleinen Schlüsselgrößen sehr unsicher ist, ist es nahe liegend, nunmehr Computer einzusetzen. 8 Arbeitsbogen zum RSA-Verfahren mit kleinen Zahlen (händische Lösung möglich): bayreuth.de/inik/ _nur_fuer_dich/3_verschluesseln/3.3_asymmetrisch_verschluesseln/04%20rsa- Verschluesselung%20-%20Loesung.pdf 230

231 Deshalb führen die Schülerinnen und Schüler das RSA-Verfahren erneut durch, diesmal jedoch mit Zahlen, deren Größe so zu wählen ist, dass eine Entschlüsselung ohne Hilfe des Computers nicht durchzuführen ist. Die Rechnungen werden nun von den Lernenden mit Hilfe von CrypTool v (Menüpunkt Einzelverfahren => RSA-Kryptosystem => RSA-Demo) durchgeführt. Hat man sein eigenes Schlüsselsystem mit der RSA-Demo erstellt, soll der öffentliche Schlüssel an den Kommunikationspartner geschickt werden, der damit sein Geburtsdatum wie oben beschrieben verschlüsseln soll. Die RSA-Demo bietet auch die Möglichkeit, nur mit dem öffentlichen Schlüssel eines Partners Nachrichten zu verschlüsseln. Nach einigen Übungen sind die Lernenden in der Lage, Nachrichten mit der RSA-Demo zu verschlüsseln und auch wieder zu entschlüsseln. 9 Mit der RSA-Demo kann aber auch aus einem bekannten öffentlichen Schlüssel der geheime Schlüssel bestimmt werden, wenn die Semiprimzahl zu klein gewählt wurde. Dieser Arbeitsschritt motiviert die nächste Aufgabe: Wie groß muss der RSA-Schlüssel sein, damit er mit CrypTool nicht so schnell geknackt werden kann? Hier muss zunächst über die Bitlänge von Primzahlen und RSA-Schlüsseln gesprochen werden. Wenn man z. B. einen 128-Bit-RSA-Schlüssel erzeugen will, benötigt man zwei Primzahlen mit 64 Bit Länge. Wenn man mit diesen Werten experimentiert, zeigt sich, dass 128-Bit- Schlüssel noch sehr leicht mit CrypTool zerlegt werden können. Bei 256-Bit-Schlüsseln wird es schon schwieriger, 512-Bit-Schlüssel, die in der Praxis seit nunmehr 10 Jahren als unsicher gelten, können mit CrypTool v1 nicht mehr in vernünftiger Zeit geknackt werden Integrität der Nachricht und Authentizität des Absenders mit digitaler Unterschrift prüfen Nachdem die Frage beantwortet wurde, wie mittels Verschlüsselung Vertraulichkeit bei der -Kommunikation hergestellt werden kann, steht nun die Frage nach der Integrität und Authentizität von Nachrichten im Mittelpunkt. Hierfür werden zum einen die notwendigen theoretischen Hintergründe erarbeitet (Hashwert, digitale Signatur), zum anderen üben sich die Schülerinnen und Schüler im Umgang mit einem echten Verschlüsselungssystem. Mit dem Ende dieses Lernabschnitts haben die Lernenden die Fähigkeit erworben, selbstständig mit Verschlüsselungssystemen umzugehen, ihr eigenes Schlüsselpaar zu 9 Arbeitsbogen Anleitung zum Ver- und Entschlüsseln mit der RSA-Demo von CrypTool (mit Screenshots): 20Ver-%20und%20Entschluesseln%20mit%20der%20CrypTool-RSA-Demo.pdf 10 Arbeitsbogen RSA knacken mit CrypTool (mit Screenshots): cken%20mit%20cryptool.pdf Bernhard Esslinger hat die mit CrypTool v1 möglichen Zerlegungen noch genauer eingegrenzt: Eine Semiprimzahl mit 315 Bit kann nicht zerlegt werden, ein RSA-Schüssel mit 235 Bit wird auf einem handelsüblichen Laptop mit dem quadratischen Sieb in knapp 41 Minuten zerlegt, die anderen implementierten Methoden haben bei dieser Länge keine Chance. Vgl. hierzu auch [SW10] bzw

232 erzeugen und mit Programmen wie Thunderbird oder Outlook verschlüsselte und signierte s zu senden und zu empfangen. 11 Die Verschlüsselung von s reicht nicht aus, um diesen Kommunikationsweg vollständig sicher zu gestalten. Trotz der Verschlüsselung einer kann sich der Empfänger nicht sicher sein, ob eine Nachricht auch wirklich von dem Absender stammt, der im Header der genannt ist. Auch besteht noch die Gefahr, dass die Integrität einer beschädigt wurde d.h. dass Teile einer entfernt, verändert oder hinzugefügt werden können. So besteht etwa die Gefahr, dass eine Nachricht, die anscheinend oder tatsächlich von einem bekannten Absender stammt, Schadcode, wie etwa ein infiziertes Dokument oder Programm enthält. Um diese Gefahr zu beseitigen, wurde die digitale Signatur erfunden, die wie folgt funktioniert: Aus dem Text der wird ein Hashwert (auch Streuwert bzw. anschaulicher Fingerabdruck genannt) berechnet, den der Absender mit seinem privaten Schlüssel chiffriert. Jeder kann zwar mittels des öffentlichen Schlüssels des Senders diesen Hashwert entschlüsseln es ist aber für jeden ersichtlich, dass die Verschlüsselung nur mit dem privaten Schlüssel des Senders erstellt worden sein konnte! Auf Empfängerseite wird der Hashwert der Nachricht erneut berechnet und mit dem empfangenen Hashwert verglichen. Sind diese beiden Werte unterschiedlich, so kann man davon ausgehen, dass die Integrität der Nachricht verletzt wurde. Zuletzt bleibt nur noch folgendes Problem bestehen: Wie kann ich mir sicher sein, dass sich hinter dem öffentlichen Schlüssel eines Nutzers auch wirklich die Person verbirgt, mit der ich -Kontakt habe? Schließlich kann sich jeder ein Schlüsselpaar erzeugen und eine fremde -Adresse als die eigene bezeichnen. Dieses Problem wird auf zwei unterschiedlichen Wegen gelöst: Zum einen gibt es so genannte Trust-Center, die Zertifikate ausstellen, in denen sie die Identität des Kommunikationsteilnehmers bestätigen. Ein solches Zertifikat ist kostenfrei für ein Jahr zu erhalten wer es für einen längeren Zeitraum nutzen möchte, der muss zahlen. Zertifikate braucht man, wenn im Zuge von sicherer das Protokoll S/MIME (das z.b. in Thunderbird oder Outlook schon eingebaut ist) benutzt wird. Die andere Methode ist die Einbindung in ein Web-of-Trust. Hier bürgen jeweils Dritte für die Identität eines weiteren Teilnehmers im Web-of-Trust. Dadurch entsteht eine netzartige Struktur, in der jeder Teilnehmer für die Korrektheit einer bestimmten Anzahl von öffentlichen Signaturen bürgen kann. Die im Web-of-Trust signierten Schlüssel braucht man, wenn im Zuge von sicherer das Protokoll OpenPGP benutzt wird (z.b. mit Thunderbird / Enigmail). 3 Ausblick: RSA (fast) ohne Mathematik? Die Beschäftigung mit RSA im Informatikunterricht stellt Schülerinnen und Schüler vor die schwierige Aufgabe, ein komplexes Verschlüsselungssystem nachvollziehen und anwenden zu können. Die Aufgabe der Lehrkraft ist dabei nicht minder schwer. Sie steht 11 Arbeitsbogen s verschlüsseln und digital unterschreiben, siehe bayreuth.de/inik/ _nur_fuer_dich/4_digital_unterschreiben/02%20ab%20e- Mails%20verschluesseln%20und%20digital%20unterschreiben.pdf 232

233 vor der Fragen: Wie kann ich das Verfahren so aufbereiten, dass auch die Schülerinnen und Schüler es verstehen, die die mathematischen Hintergründe nicht vollständig durchdringen? Ab wann gilt das Verfahren als verstanden? Eine Möglichkeit, diese Fragen anzugehen, besteht in der Entwicklung eines pragmatischen Kompetenzstufen-Modells (vgl. [Me07]). Auf der untersten Kompetenzstufe steht im vorliegenden Themenbereich RSA die Fähigkeit zur pragmatischen Nutzung von Verschlüsselungssystemen. Die vorliegende Unterrichtseinheit ist so konzipiert, dass auch ohne das Durchdringen der mathematischen Grundlagen ein Einblick in die Funktion des Verschlüsselungssystems gegeben wird. Am Anfang stehen die Entdeckung des Systems durch einfache händische Rechnungen und das Üben des Verschlüsselns anhand konkreter s. Im letzten Schritt der Einheit dem computergestützten Umgang mit großen Primzahlen werden die Grenzen der Sicherheit des Systems durch die Schülerinnen und Schüler entdeckt. Ein pragmatisches Kompetenzstufenmodell zum Thema RSA schlagen wir wie folgt vor: Stufe 0 Stufe 1 Stufe 2 Anwenden des Verschlüsselungssystems anhand der Verschlüsselung von E- Mails. Verstehen der Forderung nach Authentizität, Vertraulichkeit und Integrität beim Versenden von s. Verschlüsselung eines einfachen Datums durch die Anwendung kleiner Primzahlen für den Modul. Erkennen, dass bei der Nutzung kleiner Primzahlen keine ausreichende Sicherheit gewährleistet ist. Computergestütztes Suchen nach ausreichend großen Primzahlen, damit die Stufe 3 Entschlüsselung eines Texts praktisch unmöglich wird. Tab. 1 Pragmatisches Kompetenzstufenmodell zum Themenbereich RSA Anhand der Tabelle lässt sich erkennen, dass wir ein erstes Verstehen des RSA- Systems auf die Handhabung des Verschlüsselungsalgorithmus und das Verständnis der Anforderungen Authentizität, Vertraulichkeit und Integrität reduzieren. Die Benutzung von RSA ohne Mathematik setzt voraus, dass die benötigte Mathematik in einer Blackbox versteckt wird. Dies passiert, wenn man z. B. Thunderbird mit den entsprechenden Kryptologie-Moduln für S/MIME bzw. OpenPGP/Enigmail verwendet (Stufe 0). Mit den in dieser Unterrichtsreihe vorgestellten Lernschritten und der Lernsoftware Cryp- Tool wird das RSA-Verfahren zur Greybox. Als wichtigste mathematische Grundlage der Sicherheit der verwendeten asymmetrischen Verschlüsselung wird die Länge der im Schlüssel enthaltenen Semiprimzahl bzw. deren mögliche oder eben unmögliche Primfaktorzerlegung erkannt. Die eigentliche Ver- und Entschlüsselung erfolgt durch modulares Potenzieren, der verwendete Modul ist die erwähnte Semiprimzahl (Stufen 1-3). Die Aufgaben und Forschungsfragen, vor die die Schülerinnen und Schüler im Verlauf der Unterrichtseinheit gestellt werden, entsprechen den Stufen des Modells. Die Leistungsmessung der Schülerinnen und Schüler kann anhand der Einordnung in das Modell durchgeführt werden. Mehr Mathematik als Primzahlen, Sieb des Eratosthenes sowie einfaches modulares Rechnen einschließlich Potenzieren kommt in dieser Unterrichtsreihe nicht zum Einsatz. 233

234 Für ein vollständiges mathematisches Durchdringen fehlen noch die folgenden Schritte, wenn das RSA-Verfahren zur Whitebox werden soll 12 : Für das modulare Potenzieren werden einfache Regeln des modularen Rechnens sowie der Square-and-Multiply -Algorithmus zum schnellen Potenzieren verwendet (s. RSA & Co., Neue Folge Teil 1: RSA für Einsteiger ). Zur Berechnung der Schlüssel benötigt man bei großen Zahlen den erweiterten Euklidischen Algorithmus. Außerdem kann man sich fragen, warum modulare Addition oder Multiplikation kein sicheres Verschlüsselungssystem liefert, warum man also Potenzieren muss (s. RSA & Co., Neue Folge Teil 2: RSA für große Zahlen ). Für den Beweis der Korrektheit des RSA-Verfahrens verwendet man den kleinen Satz von Fermat bzw. den Satz von Euler-Fermat oder auch den Satz von Carmichael (s. RSA & Co., Neue Folge Teil 3: RSA und die elementare Zahlentheorie ). Wie man seit dem Altertum weiß, gibt es zwar unendlich viele Primzahlen, die sind aber mit zunehmender Größe immer dünner gesät. Gibt es bei der milliardenfachen Kommunikation überhaupt genügend Primzahlen für RSA? (s. RSA & Co., Neue Folge Teil 4: Gibt es genügend Primzahlen für RSA? ). Die Antwort auf diese Frage liefert der Gaußsche Primzahlsatz 13, der eng mit der berühmten Riemannschen Vermutung 14 verknüpft ist, vielleicht das aktuell wichtigste ungelöste mathematische Problem. Bei der Größe der heute benötigten Schlüssel reichen klassische Methoden zum Auffinden von Primzahlen nicht mehr aus. Man verwendet hierfür den Miller- Rabin-Primzahltest. Doch wie funktioniert der? (s. RSA & Co., Neue Folge Teil 5: Der Miller-Rabin-Primzahltest oder Falltüren für RSA mit Primzahlen aus Monte Carlo ). Wie ist es um die Sicherheit von RSA bestellt? Erste Antworten dazu erhält man im o. e. Artikel von Schulz/Witten Zeitexperimente zur Faktorisierung, weitere mögliche Angriffe gegen RSA und die entsprechenden Vorkehrungen dagegen findet man in jedem Standardwerk zur Kryptologie (z. B. [Sc07]). Wie wir eingangs erwähnt haben, können die Jugendlichen zwar mit -Programmen umgehen und tun dies auch häufig, ein Problembewusstsein über die damit verbundenen Fragen der Computersicherheit fehlt allerdings fast immer. Aber auch die Erwachsenen tun sich mit der sicheren Kommunikation per schwer. Aus diesem Grund haben die Post mit dem E-Postbrief 15 und die Bundesregierung mit D 16 kostenpflichtige Dienste ins Leben gerufen, die ein hohes Maß an Sicherheit versprechen. Um solche Angebote kritisch bewerten zu können, bedarf es einer Grundbildung in Fragen der Computersicherheit, die über das Verständnis und ggf. die Programmierung des 12 Einen Überblick über die zum vollständigen Verständnis benötigten mathematischen Grundlagen erhält man in der Artikelserie RSA & Co. in der Schule Neue Folge von H. Witten und R.-H. Schulz aus der Zeitschrift LOG IN. Links zu den einzelnen Artikeln dieser Folge findet man unter => Linksammlung => RSA & Co

235 Caesar-Verfahrens hinausgeht. Mit unserer Unterrichtsreihe wollen wir einen u. E. wichtigen Baustein zum Verständnis der asymmetrischen Kryptographie liefern, der schon in der Sekundarstufe I erarbeitet werden kann und somit potenziell allen Schülerinnen und Schülern zur Verfügung steht. Eine ausführlichere und mathematisch-informatisch fundiertere Behandlung des RSA-Verfahrens wird in der Regel erst in der Oberstufe möglich sein. Literaturverzeichnis [Me07] Meyer, Hilbert: Leitfaden Unterrichtsvorbereitung, Berlin Vollständig überarbeitete Neuauflage. [Me10] Medienpädagogischer Forschungsverband Südwest, JIM-Studie 2010: Jugend, Informatik, (Multi-Media), Stuttgart [Sc07] Schmeh, K.: Kryptografie Verfahren, Protokolle, Infrastrukturen (3. Auflage). dpunkt.verlag, Heidelberg, [SW10] Schulz, R.-H.; Witten, H.: Zeit-Experimente zur Faktorisierung. In LOG IN Nr. 166/167 (2010), S

236 SpionCamp Kryptographie als Stationenlernen Anne-Katrin Aust, Peter Gabriel, Dorothee Müller Didaktik der Informatik Bergische Universität Wuppertal a.aust(at)uni-wuppertal.de gabriel(at)uni-wuppertal.de Dorothee.Mueller(at)math.uni-wuppertal.de Abstract: Die ab 2004 an der Bergischen Universität Wuppertal erstellten Lernstationen zur Kryptographie wurden 2011 überarbeitet, so dass sie in einer erweiterten Fassung öffentlich zur Verfügung gestellt werden können. In erster Linie machten vor der Bearbeitung Lizenzprobleme eine Veröffentlichung unmöglich. Auch fehlte eine Anleitung zur Erstellung und Handhabung der Lernstationen. War vor der Überarbeitung die Sekundarstufe I Zielgruppe der Materialien, so wurde das Kryptographiematerial nun auch für die Sekundarstufe II ergänzt. Das Entdecken verschiedener Verschlüsselungsverfahren steht an den Lernstationen im Vordergrund. Die Schülerinnen und Schüler werden in die Rolle eines Angreifers versetzt und entwickeln Möglichkeiten zum Knacken der Verfahren. Von den frühen Verschlüsselungsverfahren, die lediglich einen sicheren Umgang mit Alphabeten erfordern, bis hin zu modernen Verfahren, die in höherem Maße mathematische Grundlagen verwenden, bieten die Stationen verschiedene Schwierigkeitsstufen. Die Materialien können als Lernstationen oder auch in anderen Unterrichtskontexten eingesetzt werden. 1 Die Spionschule Inspiriert durch MathePrisma 1, ein interaktives Multimedia-Projekt der Bergischen Universität Wuppertal (BUW), haben Katrin Schäfer und Stephanie Gabriel 2004 eine Lerneinheit zur Kryptographie entwickelt. Dabei wurden die gestaltenden Prinzipien des mit dem mediaprix ausgezeichneten Projektes aufgegriffen, wobei die Inhalte jedoch in der Form von rechnerunabhängigen Lernstationen realisiert wurden. Ziel der Autorinnen der Spionschule war es, für eigene Unterrichtsvorhaben Lernstationen zur Kryptographie zu erstellen. Eine Veröffentlichung des Materials über den Einsatz in eigenen Unterrichtsgruppen hinaus war nicht geplant. Immer wieder wurde jedoch auf Veranstaltungen, die z. B. an der Junior-Uni 2, bei den Kinderforschertagen der BUW 3 oder als Lehrerfortbildungen mit der Spionschule durch

237 geführt wurden, von Lehrenden der Wunsch geäußert, das Material in ihrem eigenen Informatikunterricht einsetzen zu können. Aus zwei Gründen konnte das Material jedoch nicht weitergegeben werden: Für die zahlreichen Illustrationen wurden keine eigenen oder rechtefreien Fotos und Grafiken genutzt. Es fehlten didaktische Erläuterungen zur Spionschule für einen sinnvollen Einsatz der Lernstationen im Unterricht Dritter. 2 SpionSchule SpionCamp 2.1 Überarbeitungen der Lernstationen Unter der Leitung von Dorothee Müller wurde 2011 die Spionschule mit dem Ziel der Veröffentlichung im Rahmen einer Examensarbeit (Anne-Katrin Aust) und einer Forschungsarbeit (Peter Gabriel) überarbeitet. Bei dieser Überarbeitung wurde der Name von Spionschule in SpionCamp geändert, um den für manche Schülerinnen und Schüler mit einer negativen Assoziation behafteten Begriff Schule durch den eher spannungsorientierten Begriff Camp zu ersetzen. Für die Veröffentlichung wurden zahlreiche eigene Fotos und Grafiken erstellt, um lizenzrechtlich fragwürdige Abbildungen zu ersetzen. Eine fachdidaktische Prüfung und Überarbeitung der Materialien wurde vorgenommen. Der Abgleich mit den Richtlinien, den Bildungsstandards [Ar07] und den Aufgaben des Zentralabiturs zu dem Thema Kryptographie standen hier im Fokus und werden in der Examensarbeit erörtert. Aufgabenstellungen und einführende Texte wurden in Zusammenarbeit mit Schülerinnen und Schülern auf Verständlichkeit geprüft und bearbeitet. Das Design der ausdruckbaren Materialien wurde aktualisiert und an die Möglichkeit eines Schwarzweißausdrucks angepasst. Bei der didaktischen Überarbeitung des Materials wurde über die Vermittlung der Inhalte hinaus besonders auf das selbstständige Lernen der Schülerinnen und Schüler Wert gelegt. Ihnen sollte ermöglicht werden, den Lernprozess selbst zu planen, aktiv und bewusst durchzuführen und sich anschließend Rechenschaft darüber abzulegen, was und wie sie gelernt haben, um die Ergebnisse dieser Reflexion für weitere Lernprozesse produktiv nutzen zu können [SS04, S. 9], wie es beim Lernen mit Stationen in besonderem Maße möglich ist. Denn wie Klafki feststellt: Selbstständiges Lernen muss gelernt werden [Kl03, S. 19]. Es werden verschiedene alternative Durchführungskonzepte vorgestellt, die unterschiedliche Grade der Schülerpartizipation bei Planung, Vorbereitung und Durchführung beinhalten. Durch die Möglichkeit, dass die Schülerinnen und Schüler in Expertengruppen die Verantwortung für jeweils eine Station übernehmen, wird der kooperative Aspekt des Lernens in den Vordergrund gestellt und reziprokes Lernen erprobt. Diese Arbeitsteilung eröffnet Lernchancen, die im Sinne eines handlungsorientierten Unterrichts die Bedeutung von Absprachen für Schnittstellen erfahrbar machen. Dieser Punkt läßt sich nicht abstrakt erarbeiten, sondern muß in konkreter Arbeit erkannt werden [Hu06, S. 84]. Im 237

238 Sinne der Schülerpartizipation wird Wert auf die gemeinsame Planung des Unterrichtsvorhabens und die Absprache von Verhaltensregeln für die Durchführungsphase gelegt. Die selbstständige Lernkontrolle der einzelnen Schülerinnen und Schüler oder die Lernkontrolle mit Hilfe der jeweiligen Schüler-Expertengruppe wird durch Lösungsblätter unterstützt. Dabei sind die Stationenblätter und sonstige Materialien der Stationen so gestaltet, dass den Konstruktionen eigener Lösungen und Vorstellungen Raum gegeben wird. Ein wahlweise einsetzbarer Laufzettel kann die Schülerinnen und Schüler bei der Arbeit an den Stationen und bei der Lernkontrolle unterstützen. 2.2 Materialbeschaffung für den (Informatik-) Unterricht Besonders für den Informatikunterricht ist die Beschaffung von Unterrichtsmaterial über ein eventuell vorhandenes Schulbuch hinaus ein Problem, denn es existiert nur wenig freies Material für dieses Fach. Eigenes geeignetes Material zu erstellen ist ohne Zweifel sehr zeitintensiv. Und die häufig durchgeführte Praxis, Abbildungen und Texte aus dem Internet zu kopieren, evtl. mit Quellen zu versehen und daraus ein Arbeitsblatt zu erstellen, ist rechtlich angreifbar. Auch kann mit diesem Verfahren den Schülerinnen und Schülern kaum informatische Vernunft im Sinne der Beachtung lizenzrechtlicher Vorgaben vermittelt werden. Nach dem aktuellen Vertrag des VdS Bildungsmedien (ehemals Verband der Schulbuchverlage) und der Kultusministerkonferenz dürfen zwar Inhalte aus Schulbüchern analog 4 durch einen Kopierer vervielfältigt werden, und auch die analoge Montage zu Arbeitsblättern ist gestattet (vgl. [Se09]), nicht erlaubt ist hingegen jegliche digitale Verarbeitung seitens der Lehrperson mittels Scanner ebenso wie die digitale Montage zu Arbeitsblättern. Auch die Projektion eines gescannten Bildes aus einem Schulbuch mittels PC und Beamer ist damit nicht gestattet. Schulbücher, Nicht-Schulbücher sowie Werke geringen Umfangs dürfen analog unter folgenden Bedingungen vervielfältigt werden: Es dürfen bis zu 12% aber nicht mehr als 20 Seiten in Klassensatzstärke pro Klasse und Schuljahr kopiert werden. Handelt es sich bei dem zu verwendenden Material um Auszüge aus Nicht- Schulbüchern, darf dieses auch in digitaler Form, allerdings nur mit Passwort geschützt für geschlossene Benutzergruppen, abgelegt werden. Es darf sich dabei jedoch höchstens um 10% des Originals handeln (vgl. [Vd03]). Eine Veröffentlichung ist ausgeschlossen. Nach Mörig [St10] gilt der Grundsatz, dass bei Veröffentlichung von Bildmaterial aus dem Internet die Einwilligung des Autors einzuholen ist. Im Kontext Schule ist die zahlenmäßig begrenzte Vervielfältigung analoge Kopien oder auch in digitaler Form, dann jedoch nur in passwortgeschützten Bereichen für unterrichtliche Zwecke erlaubt. Aber auch hier gilt also, dass eine allgemeine Veröffentlichung nicht gestattet ist. Vor diesem rechtlichen Hintergrund wurde das Material des SpionCamps so überarbeitet, dass es nach der Creative Commons Lizenz öffentlich zur Verfügung gestellt werden kann. Nach dem gewählten Lizenzmodell 5 darf jede Person das veröffentlichte Material 4 Dem Umstand, dass heutige Kopierer digital arbeiten und Kopien auf Festplatten ablegen, wird hier nicht Rechnung getragen

239 unter Namensnennung unverändert für nichtkommerzielle Zwecke (die Verwendung in Schule ist damit eingeschlossen) nutzen. 2.3 Einsatzmöglichkeiten Das Material zielt auf den Einsatz an Lernstationen, kann jedoch auch in anderen Kontexten genutzt werden. Der Einsatz ausgewählter Materialien z. B. in einer Projektwoche, für die Einführung spezieller Datenstrukturen, zur Algorithmusentwicklung und auch als Freiarbeit ist ebenfalls denkbar. Im Rahmen des Projekts SpionCamp wurden die Materialien nicht nur kritisch geprüft, überarbeitet und mit eigenen Abbildungen versehen, sondern auch für die Verwendung in der Sekundarstufe II erweitert. Da die Verfahren in der Sekundarstufe II komplexer sein dürfen, wurde z. B. eine Lernstation mit dem Diffie-Hellman-Algorithmus hinzugefügt. Diese im Leistungsniveau anspruchsvollere Station kann sowohl als freiwillige Station in der Sekundarstufe I wie auch in der Sekundarstufe II eingesetzt werden. Sinnvoll kann aber auch der Einsatz leichterer Stationen z. B. als Einführung im Informatikunterricht der Sekundarstufe II sein. Inhaltlicher Schwerpunkt des Informatikunterrichts der Sekundarstufe II stellen das Modellieren, Algorithmen und Datenstrukturen dar. Davon ausgehend wurden Konzepte für die Einbeziehung der Lernstationen zur Kryptographie in den Anfangsunterricht des Modellierens und Implementierens erarbeitet. Als Beispiel sei die Möglichkeit des Knackens von monoalphabetischen Verfahren mit Hilfe der Häufigkeitsanalyse erwähnt. Hier ist es nötig, eine Tabelle zur Speicherung der Häufigkeiten der einzelnen Buchstaben aufzubauen. Dies kann die Einführung einer entsprechenden Abbildung dieser Problemlösung in der verwendeten Programmiersprache motivieren (z. B. Liste, Hash-Tabelle, Feld). 3 Das überarbeitete Material Das kryptographische Material des SpionCamps wurde in fünf Bereiche gegliedert: Kodierung: Abgrenzung zur Verschlüsselung Steganographie: Verstecken von Nachrichten Transposition: Neuordnung von Texten mit Skytale oder Schablone Substitution: mono- und polyalphabetische Verfahren von Caesar bis Vigenère Schlüsselaustausch: Diffie-Hellman-Algorithmus und andere Verfahren Zu den einzelnen Bereichen wurden Stationen entwickelt. Zu jeder Station gehören ein oder mehrere Stationenblätter und eventuell Arbeitsblätter mit Aufgaben. Lösungsblätter werden ebenfalls zur Verfügung gestellt und können in den Unterricht einbezogen werden. Auf den Stationenblättern erfolgt eine kurze Erläuterung des jeweiligen Prinzips, anschließend werden die Verfahren vorgestellt und Beispiele gegeben. Auf den Arbeitsblättern fin- 239

240 den sich Aufgaben. Die Lösungsblätter ermöglichen den Schülerinnen und Schülern eine selbstständige Lernkontrolle. Zusätzliche Arbeitsmaterialien, die möglichst viele Sinne ansprechen, fordern die Schülerinnen und Schüler zum eigenständigen Ausprobieren und Erforschen der kryptographischen Verfahren heraus. Nicht das gesamte Material lässt sich in digitaler Form veröffentlichen. Weiteres Material wie z. B. eine Taschenlampe zur Anwendung des Morsecodes oder Holzstäbe unterschiedlicher Durchmesser für den Einsatz als Skytalen werden benötigt, um den Schülerinnen und Schülern die Möglichkeit des Ausprobierens verschiedener Verfahren zu geben. Das Lehrerskript enthält eine Liste aller für die Stationen benötigten Materialien und die Herstellungsanleitungen. Mit oder ohne Schülerbeteiligung können so ein oder mehrere Sätze der für die Lernstationen benötigten Materialien gefertigt werden. Alle Kopiervorlagen, die Materialliste, Herstellungsanleitungen und didaktische Erläuterungen sind im Internet für jeden Lehrenden zugänglich. Einige Methodenalternativen, die im Rahmen der Examensarbeit erarbeitet wurden, werden in den didaktischen Erläuterungen vorgestellt: So wird zum Beispiel erörtert, inwiefern die Bildung einer Schüler- Expertengruppe je Station sinnvoll ist. 3.1 Die Stationen Im Folgenden wird von einer Einteilung in 10 Stationen ausgegangen. Eine andere Einteilung entsprechend der didaktischen Planung des Lehrenden ist möglich. Die unterschiedliche Schwierigkeitsstufen der Stationen erlauben eine Binnendifferenzierung Kodierungen An dieser Station werden verschiedene Formen von Kodierungen erarbeitet. So wird mit Material zum Morse- und zum Winkeralphabet sowie zur Braille-Schrift gearbeitet. Auch liegt an der Station ein Codebuch, in dem einige alltägliche und bekannte Kodierungen, wie z. B. Noten oder Schiedsrichterzeichen, zu finden sind. Die Station soll den Schülerinnen und Schülern verdeutlichen, dass Kodierungen keine Verschlüsselungen sind, und eignet sich besonders als Element zum Einstieg Steganographie Hier werden Nachrichten in verschiedenen Variationen versteckt. Auffindbar sind sie z. B. durch Schablonen in Büchertexten, durch Aneinanderreihung der ersten Buchstaben der Wörter eines Textes oder durch als Reihung versteckt markierter Buchstaben innerhalb eines Textes. 240

241 3.1.3 Transposition Skytale und Schablone Bei dieser Station werden zwei Formen der Transposition erarbeitet. Um die Geheimtexte zu entschlüsseln, werden die richtigen Schlüssel, nämlich eine der drei beiliegenden Skytalen bzw. die richtige der drei beiliegenden Schablonen benötigt. Abbildung 1: Skytale mit verschlüsselter Nachricht Bei der in Abbildung 1 dargestellten Skytale handelt es sich um einen Holzstab mit einem festgelegten Durchmesser - dies ist der Schlüssel. Zur Verschlüsselung eines Textes legt man einen Papierstreifen um die Skytale und schreibt den Text von links nach rechts auf. Der beschriebene Papierstreifen ist in abgerollter Form nicht als sinnvoller Text lesbar. Entschlüsseln lässt sich der Text mit einem Stab des richtigen Durchmessers. Angriffsmöglichkeiten zur Dechiffrierung können hier mit den Schülerinnen und Schülern anschaulich erarbeitet werden. Ausdruckbare Textstreifen und eine Herstellungsleitung für eigene Textstreifen finden sich in der Materialdarbietung der entsprechenden Station ebenso wie die Maße der passenden Stäbe, die in jeden Baumarkt erhältlich sind Transposition Pflügen Im Gegensatz zu der anderen Station mit dem Thema Transposition werden bei dieser Station keine Hilfsmittel zur Entschlüsselung des Geheimtextes benutzt. Hier besteht der Schlüssel aus den Seitenlängen eines Rechteckes und der richtigen Methode, den Text im Rechteck anzuordnen Substitution Freimaurer Eine Form der Substitution wird durch die Verschlüsselungstechnik der Freimaurer verdeutlicht. Hierbei werden die einzelnen Buchstaben des Klartextes durch jeweils ein Zeichen ersetzt. 241

242 3.1.6 Substitution Caesar An dieser Station wird die monoalphabetische Verschlüsselungstechnik der Substitution anhand der Caesar-Chiffre erklärt. Die Caesar-Scheibe kann an der Station von den Schülerinnen und Schülern erstellt werden oder bereits fertiggestellt bereit liegen. Abbildung 2 zeigt eine im Rahmen des Projekts erstellte Caesarscheibe, die in eine CD-Hülle integriert ist. Eine drehbare Scheibe erlaubt die Einstellung eines Codes. Die Erfahrung zeigte, dass Schülerinnen und Schüler bei der vermeintlich leichten Chiffrierung und Dechiffrierung mithilfe des Caesarcodes Probleme mit der Verschiebung des Alphabets haben. Daher wurde hier ein Codefenster eingebaut, mithilfe dessen der Caesarcode eingestellt werden kann. Verschlüsselt wird nun von innen nach außen, entschlüsselt von außen nach innen. Entsprechende Hinweise sind auf der Herstellungsvorlage enthalten. Das Beispiel zeigt den eingestellten Caesarcode 6. Damit wird zum Beispiel ein A nach G chiffriert, ein J nach P. Abbildung 2: Caesarscheibe in CD-Hülle Substitution Playfair Die bigraphische Verschlüsslung wird an dieser Station anhand der Methode Playfair mit Hilfe eines Arbeitsblattes, das eine ausführliche Erklärung und ein Verschlüsselungsbeispiel enthält, erarbeitet Substitution Rotor Um die polyalphabetische Verschlüsselung zu verdeutlichen, wird an dieser Station mit einem Rotor gearbeitet. Auch ihn können die Schülerinnen und Schüler an der Station mit bereitliegendem Material selbst herstellen. Alternativ kann er auch schon vorbereitet an der Station liegen. Der Rotor veranschaulicht das Prinzip der Enigma-Maschine in didaktisch gestalteter Form (Abbildung 3) als Ein-Rotor-Maschine. Die Scheibe mit dem 242

243 gewellten Rand ist drehbar, so dass sich das Prinzip der Enigma-Maschine erläutern lässt. Wichtig ist, ebenso wie bei der Caesar-Scheibe, die eigene Handhabung und die praktische Anwendung der Chiffrierung und Dechiffrierung durch die Schülerinnen und Schüler. W X Y Z A B C D E V U I F G T H S I R Q P O N M L K J Abbildung 3: Ansicht der vereinfachten Enigma-Maschine Substitution Vigenère Bei dieser Station wird eine weiteres Verfahren der polyalphabetischen Verschlüsselung im Bereich der Substitution, die Vigenère-Verschlüsselung, thematisiert. Das Arbeitsblatt bietet eine detaillierte Beschreibung zum Vorgehen, ein Beispiel und Aufgaben Schlüsselaustausch An dieser Station werden Schlüsselaustauschverfahren vorgestellt. Mit dem Diffie-Hellman-Algorithmus wird eine anspruchsvolle Methode des Schlüsselaustauschs erklärt. Auf dem dazugehörigen Arbeitsblatt werden eine Definition, die Vorgehensweise und ein Beispiel gegeben. Eine mit vorbereitetem Arbeitsmaterial durchführbare Partner- bzw. Gruppenaufgabe regt zum Ausprobieren des Verfahrens an. Außerdem bietet diese Station Material zu symmetrischen, asymmetrischen und hybriden Verfahren der Verschlüsselung und des Schüsselaustausches. 4 Zusammenfassung und Aussichten Das SpionCamp wird als Sammlung von Lernstationen bzw. als vorbereitete Unterrichtsreihe zur Kryptographie mit Lehrerskript, Herstellungsanweisung, Materialliste, aus- 243

244 druckbaren Vorlagen, Stationenblättern, Arbeitsblättern und Lösungsblättern veröffentlicht. Das SpionCamp wird auf der Seite der Didaktik der Informatik an der BUW unter der URL zur Verfügung gestellt. Die Materialien stehen dabei ausschließlich unter der Creative Commons Lizenz und können unverändert für nichtkommerzielle Zwecke unter Namensnennung des Rechteinhabers, BUW, verwendet werden. Asymmetrische Verschlüsselungsverfahren und hybride Ansätze wurden bisher nur wenig berücksichtigt. Public-Key-Verfahren sind die Basis der heutigen Verschlüsselungsverfahren im Internet und müssen laut derzeitigen Vorgaben des Zentralabiturs [Di09] den Schülerinnen und Schülern der Sekundarstufe II vermittelt werden. Sinnvoll wäre eine Erweiterung des SpionCamps um diese und weitere aktuelle Themen. Literaturverzeichnis [Ar07] Arbeitskreis Bildungsstandards in der GI. Entwurfsfassung: Grundsätze und Standards für die Informatik in der Schule, September Veröffentlicht als Beilage in LOG IN 27 (2007) Heft 146/147. [Di09] Klaus Dingemann (federführend), Dietmar Link, Hans-Jürgen Wüsthoff, Ebbo Hahlweg, Focke Eschen, Franz Lomen, Ingo Klemisch, Klaus Psarski, Reuter Malte, Norbert Stirba und Wolfgang Pörschke. Vorgaben zu den unterrichtlichen Voraussetzungen für die schriftlichen Prüfungen im Abitur in der gymnasialen Oberstufe im Jahr Vorgaben für das Fach Informatik, August Im Dokument wird Karin.Lindenstruth als Autorin ausgewiesen geprüft: 13. Juni [Hu06] Ludger Humbert. Didaktik der Informatik mit praxiserprobtem Unterrichtsmaterial. Leitfäden der Informatik. B.G. Teubner Verlag, Wiesbaden, 2.. Auflage, August [Kl03] Wolfgang Klafki. Selbstständiges Lernen muss gelernt werden! In Stübig [SS03], Seiten volltext.frei.pdf geprüft: 12. Juni [Se09] Sekretariat der Ständigen Konferenz der Kultusminister der Länder in der Bundesrepublik Deutschland, VdS Bildungsmedien e.v. Bildungsmedien aktuell Das neue Fotokopieren in Schulen Was geht, Was geht nicht? geprüft: , [SS03] Frauke Stübig und Christina Schäfer. Selbstständiges Lernen in der Schule, geprüft: 12. Juni [SS04] Frauke Stübig und Christina Schäfer. Lernen an Stationen. Ein Beitrag zum selbstständigen Lernen. Heft 6 in Beiträge zur Gymnasialen Oberstufe. university press, Kassel, Lernen an Stationen.pdf geprüft: 11. Juni [St10] Staatsinstitut für Schulqualität und Bildungsforschung München. Das Internet als Bildquelle für den Unterricht, Barbara Mörig, ISB München, Referat Medienbildung Download- FileID=dfebf760310f42c71c6596fb56940d51, geprüft: [Vd03] VdS Bildungsmedien e.v. Alles, was Recht ist... Das neue Urheberrecht Erläuterungen für den Unterrichtsalltag, geprüft:

245 Kinder auf dem Weg zur Informatik: Wie funktioniert das Internet? Christian Borowski, Marius Dehé, Felix Hühnlein, Ira Diethelm Carl von Ossietzky Universität Oldenburg {christian.borowski m.dehe felix.markus.huehnlein Abstract: In diesem Praxisbericht beschreiben wir den Aufbau einer Doppelstunde im Sachunterricht der 3. oder 4. Klasse zur Frage: Wie funktioniert das Internet?. Ausgangspunkt des entwickelten Unterrichts ist die Sachgeschichte Internet der Sendung mit der Maus. Auf Grundlage dieses Films wurde dieser Unterrichtsverlauf entwickelt, der den Grundschülerinnen und Grundschülern die Funktionsweise wesentlicher Komponenten beim Aufruf einer Webseite vermittelt. Diese Doppelstunde wurde an 14 Grundschulen in der Region Oldenburg bereits durchgeführt. Die hierfür erstellten Materialien können interessierte Lehrkäfte von der Projektwebseite kostenlos beziehen. 1 Einleitung Um schon frühzeitig bei Kindern das Interesse an der Informatik zu wecken und ein Grundverständnis für die Informationsverarbeitung mit Computern zu schaffen, haben wir eine Doppelstunde für den Unterricht in der 3. oder 4. Klasse entwickelt. Die Schülerinnen und Schüler erfahren dabei, wie vielseitig die Informatik ist, dass Informatikerinnen und Informatiker sich mit der Verarbeitung, Speicherung und Übermittlung von Daten und Informationen beschäftigen und wie dies funktioniert. In unserem Planspiel spielen die Kinder die wesentlichen Schritte der Kommunikation im Internet durch. Sie verstehen hierbei, wie das Internet aufgebaut ist und nach welchen Funktionsprinzipien die Teile zusammenwirken. Das Internet ist alltäglicher Bestandteil des Lebens geworden. Die Ergebnisse der aktuellen KIM-Studie zeigen, dass 77% der Jährigen das Internet regelmäßig nutzen um sich zu informieren oder Filme und Fotos anzuschauen [MFS10, vgl. S. 30]. Daher hat das Thema Internet bereits für Grundschülerinnen und Grundschüler Relevanz. Die von uns entwickelte Doppelstunde ist für den Grundschulunterricht der Klassen 3 oder 4 gedacht, allerdings können wir uns gut vorstellen, dass eine leicht veränderte Form dieser Stunde auch als Einstieg in das Thema Netzwerke in höheren Klassen eingesetzt werden kann. Unser Ziel ist es, dass der Unterricht von Lehrerinnen und Lehrern an Grundschulen durchgeführt werden kann. Aus diesem Grund haben wir den Verlauf so ausführlich wie möglich beschrieben. 245

246 Ausgangspunkt unserer Planung war die Sachgeschichte Internet der Reihe Die Sendung mit der Maus [WDR11]. Bereits im Schuljahr 2006/07 entwickelte Sabine Stehno von der Grundschule Nadorst (Oldenburg) auf Grundlage dieses Films ein Rollenspiel für den Unterricht. Darin bekamen die Kinder verschiedene Rollen der Komponenten zugewiesen. Die Schülerinnen und Schüler verteilten sich dann im Schulgebäude und spielten den Aufruf einer Webseite nach. Wir haben Teile dieser Überlegungen übernommen. Die Stunde wurde aufbereitet und das Material vereinfacht. Am Ende der Stunde steht nun ein Sequenzdiagramm, welches den Ablauf der Kommunikation im Internet darstellt. Da die Entwicklung von Unterricht unserers Erachtens immer in enger Verbindung mit der Praxis geschehen sollte, haben wir diese Stunde in ungefähr 30 Klassen an 14 Schulen in der Region Oldenburg(Oldb.) durchgeführt. Durch diese enge Verbindung zwischen Theorie und Praxis ergaben sich immer wieder Veränderungen im Unterrichtsverlauf und bei der Gestaltung des Materials. Im Folgenden wird zuerst der Verlauf der Unterrichtsstunde beschrieben, so wie sie im Augenblick durchgeführt wird, anschließend reflektieren wir diesen Verlauf anhand der didaktischen Rekonstruktion für den Informatikunterricht und geben an, wo wir weitere Modifikationen und Anknüpfungspunkte für den Unterricht in der Sekundarstufe I sehen. 2 Das Internetspiel 2.1 Tabellarischer Unterrichtsverlauf Zur Orientierung des Unterrichtsverlaufs dient die folgende tabellarische Übersicht. Phase Zeit Didaktisch-methodischer Kommentar Material Einstieg 15 Sitzkreis: Pappmodell Internet Pappmodell Planspiel 25 Planspiel an verschiedenen Station: Aufgebaute Stationen Aufruf von der Schulhomepage und einer Seite aus dem Cache Erarbeitung 25 Erarbeitung des Sequenzdiagramms Tafel, farbige Kreide an der Tafel Ergebnissicherung 20 Erstellung eines Seqenzdiagramms Karten zur Gruppen- in Zufallsgruppen (ca. bildung, Arbeitsblatt: 4 Schülerinnen bzw. Schüler pro Sequenzdiagramm Gruppe) 2.2 Erläuterungen zum Unterricht Voraussetzungen: Wir benötigen zusätzlich zum Klassenraum einen weiteren Raum ähnlicher Größe. Hierfür eignet sich z.b. die Aula der Schule oder eine halbe Sporthalle. Die Schülerinnen und 246

247 Schüler sollten vom Bildungsstand her in der Lage sein, Diagramme und Tabellen zu lesen und zu verstehen. Da bereits in der dritten Klasse Flussdiagramme zur Erläuterung der schriftlichen Addition und Subtraktion eingesetzt werden, kann man davon ausgehen, dass Schülerinnen und Schüler ab dieser Klasse auch ein Sequenzdiagramm verstehen können Vorbereitung der Stunde Raumgestaltung: Vor dem Unterricht werden verschiedene Stationen im zweiten Raum eingerichtet, die die Komponenten des Internets, CLIENT, PROVIDER, DNS, CACHE und WEBSERVER, repräsentieren. An diesen Stationen klebt ein farbiges Schild mit der Aufschrift der jeweiligen Komponente. Dort liegen die benötigten Materialien bereit. So findet sich beim DNS zum Beispiel eine Tabelle mit Internetadressen und den IP-Nummern, im CACHE ist eine Kopie der bevorzugten Suchmaschinenwebseite hinterlegt und beim WEBSERVER befindet sich die Schulhomepage. Auf dem Boden werden Karten für die ROUTER verteilt. Material: Zur Durchführung des Unterrichts haben wir einen Materialkoffer entwickelt, der Pappfiguren für CLIENT, ROUTER, PROVIDER, DNS, CACHE und WEBSERVER, einige rote Schnüre (als Repräsentation für Netzwerkkabel) und einen kleinen Ausdruck der Schulhomepage enthält. Mit diesem Material ist es möglich ein kleines Modell des Internets aufzubauen. Des Weiteren enthält dieser Koffer Stationskarten, A4-Ausdrucke von Webseiten, einige Stifte und das so genannte Protokollheft. Außerdem benötigen wir für den Unterricht noch Arbeitsblätter, auf denen ein Sequenzdiagramm gezeichnet werden kann, sowie Karten für die Gruppeneinteilung Einstieg Nach der Begrüßung der Schülerinnen und Schüler demonstrieren wir mit einem Pappmodell den idealtypischen Aufruf einer Webseite. Dazu versammeln wir die Schülerinnen und Schüler im Stuhlkreis. In die Mitte des Kreises wird eine schwarze Figur mit einem Menschen, der vor einem Computer sitzt, aufgestellt. Dies symbolisiert den CLIENT. Anschließend stellen wir einen grünen WEBSERVER weit entfernt davon. Aus dem WEBSER- VER kann man eine kleine Kopie der Schulhomepage herausziehen. Nun fragen wir die Schülerinnen und Schüler, was man noch benötigt um Internetseiten aufzurufen. Manchmal nennen sie den ROUTER oder WLAN. Wir stellen nun die rote Figur des WLAN- ROUTERs vor den CLIENT. Eine Verbindung (rote Schnur) ist nicht notwendig, da der WLAN-ROUTER kabellos kommuniziert. Wir teilen den Schülerinnen und Schülern mit, dass man ebenfalls noch einen PROVIDER benötigt, der einem Internetseiten aus dem Netz beschafft. Den Schülerinnen und Schülern fallen zumeist keine PROVIDER ein, doch wenn man ihnen einige größere PROVIDER nennt, können Sie weitere benennen. Wir stellen nun eine gelbe Figur auf, die den PROVIDER repräsentiert. Im Folgenden wird der ROUTER mit dem PROVIDER verbunden (rote Schnur). Anschließend teilen wir den Schülerinnen und Schülern mit, dass Computer nicht über die Namen der Webseiten kommunizieren, sondern über so genannte IP-Nummern oder Internetprotokollnummern. Daraufhin stellen wir als orange Figur den DNS auf. Wir erklären, dass der DNS so etwas wie ein 247

248 Internetadressbuch ist, und dass er zu den Internetadressen die IP-Nummern liefert. Wir nennen den Schülerinnen und Schülern die IP-Adresse ihrer eigenen Schulhomepage und der Suchmaschine, die sie vornehmlich verwenden. Anschließend stellen wir eine blaue Figur auf, die den CACHE bildet, und erläutern, dass auf diesem Computer Webseiten zwischengespeichert werden, die der PROVIDER oft benötigt. Nun wird den Schülerinnen und Schülern mitgeteilt, dass zwischen dem PROVIDER und dem WEBSERVER weitere ROUTER stehen. Es werden weitere ROUTER aufgestellt und alle Komponenten mit roten Schnüren verbunden, so dass ein Netz entsteht. Dann wird demonstriert, dass man vom PROVIDER über viele Wege zum WEBSERVER kommen kann, und dass der Ausfall eines ROUTERs nicht unbedingt dazu führt, dass der WEBSERVER nicht mehr zu erreichen ist Planspiel Nun wird noch ein Benutzername und ein Passwort verabredet, das für die Authentifizierung beim PROVIDER nötig ist. Die meisten Schülerinnen und Schüler nennen sehr einfache Passwörter, die leicht zu erraten sind, obwohl sie bereits ein sicheres Passwort besitzen. Alle Schulen, die bei Antolin [ANT] teilnehmen, haben nämlich für ihre Schülerinnen und Schüler Benutzernamen und sichere Passwörter generiert. Wenn man mit den Schülerinnen und Schülern diese als Abbildung 1: Internet als Pappmodell Ausgangspunkt für sichere Passwörter bespricht, erkennen sie die Struktur. Sie bestehen aus einer zufälligen Auswahl von großen und kleinen Buchstaben sowie Zahlen. Dabei wird ihnen deutlich, wie ein sicheres Passwort auszusehen hat. Da diese Passwörter allerdings nur schwer zu merken sind, wird ihnen vorgeschlagen sich einen sinnvollen Satz zu überlegen. Von jedem Wort aus diesem Satz sollen sie nur den Anfangsbuchstaben jedes Wortes nehmen, diese hintereinander reihen und daran eine für sie bedeutsame Zahl anfügen. Nachdem den Schülerinnen und Schülern am Pappmodell der Ablauf der Kommunikation im Internet vorgestellt wurde, begeben sie sich in den Raum in dem die Stationen aufgebaut sind (vgl. Abbildung 2). Dort werden Kinder ausgewählt, die die verschiedenen Stationen paarweise besetzen. Alle Schülerinnen und Schüler, die keiner Station zugeordnet werden, setzen sich als ROUTER zwischen die Stationen, so dass sie sich bei ausgestreckten Armen mit den Fingerspitzen berühren können. Den Schülerinnen und Schülern wird dann das Protokollheft vorgestellt. Darin stehen die Anfragen und Antworten, die zwischen den Stationen ausgetauscht werden. Wie bei Postkarten gibt es immer einen Absender, einen Empfänger und eine Nachricht (vgl. Abbildung 3). Die Absender- und Empfängerfelder sind in den Farben der jeweiligen Stationen hinterlegt. 248

249 Abbildung 2: Stationen des Planspiels Abbildung 3: Protokollheftseite Anschließend werden die Regeln erklärt: An den Stationen wird eine Seite umgeschlagen und der Text wird laut vorgelesen. Die ROUTER bekommen die Aufgabe das Heft an einen anderen ROUTER in Richtung des jeweiligen Empfängers weiterzugeben. Das Protokollheft wird nun an die CLIENT-Station übergeben. Dort müssen die Akteure ihren Benutzernamen und Ihr Passwort eintragen. Anschließend geben sie das Heft an einen ROUTER weiter, dieser gibt es an den PROVIDER. Die Schülerinnen und Schüler an der PROVIDER-Station überprüfen Benutzernamen und Kennwort, blättern um, lesen laut vor und geben über den ROUTER die Anfrage an den CLIENT zurück. Mit der nächsten Anfrage fordert der CLIENT die Webseite der Schule an. Der PROVIDER stellt eine Anfrage an den DNS um die IP-Nummer zu ermitteln. Nachdem die Anfrage über ROUTER zum DNS gelangt ist, wird dort in der Tabelle nachgeschaut und auf dem Antwortzettel die IP-Nummer für den Server der Homepage eingesetzt. Über einen ROUTER wird die Antwort an den PROVIDER zurückgeschickt, dieser befragt den CACHE, ob er eine Kopie der Webseite besitzt. Da dies im ersten Durchlauf nicht der Fall ist, besorgt der PROVIDER sich vom WEBSERVER eine Kopie der Webseite. Nachdem die Webseite über die ROUTER zum PROVIDER gelangt ist, sendet er diese zum CLIENT. Im zweiten Durchgang fordert der CLIENT die Seite der Suchmaschine an, die in der Schule genutzt wird. Dazu sendet er eine Anfrage an den PROVIDER, dieser ermittelt die IP-Adresse und schaut im CACHE nach, ob er eine Kopie besitzt. Da die Startseite einer Suchmachine in der Schule häufig aufgerufen wird, kann man davon ausgehen, dass sie im CACHE zwischen gespeichert ist. Entsprechend wird diese an den PROVIDER übergeben; dieser sendet sie an den CLIENT. Somit ist die zweite Seite aufgerufen; das Planspiel ist beendet Erarbeitung Nachdem die Schülerinnen und Schüler einmal im Modell gesehen haben, wie eine Webseite aufgerufen wird, dann dies in einem Planspiel selbst durchgespielt haben, wollen wir folgend gemeinsam mit ihnen ein Sequenzdiagramm entwickeln. Dadurch soll die Kommunikation im Internet formal dargestellt, das Spiel reflektiert und Gelerntes gesi- 249

250 chert werden. Zuerst zeichnen wir das Grundgerüst eines Sequenzdiagramms an die Tafel. Für jede Komponente wird ein farbiges Rechteck und eine farbige, senkrechte Linie gezeichnet. Die Farben orientieren sich dabei an den Farben des Pappmodells (CLIENT/weiß, PROVIDER/gelb, DNS/orange, ROUTER/rot, WEBSERVER/grün, CACHE/blau). In das Rechteck wird später der Name der Komponente geschrieben, die senkrechte Linie bildet die Zeitlinie. Dann beginnt die Lehrkraft (L.) mit den Schülerinnen und Schülern (SuS) den Weg der Anfragen und der Antworten zu entwickeln. Wir stellen hier den idealisierten Lehrer- Schüler-Dialog dar, um zu verdeutlichen wie das Unterrichtsgespräch verlaufen könnte. In unseren Durchführungen sind die Dialoge ähnlich abgelaufen. L.: Wer spielt alles mit? SuS: Der CLIENT, der PROVIDER, ein WEBSERVER, ein CACHE, ein DNS und viele ROUTER. (Die Lehrkraft trägt die Begriffe außer ROUTER in die entsprechenden Rechtecke mit der entsprechenden Farbe ein. Beim CLIENT trägt er zusätzlich den Namen der Schülerin/des Schülers ein, die/der den CLIENT gespielt hat.) L.: Was ist die Aufgabe des CLIENTs? SuS: Er fragt Internetseiten an. L.: Was ist die Aufgabe des PROVIDERs? SuS: Er besorgt die Internetseiten für einen CLIENT. L.: Was ist die Aufgabe des DNS? SuS: Er wandelt die Internetadressen in IP-Nummern um. L.: Was ist die Aufgabe des CACHEs? SuS: Er hat Kopien der Webseiten und gibt sie an den PROVIDER weiter. L.: Was ist die Aufgabe des WEBSERVERs? SuS: Auf ihm sind die Webseiten gespeichert. L.: Was ist die Aufgabe der ROUTER? SuS: Sie geben die Anfragen und Antworten weiter. L.: Was ist als erstes passiert? SuS: Es wurden Name und Passwort vom CLIENT zum PROVIDER übertragen. (Die Lehrkraft zeichnet einen waagerechten Pfeil von der Zeitlinie des CLIENTs zur Zeitlinie des PROVIDERs und schreibt Name und Kennwort darauf.) L.: Was hat der PROVIDER geantwortet? SuS: Der PROVIDER hat O.K. geantwortet! (Die Lehrkraft zeichnet ein Pfeil von der Zeitlinie des PROVIDERs zur Zeitlinie des CLI- ENTs und schreibt darauf O.K..) L.: Was ist dann passiert? SuS: Der CLIENT hat gesagt, dass er die Webseite unserer Grundschule haben möchte. (Die Lehrkraft zeichnet ein Pfeil vom CLIENT zum PROVIDER und schreibt den Namen der Webseite mit einem Fragezeichen darauf.) L.: Der CLIENT hat also den PROVIDER nach der Webseite gefragt. Was ist dann passiert? SuS: Der PROVIDER hat den DNS nach der Internetprotokollnummer gefragt. (Die Lehrkraft zeichnet einen Pfeil vom PROVIDER zum DNS und schreibt IP #? darauf.) 250

251 L.: Was ist dann passiert? SuS: Der DNS hat dem PROVIDER die IP-Nummer zurückgegeben. (Die Lehrkraft zeichnet einen Pfeil von DNS zu PROVIDER und schreibt IP #! darauf.) L.: Was ist dann passiert? SuS: Der PROVIDER hat beim CACHE nach einer Kopie gefragt. (Die Lehrkraft zeichnet ein Pfeil von PROVIDER zu CACHE und schreibt Kopie? darauf.) L.: Was ist dann passiert? SuS: Der CACHE hat gesagt, dass er keine Kopie hat! (Die Lehrkraft zeichnet ein Pfeil von CACHE zu PROVIDER und schreibt Nein! darauf.) L.: Was ist dann passiert? SuS: Der PROVIDER hat sich vom WEBSERVER die Webseite besorgt. (Die Lehrkraft zeichnet einen Pfeil von PROVIDER zu WEBSERVER und schreibt Webseite? darauf.) L.: Was ist dann passiert? SuS: Der WEBSERVER hat eine Kopie der Webseite an den PROVIDER gegeben. (Die Lehrkraft zeichnet einen Pfeil von WEBSERVER zu PROVIDER und schreibt Kopie Webseite! darauf.) L.: Was ist dann passiert? SuS: Der PROVIDER hat die Kopie der Webseite an den CLIENT übergeben. L.: Was ist passiert, als wir die Webseite von der Blinden Kuh (Suchmaschine) haben wollten? Was müsste ich am Sequenzdiagramm ändern? SuS: Man müsste beim CACHE als Antwort Ja hinschreiben und dann würde der PRO- VIDER die Seite an den CLIENT übergeben Ergebnissicherung Anschließend werden die Schülerinnen und Schüler in Gruppen eingeteilt. Um zu vermeiden, dass alle leistungsstarken oder an Computern interessierten Schülerinnen und Schüler in einer Gruppe zusammenkommen, bilden wir Zufallsgruppen. Jede Schülerin und jeder Schüler bekommt eine Karte auf der entweder ROUTER, CLIENT, WEBSERVER, PROVI- DER, DNS oder CACHE steht. Die Gruppen finden sich an Gruppentischen zusammen. Anschließend wird die Tafel zugeklappt und die Schülerinnen und Schüler rekonstruieren das Sequenzdiagramm. Unsere Erfahrungen zeigen, dass je nach Leistungsstärke der Klasse % der Gruppen diese Aufgabe lösen können (vgl. Abbildung 4). 3 Reflektion der Stunde nach der didaktischen Rekonstruktion für den Informatikunterricht Die Reflektion dieser Unterrichtsstunde soll mit Hilfe der didaktischen Rekonstruktion für die Informatik [Di11] durchgeführt werden. In diesem Modell sind sechs Bereiche zu reflektieren: Informatisches Phänomen, Gesellschaftliche Ansprüche, Fachliche Klärung, Schülerperspektiven, Lehrerperspektive, Didaktische Strukturierung. 251

252 Abbildung 4: Sequenzdiagramm: Ergebnis der Gruppenarbeit (Orginal in Farbe) 3.1 Informatisches Phänomen Das beobachtbare Phänomen in der Lebenswelt der Schülerinnen und Schüler ist das Erscheinen einer Webseite auf dem Bildschirm, nachdem sie deren Internetadresse in das Adressfeld eines Browsers eingegeben haben. 3.2 Gesellschaftliche Ansprüche Schülerinnen und Schüler sollen sicher und kompetent im Internet kommunizieren können. Nur wenn sie den Aufbau und die Funktionsweise von Informations- und Kommunikationssystemen verstanden haben, sind sie in der Lage, Sicherheitsrisiken bei der Kommunikation im Internet einzuschätzen. In unserer Unterrichtsstunde erkennen die Schülerinnen und Schüler, dass bei der Kommunikation im Internet viele Komponenten am Prozess der Nachrichtenübermittlung beteiligt sind. Potenziell ist es bei einer Kommunikation an jeder Station möglich die Nachricht abzufangen oder zu verändern. 3.3 Fachliche Klärung Fachlich geht es unter anderem um die Themenbereiche SERVER-CLIENT-Kommunikation, das Anfrage/Antwort-Paradigma, die Topologie von Netzwerken, Caching/Proxies und das Sequenzdiagramm zur Darstellung eines kommunikativen Prozesses. Das Anfrage/Antwort-Paradigma ist ein übliches Kommunikationsmuster welches häufig in Anwendungsprogrammen bei der SERVER-CLIENT Kommunikation benutzt wird [PR08, vgl. S. 461]. Zumeist wird dieses allerdings nur zwischen einem CLIENT und einem SER- VER dargestellt. Wir haben uns dafür entschieden mehrere Komponenten zwischen dem CLIENT und SERVER anzugeben. Anfragen unsererseits bei einigen PROVIDERn haben in der letzten Zeit zum Vorschein gebracht, dass die PROVIDER mittlerweile selten einen CACHE einsetzen und auch zu- 252

253 nehmend die Proxies abschalten werden, da die Netze schneller werden. Der in unserem Modell eingesetzte CACHE ist also ein Auslaufmodell. Tauschten wir den CACHE gegen einen PROXY, so veränderte sich das Sequenzdiagramm dahingegend, dass der PROXY die Webseite vom WEBSERVER besorgte, falls er keine aktuelle Kopie davon hätte. Zur Darstellung des Nachrichtenaustausches haben wir ein Sequenzdiagramm angelehnt an der UML2 gewählt, da sich hiermit die Abläufe zwischen den Komponenten gut darstellen lassen. Die Notation haben wir vereinfacht, so gibt es bei uns zum Beispiel keinen Aktivitätsbalken [Ke08, vgl. S. 339ff]. 3.4 Schülerperspektive Welche Vorstellungen und Modelle haben Schülerinnen und Schüler der 4. Klasse vom Aufbau und der Funktionsweise des Internets? Zu diesem Bereich liegen uns keine Befunde vor. Unsere Erfahrungen im Unterricht zeigen aber, dass die Schülerinnen und Schüler schon einige Komponenten, wie den ROUTER benennen können, allerdings kaum Ideen zu deren Funktionsweise haben, aber schon fragen Wie passt so eine große Welt in so eine kleine Kiste? 3.5 Lehrerperspektive Dieser Entwurf wendet sich an Lehrerinnen und Lehrer des Sachunterrichts, die kaum Kenntnisse im Bereich der informatischen Bildung haben. Aus diesem Grund wurde die Unterrichtsstunde kleinschrittig beschrieben. 3.6 Didaktische Strukturierung In der didaktischen Strukturierung fließen alle Bereiche zusammen. Unser Verständnis der Fachdidaktik umfasst sowohl methodische als auch fachliche Fragestellungen. Im Folgenden werden wir zuerst den methodischen Fragen nachgehen und anschließend die fachlichen Fragen diskutieren. Die Unterrichtsstunde ist durch viele Wiederholungen und einen klaren Aufbau gekennzeichnet. Die zentralen Begriffe tauchen in allen Phasen wieder auf. Allen Komponenten werden durchgehend jeweils eine Farbe zugeordnet, so dass in allen Darstellungen (Pappmodell, Stationen und Sequenzdiagramm) die gleiche Farbe mit der gleichen Komponente assoziiert wird. Die Stunde ist von Methodenvielfalt geprägt, im Sitzkreis werden den Schülerinnen und Schülern Informationen und Fachbegriffe dargeboten, in der Simulation werden diese Begriffe und Informationen in anderer Art und Weise wiederholt, beim Erstellen des Sequenzdiagrammes rekonstruieren die Lehrperson sowie Schülerinnen und Schüler gemeinsam Aufbau, Komponenten und Kommunikation. In der Gruppenarbeit wird das Wissen gemeinsam mit den Mitschülerinnen und Mitschülern erneut aktiviert und rekonstruiert. Der Aufbau des Pappmodells geschieht langsam, so dass die Schülerinnen und Schüler dies nachvollziehen können. Das zu Beginn sehr instruktive Vorgehen trägt dem Sachverhalt Rechnung, dass uns die Vorstellungen der Schülerinnen und Schüler über 253

254 Aufbau und Funktion des Netzes zur Zeit noch unbekannt sind. Das gestaltete Material (Pappmodell, Stationskarten und Protokollheft) wurde immer stärker vereinfacht und so angepasst, dass es den Vermittlungsprozess unterstützt. Betrachten wir nun das Fachliche: Die Darstellungen der Funktionsweise des Internets für den Unterricht unterscheiden sich von den Darstellungen in der Wissenschaft. Wissenschaftliche Modelle müssen für den Unterricht elementarisiert und an das Niveau der Schülerinnen und Schüler angeglichen werden. Wir haben folgende Vereinfachungen und Anpassungen vorgenommen: Die Personifizierung der Komponenten soll für die Schülerinnen und Schüler ein besseres Verständnis für deren Funktion erreichen. In technischer Hinsicht spielt das Vorhandensein des PROVIDERs keine große Rolle, allerdings bietet der PROVI- DER den Einstieg in das Internet. An ihn muss das Geld bezahlt werden, bei ihm sind ggf. alle von mir aufgerufenen Internetseiten bekannt. Zudem bietet sich hier die Möglichkeit sichere Passwörter zu thematisieren. Im Sequenzdiagramm wurden aus Gründen der Übersichtlichkeit die ROUTER weggelassen. 4 Fazit und Ausblick Der hier beschriebene Unterricht und unsere Erfahrungen zeigen, dass es bereits in der Grundschule möglich ist, sich mit Inhalten der informatischen Bildung zu beschäftigen. Bei allen unseren etwa 30 Durchführungen waren die Schülerinnen und Schüler sehr motiviert und konnten ein Sequenzdiagramm über den erlebten Verlauf zeichnen. Als Ergebnis unserer Unterrichtsversuche haben wir einen strukturierten und methodisch differenzierten Unterrichtsentwurf mit entsprechendem Material entwickelt, das auch bei den Lehrkräften auf großes Interesse stieß. Als nächste Schritte stehen eine genauere Klärung der Schülervorstellungen und der Einsatz des Materials in der Lehrerfortbildung, sowie die Entwicklung weiterer Unterrichtsstunden auf der Agenda. Das vollständige Material kann von unserer Projektwebseite [BD10] heruntergeladen werden. Literaturverzeichnis [ANT] Antolin, letzter Zugriff: [BD10] Borowski, C., Diethelm, I.: Für Informatik begeistern, fuer.informatik.uni-oldenburg.de, letzter Zugriff: [Di11] Diethelm, I., Dörge, C., Mesaroş, A. und Dünnebier, M.: Die Didaktische Rekonstruktion für den Informatikunterricht. In: Informatik und Schule (INFOS) 2011, Münster [Ke08] Kecher, C.: UML 2. Das umfassende Handbuch. Galileo Press, Bonn [MFS10] Medienpädagogischer Forschungsverbund Südwest: KIM-Studie 2010 Kinder + Medien, Computer + Internet, [PR08] Peterson, L. und Robert D.: Computernetze - Eine systemorientierte Einführung. dpunkt.verlag, Heidelberg [WDR11] WDR: Sachgeschichte Internet, sachgeschichten/sachgeschichten/sachgeschichte.php5?id=84, letzter Zugriff:

255 Differenzierung im Informatikunterricht der SI Heterogenität als Ausgangspunkt der Unterrichtsgestaltung Claudia Strödter Abteilung für Didaktik Fakultät für Mathematik und Informatik Friedrich-Schiller-Universität Jena Ernst-Abbe-Platz Jena claudia.stroedter@uni-jena.de Abstract: Im Informatikunterricht müssen Lehrende mit heterogenen Lerngruppen umgehen und verschiedene Faktoren bei ihrer Unterrichtsgestaltung berücksichtigen. Welche Faktoren im Informatikunterricht zu berücksichtigen sind und wie im Unterricht mit Heterogenität umgegangen wird, ist für die weitere Unterrichtsforschung von Bedeutung. 1 Einleitung Individualisierung, offener Unterricht und individualisierte Bewertung stehen sicher nicht nur in Thüringen im Mittelpunkt schulpolitischer Diskussionen [Ma11]. Individuelle Förderung soll verstärkt in das Unterrichtsgeschehen Einzug halten und die Bewertung soll stärker als bisher am individuellen Lernfortschritt orientiert sein. Es gibt zahlreiche Unterrichtsideen, z.b. Lernzirkel, Freiarbeit und gestaffelte Aufgabenstellungen, die eine solche Unterrichtsgestaltung ermöglichen sollen. Im Informatikunterricht sind bei der Unterrichtsgestaltung spezifische Probleme zu berücksichtigen: das stark differenzierte Vorwissen, die unterschiedliche Erwartungshaltung der Schüler (vgl. [SS05], S. 277) und die Arbeitsphasen am Computer. Diese Besonderheiten verdeutlichen, dass die in der allgemeinen Schulpädagogik und anderen Fachbereichen entstandenen Ideen 1 nicht allein ausreichen, um differenzierte Unterrichtsszenarien im Informatikunterricht zu untersuchen und weiter zu entwickeln. 1 Einige Beispiele sind nachzulesen in [We05]. 255

256 2 Heterogenität und innere Differenzierung Der Pädagoge Johann Friedrich Herbart ( ) wies darauf hin, dass die Verschiedenheit der Köpfe das Hindernis aller Schulbildung sei. Im Unterricht zeigte sich die unvermeidliche Ungleichheit der Schüler, die zu dem gleichen Unterricht ihre verschiedenen Persönlichkeiten mitbringen und dadurch sich immer weiter voneinander entfernen, so dass sie nach einiger Zeit nicht mehr in die gleichen Lehrstunden passen ([He18], S. 115). Herbart erkannte bereits damals ein zentrales Problem derzeitiger pädagogischer Diskussionen: Jeder Schüler bringt seine eigene Lebensgeschichte, seine eigenen Begabungen und seine eigenen Lernvoraussetzungen in den Unterricht ein. Es gibt vielfältige Möglichkeiten sich entsprechend eigener Interessen und Fähigkeiten zu bilden und zu entwickeln. Somit ist die heutige Schülerschaft trotz äußerer Differenzierungsmaßnahmen heterogen zusammengesetzt. Unter Heterogenität wird im Allgemeinen die Unterschiedlichkeit der Schüler einer Lerngruppe verstanden. Nach Wellenreuther äußert sie sich in folgenden Merkmalen: Wissensbasis, Intelligenz, Motivation und Meta-Kognition [We05]. Faktoren, die die Lehrperson nur schlecht einschätzen und in die Unterrichtsgestaltung mit einbeziehen kann, werden von Wellenreuther nicht explizit benannt. Solche Merkmale mit eher außerschulischem und weniger leistungsspezifischem Hintergrund 2 haben zusätzlich Einfluss auf die Individualität der Schüler und die Heterogenität der Lerngruppe. Heterogenität kann somit zum Ausgangspunkt jeglicher Unterrichtsplanung und -gestaltung werden. Sie sollte deshalb weniger als Lernhindernis und Belastung sondern vielmehr als Chance für unterrichtliches Lernen aufgefasst werden ([BS05], S. 9). Um jeden Schüler optimal zu fördern, sollte der Unterricht an den Lernvoraussetzungen des Einzelnen orientiert sein. Dies kann durch innere Differenzierung ermöglicht werden. Darunter werden alle unterrichtsorganisatorischen Maßnahmen, die der Lehrer innerhalb der Klasse ergreift, um der Individualität des Schülers optimal angemessene Lernprozesse zu ermöglichen, verstanden ([Wi79], S. 20). Im Wesentlichen werden aber zwei Ziele verfolgt: bei allen die Mindeststandards absichern, [ ], die vorhandene Ungleichheit zwischen Schülern produktiv ausnutzen und gerade die Stärken fortentwickeln. ([Fo10], S. 17) Die Lehrperson hat demnach die Aufgabe, jeden Schüler auf seinen individuellen Lernweg zu bringen, ihn anzuleiten und zu begleiten, so dass er aufbauend auf seinen Möglichkeiten sein individuelles Ziel erreicht. Der Lehrer übernimmt zunehmend die Funktion des Lerngestalters und des Beraters und ermöglicht es den Lernenden die Verantwortung für das eigene Lernen zu übernehmen. Neben den unterrichtsorganisatorischen Kompetenzen erfordert innere Differenzierung auch ein hohes Maß an Diagnoseund Bewertungskompetenz der Lehrer. Diese Aufgabenfülle und die schulorganisatori- 2 Darunter sind soziale, kulturelle, familiäre Hintergründe sowie geschlechtsspezifische Unterschiede zu verstehen. 256

257 schen Voraussetzungen erklären, dass die Begriffe individuelle Förderung und innere Differenzierung in der Lehrerschaft eher negativ belegt sind. Sie werden assoziiert mit Überforderung, Belastung, Zumutung und Widerwille. Gleichzeitig sehen die Lehrenden individuelle Förderung aber auch als Bereicherung und als Weg zu besseren Schülerleistungen an (vgl. [So09], S.29). Diese Untersuchungsergebnisse von Kunze und Solzbacher verdeutlichen, dass im Bereich der Unterrichtsgestaltung in heterogenen Lerngruppen Unterstützungs- und Forschungsbedarf besteht. 3 Heterogenität und innere Differenzierung im Informatikunterricht Die Heterogenität innerhalb des Informatikunterrichts wird als besonders groß angesehen. Die Vorkenntnisse und die Erwartungshaltung der Lernenden scheinen zwei wichtige Gründe zu sein (vgl. Abschnitt 1). Diese konnten von Magenheim und Schulte [MS10] in einer Umfrage von Schülern der Jahrgangsstufe 11 zumindest für den Anfangsunterricht Informatik bestätigt werden. Es lässt sich ableiten, dass Informatiklehrer häufig mit heterogenen Lerngruppen umgehen müssen. Trotzdem finden sich in der fachdidaktischen Literatur nur wenige Unterrichtsbeispiele oder -methoden, die das differenzierte Arbeiten im Informatikunterricht ermöglichen. Eine häufig verwendete Differenzierungsmaßnahme ist der arbeitsteilige Gruppenunterricht, der vor allem im Bereich der Programmierung eingesetzt wird (vgl. [Hu06], S.82 ff). Vereinzelt finden sich Freiarbeitsmaterialien, die auch in der Sekundarstufe I verwendet werden können. Es fehlt jedoch an grundlegenden Methoden und Materialien, einer Systematisierung für eine differenzierte Unterrichtsplanung und -gestaltung. Insbesondere Diagnose- und Bewertungsinstrumente für individuelle Lernprozesse wurden erst wenig untersucht. In Studien von Kohl setzten Lehrer ein bereitgestelltes Kompetenzmodell und die zugehörige Aufgabensammlung zur Differenzierung sowie Kompetenztests zur Diagnose und z.t. auch zur Bewertung ein [Ko09]. Im regelmäßigen Umgang mit heterogenen Lerngruppen haben Lehrer bereits wichtige Erfahrungen im Bereich der Differenzierung gesammelt. Diese können helfen, Unterrichtsszenarien, Methoden und Inhalte aufzuzeigen, die differenzierten Informatikunterricht ermöglichen und weiter entwickeln. Es ist notwendig diese Kenntnisse in weitere Forschungsarbeiten zum Thema Differenzierung einzubinden. 4 Ausblick Um die Lehrerfahrungen im Umgang mit Heterogenität im Informatikunterricht zu erfassen, wird eine qualitative Untersuchung durchgeführt. In Leitfadeninterviews werden Lehrer als Experten befragt und von ihnen erprobte Unterrichtsszenarien sowie deren 257

258 Eignung für differenzierten Informatikunterricht besprochen. Dabei finden folgende Themen Berücksichtigung: Lernausgangslage der Schüler, Ziele innerer Differenzierung und Maßnahmen zum Umgang mit Heterogenität, Diagnose- und Bewertungsinstrumente und notwendige Voraussetzungen und Hilfestellungen für den Unterricht. Grundlegende Voraussetzungen für die Unterrichtsplanung sind die Lernausgangslage und die Zielstellung des Unterrichts, die im ersten Interview-Abschnitt besprochen werden. Darauf aufbauend werden Unterrichtsmethoden, Inhalte und Aufgaben diskutiert, die sich für den Einsatz im differenzierten Informatikunterricht eignen. Dabei wird insbesondere auf die Arbeitsphasen am Computer eingegangen. In diesen Phasen arbeiten die Schüler häufig über einen längeren Zeitraum und weitestgehend eigenverantwortlich an Problemstellungen. Somit bieten sich zahlreiche Möglichkeiten der individualisierten Unterrichtsgestaltung, die Differenzierung in der Aufgabenstellung, den Methoden, den Medien, der Sozialform und der Hilfestellung zulassen (vgl. [Wi79]). Diese Maßnahmen sollen mit Hilfe der Interviews erfasst und für die Entwicklung von Unterrichtsszenarien benutzt werden. Die Beurteilung und die Bewertung individualisierter Lernprozesse werden sicher nicht nur in Thüringen kontrovers diskutiert. Es kann daher nicht von einem einheitlichen Modell zur individualisierten Leistungseinschätzung ausgegangen werden. Denkbare Methoden sind mündliche Einschätzungen oder Einschätzungen durch eine Note. Die Erfahrungen der Lehrer können für die Entwicklung von Diagnoseund Bewertungsinstrumenten von Bedeutung sein. Abschließend werden Voraussetzungen und Hilfestellungen besprochen, die für differenzierten Informatikunterricht notwendig sind. An dieser Stelle können Inhalte, aber auch Unterrichtsphasen und -methoden genannt werden, bei denen innere Differenzierung nur schwer umsetzbar ist. Diese Informationen können helfen Inhalte neu aufzubereiten, Unterrichtssequenzen vorzubereiten und diese anschließend zu evaluieren. Die Untersuchungsergebnisse werden keine Aussagen über Unterrichtsmethoden, Aufgabenstellungen und Bewertungskriterien zulassen, die von den Lehrenden nicht selbst ausprobiert wurden. Sie können jedoch Ausgangspunkt für weitere Untersuchungen und die Weiterentwicklung von Informatikunterricht sein. 5 Tutorial Die Ergebnisse dieser Untersuchung werden im Tutorial Differenzierung im Informatikunterricht der Sekundarstufe I vorgestellt. Diese wurden genutzt, um Unterrichtsmaterial für einen kompetenzorientierten Informatikunterricht in der Sekundarstufe I zu entwickeln. Die Unterrichtsideen basieren auf einem entwickelten mehrstufigen Kompetenzmodell, auf deren Grundlage eine differenzierte Aufgabensammlung entsteht. Das Kompetenzmodell und die Zuordnung der Aufgaben zu den einzelnen Kompetenzstufen 258

259 werden im Tutorial genauer betrachtet. Dabei soll auch auf die Eignung solcher Aufgaben für individualisierte Lernprozesse und die Möglichkeit individualisierter Bewertung eingegangen werden. Literaturverzeichnis [BS05] Bräu; K.; Schwerdt, U. (Hrsg.): Heterogenität als Chance: vom produktiven Umgang mit Gleichheit und Differenz in der Schule. Lit-Verlag, Münster, [Fo10] Fothe, M.: Kunterbunte Schulinformatik Ideen für einen kompetenzorientierten Informatikunterricht in der Sekundarstufe I und II. LOG IN Verlag, Berlin [He18] Herbart, J.F.: Pädagogisches Gutachten über Schulklassen und deren Umwandlung In: (Asmus, W. Hrsg.): Johann Friedrich Herbart - Pädagogische Schriften Pädagogisch-Didaktische Schriften Band 3. Helmut Küpper Verlag, Düsseldorf, 1965, S [Hu06] Hubwieser, L.: Didaktik der Informatik mit praxiserprobten Unterrichtsmaterial. Teubner Verlag, Wiesbaden, [Ko09] Kohl, L.: Kompetenzorientierter Informatikunterricht in der Sekundarstufe I unter Verwendung der visuellen Programmiersprache Puck. Dissertation, Friedrich-Schiller- Universität Jena, [Ma11] Matschi, C.: Grundsätze, Struktur und Unterrichtskultur der Thüringer Gemeinschaftsschule. Vortrag beim Bürgerforum: Wege zur Thüringer Gemeinschaftsschule. Abgerufen am von [MS10] Magenheim, J.; Schulte, C.: Erwartungen und Wahlverhalten von Schülerinnen und Schülern gegenüber dem Schulfach Informatik Ergebnisse einer Umfrage. In: (Friedrich, S. Hrsg.): Unterrichtskonzepte für die informatische Bildung. INFOS GI-Fachtagung Informatik und Schule, in Dresden, GI-Edition Lecture [So09] Notes in Informatics, 2005, S Solzbacher, C.: Positionen von Lehrerinnen und Lehrern zur individuellen Förderung in der Sekundarstufe I Ergebnisse einer empirischen Untersuchung. In: (Kunze, I.; Solzbacher, C. Hrsg.): Individuelle Förderung in der Sekundarstufe I und II. Schneider Verlag Hohengehren, Baltmannsweiler, 2009, S [SS05] Schubert, S.; Schwill, A.: Didaktik der Informatik. Spektrum Akadem. Verlag, Berlin Heidelberg, [We05] Wellereuther, M.: Empirisch geprüfte Modelle des Umgangs mit Heterogenität. In: Dokumentation zum Symposium Heterogene Lerngruppen in Schule und Unterricht im Rahmen der didacta 2005, S Abgerufen am von /dokumentation-symposion-2005.pdf [Wi79] Winkeler, R.: Innere Differenzierung: Begriffe, Formen und Probleme. Otto Maier Verlag, Ravensburg,

260 Energiedaten im Informatikunterricht am Beispiel der Photovoltaik Stefan Moll *,+, Ira Diethelm * * Carl von Ossietzky Universität + Teletta-Groß-Gymnasium Didaktik der Informatik Gaswerkstr Oldenburg Leer moll@informatik.uni-oldenburg.de, ira.diethelm@uni-oldenburg.de Abstract: Der Energiesektor ist zunehmend in den Fokus der Gesellschaft gerückt. Innovationen und Veränderungen werden gefordert und gefördert. Dabei spielen Informationstechnologien oft eine zentrale Rolle ohne dass dies bisher gesellschaftlich entsprechend wahrgenommen wurde. In diesem Beitrag soll daher an Beispielen aufgezeigt werden, wie dieser Anwendungszusammenhang informatischer Konzepte für den Informatikunterricht genutzt werden kann. Eine besondere Rolle spielt dabei die Verarbeitung und Interpretation von Daten von Photovoltaikanlagen. Der vorliegende Beitrag basiert auf Aktivitäten und Ergebnissen des Teilprojektes Energiebildung im Informatikunterricht im Rahmen des Verbundprojektes Bildung für eine nachhaltige Energieversorgung und -nutzung 1 an der Universität Oldenburg. An diesem Projekt sind die Fachdidaktiken Physik, Chemie, Biologie, Informatik, Sachunterricht sowie die ökonomische Bildung und die Berufs- und Wirtschaftspädagogik der Universität Oldenburg beteiligt. Neben der Entwicklung von Unterrichtsmaterialien widmet sich das Projekt auch der Entwicklung von Angeboten für die Lehreraus- und -fortbildung. 1 Thematische Einbettung Die Verfügbarkeit, die Sicherheit und die Verantwortbarkeit unserer Energieversorgung sind in den nächsten Jahrzehnten wichtige gesellschaftliche Fragen. Darauf muss Bildung und Schule reagieren und einerseits Beiträge zur Information über erneuerbare Energien leisten. Andererseits soll Bildung aufklären über die technisch geprägten Zusammenhänge in der Energieerzeugung, -übertragung und -nutzung inklusive deren Vor- und Nachteile für die Gesellschaft, für die Umwelt und für die BürgerInnen selber. Bildung im Zusammenhang mit der Energiefrage bezeichnen wir kurz auch als Energiebildung. Im Idealfall wird dieser Bildungsauftrag als Auftrag an das breite Fächerspektrum der Schule interpretiert und unter verschiedenen fachlichen (bzw. überfachlichen) Perspektiven behandelt. Die Energiebildung weist dabei eine starke 1 Siehe 260

261 Verbindung zur Bildung für eine nachhaltige Entwicklung auf. Da der Bezug zur Informatik und zur informatischen Bildung sowie die technischen Grundlagen möglicherweise noch einige Fragen aufwerfen, werden in den Abschnitten dieses Beitrags auch jeweils relevante Grundlagen geklärt. 1.1 Zusammenhang von Energieversorgung, Informatik und Informatikunterricht Bei der Frage nach inhaltlichen Zusammenhängen der Energieversorgung mit schulischen Inhalten fallen zunächst inhaltliche Bezüge auf zu Fächern wie: Physik (z. B. Umwandlung von Energieformen), Chemie (z. B. Prozesse in Akkus), Biologie (z. B. Verträglichkeit von Windenergieanlagen) und Politik/Wirtschaft (z. B. Ökonomische Interessen im Energiesektor). Bei der Beobachtung der Entwicklungen im Energiesektor zeigt sich, dass auch dort Innovationen zu einem sehr hohen Anteil informatischen Charakter haben: Die Integration von immer mehr Kleinerzeugern (Wind- und Solarkraft, Biogasanlagen, Blockheizkraftwerke) ins Stromnetz erfordert einen hohen Aufwand an Kommunikation und Steuerung. Zusammengeschlossen zu einem virtuellen Kraftwerk nehmen diese am Strommarkt teil und stimmen ihre Stromproduktion in mehr oder weniger hierarchischen Kommunikationsstrukturen ab. Unter dem Konzept der Smart Grids ( Intelligenten 2 Stromnetzen ) versteht man einen Zusammenschluss von Erzeugern, Speicherkapazitäten und Verbrauchern, in dem nicht nur die Stromerzeuger bedarfsgerecht arbeiten, sondern auch Verbraucher angebotsgerecht gesteuert werden und Speicherkapazitäten, z. B. auch die Akkus in Elektroautos, als Puffer eingesetzt werden sollen, um einen Ausgleich im System zu erreichen. Für die Abrechnung von Netzentgelten und Einspeisevergütungen (und für die Wartung) der kleineren Stromerzeuger müssen Leistungsdaten gespeichert, übertragen und ausgewertet werden. Die in Neubauten bereits verpflichtend eingeführten Intelligenten Stromzähler (Smart Meter) liefern dem Kunden durch Visualisierungen die Möglichkeit selbst gezielter über den Stromverbrauch und mögliche Einsparungen und Verhaltensänderungen nachzudenken. Dem Anbieter ermöglichen diese Intelligenten Stromzähler, flexible Tarife anzubieten, die sich an dem tageszeitund witterungsabhängigen Stromangebot im Netz orientieren. Auch die Informationstechnik ist als Energieverbraucher im Fokus. Dies betrifft die Entwicklung sparsamer Komponenten und Systeme genauso wie eine (energie-)effiziente Ausnutzung von (Server-)Kapazitäten. 2 Auf die kritische Verwendung des Begriffs Intelligente sei nur kurz hingewiesen. 261

262 Für die Informatik ist der Energiebereich zu einem wichtigen Anwendungsfeld geworden, das auch schon zur Gründung entsprechend spezialisierter Informatikprofessuren und Studienprogramme geführt hat. 3 Wenngleich sich aktuelle Forschungsansätze nicht direkt im Unterricht thematisieren lassen, so finden sich dennoch Möglichkeiten den Informatikunterricht in aktuelle Zusammenhänge einzubetten und so interessanter zu machen. Einerseits lassen sich einzelne Bereiche in didaktisch reduzierter Form betrachten, andererseits werden zum Teil Standardtechniken mit schulischer Relevanz verwendet, die in analoger Weise in der Schule realisiert werden können. Die folgenden Beispiele 4 sollen einen Einblick in die Möglichkeiten für den Informatikunterricht bieten (auf die Beispiele aus dem Teilbereich Solardaten wird dabei in den weiteren Abschnitten näher eingegangen): Verbrauch von PC-Komponenten und Einsparmöglichkeiten durch die Verwendung energieeffizienter PC-Komponenten, Analyse und Darstellung von Verbrauchsdaten eines Vier-Personen-Haushaltes (mit Hilfe einer Tabellenkalkulation), Steuerung eines Modells einer nachgeführten Photovoltaikanlage mit LEGO Mindstorms NXT, Smart Metering und Datenschutz, Analyse und Auswertung von XML-basierten Dateien, die mit Leistungsdaten gefüllt von einer Photovoltaik-Anlage generiert werden sowie Zugriffe auf und Abfragen an eine Datenbank mit den Leistungsdaten einer Photovoltaikanlage über eine SQL-Schnittstelle. 2 Solardaten 2.1 Schulsolaranlagen Die Bedeutung der Solarenergie hat in den letzten Jahren zugenommen; das führen auch die vielen installierten Anlagen auf Dächern von privaten, gewerblichen oder öffentlichen Gebäuden vor Augen. Dabei muss man zwei grundsätzliche Techniken unterscheiden: Die Solarthermie zur Nutzung der direkten Wassererwärmung, meist für Heizung oder Warmwasserverbrauch (in Großanlagen auch zur Stromerzeugung), und die Photovoltaik zur direkten Erzeugung von Strom. Im Folgenden ist immer die Photovoltaik gemeint. 3 Z. B. an der Universität Oldenburg, siehe 4 Die Unterrichtsmaterialien zu den Beispielen werden zur Verfügung gestellt unter > Unterrichtsmaterialien. 262

263 Auch auf Dächern von Schulen sind in Deutschland bereits viele Solaranlagen installiert. Dabei haben Fördervereine, regionale Stromanbieter oder Privatpersonen investiert, großteils mit dem Ziel die Bildung zu fördern. Aber auch Vermietungen der Dachflächen durch den Schulträger an professionelle Anlagenverwalter sind mittlerweile zu finden. Während eine Informationstafel mit aktuellen Kenndaten der Anlage in einer Reihe von Schulen vorhanden ist 5, sieht es mit der unterrichtlichen Einbettung anders aus. Zum Beispiel wird zwar im Physikunterricht die Anlage bzw. die Schautafel besichtigt, wenn es sich thematisch anbietet. Dabei können aber die Leistungsdaten der Anlage nur begrenzt genutzt werden. Dies bedarf einer technischen Lösung, die nur an wenigen Schulen vorhanden ist. Die Speicherung und Verarbeitung solcher Daten ist aber das Kerngeschäft der Informatik. Hier bietet es sich also an, die dazu notwendigen Datenverarbeitungsprozesse unterrichtlich zu nutzen. Eine nicht ausreichende unterrichtliche Nutzung von Schulsolaranlagen konstatieren Scharp, Dinziol und Kliche in einer Studie über solche Anlagen ([SDK09]). Zu einzelnen dort näher dokumentierten Schulen ( Good Practice Beispiele ) wird auch die Nutzung oder Aufbereitung der Anlagendaten im Informatikunterricht genannt, jedoch nicht näher beschrieben. Die in [BMU09] veröffentlichten Unterrichtsmaterialien postulieren zwar Bezüge zum Informatikunterricht, die erkennbaren Bezüge sind aber nur gering oder die Bezüge bleiben vage. Und last but not least: Ganz außen vor sind bislang Schulen, die über keine eigene Anlage verfügen und deshalb nur schwer realistische Daten in den Unterricht einbeziehen können bzw. überhaupt nicht in der Lage sind, die notwendigen Prozesse bei der Verarbeitung solcher Daten nachzuvollziehen. 2.2 Zielsetzung unserer Aktivitäten Mit den von uns entwickelten und im Folgenden dargestellten Materialien und Angeboten wollen wir Schulen unterstützen, ihre Schulsolaranlage auf vielfältige Weise im Unterricht und insbesondere im Informatikunterricht gewinnbringend einzusetzen. Ganz wichtig ist uns aber auch, den vielen Schulen, die nicht über solche Anlagen verfügen, diese unterrichtlichen Möglichkeiten zugänglich zu machen. Wir legen deshalb Wert auf ein allen Schulen offen stehendes Angebot Anmerkungen zur Technik der Photovoltaik und der Datenübertragung solcher Anlagen Eine Photovoltaikanlage mit Netzeinspeisung besteht im Wesentlichen aus zwei Teilen: Zum einen die Solarmodule, in denen bei Lichteinstrahlung ein Gleichstrom entsteht. Fast immer sind mehrere Module miteinander verschaltet. Zum anderen muss zur 5 Das Projekt Erneuerbare Energien sichtbar machen des Bundesumweltministeriums fördert Schulen mit einer Solaranlage bei der Einrichtung von Informationstafeln und Datenloggern ( 6 siehe auch den Abschnitt 2.4 in diesem Artikel 263

264 Einspeisung in unser Stromnetz der Strom von der Wechselrichtereinheit in den üblichen Wechselstrom umgewandelt werden. Der Wechselrichter ist in der Regel mit einer Kommunikationseinheit ausgestattet, die es erlaubt für Überwachungs-, Wartungs- und Dokumentationszwecke die Kenndaten zu übertragen. In den einfacheren Ausführungen können die Daten über serielle Schnittstellen, USB oder Bluetooth übertragen werden. Einige Modelle besitzen auch netzfähige Schnittstellen, so dass die Daten über das LAN ins Internet übertragen werden können. (GSM-Verbindungen sind für kleinere Anlagen in der Regel nicht wirtschaftlich.) Über die genannten Verbindungen können dann zum Beispiel 7 Daten abgefragt werden über die Spannung, die Stromstärke, die momentane Leistung und den Energieertrag alle jeweils sowohl vor als auch hinter dem Wechselrichter. Dazu kommen dann etwa Angaben zu den Betriebsstunden, Fehlercodes, Widerstand und Frequenz. Die Daten werden über einen festen Zeitrahmen zusammengefasst und als Mittelwert, Maximum und/oder Minimum zur Verfügung gestellt. Ein Zeitrahmen von 15 Minuten hat sich dabei etabliert, d.h. alle Viertelstunde wird ein Datensatz zur Verfügung gestellt. Anlagenbetreiber, die über ein Modell mit Netzanschluss verfügen, können sich oft auch in Online-Portalen anmelden und die Daten ihrer Anlage, die dorthin übertragen werden, ansehen und analysieren. Zum Beispiel hat die Wechselrichterfirma SMA dazu das Internetportal sunnyportal.com aufgebaut, bei dem die Anlagenbetreiber auch entscheiden können, welche Daten öffentlich einsehbar sind. Wenn man nach Grafiken mit realen Daten sucht, wird man auch auf solchen Portalen fündig. Der Weg von der Anlage bis zur Grafik auf der Webseite ist dabei jedoch nicht einsehbar. Gerade auf diesem Weg kommen aber eine Vielzahl informatischer Aspekte zum Tragen: Von der physikalischen Anbindung der Anlage ans Netz über die Einspeisung in eine Datenbank bis zur Einbindung einer Grafikdatei in eine Webseite. 2.4 Der Solardatenserver an der Universität Oldenburg Wie aber kommt zum Beispiel die Information vom Dach bis auf die Homepage einer Schule? In Kooperation mit dem Alten Gymnasium in Oldenburg 8, an dem die Daten der eigenen Schulsolaranlage von SchülerInnen auf der Homepage präsentiert werden sollten, haben wir im Rahmen eines studentischen Programmierpraktikums einen Server- Prototypen entwickelt, der einerseits erste Funktionalitäten für Schulen zur Verfügung stellen sollte und anderseits zur Abschätzung dienen sollte, welche Teile in diesem Prozess auch von und mit SchülerInnen realisiert werden können. Die groben Verarbeitungsschritte, die notwendig sind, um die Daten der Solaranlage auch auf der Homepage präsentieren zu können, sind in der Abbildung 1 dargestellt. 7 in Anlehnung an die Datenübertragung der Sunny WebBox der Fa. SMA

265 überträgt XML-Dateien ftp-server überwacht auf neue Einträge, analysiert neue XML-Dateien trägt Daten ein in Wechselrichter Serverscript Datenbank stellt Anfrage an liefert Datensätze NutzerIn stellt Anfrage liefert Seite Webserver startet liefert Webseite oder Grafik Script Abbildung 1: Schema Vom Dach auf die Homepage Der Prototyp des Servers, der neben den Daten der Solaranlage des Alten Gymnasiums auch die Daten anderer Anlagen aufnehmen kann, wird von uns weiterentwickelt und auch über den Projektzeitraum hinaus weiter gepflegt. Er ist verfügbar und frei nutzbar unter Folgende Funktionalitäten sind bisher realisiert: Zur weiteren Nutzung der Daten der Anlage im Unterricht wurde die Möglichkeit geschaffen, Grafiken über einzelne Kennwerte bei freier Wahl der Zeiträume und der Aggregation über Stunden, Tage oder Wochen zu erstellen. Solche vorgefertigten Grafiken sind zwar weniger für den Informatikunterricht geeignet, können aber den Unterricht in anderen Fächern durch die Auseinandersetzung mit realen Daten bereichern. Um die Daten für eine einfache Analyse und Darstellung zugänglich zu machen, gibt es die Möglichkeit eine csv-datei mit den Daten eines selbst gewählten Zeitraums zu erstellen, herunterzuladen und diese dann mit Hilfe einer Tabellenkalkulation unterrichtlich zu nutzen, z. B. im Informatikunterricht der unteren Klassen der Sekundarstufe I. Über ein MySQL-Frontend können die Daten in der MySQL-Datenbank direkt selbst abgefragt werden oder die SQL-Anfragen an diese Datenbank können in eigene Skripte eingebunden werden. Eine virtuelle Anzeigetafel, die ähnlich wie die üblichen Anzeigetafeln die letzten verfügbaren Daten zur Leistung, zum Ertrag und zur CO 2 -Vermeidung 265

266 anzeigt, kann zum Beispiel über ein iframe-element in eine Webseite eingebunden werden. 3 Unterrichtsbeispiele Solardaten Unabhängig von informatischen oder anderen fachlichen Inhalten sollten die Unterrichtsaktivitäten auch genutzt werden, um Bildungsprozesse über Energieversorgung und -nutzung in Gang zu setzen. Im Zusammenhang mit Solardaten könnten dies sein: Die Ertragsmöglichkeiten kleinerer Anlagen realistisch einschätzen zu können, die Tageszeit- und Witterungsabhängigkeit der Ertragsprofile einordnen zu können, ggf. Verbesserungsmöglichkeiten wie die Nachführung der Module fundiert diskutieren und bewerten zu können. ggf. die Bedeutung des in Deutschland erzeugten Solarstroms für den Gesamtstrombedarf kennen und einschätzen können. Die hier im Folgenden skizzierten Beispiele sollen Möglichkeiten aufzeigen, wie die Thematik Solardaten in unterschiedlichen Altersstufen im Informatikunterricht aufgegriffen werden kann. Dabei steht nicht die Ausrichtung auf Neigungs- und Fördergruppen wie AGs im Vordergrund, sondern die Nutzung im regulären Informatikunterricht. Aufgrund der hohen Variabilität der Informatik-Lehrpläne ergibt sich dabei natürlich eine abweichende Zuordnung auf die Jahrgangsstufen je nach Bundesland und Schule. Die Unterrichtsbeispiele sollen leicht in den laufenden Informatikunterricht integriert werden können, ohne besondere technische, konzeptionelle oder methodische Anforderungen an den Unterricht zu stellen. Möglichkeiten für fächerübergreifende Zusammenarbeit sind gegeben, stehen aber bei den Beschreibungen nicht im Fokus. 3.1 Daten analysieren und aufbereiten Im Zusammenhang mit der Analyse und Aufbereitung von Daten können Solardaten, die als csv-datei vom Server zu beliebigen Zeiträumen abgerufen werden können, mit einer Tabellenkalkulation bearbeitet und in Grafiken dargestellt und interpretiert werden. Abbildung 2 zeigt einen kleinen Ausschnitt aus einer solchen Datei. Dieses Beispiel ist für die unteren Jahrgangsstufen der Sekundarstufe I geeignet und leistet einen Beitrag zum Inhaltsbereich Information und Daten und zum Prozessbereich Darstellen und Interpretieren der Bildungsstandards Informatik für die Sekundarstufe I der Gesellschaft für Informatik (vgl. [GI08]). Für die unteren Klassen ist auf eine geeignete Auswahl der Fragestellungen zu achten. 266

267 Abbildung 2: Ausschnitt aus einer csv-datei 3.2 XML-Dateien manuell analysieren Die WebBox der Fa. SMA liefert im Viertelstundentakt eine XML-Datei, die die aggregierten Werte über die letzten 15 Minuten enthält. Im Zusammenhang mit der strukturierten Darstellung von Daten und Inhalten in XML-Dokumenten eignet sich auch dieses Beispiel. Die XML-Dokumente haben eine überschaubare Struktur und können leicht von den SchülerInnen interpretiert werden (vgl. Abbildung 3). Abbildung 3: Auszug aus einer XML-Datei Schüleraktivitäten können dabei unter anderem sein: Orientierung in der Struktur und dem Aufbau der XML-Dateien unter Rückgriff auf Informationen des Herstellers, grafische Aufbereitung der Struktur in Diagrammform, Sammlung der Daten eines Kennwertes wie Ausgangsleistung der Anlage (Pac) aus den verschiedenen XML-Dateien (ggf. arbeitsteilig), Erstellung eines Diagramms mit Hilfe einer Tabellenkalkulation Einschätzung der gewonnen Daten, z. B. die Leistung der Anlage im Verhältnis zu normalen Verbrauchern wie einem Haarfön setzen sowie Berechnung der CO 2 -Vermeidung durch die Solaranlage. 267

268 Erprobt wurde dieses Beispiel in einer 10. Klasse am Teletta-Groß-Gymnasium in Leer ohne vorherigen Informatikunterricht. Es kann daher auch in jüngeren Jahrgängen eingesetzt werden. Es ergeben sich ähnliche Bezüge zu den Bereichen der Bildungsstandards [GI08] wie oben. Die Unterrichtssequenz ist beschrieben in [Mo11]. 3.3 Datenbankzugriffe über SQL Zur weiteren Verarbeitung werden die Daten auf dem Server in einer MySQL-Datenbank gespeichert. Dabei werden die Datensätze in einer Relation erfasst, während Zusatzinformationen zum Standort und zur Anlage in einer weiteren Relation gespeichert werden. Im Zusammenhang mit dem Unterrichtsthema Datenbanken ist der Zugriff zum Beispiel über ein entsprechendes Frontend wie HeidiSQL möglich. Relevante Fragestellungen erfordern zumeist die Verwendung von Aggregatfunktionen und Group-by-Klauseln in den SQL-Abfragen, so dass grundlegende Kenntnisse vorhanden sein sollten. Einfache SQL-Abfragen liefern meist nur große Datenmengen, die noch weiter bearbeitet werden müssen. Schüleraktivitäten können dabei unter anderem sein: Analyse der Struktur der Datenbank und der Attribute in den einzelnen Relationen, Bestimmung von Daten und Werten, die über SQL-Abfragen bestimmt werden, z. B.: o o o o Betriebsdauer einer Anlage, Anzahl der Datensätze pro Tag und Erklärung für Abweichungen (bei Dunkelheit werden keine Datensätze generiert und verschickt), Tagesmaxima der Leistung der Anlage über einen bestimmten Zeitraum (vgl. Abbildung 4), Energie-Ertrag pro Tag über einen bestimmten Zeitraum, Abbildung 4: Anfrage zur Bestimmung der Tagesmaxima der Leistung Einschätzung der gewonnen Daten, z. B. die Leistung der Anlage im Verhältnis zu normalen Verbrauchern wie einem Haarfön setzen sowie Berechnung der CO 2 -Vermeidung durch die Solaranlage. 268

269 Dieses Unterrichtsbeispiel ist aufgrund der Komplexität der zu erstellenden Anfragen geeignet für die Sekundarstufe II und wurde ebenfalls erprobt am Teletta-Groß-Gymnasium in Leer. Das Beispiel ist beschrieben in [MR11]. 3.4 Weitere unterrichtliche Möglichkeiten Im thematischen Zusammenhang unseres Szenarios Vom Dach auf die Homepage lassen sich weitere unterrichtliche Aktivitäten entwickeln, zum Beispiel: zur Installation und Wartung von Servern (ftp, web usw.), zur Entwicklung eigener Programme für die Auswertung der XML-Dateien, inkl. automatisiertem Einfügen in die Datenbank, zur Ausgabe von Solardaten innerhalb einer Webseite mittels einer Skriptsprache wie PHP sowie zur Entwicklung eigener Programme zur Erstellung von Grafiken (ohne oder mit der Nutzung entsprechender Programm-Bibliotheken). 4 Ausblick und Ergänzungen Die hier genannten und weitere Unterrichtsmaterialien werden über das Projekt-Portal zur Verfügung gestellt. Dort sind auch Materialien anderer Unterrichtsfächer und zu anderen Teilthemen in der Informatik rund um Energie und Informatik zu finden. Der Solardatenserver mit den verschiedenen erwähnten Zugriffsmöglichkeiten ist erreichbar unter Ein Zugang zum MySQL-Server auch für den Unterricht kann bei den Autoren per angefordert werden. Wir streben an, den Solardatenserver weiter auszubauen und insbesondere weitere Solaranlagen dort einzubinden 9, damit mehr Schulen ihre eigene Anlage im Unterricht einbringen können und andere Schulen zusätzlich die Daten mehrerer Anlagen vergleichen können. Schulen, die sich der Energiefrage in unterrichtlich vielfältiger Weise nähern wollen, sollten ihre Aktivitäten systematisieren. Zielpunkt kann dabei auch ein Schwerpunkt Energie im Schulprogramm sein. Die einzelnen unterrichtlichen Aktivitäten in den verschiedenen Jahrgängen sollten dabei fachunabhängigen Bereichen zugeordnet werden. Diese Bereiche könnten sein (vgl. [Mo10], S. 85f): Energieformen, Energie und Individuum, Energie und Gesellschaft, Energie und Natur, Energie und Technik. Eine 9 Die Einbindung von Anlagen, die einen SMA-Wechselrichter mit Sunny WebBox besitzen, ist umgehend möglich, in anderen Fällen kann dies gerne geprüft werden. Interessierte Schulen wenden sich bitte an die Autoren. 269

270 Zuordnung in einer Matrix aus Bereichen und Jahrgangsstufen deckt dabei mögliche Lücken in der thematischen Abdeckung sowie mögliche Querbezüge auf. Informatikunterricht kann sich in einer solchen Systematik z. B. auf den Bereich Energie und Technik (Steuerung einer nachgeführten Photovoltaik-Anlage) oder auf den Bereich Energie und Individuum (private Energieverbrauchsdaten und Datenschutz) beziehen. Im Zusammenhang mit dem hier näher beleuchteten Anwendungsfeld Energieversorgung und -nutzung drängt sich auch die Frage nach kontextorientiertem Unterricht im Sinne von Informatik im Kontext ([Ko09]) auf. Inwiefern dies auch mit dem Bereich Solardaten oder anderen Fragen im Energiebereich gelingen kann, muss in einem weiteren Schritt geprüft und ggfs. umgesetzt werden. Literaturverzeichnis [BMU09] Bundesministerium für Umwelt, Naturschutz und Reaktorsicherheit (Hrsg.): Schulpaket Solarsupport. Unterrichtsmaterialien für die Sekundarstufe Klassen 7-10, Berlin: BMU, [DM09] Diethelm, I.; Moll, S.: Energy Education and Computer Science. In Proc. 9th IFIP World Conference on Computers in Education, Bento Goncalves, Brazil, [GI08] Gesellschaft für Informatik e.v. (Hrsg.): Grundsätze und Standards für die Informatik in [Ko09] der Schule. Beilage zu LOG IN, 28(2008)150/151. Koubek, J.; Schulte, C.; Schulze, P.; Witten, H.: Informatik im Kontext (IniK). Ein integratives Unterrichtskonzept für den Informatikunterricht, In: Koerber, B. (Hrsg.): Zukunft braucht Herkunft: 25 Jahre "INFOS - Informatik und Schule". Bonn: GI, 2009, S [Mo10] Moll, S.; Kuhlmann, H.; Kähler, W.; Diethelm, I.: Schule macht Programm! Energiebildung und Schulprofile. In: Komorek, Niesel, Rebmann (Hrsg.): Energiebildung für die Schule. Integration eines interdisziplinären Themas in Schulunterricht und Lehrerbildung. Oldenburg: diz-verlag, 2010; S [Mo11] Moll, S.: Solardaten im XML-Format. Unterrichtsmaterialien, 2011, abrufbar unter: > Unterrichtsmaterialien (zuletzt geprüft am ). [MR11] Moll, S.; Rosinger, M.: Solardatenbank. Unterrichtsmaterialien, 2011, abrufbar unter: > Unterrichtsmaterialien (zuletzt geprüft am ). [SDK09] Scharp, M.; Dinziol, M.; Kliche, F.: Solarsupport für Schulen. Schlafende Fotovoltaikanlagen für die Umweltkommunikation nutzen, Werkstattbericht Nr. 102, Berlin: Institut für Zukunftsstudien und Technologiebewertung (IZT), (abrufbar unter zuletzt geprüft am ) 270

271 Informatikunterricht unter Einsatz von E-Learning und M-Learning-Systemen am Beispiel eines MINT Gymnasiums Büdding, Hendrik Annette-von-Droste-Hülshoff-Gymnasium Münster Grüne Gasse Münster Abstract: Der Einsatz von Learning-Management-Systemen (LMS) an deutschen Schulen wird immer beliebter. Zur Unterstützung des regulären Präsenzunterrichts ermöglichen Systeme wie Moodle, eigene Lernplattformen entsprechend der Bedürfnisse zu entwickeln und in der Schulpraxis zu nutzen. Dabei sind aktuelle LMS so skalierbar, dass mit ihnen unabhängig vom Betriebssystem sowohl auf stationären Rechnern als auch auf mobilen Endgeräten gearbeitet werden kann. Die daraus resultierende Flexibilität ermöglicht es, mit heterogenen Systemen zu arbeiten. Die vorhandenen mobilen Hardwaresysteme der Schülerinnen und Schüler, wie beispielsweise PDAs, Smartphones, ipads, Netbooks und Tablet-PCs, eröffnen neue Nutzungsszenarien innerhalb und außerhalb der Schule. Nutzungsszenarien und Erfahrungen aus der Praxis eines Gymnasiums mit MINT- Schwerpunkt werden im Folgenden vorgestellt. Dabei werden sowohl der Praxiseinsatz selbst als auch der erwirkte Mehrwert im Bereich der allgemeinen Unterrichtsorganisation und des Informatikunterrichts vorgestellt und kritisch diskutiert. 1 Learning Management Systeme Learning-Management-Systeme (LMS) sind in der Vergangenheit unter verschiedenen Aspekten genutzt worden. Sie haben sich in unterschiedlichen Bereichen der Lernlandschaft etabliert. Zu nennen sind beispielsweise der Anytime-Anywhere - Ansatz vom distance learning, der es dem Lernenden ermöglicht, zu jeder Zeit und von jedem Ort auf das Lernsystem zuzugreifen, und die Optimierung der Unterrichtsorganisation. Der Einsatz eines LMS kann sowohl die Organisation der Lehrer/-innen als auch den Schulalltag der Schüler/-innen verbessern. Vor diesem Hintergrund entwickelte Martin Dougiamas 1999 in Australien Moodle, eine neuartige Lernplattform, die sozial-konstruktivistische Lernansätze verfolgt. Durch verschiedene offene Schnittstellen, die die Entwicklung von Zusatzmodulen ermöglichen, erweiterte sich der Funktionsumfang der Plattform u.a. im Bereich der Kommunikationsmodule (Chats, Wikis, Foren etc.) und der Lernaktivitäten (Lerneinheiten, Testmodule etc.) sehr schnell. 271

272 Der Einsatz von LMS an Schulen steigt nach der Statistik von moodle.org ständig, was sich auf den Homepages der Schulen widerspiegelt. Selbst einige Bezirksregierungen und andere Anbieter versuchen, Moodle im schulischen Bereich bekannt zu machen und Fortbildungen für einen effektiven und effizienten Umgang im schulischen Bereich anzubieten. Dadurch werden die Verbreitung und der Einsatz von LMS in der Lehrerausund -weiterbildung forciert. Durch Impulse aus der universitären Ausbildung, zum Beispiel in Seminaren an der Universität Münster im Fachbereich 6 ( ), werden neue erfolgreich erprobte Konzepte (vgl. [Bu07], [BS09]) in die Schulen getragen und im Regelunterricht eingesetzt (vgl. [ Bu10]). Das Konzept, auf dem das LMS Moodle basiert, unterstützt sehr unterschiedliche Lehr- und Lernarrangements, die der konstruktivistischen Lerntheorie folgen und den Lernprozess fokussieren. Dieses Konzept kann durch die Benutzung von Moodle und den Einbezug elektronischer Medien einerseits von einzelnen Lehrerinnen und Lehrern, andererseits von Kollegien angewandt werden. Nach einer Zeit der kooperativen Einarbeitung lässt sich der Lehr- und Lernalltag für alle Unterrichtsbeteiligten transparent strukturieren und organisieren, wobei der Präsenzunterricht bei sinnvollem Einsatz der Medien mit Onlinephasen optimiert werden kann. 2 Moodle im schulischen Einsatz Bevor Moodle in der Schule und im Informatikunterricht eingesetzt wird, sollte zunächst ein Konzept erarbeitet werden. Folgende Impulsfragen können dabei hilfreich sein: Wie ist das Interesse am Medieneinsatz bei Schülern, Lehrern und Eltern? Passen die neuen Impulse in das bereits bestehende Konzept der Schulentwicklung oder müssen neue Entwicklungszweige geschaffen werden? Wie stehen Schulträger und Schulleitung zu dem Einsatz des LMS? Sind Moodle und das zugrunde liegende Medienkonzept in den Medienentwicklungsplan (MEP) zu integrieren? In den vorgestellten Praxisbeispielen war die Integration von Moodle und des Medienkonzepts unter Berücksichtigung der Fachinhalte und Fachmethoden des Unterrichtsfachs Informatik, des Medienentwicklungsplans der Stadt Münster, der Ziele des MINT-EC IT-Clusters und der teilnehmenden Schulen möglich und zeitnah mit marginalen Eigenleistungen realisierbar. Um ein LMS an einer Schule zu etablieren, bedarf es zuvor der Eruierung, welche Bedürfnisse vom User und Administrator an das System gestellt werden bzw. was das System für den Unterricht leisten soll. Nach Sichtung und Durchführung eigener Erprobungsphasen mit verschiedenen LMS kann ein fundiertes Urteil gefällt werden, das die Einführung für ein nachhaltig wirkendes LMS erlaubt. 272

273 Aufgrund von umfangreichen persönlichen Vorerfahrungen, eigener Evaluationen, der oben angesprochenen Faktoren sowie der kostenlosen und freien Nutzung der Open- Source-Software wurde in diesem Fall Moodle ausgewählt. 2.1 Offline, LAN oder WAN? Stationärer und mobiler Einsatz In der Testphase wurde zunächst lokal auf geeigneten USB-Sticks mit integrierten LAMP- und WAMP-Systemen gearbeitet, um die Usability und Performance des Systems genauer zu testen. Nach der lokalen Einrichtung der ersten Testkurse auf den Speichersticks wurden diese in ersten Unterrichtseinheiten erprobt und anschließend, nach einer Evaluation, optimiert und auf einem Netzlaufwerk im LAN als Intranet- Version verfügbar gemacht. Nach einer weiteren Evaluationsphase und bedarfsgerechter Anpassung einiger Systemkomponenten wurden die Kurse auf einem Webserver ins Internet gestellt. Somit waren sie aus dem gesamten World Wide Web erreichbar. Ziel dieser Pilotphasen war es, allen Nutzern, sowohl Lehrerinnen und Lehrern als auch Schülerinnen und Schülern, den weltweiten Zugriff auf ihre Lernumgebungen zu ermöglichen, auch außerhalb der Öffnungszeiten der Schule und des Informatik- Fachraums. Durch die Evaluationen wurden Probleme erkannt und diskutiert und die Systeme optimiert. Nicht nur die Optimierung des LMS für die Nutzung auf stationären Systemen war dabei wesentlich, sondern gerade auch die auf mobilen Systemen. Die Entwicklung der letzten fünf Jahre macht deutlich, dass die Nutzung der LMS über ubiquitäre, mobile Endgeräte stark gestiegen ist. Die multifunktionale Darstellungsweise des LMS musste an PDAs, Smartphones, iphones, ipads und Tablet-PCs sowie an Netvertibles angepasst werden, um der Heterogenität der Systeme gerecht zu werden und eine Nutzung der schülereigenen Systeme zu ermöglichen. Durch die Öffnung der LMS nach außen ist ein Aspekt wesentlich wichtiger geworden, der bisher oft außer Acht gelassen wird: Der Datenschutz für die personenbezogenen Daten muss gewährleistet sein. Deshalb sollten bei einer Moodle-Installation und - Nutzung immer die einschlägigen Datenschutzgesetze beachtet und eingehalten werden. Lehrerinnen und Lehrer, Eltern sowie Schülerinnen und Schüler sollten ungefragt Informationen über Art und Umfang der Erhebung von personenbezogenen Daten und über die Art und Weise ihrer weiteren Verarbeitung erhalten. Alternativ sollte mit Platzhaltern und Nicknames gearbeitet werden, was gut durchdacht und vorbereitet sein muss, damit deren Verwendung die Ernsthaftigkeit des LMS und des Unterrichtsgeschehens nicht gefährden kann. Außerdem sollten die technischen Möglichkeiten eines Zugriffs von außen bzw. des Ermittelns von Verhaltensprofilen transparent gemacht und diskutiert werden. Es sollten mit allen Beteiligten Antworten gesucht werden zu den Fragen: Inwieweit sollen und dürfen diese Überwachungsfunktionen genutzt werden oder sind sie aus dem System vollständig auszublenden? 273

274 Häufig werden die genannten Aspekte als Kritikpunkte angebracht. Wenn man sie ernst nimmt, bergen sie jedoch viele Vorteile. Sie dienen der Abschreckung vor Manipulationen jeglicher Art und der Prävention von Cybermobbing bzw. Cyberbullying sowie Copyrightverletzungen. Die Vor- und Nachteile und deren mögliche Folgen sollten bereits vor der ersten Nutzung mit allen Beteiligten offen und ehrlich diskutiert werden. 2.2 Stationärer und mobiler Einsatz oder beides? Die LMS-Nutzung mit den Zugriffsideen des anywhere und anytime wird in unserer mobilen Gesellschaft mit der Forderung nach der Darstellung auf any device zunehmend selbstverständlich. Die Kopplung stationärer und mobiler Endgeräte wird immer wichtiger und verstärkt die wechselseitige Durchdringung und Nutzung der Systeme. Auf diese Weise wird die Akzeptanz der mobilen Endgeräte als Lernwerkzeuge deutlich erhöht. Zugleich eröffnet sich die Möglichkeit, Anwendungsbereiche zu erweitern und nachhaltig zu nutzen. Dadurch entsteht eine neue Chance, die Lernenden zu erreichen, egal ob in der formellen Lernumgebung einer Schule, z. B. im Informatik- Fachraum, oder in der informellen Lernumgebung zu Hause oder beispielsweise an der Bushaltestelle. Der möglichst freie Zugang über verschiedene Kanäle ist wesentlich. Das LMS sollte die Inhalte kompatibel bereitstellen, sodass sie unabhängig von der stationären und mobilen Hardware der Lernenden über das Internet abrufbar und unter didaktischen Aspekten nutzbar sind. 2.3 Content-Entwicklung und -Verwaltung Moodle ermöglicht es, schnell und flexibel Unterrichtsinhalte in einzelnen Onlinekursen anzulegen, die eine zeitliche oder thematische Strukturierung verfolgen. Die Kurse sollten nie zu lang und zu komplex werden. Sinnvoll ist es, mehrere kleine Einheiten vorzubereiten anstatt eine große, die Schülerinnen und Schüler wie ein dickes Buch erschlägt und den Kurs unübersichtlich erscheinen lässt. Um diesen bekannten Effekt zu minimieren, gibt es in Moodle die Möglichkeit, nur die aktuelle Einheit einzublenden. Die hier vorgestellten Unterrichtseinheiten wurden mehrere Wochen vor dem Einsatz im Regelunterricht von den Lehrkräften gemeinsam entwickelt und kooperativ weiter bearbeitet. Dadurch entstand ein Prozess der Entwicklung, des Austausches und der Optimierung der Angebote. Unterrichtsinhalte, wie Aufgabenstellungen, Source Codes, elektronische Dokumente oder andere multimediale Sekundär-Materialien, können hinterlegt bzw. intern und extern verlinkt werden. 274

275 Wird der Fokus verstärkt auf die 10 Merkmale guten Unterrichts (vgl. [Me04]) und auf kooperative Unterrichtsmethoden gelegt, sollten mediendidaktische und fachdidaktische Aspekte Berücksichtigung bei der Inhaltsaufbereitung finden. Werden beispielsweise Gruppenmaterialien für Arbeitsgruppen digital im LMS vorbereitet, können diese in der entsprechenden Unterrichtsstunde separat für die Gruppen eingeblendet und bearbeitet werden. 2.4 LMS und kooperatives Lernen im Informatikunterricht Wird im Unterricht häufiger Gruppen- bzw. Partnerarbeit eingesetzt, so lassen sich zum einen das Think Pair Share -Verfahren mit zufälligen Paarbildungen (Kartenziehen) oder das Windrosenprinzip nutzen. Letzteres bietet sich idealerweise für Arbeitsgruppen im Informatikunterricht an (vgl. [Bl11]). Die Windrose ist ein methodisches Element, welches in Anlehnung an einen Impuls von Peter Blomert auf einer Tagung in Münster vorgestellt wurde. Sie basiert auf Norm Greens kooperativen Konzepten. Die im Vorfeld unter transparent gemachten Kriterien entwickelten Arbeitsgruppen lassen sich in Moodle abbilden und forcieren den kooperativen Lernprozess im Verlauf der Präsenzund Onlinephasen. 3 Nutzungsszenarien und Erfahrungen mit Moodle im Informatikunterricht Nach der Einführung des Systems fingen bereits in den ersten 15 Minuten der zweiten Schulstunde im Schuljahr etwas mehr als 15 Prozent der Schülerinnen und Schüler mit der Anpassung ihrer eigenen Lernumgebung an. Sie erweiterten Informationen in ihren Profilen, beispielsweise durch Fotos und Grafiken, ähnlich wie bei Facebook, und vernetzten sich mit Freundinnen und Freunden innerhalb der Kurse. Auch strukturierten die Schülerinnen und Schüler ihre LMS-Oberflächen entsprechend ihrer Bedürfnisse selbst und nutzten rege die asynchronen Messenger-Funktionen des Moodle-Systems, um mit Mitschülerinnen und Mitschülern innerhalb und außerhalb der Schule zu kommunizieren. Somit entwickelte sich im Laufe des Schuljahres eine immer intensivere Vernetzung der formellen und informellen Lernwelt. 3.1 Informatikunterricht und das LMS Moodle Die Vermittlung von theoretischem Basiswissen, beispielsweise zur Erarbeitung des Themas Datenbanken wird über speziell aufbereitete Lerneinheiten bzw. Lernpakete unterstützt. Neben den Präsenzphasen, in denen die Lehrkraft erklärt und persönlich Hilfestellungen bei Aufgabenbearbeitungen geben kann, kann in den Onlinephasen ggf. zu vorher festgelegten Zeiten die Lehrkraft ebenfalls um Rat gefragt werden. Zuvor sollen die Schülerinnen und Schüler die Werkzeuge zum kooperativen Lernen nutzen um sich untereinander z. B. in einem Forum oder WIKI auszutauschen. Neben der realen Kommunikation im Unterricht sollen sie auch die Kommunikationswege der digitalen Welt nutzen lernen und sie als Kommunikations- und Arbeitswerkzeuge wahrnehmen. 275

276 Die Integration von Medien, z. B. von Flash- und Video-Dokumenten, bietet ein weiteres Nutzungspotenzial von Moodle. Im hier beschriebenen Praxisbeispiel aus dem Informatikunterricht einer MINT-Schule sahen sich die Schülerinnen und Schüler ein Video einer anderen Schülergruppe an, die einen einfachen Sortieralgorithmus erklärte. In dem Video sortierten einige Lernende ihre Mitschüler/-innen nach selbst entwickelten Sortierkriterien und mit drei verschiedenen Algorithmen. Diese wurden entsprechend auf die unsortierte Gruppe angewandt. In Kleingruppen sollten sich die Schülerinnen und Schüler den Ablauf der Algorithmen zueigen machen und anhand eigener, kontextbezogener Beispiele aus ihrer Lebenswelt Lernvideos planen und erstellen. Dabei war die Visualisierung ebenso wichtig wie die audiovisuelle Beschreibung des Algorithmus. Die Videos wurden in einem Forenbereich des LMS für alle sichtbar eingestellt und in der Unterrichtsstunde als abgegebene Hausaufgabe inklusive eines Präsentations-Feedbacks diskutiert. Bei der etablierten und regelmäßigen Nutzung von Moodle über ein ganzes Schuljahr wurde die Idee der Lerntagebücher aufgegriffen. Dazu erstellten je eine Schülerin bzw. ein Schüler für eine Woche (alternativ für eine Unterrichtsstunde) mittels in Moodle integrierter Lern-Blogs einen Lerntagebucheintrag. Er sollte die bearbeiteten Aufgaben, Probleme, Gedanken und Lernfortschritte der Schülerinnen und Schüler dokumentieren. Angereichert wurden die Blogs mit dem Hinweis auf bearbeitete Aufgaben, Hausaufgaben und ggf. Lösungen sowie einem Vermerk über fehlende Schülerinnen und Schüler. Der daraus resultierende Mehrwert wurde den Schülerinnen und Schülern besonders vor Klausuren deutlich. Auch die Schülerinnen und Schüler, die Stunden versäumt hatten, profitierten davon. Sie konnten das Versäumte mithilfe der eingestellten Einträge und Materialien schneller und besser nacharbeiten. Im Regelunterricht wäre dies erst in den schulischen Präsenzphasen möglich gewesen. Besonders hoch frequentiert waren die Onlinekurse kurz vor Klassen- und Kursarbeiten sowie vor Klausuren zur Vorbereitung und Wiederholung. Der Meinungsaustausch zu den Materialien verlief häufig über den FAQ-Bereich des Forums oder direkt im 1-to-1- Chat mit dem Blog-Ersteller der betroffenen Einheit bzw. mit nahestehenden Kursteilnehmerinnen bzw. -teilnehmern. In Selbstlernzeiten bzw. für die Zeit in Vertretungsstunden wurden die Lern-Blogs von jeder Teilnehmerin und jedem Teilnehmer erstellt, um den eigenen Lernfortschritt für sich selbst, aber auch für die Lehrkraft zu reflektieren. Die Blogs wurden in einigen Kursen durch die Nutzung von Foren (Einträge mit Lernblog-Charakter) ersetzt. Im weiteren Verlauf entschieden sich die meisten Kurse, ein Wiki zu verwenden, da die kooperativen Möglichkeiten der moodle-eigenen Wikis wesentlich besser zur Arbeitsstruktur der Gruppe und des Unterrichts passten. Die Lernenden wollten Beiträge anderer direkt erweitern bzw. verbessern. Dies ließ sich in einem Blog oder Forum jedoch nicht direkt realisieren. Außerdem wurde das LMS als Speicher- und Austauschort für erstellte Projektdateien innerhalb der Kleingruppen genutzt. Dies löste das häufige Problem der daheim vergessenen USB-Sticks, auf denen die Hausaufgaben oder Projektdateien gespeichert waren. 276

277 Die Nutzung von Moodle als Lernwerkzeug hatte noch weitere Vorteile und Effekte, die erst durch eine längerfristige Beobachtung bzw. Nutzung offenkundig wurden. Beispielsweise war die Rücklaufquote bei kursinternen Elterninformationen, z. B. bezüglich Wettbewerbsteilnahmen etc., wesentlich höher und rascher als bei Informationen per Handzettel, die oft auf dem Weg nach Hause verloren gegangen oder verlegt worden waren. Anzumerken ist dabei ebenfalls, dass sich die Kommunikation mit den Eltern insgesamt verbesserte. Auch wenn die Schülerinnen und Schüler in der Schule oft zu zweit an Informatiksystemen arbeiten, ist es dennoch wichtig, dass sie sich regelmäßig außerhalb des Unterrichts, mindestens einmal in der Woche, in den Onlinekurs einloggen. Der überwiegende Teil der Schülerinnen und Schüler der Informatikkurse loggte sich wesentlich öfter ein, mindestens dreimal in der Woche. An dieser Stelle sei angemerkt, dass es gesellschaftswissenschaftliche Kurse in dem System gab, in denen sich die Schülerinnen und Schüler alle zwei bis maximal drei Wochen in das System einloggten und eher mit Mitschülerinnen und -schülern (und deren Accounts) zusammenarbeiteten. 3.2 Erfahrungen aus der Praxis im Informatikunterricht Die Erfahrungen aus dem Einsatz von Moodle sind mannigfaltig und lassen sich hier nur unvollständig darstellen. Moodle lässt sich sowohl für die strukturierte Vorbereitung für den ECDL-Führerschein über zwei Jahre nutzen als auch für Onlinekurse zu kleinen Exkursions-Themen wie GPS und Geocaching. Daten können z. B. auf dem Schulgelände und in der Stadt mittels mobiler Endgeräte erfasst werden, die Dokumentation und Auswertung dieser Ortungsdaten erfolgen mithilfe von Moodle. Des Weiteren können interaktive Referate ebenso am heimischen stationären Rechner geplant werden wie auf mobilen Systemen an verschiedenen Orten. Es wurden beispielsweise eine Stadtrallye für Gastschülerinnen und Gastschüler oder GPS-geführte Touren für Kursfahrten mit vorbereiteten Informationen erstellt. Auf die Stadtrallye und die erarbeiteten Touren konnte im Moodle-System zentral und durch redundante Systeme ausfallsicher zugegriffen werden. Es entstanden verschiedene Mashups durch selbst erstellte bzw. bereits bestehende Inhalte u. a. aus Social Communities, eigenen und fremden Videos sowie durch eingebundene Inhalte aus GoogleMaps oder BingMaps unter Nutzung der entsprechenden APIs. In den Informatikkursen der unteren Jahrgangsstufen wurden Teilergebnisse und Endprodukte jede Woche bzw. nach den Projektphasen vorgestellt. Durch diese ausführlichen Diskussionen und den offenen, konstruktiven Austausch zu jeder Zeit fanden viele Schülerinnen und Schüler zusammen mit den anderen Gruppen Lösungen für aufgetretene Probleme. Beispielsweise wurden Roboterkonstruktionen im Lego Digital Designer (CAD-System) ausgetauscht, von anderen Gruppen optimiert und wieder zur kooperativen Bearbeitung online gestellt. So entstanden für Wettbewerbe wie dem zdi-roboterwettbewerb oder dem FLL-Wettbewerb kreativ optimierte Robotermodelle, die real nachgebaut wurden. 277

278 Außerdem entwickelten die Schülerinnen und Schüler in interaktiven Scratch-Kursen kleine Programme, die sie erst intern über Moodle austauschten und verbesserten und dann über die interne Schnittstelle von Scratch im externen Internet auf der Scratch- Homepage des MIT veröffentlichten. Die Schülerinnen und Schüler nutzten ihre Erfahrungen aus dem kooperativen Arbeiten mit der Lernplattform verstärkt für ihre Lernprozesse. Auch wurden die Lernwerkzeuge intensiver und selbstverständlicher in den Lernprozess integriert. In einzelnen Kursen, die sich mit Scratch und Enchanting zum Einstieg in die Programmierung von LEGO NXT Robotern oder mit der Einführung in die objektorientierte Programmierung mittels BlueJ und Java beschäftigten, entwickelten die Schülerinnen und Schüler verstärkt individuelle Lernwege und -prozesse. Dabei nutzten die Schülerinnen und Schüler selbstständig, regelmäßig und nachhaltig die unterstützenden Möglichkeiten vom LMS Moodle auf heterogenen Hardwareplattformen innerhalb und außerhalb des Informatikunterrichts. 4 Fazit Um Schülerinnen und Schülern für ihren weiteren Bildungsweg den nachhaltigen Mehrwert von E- bzw. M-Learning-Management-Systemen nicht vorzuenthalten, bietet Moodle den Informatiklehrkräften zahlreiche medienpädagogisch wichtige und sinnvolle Schnittstellen für den Fachunterricht. Abbildung 1: Das angepasste LMS Moodle (Einstiegsseite [Bu11]) 278

279 Literaturverzeichnis [Bu07] [BS09] [Bu10] Büdding, H.: Mobiles Lernen unter Verwendung von Handheld Computern im Bereich der Schulinformatik. In (Stechert P, Hrsg.). Praxisband der 12. Fachtagung Informatik und Schule - INFOS 2007, September Universitätsverlag Siegen universi, Siegen, 2007; S Büdding, H, Schröer F.: Knowledge to go: Using mobile technologies for Mobile Learning inside and outside university and school. IJMLO ;Vol. 3(No. 1), Büdding, H.: Blended Learning (K)eine Optimierung des Unterrichts? Entwicklung eines e-learning-konzeptes zur Unterstützung des Unterrichts und der individuellen Förderung im Fach Sozialwissenschaften der Jahrgangsstufe 11 am Schillergymnasium Münster (2. Staatsarbeit), [Bu11] Büdding, H.: MS-Moodle und M-Moodle [Internet]. [abgerufen ] [Me04] Meyer, H.: Praxisbuch: Was ist guter Unterricht? Struktur, Lernzeit, Klima. Cornelsen Verlag, Scriptor; [Bl11] Blomert P.: Kooperatives Lernen [Internet]. [abgerufen ] professional/parse.php?mlay_id=2500&xmlval_id_doc[0]= &npf_counter[con tent]=7&npf_set_pos[content]=0 279

280 Zeitverhalten von Sortierverfahren Experimentelles Arbeiten mit linearer Regression Christian Wach Technische Universität Darmstadt Didaktik der Informatik Hochschulstr Darmstadt Abstract: Die formale Analyse der Zeitkomplexität von Algorithmen ist aus verschiedenen Gründen ein schwieriges Thema für Schüler und Lehrer. Dieser Artikel beschreibt in Anlehnung an Fothes [Fo03] Vorschläge zur experimentellen Analyse der Zeitkomplexität eine weiterführende experimentelle Analyse mit Hilfe von Tabellenkalkulationen. Mit Hilfe eines Frameworks werden Messwerte systematisch durch die Schüler erfasst und in eine Tabellenkalkulation importiert. Mit Hilfe der Tabellenkalkulation werden verschiedene Einflussfaktoren und der genaue funktionale Zusammenhang zwischen Problemgröße und durchgeführten Operationen untersucht. Durch Regressionsrechnung werden verschiedene Funktionen an die Messwerte angepasst und auf ihre Genauigkeit untersucht. Ein so bestimmter funktionaler Zusammenhang kann im weiteren Unterrichtsgeschehen durch eine formale Betrachtung ergänzt werden. 1 Einleitung Such- und Sortieralgorithmen sind auch heute noch fester Bestandteil der Informatikcurricula an Schulen und Universitäten. Das Themengebiet Suchen und Sortieren eignet sich nicht nur zur Einführung der algorithmischen Grundstrukturen und der Datenstruktur Array, sondern bietet auch zahlreiche Anknüpfungspunkte an weitere fundamentale Ideen der Algorithmisierung [Sc93]. So wird die Evaluation von Algorithmen erforderlich, wenn durch Schüler unterschiedliche Algorithmen zur Lösung eines Problems vorgestellt werden. Löst der Algorithmus das Problem korrekt? Wie effizient löst er es? Die Analyse der Zeitkomplexität von Algorithmen gilt als schwieriges Thema. Eine exakte formale Analyse ist meist nicht möglich, da die mathematischen Werkzeuge zur Analyse fehlen. Faustformeln, Abschätzungen und Beweise werden nur rezipiert. Eine explorative Erarbeitung durch die Schüler ist auf formaler Ebene nicht möglich. So endet eine formale Analyse des Selectionsort mit der Bestimmung der durchgeführten Vergleiche in Abhängigkeit der Anzahl der Elemente im Array (s. Abb. 1). Die Schleifen werden in Summen überführt und mit Hilfe der Gaußschen Summenformel werden 280

281 T (n) = n 2 n 1 i=0 j=i+1 n 2 n 2 n 2 1 = (n i 1) = (n 1) i = (1) i=0 i=0 = (n 1) 2 (n 2)(n 1) = 2(n 1)2 (n 1)(n 2) (2) 2 2 (n 1)(2(n 1) (n 2)) n(n 1) = = = n2 1 2 n (3) i=0 Abbildung 1: Exakte Bestimmung der Anzahl der Vergleiche bei Selectionsort diese vereinfacht. Die Summation wird dann meist nur sprachlich beschrieben oder durch Abschätzung der inneren Schleife vermieden. Aus dieser formalen Betrachtung werden oft Regeln für die Zeitkomplexität von verschachtelten Schleifen abgeleitet, die dann von den Schülern angewendet werden. Doch schon bei sehr einfachen Sortieralgorithmen können diese Regeln nicht mehr angewendet werden. Gnomesort (s. Abb. 2), der als bidirektionaler Bubblesort oder Insertionsort betrachtet werden kann, besteht nur aus einer Schleife. Dass diese eine Schleife zu quadratischer Laufzeit führt ist nicht nur überraschend, sondern auch deutlich schwieriger formal zu zeigen. Viele für die Analyse der Zeitkomplexität wesentliche Fragen können durch die Schüler selbst experimentell erarbeitet werden [Fo03]. So muss zunächst die Problemgröße n bestimmt werden. Experimente zeigen sehr schnell, dass die Anzahl der zu sortierenden Elemente einen wesentlichen Einfluss auf die Laufzeit hat. Dieser Einfluss auf die Laufzeit des Algorithmus wird im Anschluss genauer analysiert. Hierzu muss zunächst der Begriff der Laufzeit präzisiert werden. Der intuitive Zugang den Algorithmus auf einem Computer auszuführen und die benötigte Zeit zu stoppen führt zu einigen Problemen: 1. Die gemessene Zeit schwankt bei konstanter Eingabe auf einer Maschine. 2. Meßergebnisse von unterschiedlichen Computern sind nicht vergleichbar. Die Anzahl der durchgeführten Operationen als Maß der Zeitkomplexität vermeidet diese Probleme. Können besonders zeitkritische Operationen identifiziert werden, kann die Zeitkomplexitätsbestimmung auf diese Operationen begrenzt werden. Oft ist unklar, welche Operationen als zeitkritisch einzustufen sind. Das Sortieren von Strings, als Stellvertreter für reale Daten, erleichtert diese Betrachtung. Lese- und Schreiboperationen von Strings, sowie deren Vergleiche sind somit deutlich als zeitkritische Operationen identifizierbar. Die Anzahl der benötigten zeitkritischen Operationen ist nicht nur von der Problemgröße abhängig. Die Vorsortierung des Arrays hat teilweise einen signifikanten Einfluss auf die Zeitkomplexität des Algorithmus. Dieser Einfluss kann auch experimentell untersucht werden [Fo03]. 281

282 Im diesem Beitrag werden Messwerte systematisch erfasst und auf einen funktionalen Zusammenhang untersucht. Die Bestimmung eines funktionalen Zusammenhangs aus Meßergebnissen kann den Schülern bereits aus einem computergestützten Mathematik- oder Physikunterricht bekannt sein. Hierzu werden verschiedene lineare Modelle mit linearer Regression an die Messwerte angepasst und untersucht. Da die lineare Regression in vielen Tabellenkalkulationen (z. B. Microsoft Excel 2010) integriert ist, kann diese als Blackbox verwendet werden. 2 Erfassung von Messwerten Zur einheitlichen und unkomplizierten Erstellung von Messreihen sollte den Schülern ein Programmiergerüst oder auch Framework vorgegeben werden. Das Framework sollte die Generierung von Testdaten, die Durchführung und Protokollierung der Testläufe und den Export der Daten als kommaseparierte Werte (CSV) ermöglichen. Schüler erweitern das Framework lediglich um eigene Implementierungen von Sortierverfahren und erstellen mit dem Framewort Messreihen, die im Anschluß analysiert werden. Ein mögliches Programmiergerüst in Java steht mit Sortkomp [Wa11] zur Verfügung. Um ein Sortierverfahren dem Framework hinzuzufügen, muss lediglich die abstrakte Klasse SortierAlgorithmus beerbt werden. In der erbenden Klasse muss die Methode sortierearray implementiert werden. In dieser Methode können die in der Superklasse definierten Methoden zur Operationszählung verwendet werden. Zusätzlich stehen auch Methoden zur Vertauschung und zum Vergleich zur Verfügung, die die benötigten Operationen automatisch zählen. Eine Beispielimplementierung des Gnomesort Algorithmus finden Sie in Abb. 2. In den Zeilen 6 und 9 wurden die Hilfsmethoden der Superklasse verwendet. 1 public class GnomeSort extends SortierAlgorithmus { 3 public void sortierearray(string[] arr) { 4 int position = 0; 5 while (position < arr.length - 1) { 6 if (vergleichekleinergleich(arr[position], arr[position + 1])) 7 position++; 8 else { 9 vertausche(arr, position, position + 1); 10 if (position == 0) 11 position++; 12 else 13 position--; 14 }}}} Abbildung 2: Implementierung von Gnomesort im Sortkomp Framework [Wa11] So können mit geringem Aufwand verschiedenste Messreihen für unterschiedliche Sortierverfahren erzeugt werden und direkt in eine Tabellenkalkulation importiert werden. 282

283 Bei der Benutzung von Sortkomp sind einige Besonderheiten zu beachten: 1. Sortkomp unterstützt ausschließlich das Sortieren von String Arrays. So werden Daten von Zählvariablen klar unterschieden und Datenzugriffe und -vergleiche sind die zeitlich dominierenden Operationen. 2. Die zufälligen Eingabedaten werden nur einmal mit der maximalen Arraygröße generiert. Testläufe mit kleinerer Problemgröße n verwenden die ersten n Elemente des generierten Arrays. Dies erklärt die monoton steigenden Kurvenverläufe bei den Testläufen ohne Vorsortierung. Für die weitere Auswertung wurden Testreihen für Selectionsort, Bubblesort, Gnomesort und Quicksort erstellt. Benötigte Vergleiche, Vertauschungen, Lese- und Schreiboperationen wurden für Arraylängen von in Hunderterschritten erfasst. Für jedes Verfahren wurde je eine Testreihe für unsortierte, aufsteigend sortierte und absteigend sortierte Daten erfasst. Bei der Implementierung des Quicksort wurde das Pivotelement zufällig gewählt. 3 Auswertung der Messergebnisse mit einer Tabellenkalkulation Jede Testreihe ist als separate CSV Datei abgespeichert und kann direkt in Excel oder einer anderen Tabellenkalkulation geöffnet werden. In jeder Zeile sind Problemgröße n und die Anzahl der Vergleiche, Vertauschungen, Lese- und Schreiboperationen erfasst. Vor weiterführenden Analysen können diese Daten zunächst grafisch veranschaulicht werden. In den Abb. 3 und 4 wurde die Anzahl der erfolgten Vertauschungen und Vergleiche in Abhängigkeit von der Problemgröße für alle erfassten Messreihen angegeben 1. Der Einfluss der Vorsortierung kann bereits mit den Diagrammen untersucht werden. Auch der Einfluss der Wahl des Pivotelementes bei der Durchführung des Quicksorts kann grafisch untersucht werden(vgl. [Fo03]). Aus den Kurvenverläufen in den Plots können erste Hypothesen zum funktionalen Zusammenhang aufgestellt werden. So kann z. B. linearer Zusammenhang V (n) = an + b oder quadratischer Zusammenhang: V (n) = an 2 + bn + c unterstellt und auf Plausibilität untersucht werden. Die unterschiedliche Skalierung der beiden Achsen erschwert hierbei das Wiedererkennen bereits bekannter Funktionen. Doch wie können die verschiedenen Hypothesen zum funktionalen Zusammenhang auf Plausibilität geprüft werden? Mit Hilfe der linearen Regression können lineare Modelle, also Modelle bei denen die zu bestimmenden Regressionskoeffizienten nur linear eingehen, an die beobachteten Daten angepasst werden. Ein vermuteter exponentieller Zusammenhang, lässt sich durch Logarithmieren in ein lineares Modell überführen. Die Regression liefert immer ein Ergebnis, ob dieses Ergebnis eine zufriedenstellende Beschreibung des funktionalen Zusammenhangs ist, muss geprüft werden. 1 Die Abbildungen wurden aus Satzgründen nicht mit Excel, sondern mit dem ggplot2 [Wi09] Paket in R erstellt. Die Diagramme können grundsätzlich auch mit Excel erzeugt werden. 283

284 Vertauschungen 4e+07 3e+07 2e+07 1e+07 4e+07 3e+07 2e+07 1e+07 0e n Bubblesort Gnomesort Quicksort Selectionsort Vorsortierung Absteigend Aufsteigend Zufällig Abbildung 3: Vertauschungen in Abhängigkeit von der Problemgröße Vergleiche 4e+07 3e+07 2e+07 1e+07 8e+07 6e+07 4e+07 2e e+07 3e+07 2e+07 1e+07 Bubblesort Gnomesort Quicksort Selectionsort Vorsortierung Absteigend Aufsteigend Zufällig n Abbildung 4: Vergleiche in Abhängigkeit von der Problemgröße 284

285 Eine einfache, wenn auch mathematisch nicht exakte, Form der Überprüfung ist der Test der Prognosegüte des Modells. Hierzu wird ein Modell zunächst an einen Teil der Beobachtungen angepasst. Mit dem so entstehenden Modell wird der Wert für die übrigen Werte prognostiziert. Der Fehler der Schätzung für jedes n entspricht der Differenz des berechneten Wertes mit dem beobachteten Wert. Wenn in den berechneten Fehlern ein systematischer Trend vorliegt, ist davon auszugehen, dass das tatsächliche Wachstum asymptotisch über- oder unterschätzt wurde. Dies kann auch graphisch in Tabellenkalkulationen geprüft werden. Zudem muss auch der Aspekt einer Überanpassung beachtet werden. So besteht immer die Möglichkeit, dass ein zu komplexes Modell an die Daten angepasst wurde. Additive Konstanten in der Modellfunktion führen beispielsweise bei den hier betrachteten Algorithmen zu einer Überanpassung. Eine solche Konstante entspräche einem Initialisierungsaufwand, der unabhängig von der Problemgröße ist. Eine mathematisch exakte Überprüfung der Überanpassung ist im Schulunterricht, wegen der erforderlichen Statistikkenntnisse, nicht möglich. Allerdings können Schüler mit Hilfe von Plausibilitätsüberlegungen recht einfach prüfen, ob eine Überanpassung vorliegen könnte. Wenn sich ein einfacheres Modell (also eines mit weniger zu bestimmenden Koeffizienten) finden lässt, dass den funktionalen Zusammenhang ebenso gut beschreibt, ist dieses dem komplexeren Modell vorzuziehen. Ein Anhaltspunkt für Modellvereinfachungen können Koeffizienten sein, die numerisch entweder sehr klein oder sehr groß sind. Lineare Regression wird in Excel von der RGP-Funktion zur Verfügung gestellt. Bei RGP handelt es sich um eine Matrixfunktion, die mehrere Ergebnisse (die angepassten Koeffizienten) zurückgibt. Weitere Informationen zu RGP und Matrixfunktionen finden sich in der Hilfe. Zur Regressionsrechnung ist es zweckmäßig ein neues Arbeitsblatt zu erstellen und die nötigen Werte aus den Messwerten zu kopieren. Vorschläge zur Organisation des Arbeitsplattes und Beispielrechnungen finden sich in den folgenden Abschnitten. 4 Analyse Bubblesort Nach Betrachtung des Diagramms in Abb. 4 lässt sich zwischen der Problemgröße n und der Anzahl der Vergleiche ein quadratischer Zusammenhang vermuten. Um diese Vermutung zu überprüfen, passt man das lineare Modell V (n) = an 2 +bn an die Beobachtungen an. In ein neues Arbeitsblatt der Tabellenkalkulation 2 werden zunächst die Beobachtungen übernommen. In Spalte A werden die Vertauschungen übernommen, in Spalte B die zugehörige Problemgröße n. In der ersten Zeile steht jeweils die Legende in den Zeilen 2-91 die Beobachtungen. 2 Ein Beispieldokument für die o.g. beschriebene lineare Regression steht auf der Sortkomp Projektseite [Wa11] zum Download bereit. 285

286 Da der Einfluss von n 2 untersucht werden soll, muss hierzu eine neue Spalte C angelegt werden. Mit der Formel C2=B2*B2 und der Ausfüllen Funktion können die Daten vervollständigt werden. Es ist hilfreich zur späteren Analyse einige Spalten neben den Daten freizulassen. Das Modell kann nun an die Daten angepasst werden. Nach Eingabe der Matrixfunktion RGP(A2:A32;B2:C32;FALSCH) bestimmt Microsoft Excel die Koeffizienten 0.5 und 0.5 aus den ersten 30 Beobachtungen. Es ist darauf zu achten, dass Excel die Koeffizienten in umgekehrter Reihenfolge ausgibt! Mit dem angepassten Modell V (n) = 0.5n 2 0.5n können nun die erwarteten Werte (D2=0.5*C2-0.5*B2) und der Schätzfehler (E2=D2-A2) berechnet werden. Die gefundene Funktion beschreibt den funktionalen Zusammenhang perfekt. Dieser Sonderfall der Regression sollte im Unterricht thematisiert werden. Dies kann z. B. im Vergleich zu der Anzahl der Vertauschungen bei zufälligen Eingaben geschehen. Fehler 0.0e e e e e e e y=an y=an^2 y=an^2+bn n Abbildung 5: Bubblesort: Fehler bei der Schätzung der Anzahl der Vergleiche mit verschiedenen Modellen Abb. 5 zeigt die Schätzfehler für die drei Modelle y = an, y = an 2, y = an 2 + bn. Die Funktionen wurden nur an die ersten 30 Werte (n 4000) angepasst. Sehr gut erkennbar ist der systematische Fehler der ersten beiden Modelle. 286

287 5 Analyse Quicksort Die Analyse des Quicksort Algorithmus erfolgt ebenso nach dem in Abschnitt 3 beschriebenen Schema. Nach Betrachtung der Diagramme Abb. 4 wird meist ein linearer Zusammenhang vermutet (vgl. [Fo03]). Experimente mit verschiedenen Modellen ergeben u.a. die folgenden Funktionen: 1. V 1 (n) = 1.23n log n 2. V 2 (n) = 11.16n 478 log n 3. V 3 (n) = 9.80n 4. V 4 (n) = n n Die Schätzfehler sind in Abb. 6 abgebildet. Die Funktionen wurden erneut nur an die ersten 30 Werte (n 4000) angepasst und mit allen beobachteten Werten getestet. Auffällig sind die Koeffizienten in V 2 und V 4. Bei V 4 ist eine Überanpassung offensichtlich: Für n 4000 ist die quadratische Funktion präziser, als eine einfache Gerade, allerdings verschlechtert sich dadurch die Genauigkeit für große n leicht. Fehler y=an*log(n) y=an+b*log(n) y=ax y=ax^2+bx n Abbildung 6: Quicksort: Fehler bei der Schätzung der Anzahl der Vergleiche mit verschiedenen Modellen Ein erkennbarer Unterschied zwischen den Modellen V 1 und V 2 zeigt sich erst bei großen n. Durch das geringe Wachstum des Logarithmus werden Modellfehler erst sehr spät erkennbar. Um logarithmisches Wachstum zu erkennen, müssen genügend Messwerte in unterschiedlichen Größenordnungen vorliegen. 287

288 6 Zusammenfassung und Ausblick Durch Experimente können wesentliche Inhalte des Themengebietes Zeitkomplexitätsbestimmung durch Schüler explorativ erarbeitet werden. Die Erfassung und der Export von Messwerten für verschiedene Sortierverfahren kann durch die Nutzung eines Frameworks ohne zusätzlichen Zeitaufwand durchgeführt werden. Lediglich die Sortieralgorithmen müssen von den Schülern implementiert werden. Messwerte werden in eine Tabellenkalkulation exportiert und können dort von den Schülern weiter analysiert werden. Hierzu bieten sich zunächst Diagramme der Daten an. In einem weiteren Schritt der funktionale Zusammenhang der Funktionsgröße zur Operationsanzahl genauer untersucht werden. Schüler passen hierzu verschiedene Funktionsmodelle an die erfassten Daten an und bewerten diese auf Plausibilität. Die hierzu nötige lineare Regression ist in der Tabellenkalkulation bereits implementiert und kann als Black Box genutzt werden. Nach einer Erarbeitung durch die Schüler können die gewonnenen Ergebnisse punktuell durch eine formale Analyse im Unterricht verifiziert werden. Der hier vorgestellte Ansatz zur Analyse der Zeitkomplexität von Algorithmen wird in den Didaktik Übungen für Studierende des Lehramts an der TU Darmstadt erfolgreich angewendet. Studierende, die nicht zeitgleich Mathematik als zweites Fach studieren, haben erfahrungsgemäß sehr große Schwierigkeiten bei der formalen Analyse der Zeitkomplexität von Algorithmen. Ein handlungsorientierter experimenteller Ansatz führt zu ersten selbstgewonnenen Erkenntnissen, die dann um weitere formale Aspekte ergänzt werden. So wird beispielsweise bei der Bestimmung der Zeitkomplexität der rekursiven Bestimmung der Fibonacci Zahlen durch Regressionsrechnung eine obere und untere asymptotische Schranke bestimmt. Diese werden im im Anschluss durch vollständiger Induktion bewiesen. Literaturverzeichnis [Fo03] Michael Fothe. Zeitverhalten von Sortierverfahren - Beispiele für experimentelles Arbeiten im Informatikunterricht. In INFOS 03, Seiten , [Sc93] Andreas Schwill. Fundamentale Ideen der Informatik. In Zentralblatt für Didaktik der Mathematik 1, Seiten 20 31, [Wa11] Christian Wach. Sortkomp Ein Java Framework zur experimentellen Bestimmung der Zeitkomplexität von Sortieralgorithmen, sortkomp/. [Wi09] Hadley Wickham. ggplot2: elegant graphics for data analysis. Springer New York,

289 Kompetenzorientierter Informatikunterricht und individuelle Förderung Dr. Jürgen Poloczek Studienseminar Oberursel Karl-Hermann-Flach-Str. 15b Oberursel Abstract: Wie kann ein moderner Informatikunterricht gestaltet werden, um den Anforderungen nach Lösung der pädagogischen Herausforderungen und nach Kompetenzorientierung gerecht zu werden? In dem Aufsatz wird das Modell eines Förderkreislaufs dargelegt und am Beispiel der Skizze einer Unterrichtseinheit verdeutlicht. 1 Grundlegendes zum kompetenzorientierten Unterricht Kompetenzorientiert zu unterrichten ist die derzeitige Forderung an die Lehrkräfte - nicht nur im Fach Informatik. Hinweise, wie dies geleistet werden kann, sind durch die Bildungsstandards [BS08] des Arbeitskreises Bildungsstandards des Fachausschusses Informatische Bildung in Schulen (FA IBS) der GI e.v. und natürlich die EPA [KM04] der Kultusministerkonferenz gegeben. Grund für den angestrebten Paradigmenwechsel war u. a. die fehlende Nachhaltigkeit des Unterrichts nach inhaltsorientierten Lehrplänen (s. u.), nötig sind also den Unterricht begleitende bzw. unterstützende Maßnahmen, die dazu beitragen, dass das Gelernte nicht nach der nächsten Klausur vergessen wird und somit keine weitere Verwendung findet. Da jede(r) Lernende seinen eigenen Weg geht, bietet eine weit gehende, stark individualisierte Förderung aller einen guten Ansatzpunkt zur Festigung und Vertiefung der Kenntnisse. Hierzu gehört ein professioneller Umgang mit der in jeder Lerngruppe vorhandenen Heterogenität mit dem Ziel, die unterschiedlichen Lernausgangslagen bei verschiedenen Lernenden angemessen zu berücksichtigen [Be04]. Nimmt man als Lehrkraft diesen Anspruch ernst, so bedeutet Unterrichten im Kern Fördern, dem individuellen Lernen wird so ein breites Augenmerk gewidmet. Der Umgang mit heterogenen Lernvoraussetzungen bedarf allerdings einer Diagnostik, die den Lernprozess durchgängig begleitet. Ein Argument für den Paradigmenwechsel hin zur Kompetenzorientierung ist sicherlich, dass inhaltsorientierter Unterricht sich nicht bewährt hat. Eine starke Trennung von Schule und Leben verhindert, dass das Wissen aus der Schule in der Realität Verwendung findet, es wird für die Schule, nicht fürs Leben gelernt. Es wurde beobachtet, dass die Jugendlichen sich zwar Inhalte aneigneten, wobei es sich allerdings um träges Wissen handelte. Sie konnten es nicht in anwendungsorientiertem Kontext zur Bewältigung außerschulischer Probleme heranziehen und vergaßen es somit schnell wieder. 289

290 Vor diesem Hintergrund beschloss die Kultusministerkonferenz, einen grundlegenden Umbau des Systems Schule: von der Input- zur Outputorientierung, Schule soll mehr von den Wirkungen her in den Blick genommen werden vom Angebot zum Nutzen (der Schule) - an die Stelle von inhaltlichen Vorgaben treten anwendungs- und handlungsbezogene Wissens- und Könnensbeschreibungen vom trägen Wissen zu anwendbarem Können, Lehrpläne werden durch Bildungsstandards abgelöst mehr Verantwortung für Lehrkräfte und die Schule. Nach Ziener [Zi06] geben Kompetenzen Auskunft über das, was jemand kann, und zwar in dreifacher Hinsicht: im Blick auf seine Kenntnisse, seine Fähigkeiten damit umzugehen, und seine Bereitschaft, zu den Sachen und Fertigkeiten eine eigene Beziehung einzugehen.... Kompetenzen äußern sich in konkreten Handlungen. Er verweist hier auf einen Zusammenhang zwischen der Bereitschaft und der Offenheit für eine Sache und der Fähigkeit, mit den Sachen umzugehen [Zi06]. Es ist also in einem kompetenzorientierten Unterricht nicht nur den Inhalten, sondern diesen drei Aspekten ein Augenmerk zu widmen. Dem Gesichtspunkt der Handlungsorientierung wird man im Fach Informatik sicherlich leicht gerecht werden können. Basis für den Aufbau jeglicher fachlicher Kompetenz ist der Erwerb, das Strukturieren und Vernetzen von intelligentem Wissen [Le07]. Hierbei ist es hilfreich, wenn die Lernenden die neuen Kenntnisse zur kognitiven Struktur anschlussfähig machen können. Begleitend zum Lernprozess gewinnen die Lernenden die Erkenntnis, dass das neue Wissen nicht träge ist, durch dessen Verwendbarkeit wird die Nachhaltigkeit des Lernens gefördert. Die Bearbeitung entsprechender Probleme muss Bestandteil des Unterrichts werden. In dem Moment, in dem ein Kompetenzzuwachs Ziel des Unterrichts ist, rückt die Methodik stärker in den Blickpunkt. Die Methode dient nicht nur zum Wie vermittle ich den Inhalt, sondern aufgrund der Verzahnung inhaltsbezogener und prozessbezogener Kompetenzen muss auch dieser Aspekt verstärkt beachtet werden. Der Unterricht muss den Lernenden nicht nur die Gelegenheit bieten, Wissen zu erwerben, sondern auch etwas damit anzufangen, es unter Beweis zu stellen oder es zumindest in gewisser Hinsicht zu pflegen, bspw. durch intelligentes Üben. Allerdings wird man allein durch Beachtung dieser Darlegungen der in allen Klassen vorhandenen Heterogenität noch nicht vollständig gerecht. Faulstich-Christ [FC10] gibt in Kompetenzorientierung als Baustein eines modernen Unterrichts sieben Bestandteile eines modernen Unterrichts an, die sich auf die Professionalität und Kompetenzen der Lehrkräfte und die Qualität der von ihnen geplanten Unterrichtsprozesse beziehen, aber auch die Kompetenzentwicklung der Schülerinnen und Schüler im Blick haben. Dies sind: Individualisiertes Lernen produktiver Umgang mit Heterogenität, Selbständiges Lernen, Kompetenzorientiertes Lernen, Diagnose von Lernständen, Fächerübergreifendes Lernen, Handlungsorientiertes Lernen sowie Mediengestütztes Lernen. Sicherlich sind die Forderungen nach Handlungsorientierung und Medienunterstützung im Informatikunterricht häufig erfüllt, der eingangs erwähnte Förderkreislauf bietet im Informatikunterricht die Möglichkeit, auch den übrigen Ansprüchen gerecht zu werden. 290

291 2 Der Förderkreislauf nach Bauch / Zaugg [BZ05] Abb. 1: Förderkreislauf Nunmehr müssen die einzelnen Stationen des Kreislaufs näher betrachtet werden, im Anschluss daran wird ein Beispiel dargelegt und die einzelnen Elemente weiter erläutert. Beginnen wir bei dem Punkt Lernen initiieren. Hier muss die Lehrkraft die Lernausgangslage feststellen, den Schülerinnen und Schülern die Anforderungen transparent machen, die Lernplanung für die nächste Zeit mit Schülern vereinbaren. Schülerinnen und Schüler wiederum haben in dieser Phase die Gelegenheit, sich Ziele für den kommenden Unterricht zu setzen, zu reflektieren, was sie bereits können oder an welchen Stellen sie noch Defizite haben. Als unterstützende Maßnahme kann ein Kompetenzraster dienen, das von der Lehrkraft erstellt wird. Ein Kompetenzraster gibt in tabellarischer Form den Lernenden die Möglichkeit, ihre eigene Entwicklung einzuschätzen. Es wird nicht nur ein Erwartungshorizont beschrieben, sondern der Weg des Kompetenzaufbaus in differenzierter Art und Weise von Grundkenntnissen hin zu erweiterten Kenntnissen in einzelne Schritte unterteilt aufgelistet. Aus Sicht der Schülerinnen und Schüler in Ich-Form [AI10] dargestellt beinhaltet diese Phase: Ich weiß und kann schon etwas. Ich habe eine Vorstellung davon, was wir vorhaben. Ich stelle Fragen und entwickle Ideen. Lernwege gestalten und begleiten ist - als Aufgabe des Unterrichtenden die Phase, in der zügig an der Erweiterung der Kompetenzen gearbeitet wird. Diese Erarbeitung erfolgt mit unterschiedlichen, aber angemessenen Methoden, um die Lernentwicklungsstände und das Vorwissen der Schülerinnen und Schüler berücksichtigen zu können, die Lernenden aktiv in den Unterricht einzubeziehen und individuell zu fördern nach Hilbert Meyer [Me04] eines der Merkmale guten Unterrichts. 291

292 Schülerinnen und Schüler bearbeiten das zur Verfügung gestellte Material, dokumentieren ihren Lernstand und halten Schwierigkeiten und Probleme fest. Phasen der Instruktion und der Konstruktion sind nötig, um die Anknüpfung an das Vorwissen zu ermöglichen und auch die Vernetzung des vorhandenen Wissens zu erreichen: Ich arbeite alleine und mit anderen. Ich habe Ziele und erhalte Unterstützung. Ich nutze mein Können und lerne Neues. Ich sammele und zeige Spuren meiner Arbeit. In der Orientierungsphase erheben Lehrkräfte den individuellen Lernstand beispielsweise mit Hilfe von Selbst- oder Partnerdiagnosebögen und ziehen eine Zwischenbilanz. Lernende erhalten eine Rückmeldung, befassen sich damit, werden beraten und setzen eventuell neue Ziele: Ich weiß, was ich schon kann und woran ich noch arbeiten muss. Ich bekomme Rückmeldung und Beratung. Ich setze mir neue Ziele. Aus der Diagnose ergibt sich ein individueller Förderungsbedarf, der in der Konsolidierung nunmehr befriedigt wird. Das bereit gestellte Material dient zur Sicherung, Vertiefung und vollem Verstehen der vorher bearbeiteten Themen in einer selbständigen Übungsphase. Schülerinnen und Schüler wenden ihr Wissen über das Gebiet an und vertiefen dieses, überprüfen, was sie bereits verstanden haben und stellen fest, was sie können. Auch Transferleistungen sind hier zu erbringen: Ich arbeite auf meine Ziele hin und erhalte dabei Unterstützung. Ich nutze mein Wissen und Können auch in für mich neuen Situationen. Ich erprobe und festige, was ich gelernt habe. Nun ist es an der Zeit für eine Leistungsüberprüfung, die Phase der Bilanzierung der Lernergebnisse steht an. Mit Hilfe von Leistungsaufgaben wird das erreichte Kompetenzniveau festgestellt und den Lernenden übermittelt. Diese erhalten durch diese Rückmeldung die Gelegenheit ihre Selbsteinschätzung mit der des Lehrenden zu vergleichen. Dies erfolgt in der Reflexion des Lehr- und Lernprozesses, in der der geleistete Arbeitsprozess ausgewertet wird und Schlussfolgerungen für die künftige Arbeit gezogen werden. Bei Bedarf erstellen Lehrkraft und Lernender einen Arbeitsplan für eine Nachlernphase: Ich weiß, welche Ziele ich erreicht habe und wo ich stehe. Ich halte fest, was ich mir vornehme. Ich bringe meine Vorschläge für die Weiterarbeit ein. Damit ist die Ausgangslage für einen weiteren Zyklus geschaffen. 3 Konkretisierung 3.1 Lernen initieren Als Beispiel diene die grobe Skizze einer Unterrichtseinheit (in der Qualifikationsphase) zum Thema Sortieren. In der ersten Phase des Kreislaufs Lernen initiieren geht es um feststellen der Lernausgangslage, transparent machen der Anforderungen, vereinbaren einer Lernplanung mit Schülern für die nächsten Wochen. Die beiden letzten Punkte bedingen es, dass bereits zu Beginn klar sein muss, was gegen Ende der Unterrichtseinheit erreicht sein soll Backward planning. 292

293 Lernen initiieren und Lernergebnisse bilanzieren stehen in direktem Zusammenhang. Nur wenn es der Lehrkraft gelingt, die Zielsetzung deutlich herauszuarbeiten, ist es möglich, die nötigen Teilschritte auf dem Weg zum angestrebten Kompetenzerwerb zu erkennen. Handlungs- und Anwendungsorientierung sind zentral, da Schülerinnen und Schüler das Gelernte als sinnvoll erkennen und auch verwenden sollen. Ziele einer solchen Unterrichtseinheit sind vielfältig, grob formuliert gehen Schülerinnen und Schüler mit unterschiedlichen Sortieralgorithmen um, sie wenden diese in anderen Situationen an und entscheiden begründet über ihre Handlungen. Dies harmoniert mit den von Ziener genannten Forderungen an einen kompetenzorientierten Unterricht. In der Zielformulierung werden aktive Verben benutzt, damit ist der Weg zum Abschluss der Handlung definiert und es wird klar, welche Teilschritte zum Erreichen des Vorgenommenen im Unterricht erledigt werden müssen. Mögliche Ziele, die die Schülerinnen und Schüler am Ende der Unterrichtseinheit erreicht haben sollen, sind hierbei: Schülerinnen und Schüler sortieren einen vorgegebenen Datenbestand nach dem im Struktogramm vorgegebenen Verfahren (z. B. Insertionsort.) Schülerinnen und Schüler analysieren vorgegebene Sortieralgorithmen (Insertionsort, Mergesort) und bewerten diese nach den Kriterien Aufwand/Laufzeit (in Abhängigkeit von der Anzahl zu sortierender Elemente, Anzahl der Vergleiche, Anzahl der Zuweisungen), Stabilität, Speicherbedarf (in-place/out-of-place), Sprachmittel (iterativ, rekursiv). Weitere Ziele werden an dieser Stelle nicht thematisiert. Sicherlich ist bei den gewählten Formulierungen ein sofort ins Auge springender Kritikpunkt, dass keines der gewählten Ziele eine Kompetenz im Sinne der unterschiedlichen, derzeit (für die Sekundarstufe 1) bekannten Kompetenzmodelle beschreibt. Von einem Lernenden, der kompetent mit dem Thema Sortieren umgehen kann, erwartet man aber sicherlich solche (und weitere mögliche) Handlungen. Es handelt sich bei Obigem letztendlich nur um Beschreibungen von Teilschritten, die auf dem Weg zum Kompetenzaufbau bewältigt werden müssen. Mit diesen klaren Zielvorstellungen vor Augen muss nun der Unterricht geplant und durchgeführt werden. Als Planungsgrundlage diene beispielsweise eine Mindmap, die selbstverständlich noch ergänzt und verfeinert werden muss. Abb. 2: Mindmap UE Sortieren 293

294 Klarheit der Ziele ist nun hergestellt, nun muss für die nötige Transparenz gesorgt werden. Die Lernenden sollen wissen, was auf sie zukommt, die Ziele müssen ihnen dargelegt werden. Als Mittel dazu kann ein Advance Organizer [Re07] dienen, der nicht nur den Zweck hat, das folgende Thema zusammen zu fassen, sondern auch darauf vorbereiten soll, worum es im Folgenden geht. Es werden Anknüpfungspunkte zum vorher Gelernten aufgezeigt, Ziele und natürlich für das Thema motivierende Aspekte angedeutet. Auch auf verschiedene Aspekte der Anwendbarkeit kann und sollte eingegangen werden. Der Advance Organizer dient weiterhin in der Unterrichtseinheit als Gerüst und Orientierungshilfe, Übersicht und Vernetzung neuer Stoffgebiete, fokussierte Aufmerksamkeit, langfristiges Behalten werden angestrebt. In unserem Fall kann der Advance Organizer aus einer Powerpointpräsentation mit einer Reihe von Bildern/Grafiken bestehen, die in Zusammenhang mit dem Thema und dessen Lebensweltbezug stehen. Ausgehend von einer Motivation des Sortierens für effizientes Suchen (Bücherregal, Telefonbuch) über Sortieren beim Kartenspiel können Baumdarstellungen und Graphen, die das Laufzeitverhalten darstellen, in diesem AO enthalten sein. Weiterhin kann ein Struktogramm enthalten sein und beispielsweise eine Visualisierung eines Sortieralgorithmus, wie sie im Matheprisma [We01]zu finden ist. Abb. 3: Folienbeispiel Advance Organizer 3.2 Gestaltung und Begleitung der Lernwege In dieser Phase wird nun mit wechselnden Methoden an den Inhalten gearbeitet. Einige Teile davon werden unter Instruktion der Lehrperson stattfinden, andere rücken die Eigenständigkeit der Lernenden in den Vordergrund. Material zur selbständigen Erarbeitung von Kenntnissen gibt es sicherlich einige, auch, wenn noch ein gewisser Mangel an Schulbüchern im Fach vorherrscht. In [HNR06] wird beispielsweise ein Gruppenpuzzle zur Erarbeitung von Sortieralgorithmen vorgeschlagen, auf den bereits erwähnten Seiten von Matheprisma werden Algorithmen am Beispiel erläutert, die ETH Zürich bietet ein Leitprogramm für Sortierverfahren [KK06] an. Hier findet die Lehrkraft eine Vielfalt an Hinweisen zur möglichen Vorgehensweise. 294

295 Hartmann, Näf und Reichert [HNR06] schlagen vor, dass eine Folge von Spielkarten vorgegeben wird, die nach einem bestimmten Verfahren sortiert wurden Die zugehörigen Regeln sollen die Lernenden finden, in eigenen Worten formulieren und auf ein anderes Beispiel anwenden. Die erwähnte Folge von Spielkarten lässt sich variieren, so dass mehrere Sortieralgorithmen in diesem Gruppenpuzzle vorkommen können. Eine weitere Variationsmöglichkeit ergibt sich daraus, dass die Vorgabe üblicherweise nicht eindeutig ist, d.h., Schülerinnen und Schüler kommen zu unterschiedlichen Beschreibungen der Sortierung. Auch ein Lernzirkel zum Thema ist an dieser Stelle denkbar. Weiterhin befassen sich die Schülerinnen und Schüler während dieser Phase des Unterrichts beispielsweise mit der Implementation von Algorithmen, untersuchen die Laufzeit (Anzahl der Zuweisungen, Anzahl der Vergleiche), ordnen den Verfahren Eigenschaften zu (s.o.: in-place, ) und arbeiten selbständig mit vorgegebenem Material. Die Wahl der Probleme / der Aufgaben, mit (eventuell) gezielter Variation des Aufgabentextes und die Wahl der Methode muss die Förderung der angestrebten Kompetenzen unterstützen. Hilfsmittel sind durch die Kompetenzmatrix bzw. das Spinnennetz [Po09] gegeben. 3.3 Die Phase der Orientierung Mit unterschiedlichen Diagnoseinstrumenten gibt die Lehrkraft Schülerinnen und Schülern die Möglichkeit, ihren individuellen Lernstand der bestimmen. Sie erhalten also eine konkrete Rückmeldung zu ihren Stärken und Schwächen. Diese Lernstandsdiagnose dient dazu, individuelles Lernen zu optimieren, Lernergebnisse festzustellen, eine möglichst gute Passung der Angebote an die Lernausgangslage zu erzielen und später die Erfolge zu bilanzieren. Es wird nicht nur gefragt, ob Lernen stattgefunden hat, sondern auch was gelernt wurde. Bei bereits manifestierten Problemen erfährt die Lehrkraft, an welcher Stelle eine Förderung ansetzen kann. Die Diagnose ist mit einem individuellen Förderangebot verbunden, es bleibt nicht bei der Feststellung des Kompetenzstandes, sondern es werden Konsequenzen daraus gezogen. Es stehen einige alternative Vorgehensweisen zur Verfügung, hier seien Selbst- und Partnerdiagnose [Re05] erwähnt. Der Aufbau eines solchen Bogens kann sich an folgendem Muster orientieren: Wie sicher fühlst du dich bei der Bearbeitung der Aufgabe? Ich kann eine Anzahl von Objekten nach vorgegebenem Schlüssel mit Hilfe des Algorithmus InsertionSort sortieren. sicher ziemlich sicher ziemlich unsicher unsicher Hier findest du Aufgaben zum Üben. Wiederhole jeweils mindestens 2-3 Aufgaben! Schaue dir an: ethz.ch/unt/um/inf/ad/ sortieren, dort: Insertion und Das Leitprogramm, S Bearbeite dort angegebene Aufgaben. 295

296 Ich kann ein Struktogramm zu einem Sortieralgorithmus in ein Programm umsetzen. Ich kann mich über mein Thema verständlich und vollständig informieren. Ich kann mich gut unter Verwendung der Fachsprache ausdrücken. Recherchiere nach Beispielen und vollziehe diese nach Tabelle 1: Auszug Diagnosebogen In den beiden letzten Zeilen wurde bewusst die letzte Spalte nicht ausgefüllt; es gibt einige fachliche Kompetenzen, die nicht direkt dem kognitiven Bereich zuzuordnen sind. Inhalt sind alle Themen / Aufgaben, die bei der Überprüfung beherrscht werden sollen (und mehr...). Ein Anhang besteht aus der Sammlung aller Aufgaben, mit denen die Schüler selbstständig wiederholen können. Ein Partnerdiagnosebogen enthält beispielsweise zusätzlich noch wahre und unwahre Behauptungen, fordert aber von den beteiligten, selbst gewählten Partnern, Begründungen und Erklärungen ein. Ein so genanntes Kompetenzraster stellt eine alternative Diagnosemöglichkeit dar. Jede der unter 3.1 genannten Handlungen wird in eine Reihe von Teilschritten zerlegt. Kreuze an, was du bisher beherrschst Grundlegendes Selectio nsort Ich kann ein Feld mit einer festen Anzahl von Einträgen und eine Variable dieses Typs deklarieren. 1) Ich kann mit einem Programm die kleinste Zahl einer Zahlenreihe finden. Ich kann in dieses Feld ein Datum an einer bestimmten Position einfügen und ein Datum von einer bestimmten Position ausgeben. 2) Ich kann das gefundene Minimum mit dem Element an erster Stelle vertauschen. Ich kann alle in einem Feld gespeicherten Daten ausgeben und alle Positionen des Feldes mit Daten füllen. 3) Ich kann die Schritte 1 und 2 mehrfach durchführen, bis meine Zahlenreihe sortiert ist. Ich kann Daten, die an unterschiedlichen Positionen des Feldes gespeichert sind, vertauschen. 4) Ich kann den unter 3 erhaltenen Algorithmus implementieren. Ich kann ein Datum von einer Position des Feldes an eine andere kopieren. 5) Ich kann die Laufzeit meines Algorithmus abschätzen Tabelle 2: Auszug Kompetenzraster 296

297 Ein nicht zu unterschätzendes Problem ist, dass Schülerinnen und Schüler sich bei Verwendung dieser Diagnoseinstrumente selbst falsch einordnen oder aber auch einfach die Sache nicht ernst nehmen und nichts machen. Die verlangte Selbstständigkeit muss erworben werden. Ziele sind also zusätzlich, Hinführung zu selbstständigem Wiederholen und Üben, zur Stärkung der Eigenverantwortung und des Selbstbewusstseins, zu einer realistischen Selbsteinschätzung zu kommen. Aus dem Ergebnis der Lernstandsdiagnose lassen sich Erkenntnisse für eine eventuelle Zusammensetzung von Kleingruppen oder Lernpartnerschaften gewinnen. Weitere Erkenntnisse liegen in einer Einschätzung möglicher Aufgabenstellungen für die Klausur. Auf besonders unsichere Themen kann in der nächsten Zeit vertieft eingegangen werden. 3.4 Die Phase der Konsolidierung Dies ist der am stärksten individualisierte Teil des Lernens. Schülerinnen und Schüler kompensieren die erkannten Defizite anhand der empfohlenen Aufgaben oder von selbst gewähltem Material. Die hierfür eingeplante Zeit muss in angemessenem Verhältnis zum Umfang dessen, was gelernt werden soll, stehen. 3.5 Bilanzierung der Lernergebnisse / Evaluation der Lernprozesse In diesen Phasen wird nicht nur die Leistung überprüft. Sicherlich ist eine Klausur oder eine andere Erhebung des Lernstandes zentraler Bestandteil davon, allerdings ist mindestens genauso wichtig die Rückmeldung an die Schülerinnen und Schüler. Durch die Kombination Lernstandsdiagnose Lernstandskontrolle wird es möglich, Ursachen für Erfolg und Misserfolg zu ergründen. Diese können vielfältig sein, falsches Lernverhalten, Sozialverhalten, Verständnis weitere Förderung nötig?, unzureichendes Arbeitsverhalten, In einer eventuell nötigen Beratung kann mit den Schülerinnen und Schülern das Ergebnis diskutiert und der individuell nötige Förderbedarf festgestellt werden. Für die folgende Zeit im Unterricht kann hiermit das Grundlegende nachgearbeitet werden, so dass eine erfolgreiche Mitarbeit in der nächsten Zeit ermöglicht wird. Nunmehr ist die Lernausgangslage für die nächste Unterrichtseinheit bekannt, anschließend beginnt der nächste Zyklus. 4 Fazit Heterogenität auf verschiedenen Ebenen ist ein in jeder Lerngruppe vorhandenes Problem. Diesem muss begegnet werden, auch um die Nachhaltigkeit des Gelernten zu sichern ein zentrales Ziel kompetenzorientierten Unterrichts. Der hier beschriebene Förderkreislauf bietet dazu gute Chancen. Rückmeldungen von Referendaren sind in dieser Hinsicht positiv, sie bestätigen diese These. 297

298 In Hessen beispielsweise wird das Modell vom Amt für Lehrerbildung in Mathematik und Naturwissenschaften als state of the art in einem breit angelegten Fortbildungsangebot den Lehrkräften zugänglich gemacht. Informatik ist in diesem Projekt nicht enthalten. Die obigen Überlegungen zeigen aber, dass das Modell in bestimmten Fällen übertragbar ist. Gerade die in Abschnitt 3.3 beschriebene Lernphase zeigt, dass das beschriebene Modell in der Umsetzung nicht für jedes Thema geeignet erscheint. Problemorientierter Informatikunterricht ist sicherlich nicht so einfach mit diesem Förderkreislauf realisierbar, da zu viele unterschiedliche Lösungswege für das Problem möglich sind und damit das sehr auf Vorausplanung angelegte, in Teilen sehr kleinschrittig gestaltete Modell an seine Grenzen stößt. Diese Phase erwartet von dem Fach eine gewisse Aufgabenkultur, wie es sie bspw. in Mathematik gibt. Die (zeitlich) lange Phase der selbstständigen Aneignung und Durchdringung des Stoffes ist dann besser zu realisieren, wenn die Schülerinnen und Schüler viele unterschiedliche Aufgaben zur Erarbeitung zur Verfügung haben. Das kann die Informatik (bisher noch) nicht bieten ob das auch so gewünscht wird, ist eine andere Frage. Literaturverzeichnis [AI10] Auf dem Weg zu kompetenzorientiertem Unterricht Lehr- und Lernprozesse gestalten, Redaktionsgruppe Amt für Lehrerbildung / Institut für Qualitätsentwicklung, Hessen, 2010 [Be04] Becker, G. (Hrsg.). Heterogenität - Unterschiede nutzen - Gemeinsamkeiten stärken, Jahresheft 2004, Seelze [BS08] Bildungsstandards Informatik, GI-e,V., [BZ05] Bauch, W., Zaugg, F.: [FC10] Faulstich-Christ, K.: Kompetenzorientierung als Baustein eines modernen Unterrichts, in: Kompetenzorientierung in Theorie, Forschung und Praxis, Prolog-Verlag, 2010 [HNR06] Hartmann, Näf, Reichert: Informatikunterricht planen und durchführen, Springer Verlag, 2006 [KK06] Kasper, S., Keller, B., Sortierverfahren, [KM04] EPA-Informatik, _12_01_EPA_Informatik.pdf [Le07] Lersch, R.: Kompetenzfördernd unterrichten, in Pädagogik 12/2007 [Me04] Meyer, H.: Was ist guter Unterricht?, Cornelsen Scriptor, 2004 [Po09] Poloczek, J. Kompetenzorientierte Aufgaben in LOG IN Heft 154/155 [Re07] Reich, K.: Advance Organizer, in: [Re05] Reiff, R.: Lernstandsdiagnose im MU, Sinus-Transfer, 2005, [We01] Weuffen, G., Frommer, A., Schäfer, K., Ibraev, S.: Modul Sortieren, 2001 [Zi06] Ziener, G.: Bildungsstandards in der Praxis. Seelze 2006 Die Internetquellen wurden am 20. Januar 2011 geprüft. 298

299 Informatik in der Berufsbildung die Anwendung rückt ins Zentrum Christoph Thomann Technische Berufsschule Zürich Ausstellungsstrasse 70 CH-8090 Zürich Abstract: Es wird die Entwicklung der Informatikberufe in der Schweiz vorgestellt. Einen Schwerpunkt bildet die Fachrichtung Applikationsentwicklung. Hier schliesst sich die Frage an, warum Informatik-Projekte immer wieder scheitern oder die Bedürfnisse der Anwender nur ungenügend erfüllen. Offensichtlich tun sich Informatiker immer noch schwer damit, sich genügend intensiv mit der zugehörigen Anwendung auseinander zu setzen. Anhand von Beispielen und Thesen soll diskutiert werden, welche Verantwortung die Ausbildung dabei trägt. 1 Einleitung Kein Beruf kann heute noch auf Informatikmittel verzichten und selbst in Tätigkeiten, bei denen es kaum erwartet wird, integriert sich die Informatik. Sogar die Landwirtschaft nutzt die Informatik, wie das Beispiel eines Bauern zeigt. Er hat in seinem Stall eine automatische Melkmaschine installiert. Bei seiner fortschrittlichen Tierhaltung können sich die Kühe frei im Stall bewegen. Eine Kuh geht, wenn sie gerade Lust hat, durch einen Durchgang zur Melkmaschine und wird dort automatisch gemolken. Als Belohnung bekommt sie auch gleich etwas zu fressen. Jede Kuh ist mit einem Chip ausgerüstet, der alle Daten an den Computer vermittelt. Die Informatik durchdringt zunehmend alle unsere Tätigkeiten. Bei der Wertschöpfung erreicht sie rund 5% des BIP. Uns ist kaum noch bewusst, wie abhängig wir von der Informatik geworden sind. Man stelle sich nur das Chaos vor, wenn die elektronischen Zahlungsmittel (Bankomat) für wenige Tage ausfallen würden. Der Unterhalt all dieser Anwendungen benötigt aber eine grosse Anzahl von ausgebildeten Fachleuten. Und hier zeichnet sich ein wachsender Mangel ab. Darum werden in der Schweiz deutliche Anstrengungen unternommen, um zusätzliche Lehrstellen zu schaffen. Es ist unbestritten, dass die Informatik in allen Berufen grosse Arbeitseinsparungen und enorme Erleichterungen bringt, jedenfalls solange sie funktioniert. Und hier zeigen sich gleich auch Schattenseiten: Nicht immer sind die Benutzer glücklich über die Informatik-Lösungen, nicht immer machen die Programme das, was der Benutzer möchte. Regelmässig vernimmt man, wie Millionen für Informatikprojekte in den Sand gesetzt werden. 299

300 Der Fokus der Informatik hat sich verschoben. Vorbei ist die Pionierzeit; die Technik der Informatik ist zum Alltag geworden. Das Einrichten eines Computerarbeitsplatzes, die Installation der Software, der Aufbau eines Netzwerkes, die Konfiguration des Servers, all das sind Routinearbeiten geworden. Und trotzdem, in den Anwendungen treten immer noch zu viele Schwierigkeiten und Fehlfunktionen auf, weit mehr als in anderen Bereichen der Technik. Dieser Artikel gliedert sich nun in zwei Teile. Im ersten Teil wird die Entwicklung der Informatikberufe in der Schweiz beschrieben und der heutige Stand dieser Berufe aufgezeigt. Im zweiten Teil wird dann der Frage nachgegangen, warum immer noch viele Informatik-Projekte scheitern, oder zumindest Termin- und Kostenrahmen überschreiten und es wird untersucht, ob das vielleicht auch mit der Ausbildung zusammenhängt. 2 Entwicklung der Informatikberufe in der Schweiz Im Jahre 1994 starteten im Rahmen der beruflichen Grundbildung die beiden ersten Informatikberufe Informatiker und Geräteinformatiker in Zürich und Bern. Diese Berufe bildeten damals eine Pioniertat, war doch bis dahin die Informatik vornehmlich ein Privileg der Hochschulen. Entsprechend gross waren auch die Widerstände, die es zu überwinden galt. Es brauchte einige Überzeugungskraft, die Idee durchzubringen, dass nicht nur von Hochschulabsolventen, sondern auch von Lehrlingen und Berufsleuten gute Arbeit in der Informatik geleistet werden kann. Informatik-Lernende an der TBZ Abb. 1: Entwicklung der Schülerzahlen an der TBZ Der Erfolg gab den Initianten recht. War es 1994 an der TBZ (Technische Berufsschule Zürich) erst eine gemeinsame Klasse, die beginnen konnte, so starteten im nächsten Jahr bereits fünf Klassen! Und die Lehrstellen und Lehrlingszahlen entwickelten sich fast explosionsartig bis zum Hype um die Jahrtausendwende. Abb. 1 zeigt die Entwicklung der Schülerzahlen an der TBZ. In der ganzen Schweiz gab es 2010 rund 6000 Lernende in der Informatik. Im Zentrum beider Berufe stand anfangs noch klar der PC, der Einzelarbeitsplatz. Die Geräteinformatiker und -informatikerinnen waren vorwiegend für die Hardware zuständig. Sie setzten noch PCs zusammen, schlossen die Peripheriegeräte an und setzten 300

301 die Interrupts. Selbst das Löten gehörte noch zur Ausbildung. Es war noch die Zeit, als die Auszubildenden wissen mussten, wie die Schalter auf dem Mainboard einzustellen sind. Bei den Informatikern und Informatikerinnen lag der Schwerpunkt der Ausbildung beim Betriebssystem und all die Probleme, welche DOS damals brachte. Netzwerke standen erst am Anfang. In beiden Berufen wurde den Grundlagen der Programmierung (Algorithmen) und der Datenbanken grosses Gewicht beigemessen. Die Berufe Geräteinformatiker und Informatiker entsprechen etwa den Deutschen Berufen IT-Systeme- Ektroniker und Fachinformatiker-Systemintegration. Bald reklamierten Grossbetriebe wie Banken, Versicherungen, Verwaltungen, dass in ihrem Bereich Software und Softwareentwicklung eindeutig Priorität vor den Hardwarekenntnissen haben. So entstand im Jahre 1997 die zusätzliche Fachrichtung Applikationsentwicklung, aber immer noch im Rahmen des damaligen Informatiker- Reglements. Aus dieser Fachrichtung wollten dann die Initianten einen eigenständigen Beruf machen. Das löste bei den beteiligten Berufsverbänden eine heftige Kontroverse aus, nicht zuletzt weil noch weitere Organisationen ihre eigenen Informatikberufe entwickeln wollten (z.b. Mediamatiker). Im Jahr 1999 erreichten die Lehrlingszahlen in der Informatik absolute Spitzenwerte und Lehrabgängern wurden weit überrissene Löhne gezahlt. Es kam zum sprichwörtlichen Hype um die Jahrtausendwende. 3 Das modulare Konzept der Informatikausbildung Auf Druck des Bundes setzten sich dann die verschiedenen Interessengruppen und Berufsverbände zusammen. Als Lösung entstand daraufhin in mehreren Tagungen das Modulkonzept für die Informatikausbildung. Für die Umsetzung wurde eine eigene Organisation gebildet, nämlich die Genossenschaft I-CH (Informatik Berufsbildung Schweiz). Im Jahre 2001 starteten die ersten Pilotklasse Informatiker mit der modularen Ausbildung. Durch die entsprechende Auswahl der Informatikmodule konnten so bei der neuen Informatiklehre die unterschiedlichen Schwerpunkte Support (ehem. Geräteinformatiker), Systemtechnik und Applikationsentwicklung gebildet werden. Man sprach neu nicht mehr von Fachrichtungen sondern von Schwerpunkten. Dieses Modulkonzept, welches auch die berufliche Weiterbildung umfasst, war in der Grundbildung von Anfang an ein Erfolg und fand eine grosse Akzeptanz bei den Lehrbetrieben. Als Vorzüge sind da zu nennen: 1. Die Module sind auf Handlungskompetenzen ausgerichtet, welche sich an der Tätigkeit in der beruflichen Praxis orientieren. Das hat auch den Unterricht an den Berufsfachschulen nachhaltig beeinflusst, verlangte es doch einen handlungsorientierten, praxisnahen Unterricht. 2. Die Module mit den konkreten Handlungskompetenzen bieten den Lehrbetrieben eine wertvolle Transparenz, was zu welchem Zeitpunkt in der Schule vermittelt wird, viel besser als bei den früheren Fächern. 301

302 3. Die Abfolge der Module an der Schule gibt den Lehrbetrieben eine Leitlinie für die betriebliche Ausbildung. Es wurde darum auf eine detaillierte Reglementierung der betrieblichen Ausbildung verzichtet. Nur so wurde es möglich, dass die unterschiedlichsten Betriebe Informatiker/innen ausbilden können, von eigentlichen Informatikbetrieben über Banken, Kaufhäuser, Verwaltungen bis zu den Spitälern. 4. Durch das Auswechseln von Modulen oder Änderungen in der Abfolge kann die Ausbildung mit geringem Aufwand an aktuelle Entwicklungen angepasst werden. 5. Mit Hilfe der Module liessen sich unter einer einheitlichen Bildungsverordnung (Berufsreglement) die verschiedenen Fachrichtungen bzw. Schwerpunkte der Informatikausbildung problemlos gestalten. Die modularisierte Ausbildung hat sich durchwegs bewährt, so gut, dass bis heute eigentlich wenig angepasst werden musste. Im Jahre 2006 wurde bei Lernenden eine Umfrage zur effektiven Tätigkeit im Lehrbetrieb durchgeführt. Um möglichst konkrete Aussagen über die Tätigkeiten zu erhalten, wählte man Stichproben, d.h. man fragte die Lernenden, was sie in der Vorwoche hauptsächlich im Betrieb gemacht hatten. So waren Mehrfachnennungen möglich. Bei rund 600 Lernenden ergab das ein aussagekräftiges Bild. Und die Resultate bestätigten die Erwartungen an die drei Schwerpunkte recht gut. Die Diagramme in Abb. 2 bis 4 zeigen den prozentualen Anteil der Tätigkeiten. Hier noch ein Wort zum Begriff Informatik. Heute bedient man sich gerne der Begriffe IC oder ICT, welche betonen, dass auch die Kommunikationstechnologie dazu gehört. In diesem Sinne werde ich hier aber weiterhin den Begriff Informatik verwenden. Wie die Tabelle in Abb. 5 zeigt, widerspiegelt sich die berufliche Tätigkeit sehr gut in den Modulen, welche an den Berufsfachschulen und den Überbetrieblichen Kursen absolviert werden. Die Auswahl und Abfolge der Module orientiert sich an den Kompetenzen, welche im betreffenden Schwerpunkt benötigt werden. Module mit * sind Wahlmodule. Der Beschrieb der Module findet sich bei Neben diesen Modulen umfasst der berufliche Unterricht noch die Allgemeinbildung sowie die allgemeinen Berufskenntnisse mit Mathematik, Naturwissenschaften, Wirtschaft und Englisch. Informationen findet man auch unter oder unter der Zürcher Lehrmeistervereinigung. 302

303 Beim Informatiker Support geht es um die Wartung und Betreuung von Informatikarbeitsplätzen und die Unterstützung der Benutzer im Gebrauch der Informatikmittel. Diese Tätigkeit hat sich gut etabliert. Es sind gesuchte Fachleute, eine Unterstützung der Benutzer durch Fachleute wird es immer brauchen. Natürlich müssen sich die Supporter laufend in neue Produkte einarbeiten, aber grundsätzlich wird sich diese Tätigkeit auch in Zukunft wenig ändern. Der Informatiker Systemtechnik belegt als Tätigkeitsgebiet die Planung, Bereitstellung und Betreuung einer Informatik-Infrastruktur aus Servern, Netzwerk und Clients. Solche Infrastrukturen gehören heute zum Stand der Technik und funktionieren meist problemlos. Die Tätigkeit wird zur Routine, wenn auch auf einem recht hohen Niveau. Neuerungen in der Branche können durch neue Module abgedeckt werden. So wurden 2010 zwei neue Module "VoIP-Server und IP-Telefonie" sowie "Virtuelle Server aufsetzen" eingeführt. Informatiker Applikationsentwicklung sind verantwortlich für die Entwicklung und Pflege von Programmen für Anwendungen der Informatik. Diese Tätigkeit umfasst sowohl die Anpassung bestehender Programme wie auch Eigenentwicklungen für spezielle Anwendungen. Zunehmend werden auch Webseiten programmiert und gestaltet. Anderseits wurde die Ausbildung betreffend Systemen, Hardware und Elektronik stark reduziert. 4. Lehrjahr 3. Lehrjahr 2. Lehrjahr Im Support arbeiten PC zusammenbauen Im Support arbeiten (1. Level) Im Support arbeiten (2. Level) PC/HW warten, reparieren Am Server arbeiten Am Netzwerk arbeiten An Datenbanken arbeiten An Web-Applikationen arbeiten Mit Software arbeiten An Konzepten arbeiten Andere Arbeiten Lernen, Kurse besuchen Programmieren mit diverser SW Programmieren mit Java An Datenbanken arbeiten An Web-Applikationen arbeiten Im Hardware-Support arbeiten An Konzepten arbeiten Andere Arbeiten Lernen, Kurse besuchen Schwerpunkt Support PC installieren PC warten, reparieren Drucker/Kopierer warten, reparieren Am Server arbeiten Am Netzwerk arbeiten Mit Software arbeiten Andere Maschinen warten Andere Arbeiten Abb. 2: Tätigkeiten im Support Systemtechnik Abb. 3: Tätigkeiten in der Systemtechnik Applikationsentwicklung Abb. 4: Tätigkeiten in der Applikationsentwicklung 303

304 Module von Support, Systemtechnik und Applikationsentwicklung Lehrjahr Bereich Nr. Modultitel / Handlungskompetenz Sup Syst App PC, Peripherie 304 Personalcomputer in Betrieb nehmen und Multimedia 124 Personalcomputer auf/-umrüsten Peripheriegeräte in Betrieb nehmen Multiusersystem installieren, konfigurieren und administrieren Multimedia-Einrichtungen in Betrieb nehmen Peripheriegeräte im Netzwerkbetrieb einsetzen Codierungs-, Kompressions- u. Verschlüsselungsverfahren einsetzen 3 Server 123 Serverdienste in Betrieb nehmen Server betreiben Backup- und Restore-Systeme implementieren Directoryservices konfigurieren und in Betrieb nehmen Plattformübergreifende Dienste in ein Netzwerk integrieren Abläufe mit Scripts/Macros automatisieren Internetserver in Betrieb nehmen Datenbanksysteme in Betrieb nehmen Systemsicherheit realisieren 4* 4 Netzwerk 117 Informatik- u. Netzinfrastruktur für ein kl. Unternehmen realisieren LAN-Komponenten in Betrieb nehmen Netzwerk betreiben und erweitern LAN ausmessen und prüfen Internetanbindung für ein Unternehmen realisieren 2 2 Anwender-SW 301 Office-Werkzeuge anwenden Fortgeschrittene Funktionen von Office Werkzeugen nutzen 3 Programmierung 303 Objektbasiert programmieren mit Komponenten Strukturiert programmieren nach Vorgabe Analysieren und strukturiert implementieren Strukturiert entwerfen und implementieren Objektorientiert implementieren Benutzerschnittstellen implementieren Objektorientiert entwerfen und implementieren Multi-User-Applikationen objektorientiert realisieren 3 Datenbanken 100 Daten charakterisieren, aufbereiten und auswerten Datenmodell implementieren Datenmodelle entwickeln 4* Datenbanken in Webauftritt einbinden Datenbanken mit SQL bearbeiten 2 Web- 101 Webauftritt erstellen und veröffentlichen Programmierung 307 Interaktive Webseite erstellen Web-Applikation realisieren E-Business Applikationen anpassen Multimedia-Inhalte in Webauftritt integrieren 4* Elektronik und 316 Spannung und Strom messen und interpretieren Steuerungen 253 Sensorsignale visualisieren Steuerungsaufgaben bearbeiten Mikroprozessoranwendungen realisieren Realtime-Prozesse bearbeiten 4* Management und 112 Im First Level Support arbeiten Support 137 Probleme im Second- und Third-Level Support bearbeiten Hardware-Einführung planen und durchführen Benutzer im Umgang mit Informatikmitteln instruieren Teamverhalten entwickeln 3* 3* 3* 306 IT-Kleinprojekt abwickeln Geschäftsprozesse beschreiben 4* 154 Applikationen für die Produktion vorbereiten 4* 156 Neue Services entwickeln und implementieren 4 Abb. 5: Tabelle mit den Modulen 304

305 Ein Problem des Modulkonzeptes soll hier nicht verheimlicht werden, nämlich der grosse Aufwand für die Modulprüfungen. Weil jedes Modul mit einer Modulprüfung abzuschliessen ist, welche zum Qualifikationsverfahren zählt, ergeben sich über 30 relevante Modulprüfungen. Hier hatte die Bürokratie zugeschlagen und verlangt, dass jede Modulprüfung vor ihrem Einsatz durch eine Kommission auf ihre Validität geprüft wird (wobei de facto vor allem formale Kriterien beurteilt werden). Dadurch wurde der Aufwand unangemessen gross. Aber man prüft hier zurzeit effizientere Alternativen. 4 Eine Attestausbildung auch in der Informatik Nach dem Hype um 2000 gingen die Lehrlingszahlen markant zurück. Auf der einen Seite wurden zahlreiche Projekte gestrichen und die Betriebe bauten Lehrstellen ab. Auf der anderen Seite wurde es aber auch immer schwieriger, geeignete Jugendliche zu rekrutieren. Die Konkurrenz von anderen Berufen und auch von Gymnasien wurde zunehmend stärker, nicht zuletzt weil der Informatikberuf bei der Jugend einigen Glanz verloren hatte. Eine weitere Entwicklung hatte ebenfalls einen starken Einfluss, nämlich dass das Einrichten von PC-Arbeitsplätzen immer einfacher wurde und keine hoch qualifizierte Fachleute mehr brauchte. In dieser Zeit entstand darum eine zweijährige Attestausbildung für schwächere Schulabgänger, der Informatikpraktiker. Seine Tätigkeit betrifft die routinemässige Installation und Wartung von Informatik-Arbeitsplätzen in Betrieben mit grösseren IT- Infrastrukturen, vorzugsweise unter der Führung einer Informatikerin oder eines Informatikers. Das sind die zahlreichen notwendigen Arbeiten, für welche Informatiker oder Informatikerinnen im Grunde genommen überqualifiziert sind. Im Jahre 2007 startete die erste Pilotklasse mit sehr guter Resonanz. Auch hier bewährt sich das Modulkonzept. Es werden wenige, aber gleiche Module wie beim Informatiker vermittelt, aber mit deutlich mehr Lernzeit. Und das funktioniert problemlos, wie eine umfangreiche Studie des Eidgenössischen Hochschulinstituts für Berufsbildung belegt ( Da es gleiche Module wie beim Informatiker sind, können begabte Absolventen der Attestausbildung anschliessend eine um ein Jahr verkürzte Lehre als Informatiker absolvieren. 5 Eine neue Organisation übernimmt die Verantwortung Ein anderes Problem wurde in den letzten Jahren immer gravierender. Bei der Organisation I-CH, welche für den Beruf verantwortlich war, verstanden es die Verantwortlichen nicht, ihre integrative Aufgabe bei den Verbänden zu erfüllen und sich in der Berufswelt zu etablieren. Im Gegenteil schliefen die Aktivitäten sanft ein, zur wachsenden Sorge der Grossbetriebe und Banken, welche in der Informatik dringend auf den Nachwuchs aus der Berufsbildung angewiesen sind, weil sich zusehends ein Fachkräftemangel abzeichnet. So wurde im Laufe von 2010 unter der treibenden Kraft von Politik und Grossbetrieben die Verantwortung an ICT-Switzerland ( übergeben, dem Dachverband für die Informatik in der Schweiz. Unter diesem Verband wurde neu die Organisation ICT Berufsbildung Schweiz geschaffen, welche inzwischen 305

306 alle Funktionen von I-CH übernommen hat, d.h. sowohl die berufliche Grundbildung wie auch die berufliche Weiterbildung in Informatik. Als erstes wurde eine umfassende Berufsfeldanalyse zur Informatik durchgeführt, welche auch unter publiziert ist. Wesentliche Resultate für die berufliche Grundbildung sind: In den kommenden Jahren laufen wir in der Informatik in einen grossen Fachkräftemangel. Die Zahl der Lehrstellen und Lernenden ist dringend und massiv zu erhöhen. Das angeschlagene Image der Informatik muss unbedingt verbessert werden. Die Analyse zeigt, dass die Module der Grundbildung immer noch (nach 10 Jahren) recht gut den Bedürfnissen und Anforderungen der Wirtschaft genügen. Einzig im kommunikativen und konzeptionellen Bereich stellt man gewisse Defizite fest. 6 Die heutigen Informatikbereiche aus Sicht der Berufsbildung Mit dieser letzten Aussage schliesst sich der Bogen und wir kehren zur eingangs geäusserten Frage zurück, warum viele Informatik-Anwendungen nicht den Bedürfnissen entsprechen und oft unnötige Fehlfunktionen produzieren. Dazu betrachten wir die heutige Situation der Informatik aus der Sicht der Berufsbildung und der beruflichen Tätigkeiten. Es lassen sich drei Bereiche unterscheiden: Die Nutzung von Informatikmitteln betrifft heute praktisch alle Berufe. Dabei bemühen sich die Entwickler, die Anwendungen für die Benutzer immer einfacher zu gestalten (was oft durch zahlreiche neue Funktionen kompensiert wird) und immer mehr zu automatisieren. Es werden vorgesehene Aktionen des Anwenders antizipiert (und führen zu Aktionen, welche der Anwender gar nicht wollte). Das bedeutet, dass die Benutzer immer weniger von der Informatik selbst verstehen müssen. Auch in der Schule stellt man diese Entwicklung fest: Programme korrigieren die Rechtschreibung, Programme lösen die Gleichungen, Programme erstellen die Konstruktionszeichnungen und Wikipedia beantwortet auch noch die letzte und hinterste Frage. Und die Schüler sind erstaunt, wenn sie noch etwas selber denken oder machen sollten. Kenntnisse der Informatik im engeren Sinne braucht es bei der Nutzung nicht mehr! Sogar Kühe können Informatik nutzen, wie das Beispiel am Anfang zeigt. Die Bereitstellung von Informatikmitteln ist das eigentliche Gebiet der Informatikberufe. Diese Bereitstellung umfasst das Einrichten der Arbeitsplätze sowie die Installation von Netzwerk und Server wie auch die Installation der Software und Anpassung an die Bedürfnisse der Benutzer. Diese Bereitstellung ist zu einem echten Handwerk geworden, bei dem mit viel Wissen und Erfahrung stets eine solide und zuverlässige Lösung erreicht wird. Die Zeit des Bastelns und Probierens ist hier vorbei. Einmal eingerichtet, laufen Systeme über lange Zeit problemlos. So verwenden viele Banken immer noch die alte Sprache COBOL, weil man sowohl den Aufwand wie auch das Risiko (!) scheut, diese zuverlässigen Programme abzulösen. 306

307 Die Entwicklung von Informatikmitteln ist immer mehr Sache von spezialisierten Unternehmungen mit Hochschulabsolventen und Forschungslabors. Das betrifft sicher einmal die Hardware, an der Aussenstehende kaum noch etwas ändern können. Es betrifft aber auch die Programmiersprachen und Standardprogramme, die heute unzählige Werkzeuge bieten. Bei den Informatikberufen ist es nur noch der Schwerpunkt Applikationsentwicklung, bei dem Entwicklungsaufgaben zum Kerngeschäft gehören, jedenfalls bei der Erstellung von Programmen für spezielle Anwendungen. 7 Die Kenntnis der Anwendung ist der Schlüssel Wenn heute Probleme mit der Informatik entstehen, liegen sie meist an der Schnittstelle zur Anwendung, eben dem Arbeitsbereich des Informatikers Applikationsentwicklung. Die grosse Herausforderung besteht in der Abbildung eines realen Prozesses in eine Informatiklösung. Für das Konzept der Lösung muss der Prozess bis in alle Details bekannt sein. Besteht dann einmal eine saubere Analyse und Strukturierung der Prozesse, dann ist die Programmierung und das Erstellen des Codes eine reine Routinesache. Wenn die Kenntnis der Anwendung der realen Situationen fehlt, beklagt man fatale Folgen wie z.b. beim Gebäudeleitsystem in unserem neuen Schulhaus: Um Schäden bei Frost zu vermeiden, werden die Sonnenstoren blockiert, wenn die Temperatur unter den Gefrierpunkt sinkt. In der Folge davon fehlte bei kalten, aber sonnigen Wintertagen der Sonnenschutz. In Schulzimmern der Südseite mussten darauf die Lehrkräfte die Fenster mit Papier verkleben, um eine gewisse Abblendung des Sonnenlichts zu erreichen. Diese Änderung des Fokus hin zur Anwendung, die Bedeutung der Kenntnisse des Anwendungsgebietes wird in der Ausbildung heute eindeutig zu wenig berücksichtigt. Das zeigt sich bei der Auswahl der Module, bei denen sich keines explizit auf die Analyse der Anwendung bezieht. Dieser Mangel zeigt sich auch deutlich in der Tätigkeitsumfrage in Abb. 4. Unter der Rubik "An Konzepten arbeiten" hat es nur sehr wenige Meldungen, im letzen Lehrjahr sogar keine. Die wenigsten arbeiten an Konzepten. Es wird vor allem programmiert. Als Beispiel: Ich unterrichtete eine Klasse Applikationsentwickler in Mathematik und hatte die Aufgabe gestellt, die Sinusfunktion mit Hilfe der Reihenentwicklung in VBA zu programmieren. Die wenigsten machten sich Notizen, sondern begannen sofort damit, Code einzutippen, nach dem Prinzip von Trial and Error. Entsprechend lange ging es dann, bis ein Programm wirklich korrekte Werte produzierte. 307

308 Es ergeben sich vor allem folgende Problemkreise bei der Applikationsentwicklung: Ungenügende Kenntnisse des Anwendungsgebietes mit seinen Prozessen können zu einer ungeeigneten Struktur (Datenbank) der Informatiklösung führen. Im harmlosen Fall senkt das die Benutzerfreundlichkeit, oft aber genügt ein einziger Spezialfall, den das Programm nicht bewältigt, dass das ganze Programm unbrauchbar wird (z.b. wenn die SW für das Grundbuchamt nicht zulässt, dass ein Gebäude gleichzeitig auf zwei verschiedenen Grundstücken stehen kann). Um alle Spezialfälle zu bewältigen, werden oft zu viele verstellbare Parameter zugelassen, ohne dass effiziente Kontrollmöglichkeiten vorgesehen werden. Jeder Mensch macht Fehler und wenn Tausende von Parameter verstellt werden können, muss man diese Einstellungen auf einfache Weise überprüfen können (was bei einer Schul-SW nicht möglich war und zu Fehlern in den Zeugnissen führte). Zu viele Sonderfunktionen und Automatismen, welch zu wenig von den Grundfunktionen abgetrennt sind, erschweren meist die Benutzung eines Programms, vor allem wenn viele Sonderfunktionen nur selten gebraucht werden. Die Applikationsentwicklung steht heute in diesem Spannungsfeld der Anwendungen. Die eigentliche Programmentwicklung und Codierung gehören zwar zum Stand der Technik und sollten Routine sein. Was aber oft fehlt, das sind vertiefte Kenntnisse der Anwendung. Aber jedes Anwendungsgebiet verlangt wieder andere Kenntnisse. So beklagt sich heute die Maschinenindustrie, dass die ausgebildeten Applikationsentwickler zu wenige Kenntnisse von der Technik hätten. In der Modulverteilung sind diese Themen auch nur schwach vertreten. Auf der anderen Seite reklamieren Wirtschaftsbetriebe wie Banken und Verwaltungen, dass Applikationsentwickler in der Praxis nichts mehr mit Hardware, Server und Netzwerke zu tun hätten, geschweige denn mit Elektrotechnik. Im Gegenteil, wenn etwas nicht funktioniert, wird der Systemtechniker oder Supporter gerufen. Diese Kreise verlangen, dass die technischen Module gestrichen werden zu Gunsten von besseren Wirtschaftskenntnissen. Aber man kann ja nicht für jeden Wirtschaftszweig einen eigenen Applikationsentwickler definieren. Ähnliche Überlegungen werden auch bei gewissen informatiknahen Berufen geführt. So fristete der sogenannte Mediamatiker lange Zeit ein Schattendasein neben dem grösseren Bruder Informatiker. Dieser Beruf Mediamatiker startet diesen Sommer mit einer überarbeiteten Bildungsverordnung. Der Beruf besteht eigentlich aus einer KV- Ausbildung mit zusätzlicher Informatikausbildung in der Pflege einer Homepage oder dem Einrichten von Computer-Arbeitsplätzen. Die Stärke liegt darin, dass er bzw. sie sich bestens in der Anwendung, d.h. im kaufmännischen Bereich auskennt. Ein zweiter informatiknaher Beruf ist der Telematiker, das ist ein Elektromonteur, der in einem Haus auch ein modernes Gebäudeleitsystem einrichten kann, ein System, mit dem alles im Haus gesteuert werden kann, von der Heizung, den Sonnenstoren bis zum Schliesssystem. Hier konzentrierte man sich ursprünglich zu stark auf die Informatik, auf Server und Netzwerk. Vom betreffenden Berufsverband laufen nun Aktivitäten, um den Beruf attraktiver zu gestalten und die Ausbildung wieder stärker auf die Peripherie 308

309 auszurichten. Erforderlich sind bessere Kenntnisse über die Anwendungen, d.h. über all die Geräte im Haus, welche zu steuern sind und über ihre Funktionen. 8 Den Fokus auf die Anwendung verstärken Eines ist unausweichlich: Das heutige Bild des Informatikers, als verschrobenen Techniker, der isoliert bis spät nachts an seinem Computer sitzt, muss dringend korrigiert werden. Es ist leider eine "Krankheit" vieler Techniker, dass sie sich nur für die Technik interessieren, aber kaum für die Menschen und ihre Bedürfnisse. Die Informatikerinnen und Informatiker von Morgen sind dagegen Kommunikatoren, die sich für die Anwendung interessieren, die mit den Anwendern die Prozesse und die optimalen Abläufe des Programms diskutieren und die auf die Anliegen der Benutzer hören. Nur so bekommen wir vermehrt begabte und auch geeignete junge Frauen und Männer in die Informatik. In der Ausbildung zur Applikationsentwicklung muss die Analyse der Prozesse eine zentrale Bedeutung erhalten. Arbeitsabläufe müssen vollständig erfasst und für eine Automatisierung geeignet strukturiert und beschrieben werden. Der grösste Anteil der Arbeit liegt dann in der vollständigen Erfassung von Spezialfällen und Ausnahmesituationen. Solche Situationen, welche im "Handbetrieb" schnell und intuitiv erledigt werden, dürfen einen automatisierten Informatikprozess nicht blockieren. Hier zeigt die Erfahrung, dass die wenigsten Auftraggeber die Arbeitsprozesse so genau beschreiben können, wie es die Informatiklösung eigentlich erfordert. Darum ist es die vornehme Aufgabe des Entwicklers, in ständigem Dialog den letzten Details und Sonderfällen der Anwendung auf die Spur zu kommen, bis er die Anwendung besser versteht als der Auftraggeber. Zusammenfassend lässt sich sagen, dass die Ausbildung in Support und Systemtechnik bestens auf die erforderlichen Kompetenzen ausgerichtet ist. Bei der Applikationsentwicklung besteht jedoch eindeutig Handlungsbedarf, was sich in folgenden sechs Thesen formulieren lässt: 1. Hardware ist kein Thema mehr. Hardware kann heute alle nur denkbaren Bedürfnisse einer Applikation zuverlässig erfüllen und sogar noch ein wenig mehr. 2. Das Bild des Informatikers muss sich wandeln vom weltfremden Technikfreak zum kommunikativen Vermittler zwischen Technik und Anwendung. 3. Die Bedeutung der Analyse und Strukturierung eines Prozesses für eine Informatiklösung wird massiv unterschätzt und braucht viel mehr Raum in der Ausbildung. 4. Die Entwicklung von Software darf nicht eine Komplexität erreichen, die den Menschen überfordert. Menschen machen Fehler, das ist zu berücksichtigen. 5. Für Benutzer darf die Nutzung von Applikationen nicht zur Gratwanderung werden: Ein Schritt nach links oder rechts vom verlangten Weg endet im Abgrund. 6. Der mögliche Nutzen für den Benützer liegt in vielen Anwendungen trotzdem immer noch deutlich hinter den Möglichkeiten der Informatik zurück. 309

310 Differenziertes Lehren und Lernen im Informatikunterricht mit digitalen Lerntagebüchern ein Erfahrungsbericht Dr. Wolfgang Weigel Didaktik Mathematik Universität Würzburg Emil-Fischer-Str Würzburg Abstract: Teamfähigkeit, Reflexionsfähigkeit, Kommunikationsfähigkeit und der Umgang mit neuen Medien sind zentrale zu erwerbende Kompetenzen für Schüler und Studierende. Zur individuellen Förderung der beschriebenen Soft Skills bei Lernern werden Methoden des selbstgesteuerten Lernens eingesetzt. Konkret wird der Einsatz von digitalen Lerntagebüchern im Rahmen eines Projekts innerhalb des Informatikunterrichts in Jahrgangsstufe 9 vorgestellt und bewertet. 1 Kommunikation in Schule und Studium Die Lehre an Schulen und Hochschulen wird mit vielfältigen Aufgaben betraut. Beispielsweise offenbart ein Blick in den Lehrplan an bayerischen Gymnasien, dass die Schülerinnen und Schüler 1 neben dem Erwerb von fachlicher Kompetenz, auch die Entwicklung von Leistungsbereitschaft, Zeiteinteilung, Sozialkompetenz (z.b. Teamfähigkeit) und Medienkompetenz, also sogenannte Soft Skills, erwerben sollen 2. Dass diese Bereiche auch für das angehende Personal in der Wirtschaft von Bedeutung sind, kann man an Studien zum Einfluss von Soft Skills auf beruflichen Erfolg (vgl. [We07]) und Projekten wie Jugend in eigener Sache 3 ableiten. Neben Teamfähigkeit und Gewissenhaftigkeit werden insbesondere im Projekt Jugend in eigener Sache zahlreiche weitere Leitsätze für angehende Berufsstarter zusammengetragen, darunter befinden sich wiederum Kommunikations- und Reflexionsfähigkeit. 1 Aufgrund der Lesbarkeit werden nicht durchgängig die Schreibweisen Schülerinnen und Schüler, Studentinnen und Studenten sowie Lehrerinnen und Lehrer verwendet. 2 ( ) 3 ( ) 310

311 Fasst man die Anforderungen aus Wirtschaft und Bildungssektor zusammen, erscheint eine Förderung der sozialen und sprachlichen Fähigkeiten und Fertigkeiten sinnvoll. Bezogen auf den Bereich der Sprache, gehört hierzu sicherlich auch der korrekte Gebrauch von Fachsprache. Fachjargon kann helfen, die Kommunikation mit Berufskollegen und innerhalb einer Arbeitsgruppe effizienter zu gestalten. Damit dieses Ziel erreicht werden kann, können neben traditionellen, auch veränderte Lehr-/Lerntechniken einen Beitrag leisten. Häufig werden diese neuen Methoden mit Hilfe von Internet-gestützten, ortsund zeitunabhängigen Medien realisiert. Die Gründe hierfür sind offensichtlich. In Beruf, im Studium (z.b. im Rahmen von virtuellen, universitäts- und länderübergreifenden Seminaren oder in Regelbelegungen an virtuellen Hochschulen wie der VHB 4 ) oder an Schulen (z.b. im Rahmen von Comenius-Projekten 5 ) müssen Lerner zunehmend über ein zu lösendes Problem kommunizieren, obwohl die Gesprächspartner sich an verschiedenen Orten befinden und/oder nicht zeitgleich verfügbar sind. Somit ist vor allem der schriftliche Austausch innerhalb einer Lern- oder Arbeitsgruppe von großer Bedeutung. Die Bildungslandschaft muss auf die veränderte und beschriebene Sachlage reagieren (wie z.b. in [Di09] vorgestellt). Notwendig sind neue, an die Anforderungen angepasste didaktische Konzepte. Diese sind ein Mittel, die veränderte Kultur der Zusammenarbeit erlernbar zu machen. Ein Ansatz diesbezüglich ist das selbstgesteuerte Lernen (vgl. [Pe09]). Der Lernprozess wird vom Lerner geplant, überwacht und gesteuert, so dass auftretende Schwierigkeiten gemeistert werden können. Forschungsergebnisse hierüber lassen positive Tendenzen hinsichtlich des Lernerfolgs bei der Verwendung von solchen Self-Monitoring-Instrumenten erkennen. Als unterstützende Maßnahme kommen sogenannte Lerntagebücher zum Einsatz (vgl. [Fa07]). Im folgenden Artikel wird beschrieben, wie digitale Lerntagebücher einen hilfreichen Beitrag zur Schulung der geforderten Kompetenzen Teamfähigkeit, Reflexionsfähigkeit, Kommunikationsfähigkeit und dem Umgang mit hierfür notwendigen Medien leisten können. Anhand eines Beispiels aus dem Informatikunterricht, wird der Einsatz von digitalen Lerntagebüchern hinsichtlich Erfolg, Durchführbarkeit und Kompetenzerwerb diskutiert. Der nächste Abschnitt befasst sich mit Lerntagebüchern. Es wird der Begriff Lerntagebuch geklärt, welche Arten man unterscheidet und wie mit Hilfe von digitalen Medien ein Lerntagebuch umgesetzt werden kann. 4 ( ) 5 ( ) 311

312 2 Wissenszuwachs mit Protokoll - Das Lerntagebuch Mit Lerntagebüchern 6 wird es den Lernern ermöglicht, das alltägliche Lernen zu beschreiben und zu bewerten, die individuelle Lernentwicklung zu dokumentieren sowie Erinnerungshilfen zu den jeweiligen Inhalten zu erstellen (vgl. z.b. [Jä07], [Ho09]). Insbesondere kann dabei auf förderliche und hinderliche Bedingungen der Lernsituation eingegangen werden. Ferner sind die Einträge in ein Lerntagebuch in der Regel chronologisch zum Unterrichtsgeschehen verfasst. Die Einträge müssen so formuliert sein, dass Lernpartner und Lehrkräfte dem Lernprozess folgen können. Eine lose Ansammlung von Stichwörtern genügt diesen Forderungen nicht (vgl. [Ru98]). Je nach Lernzielschwerpunkt finden sich zahlreiche verschiedene Begrifflichkeiten für Lerntagebücher, wie z.b. Logbuch, Forschungsheft (vgl. [Hu03], [Be10]) oder Reisetagebuch (vgl. [Ru98]). Unabhängig vom Namen werden mit Lerntagebüchern mannigfaltige Funktionen zur Förderung des aktiven Lernprozesses sowie selbstreflexive Tätigkeiten der Lerner verbunden (vgl. z.b. [Ho05], [Hu03], [Jä07], [Ho09]). Hierzu zählen unter anderem: Im Lerntagebuch wird von jedem Lerner selbstständig und eigenverantwortlich der persönliche Lernfortschritt dokumentiert. Somit sind sowohl Umfang als auch die Qualität des Lernvorgangs transparent und persistent einsehbar. Nach und nach werden Eintragungen eines früheren Zeitpunkts kritisch hinterfragt, modifiziert, erweitert und mit anderen Inhalten in Beziehung gesetzt. Der Lerner nimmt eine Selbstevaluation seiner Einträge vor (vgl. [Jä07]). Damit die Fülle an Lerninhalten übersichtlich und auf Dauer verständlich ist, kann ein Ordnen und Strukturieren beim Lerner zu einem vertieften Verständnis führen. Um Eintragungen vornehmen zu können, ist der Lerner gezwungen neue Erkenntnisse schriftlich darzustellen. Unumgänglich ist in diesem Zusammenhang die Verwendung von Fachsprache. Aufgrund der erneuten gedanklichen Auseinandersetzung mit dem Lerninhalt in der Phase der Niederschrift, werden sowohl das Erkennen von Wissenslücken unterstützt als auch positive Lernerlebnisse ( Aha-Momente ) nachhaltig verarbeitet. Insbesondere können die identifizierten Mängel einen Anreiz für die Lerner darstellen, das weitere Lerngeschehen strukturiert zu planen. 6 Beispiel für ein Lerntagebuch und zu Lerntagbucheinträgen: ( ) 312

313 Lerntagebücher können in handschriftlicher Form oder digital, in Gruppen oder individuell von Einzelpersonen verwendet werden. Entsprechend unterscheidet man in teambezogene und persönliche Lerntagebücher (vgl. [He01]). Zusätzlich kann ein festes Raster an Fragen oder Impulsen (vgl. [Ho09]) vorgeben werden, welches von den Lernern bei jedem Eintrag abzuarbeiten ist. Durch diese Form der Standardisierung (vgl. [Jä07]) wird eine Vergleichbarkeit zwischen den Lernständen aller Teilnehmer 7 erreicht. 2.1 Persönliche Lerntagebücher In der Schule werden traditionell Haus- bzw. Schulheft für Schüleraufzeichnungen verwendet. Persönliche Lerntagebücher, wie das Forschungsheft oder das Reisetagebuch, können jedoch die Hefte ersetzen. Sie erlauben es dem Lerner, neben Lernaufzeichnungen, nur für die jeweilige Person und dem Lehrer einsehbare, individuelle Notizen zu machen. Die Inhalte des Tagebuchs werden in der Regel während (sowie auch nach bzw. vor) der Fortbildungsmaßnahme erstellt. Aufgrund dessen muss jeder Lerner ein festes Zeitpensum für die Bearbeitung einplanen. Gerade die eigenständige und verständliche Formulierung der Lernfortschritte ist zeitintensiv. Um den individuellen Arbeitsaufwand zu reduzieren, bietet sich eine teambezogene Lerntagebuchvariante an. 2.2 Teambezogene Lerntagebücher Im teambezogenen Lerntagebuch oder auch Logbuch werden die Eintragungen von den einzelnen Gruppenmitgliedern im festen Wechsel durchgeführt. Hierdurch kann eine überdurchschnittliche Arbeitsbelastung der einzelnen Personen vermieden werden. Die Eintragungen werden in Regel nur im Anschluss an die Lehrveranstaltung bzw. im Vorfeld derer durchgeführt. Solange die anderen Gruppenmitglieder nicht mit der Aufgabe des aktiven Schriftführers betraut sind, werden Sie dazu aufgefordert, den Bestand des Lerntagebuchs kontinuierlich hinsichtlich fachlicher Richtigkeit sowie in Bezug auf eine thematisch übergreifende Vernetzung des Inhalts und der Nutzung von adäquater, für die Zielgruppe verständlicher, Fachsprache zu optimieren. 2.3 Umsetzung als digitale Lerntagebücher Mit dem Einzug von neuen Medien und Lernplattformen in die Lehre, besteht die Möglichkeit zusätzlich zum gebräuchlichen Lerntagebuch in Papierform, digitale Lerntagebücher zu verwenden. Folglich erweitert sich das Spektrum an Funktionen bezüglich der Gestaltung der Einträge: 7 Beispiel für Fragen zu einem standardisierten Lerntagebuch in: ( ) 313

314 Neben Text und Bild können weitere Codierungen wie Ton- oder Videodateien sowie Dateien von unterrichtsbegleitender Software (z.b. von Mathematikoder Konstruktionsprogrammen) in die Aufzeichnungen integriert werden. Das digitale Lerntagebuch ist orts-und zeitunabhängig verfügbar. Deshalb kann sich die Arbeit an einem teambezogenen Lerntagebuch vereinfachen. Solange ein PC mit Internetzugang vorhanden ist, können Unterlagen weder vergessen, noch für Gruppenteilnehmer unzugänglich sein. Aufgrund der orts- und zeitunabhängigen Verfügbarkeit, können die Inhalte gleichermaßen von Lerner und Lehrkörper zu jeder Zeit eingesehen werden. Rückmeldungen an die Lernergruppen sind dadurch auch dann möglich, wenn zeitgleich an neuen inhaltlichen Beiträgen gearbeitet wird. Es gilt zu beachten, dass die Verwendung von digitalen persönlichen Lerntagebüchern problembehaftet ist. Zwar ist der Großteil der Studierenden mit tragbaren Computern ausgerüstet, aber im Schulbereich kann damit (noch!) nicht gerechnet werden (Ausnahme bilden in diesem Zusammenhang Modellversuche mit sogenannten Laptopklassen 8 ). Zur Umsetzung von digitalen Lerntagebüchern im Lehrbetrieb an Schulen und Hochschulen bieten sich vor allem drei Werkzeuge an, die entweder als unabhängige Software oder in einer Lernplattform (wie z.b. Moodle) einsetzbar sind 9 : Weblogs bzw. Blogs 10 : Innerhalb von Weblogs werden die Einträge automatisch chronologisch geordnet. Jede Niederschrift kann mit einem Kommentar versehen werden. Manche Weblogs lassen eine Einschränkung der Sichtbarkeit zu, d.h. es kann festgelegt werden, für wen die Inhalte einsehbar sind (ähnlich zu eportfolios (vgl. z.b. [Fi09])). Forum: Im Forum ist ebenso wie beim Blog eine chronologische Ordnung vorhanden, Leseeinschränkungen lassen sich nicht durchführen. Wiki: Ein Wiki kann in der gleichen Art wie Weblog und Forum eingesetzt werden. Zusätzlich bietet es weitere Funktionalitäten, die weit über die bisher beschriebenen Möglichkeiten hinausgehen und im Anschluss diskutiert werden. 8 Beispiel für eines von vielen Projekten zum Bereich Laptopklassen: ( ) 9 vgl. hierzu auch: ( ) 10 Spezielle Blogs für den Bildungsbereich werden von Edublogs angeboten: ( ). Sehr weit verbreitet ist die Blogging-Software Wordpress: ( ). Auf der Grundlage von Wordpress, gibt es eine für Schulen und Hochschulen entwickelte Variante eines digitalen Lerntagebuchs: ( ) 314

315 Betrachtet man Blog, Forum und Wiki genauer, lassen sich je nach Einsatzzweck markante Unterschiede feststellen. Will man in Forum oder Blog einen Bezug zu einem bereits notierten Inhalt aufnehmen, dann gelingt das nur über den Namen und das Datum des zu referenzierenden Textes. Es bieten sich somit lediglich sehr mühsame Möglichkeiten an. Im Gegensatz hierzu bietet das Wiki mehr Varianten. Im Wiki kann für inhaltlich zusammengehörige Notizen eine eigene Seite (vergleichbar mit einer Heftseite in einem traditionellen Tagebuch) erstellt werden. Wird bei einer Erklärung von neuem Lernstoff ein bereits vorher erklärter Begriff notwendig, kann durch Klick auf das (verlinkte) Wort die zugehörige Definition eingesehen werden. Findet dieses Prinzip fortwährend Anwendung, konstruieren die Lerner (mit Hilfe von Hyperlinks) ihr erworbenes Begriffsnetz im Wiki. Durch diese Methode verliert man zwar die für ein Lerntagebuch typische chronologische Ordnung, aber die Lerner fördern ihre individuellen Verknüpfungen der kennengelernten Unterrichtsinhalte. Zusätzlich erlaubt das Wiki somit das direkte Ordnen und Strukturieren, ohne dass große Teile neu eingetragen werden müssen. Die Lerner sind eingeladen, Aufzeichnungen mit eigenen Worten zu formulieren. Da sich das Verständnis mit fortwährender Lerndauer verändert, sind Veränderungen und Ergänzungen oftmals notwendig. Mit Werkzeugen, welche lediglich eine chronologische Ordnung zulassen, müssen zunehmend neue Bemerkungen einfügt werden, worunter bei einer großen Anzahl von Anmerkungen die Lesbarkeit und Verständlichkeit leidet. Bei Wikieinträgen ist eine direkte Modifikationen von Themen möglich. Gleichzeitig werden Änderungen protokolliert. Für den Lerner sind alle Versionen einer Seite einsehbar, miteinander vergleichbar und wiederherstellbar. Aufgrund der zuvor beschriebenen Funktion, kann man Bemerkungen zu Inhalten direkt in einer Themenseite (idealerweise farbig) notieren. Bei der Umsetzung eines teambezogenen Lerntagebuchs mit einem Wiki, ist zusätzlich überprüfbar, welcher Nutzer einen Eintrag bzw. eine Veränderung vorgenommen hat (vgl. Abbildung 1). 315

316 Abbildung 1: Übersicht über Eintragungen in einem Wiki Ist man an einer nahezu identischen Umsetzung eines traditionellen Lerntagebuchs mit digitalen Medien interessiert, dann sind Forum und Blog die Werkzeuge der Wahl. Neben der Integration von multicodalen Informationen (z.b. Bilder, Animationen) in ein Lerntagebuch, bietet die digitale Variante mit Hilfe eines Wikis die Chance, das Geflecht, an zu erlernenden Inhalten mit Hilfe von Hyperlinks als Referenz, zu spezifischen Inhalten aus dem Tagebuch weiter zu entwickeln. Durch die im Wiki enthaltene Versionskontrolle, kann der Weg zu einer optimierten Beitragsgestaltung sehr gut reflektiert werden. Damit dies vom Lerner selbstständig und kritisch geschieht, sollten die Lehrerinnen und Lehrer zusammen mit den Lernern die Entwicklung von einer ersten Version hin zur Endfassung exemplarisch erörtern. Es ist selbstverständlich, dass regelmäßige Unterstützung, durch die Lehrkörper für die Lerner, bei der Verwendung von Lerntagebüchern bzw. bei der Selbstreflexion von Eintragungen geleistet wird. Wie der Einsatz von digitalen Lerntagebüchern aussehen kann, wird im Anschluss anhand eines Beispiels aus dem gymnasialen Informatikunterricht aufgezeigt. 316

317 3 Beispiel für den Einsatz von digitalen Lerntagebüchern im Schulfach Informatik Informatiker haben in der Gesellschaft oft immer noch das Image, dass sie Sonderlinge 11 sind, die ohne viel Kommunikation mit der Außenwelt in einer stillen Kammer sitzen und ihren Tagesablauf damit verbringen, Software zu entwickeln 12. Ein genauer Blick auf die Anforderungen an das Berufsbild eines Informatikers zeigt jedoch, dass genau das Gegenteil erforderlich ist. Bevor an die Modellierung eines Programms gedacht werden kann, sind viele Tätigkeiten nötig. Im Vorfeld der Umsetzung werden entscheidende Voraussetzungen festgelegt, die darüber mitbestimmen, ob ein Projekt erfolgreich abgeschlossen werden kann. Gründe, warum ein Projekt scheitert, sind in den häufigsten Fällen unvollständige bzw. ungenaue Anforderungen, zu geringe Planungen und mangelnde Einbeziehung aller Beteiligten, also auch zu geringe bzw. wenig ertragreiche Kommunikation mit den Projektpartnern 13. Eine realitätsnahe Informatikausbildung muss also neben der Vermittlung von Fachkenntnissen ebenfalls Kompetenzen wie Teamarbeit und Kommunikationsfähigkeit fördern. Typisch für den Informatikberuf sind dabei einmalige und zeitlich begrenzte Problemstellungen. Aus diesem Grund gilt es realitätsnahe Projekte durchzuführen, die sich an diesen Kriterien orientieren. Im nachfolgenden Abschnitt wird eine Umsetzung aus dem Informatikunterricht der Klasse 9 an bayerischen Gymnasien vorgestellt, welches den beschriebenen Zielen gerecht werden will. 3.1 Einordnung, Aufgabenstellung und Werkzeuge Ein Themenschwerpunkt im bayerischen Gymnasium in Jahrgangsstufe 9 ist die Datenstrukturierung in Datenbanken. Neben Grundlagen, wie der Entwurf von Abfragen an eine bestehende Datenbank, wird auch die Planung, Durchführung und Evaluation eines komplexen Anwendungsbeispiels (z.b. einer Schulbibliotheksdatenbank) gefordert. Ziel dieses informatischen Projekts ist es auch, Erfahrungen zu sammeln, wie eine gestellte Aufgabe in einem vorgegebenen, zeitlich begrenzten Rahmen im Team gelöst werden kann 14. Hierzu wurden die Schüler gegen Ende des Schuljahres aufgefordert, in zufällig zusammengesetzten Gruppen zu vier bis sechs Personen gemeinsam zu arbeiten. Jede Gruppe konnte sich für ein frei wählbares Thema (z.b. Geräteverwaltung für den Netzwerkbetreuer der Schule oder einer Eventdatenbank für die Schülermitverwaltung) entscheiden. Aufgabe der Schüler war es, eigenständig in Absprache mit einer externen Person (z.b. Systemverwalter, Schülersprecher), die Anforderungen abzuklären und das Projekt im Anschluss umzusetzen ( ) 12 ( ) 13 Summary 2009.pdf ( ) 14 Vgl. ( ) 317

318 Unterstützend wurden den Schülern vier Meilensteine vorgegeben (vgl. [Kr07]), wobei die ersten drei typisch für den Entwurf und die Erstellung von Informatikprojekten sind: Anfertigung eines Pflichtenhefts : Es wurde erwartet, dass die Schüler die Anforderungen an die zu erstellende Datenbank abklären und fixieren. In diesem Zusammenhang musste ein Zeitplan für das weitere Vorgehen sowie eine eigenständige Tätigkeitszuweisung innerhalb der Gruppe vorgenommen werden. Entwurf eines Klassendiagramms: Aufgrund der unter dem Blickwinkel der objektorientierten Sichtweise angefertigten Analyse der Datenstruktur, mussten die Schüler entscheiden, welche Objekte für die Aufgabenstellung von Bedeutung sind und zu welchen Klassen diese Objekte gehören. Weiterhin musste an aufgabenbezogene Attribute der Klassen und an das zu modellierende Beziehungsgeflecht zwischen den Klassen gedacht werden. Umsetzung des Klassendiagramms (mit Beispieldaten): Nach den vorherigen eher theoretischen Überlegungen, setzten die Schüler ihren Klassendiagrammentwurf in ein Datenbankschema um. Im Rahmen eines Projektabschlusses (z.b. Präsentation) sollte der Weg vom Projektstart bis zur fertigen Datenbank skizziert werden. Dabei aufgetretene Probleme und ihre Lösungen waren ebenso von Belang, wie Beispielabfragen an die entworfene Datenbank. Neben dem eigentlichen Produkt, sollte nachvollziehbar für die anderen Gruppen der Entstehungsprozess dargelegt werden. Im Vorfeld des beschriebenen Projekts wurde Moodle bereits während des ganzen Schuljahres als Lehr- und Lernplattform zum Datenaustausch, zur Kommunikation, zur Hausaufgabenabgabe und als Lernwerkzeug unterrichtsbegleitend verwendet. In diesem Zusammenhang erwarben die Schüler Kenntnisse zum Umgang mit einem Wiki und lernten dieses zur Dokumentation einzusetzen. Explizit für die Erarbeitung der Datenbank, wurden den Gruppen eine Projektdatenbank (zum Dateiaustausch), ein Diskussionsforum, ein Chat und ein Projekttagebuch (im Sinne eines teambezogenen digitalen Lerntagebuchs, umgesetzt als Wiki) bereitgestellt (vgl. Abbildung 2). Aufgabe der Schüler war es, alle zentralen Schritte, Probleme und deren Lösung im gruppeninternen Projekttagebuch verständlich und nachvollziehbar zu protokollieren. Eine Kommunikation zu projektspezifischen Themen außerhalb der Unterrichtszeit war erwünscht, wofür Diskussionsforum und Chat bereitgestellt wurden. 3.2 Ergebnisse Bei dem vorgestellten Unterrichtsprojekt handelt es sich weder um eine Vergleichsnoch um eine empirische Studie im klassischen Sinn, sondern vielmehr um eine Untersuchung hinsichtlich der Fördermöglichkeiten von Soft Skills, wie Kommunikationsfähigkeit und Teamfähigkeit, unter Zuhilfenahme von Methoden des E- Learning. 318

319 Zu diesem Zweck wurden eine Auswertung der bearbeiteten und eingereichten Teilaufgaben zu jedem Meilenstein, der Projekttagebücher und der Abschlusspräsentationen vorgenommen. Ergänzend wurde eine abschließende schriftliche Befragung der Schüler hinsichtlich positiver, negativer und verbesserungswürdiger Aspekte des Informatikprojekts, aber auch zur individuellen Einschätzung, betreffend den für das Projektziel gewinnbringenden Gebrauch von Werkzeugen durchgeführt. Abbildung 2: Hilfsmittel zur Projektdurchführung Die gewählte Projektmethode verlangte von allen Schülern fast immer, dass eine Absprache untereinander getroffen wurde. Es musste Klarheit geschaffen werden, welche Ziele im Pflichtenheft formuliert werden sollten und welche Merkmale die Modellumsetzung aufweisen sollte. Aufgrund der Zeitvorgabe (von sechs Doppelstunden) waren nur begrenzte zeitliche Ressourcen vorhanden. Ein erfolgreicher Projektabschluss war nur dann erreichbar, wenn der von jeder Gruppe individuell entworfene Zeitplan eingehalten wurde. Es war notwendig, dass alle Mitglieder Tätigkeiten durchführten. Jede der in Abschnitt 3.1 beschriebenen Arbeiten verlangte von den Schülern konstruktiv zu kommunizieren und im Team zu funktionieren. Ein Schüler beschreibt dies mit den Worten, dass Probleme in der Gruppe viel leichter gelöst werden [konnten] und Fragen meist schon in der Gruppe beantwortet werden. Ziehen sich Schüler aus der gemeinsamen Arbeit zurück, so wurde das entsprechend gruppenintern zur Kenntnis genommen: Die Mitglieder der Gruppe sollten nicht faul, sondern fähig zur Teamarbeit sein. Im Rahmen der Selbstreflexion wurde von einem Gruppenmitglied zur erzielten Leistung festgestellt, [ ] dass wir zu wenig für das Projekt gemacht haben und wir deswegen am Ende eine Präsentation mit wenig Zeigemöglichkeiten hatten. 319

320 Betrachtet man die erzielten Ergebnisse der verschiedenen Gruppen, so war ein eindeutiger Zusammenhang zwischen Güte der Datenbank und Qualität der Teamarbeit erkennbar. Trotz der Probleme in einzelnen Teams, haben auch die Schüler erkannt, dass das Projekt einen Beitrag zur Schulung ihrer sozialen Kompetenzen leistete: Man hat gelernt professioneller zu arbeiten, weil man auch mit jemanden arbeitete, den man nicht gut leiden kann. Zusammenfassend wurde von einem anderen Schüler bemerkt: Und ich habe gelernt in der Gruppe zu arbeiten und uns dabei abzusprechen. Wie zuvor angeführt, wurde im Vorfeld der Projektphase bereits mit individuellen Lerntagebüchern gearbeitet. Diese konnten freiwillig in Ergänzung zum eigentlichen Schulheft verwendet werden. Dabei hat sich gezeigt, dass die Schüler das Lerntagebuch mit knappen und eher unregelmäßigen Eintragungen füllten. Während des Projekts, stand den Gruppen ein teambezogenes Lerntagebuch (Projekttagebuch) zur Verfügung. Im Anschluss werden die Nutzungsgewohnheiten des Werkzeugs und die darin protokollierten Inhalte genauer beleuchtet. Aus den Abschlussbefragungen ergab sich das einheitliche Bild, dass die große Mehrheit der Schüler sehr gut mit dem Projekttagebuch zu recht kam und dass dessen Nutzung als gewinnbringend empfunden wurde: Durch das Projekttagebuch konnten wir nachvollziehen, was die anderen zu Hause erarbeitet haben [ ]. Weiterhin bestätigte die Untersuchung der Tagebücher noch einmal, dass in vielen Gruppen Teamarbeit ein wichtiger Faktor war, wie die folgende Schüleraussage stellvertretend darlegt: [ ] Bei den n:m Tabellen habe ich keine Zusatz-ID eingefügt und habe den Primärschlüssel auf Spieler gesetzt, was zur Folge hatte, dass ich nicht mehrere Spieler öfters in der Tabelle verwenden konnte. Dieses Problem konnte ich nicht mehr lösen. Wir müssen morgen in der Gruppe besprechen, ob jemand weis, wie man den Fehler beheben kann [ ] Aufgrund der Vorerfahrungen der Schüler mit persönlichen Lerntagebüchern, hätte man erwarten können, dass der frühere Einsatz als Vorbild für das Gruppentagebuch dienen würde. Hierbei handelte es sich um die Niederschrift von Fließtext, in dem zentrale Begriffe, erreichbar über einen Hyperlink, auf einer eigenen Seite erklärt werden. Dieses Nutzermuster war allerdings nicht beobachtbar. Eintragungen wurden vorwiegend nach den folgenden drei Mustern vorgenommen: Traditionell-chronologische Lerntagebuchnutzung: Alle Vermerke im Lerntagebuch wurden nacheinander, ohne Auslagerung auf externe Seiten vorgenommen. Die Nutzung entsprach dem eines Blogs. Chronologische Abfolge von Arbeitstagen: Wichtige Notizen wurden nach Datum und Uhrzeit unterteilt (vgl. Abbildung 3). Meilensteinsortierung: Die Anmerkungen waren in vier Hauptbereiche, analog zum vom Lehrer vorgegebenen Grobmuster, gegliedert. Weitere Einträge wurden nach thematischer Zugehörigkeit vorgenommen. 320

321 Für die Lerner war scheinbar weniger der Aufbau eines Begriffsnetzes von Belang, als dass die Gruppe nachvollziehen konnte, wann bzw. wozu Eintragungen hinzu kamen. Abbildung 3: Lerntagebucheintrag, sortiert nach Datum und Uhrzeit Bei der gruppenweisen Analyse der Lerntagebücher zeigte sich, dass auch leistungsschwache Schüler mit zunehmender Projektdauer genauere Einträge vornahmen. Vergleicht man die Qualität der Projektnotizen mit Notizen aus den individuellen Tagebüchern, so ist eine deutliche Verbesserung in Bezug auf Textlänge, Sprache, und Verständlichkeit zu erkennen. Insgesamt war die betriebene Dokumentation sicher (noch) nicht ausreichend. Um diesem Manko entgegen zu wirken, müssten entweder weitere Projekte durchgeführt werden oder neue didaktische Szenarien zum Einsatz kommen. Denkbar wäre beispielsweise, dass nach Abschluss des Projekts Veränderungen an der Datenbank durchgeführt werden sollen. Diese Arbeiten sollen jedoch von neuen Personen (z.b. aus anderen Gruppen oder aus einer Parallelklasse) ausgeführt werden. Es ist damit zu rechnen, dass die neuen Gruppen die Aufzeichnungen der Erstellergruppen als eine wichtige Quelle zum Verständnis der Datenbankstruktur heran ziehen, bevor Modifikationen vorgenommen würden. Wenn die Schüler erkannt haben, dass die transparente Projektdokumentation nicht nur Mehrarbeit darstellt, sondern durchaus zweckmäßig ist, sollte mit besseren Leistungen im Hinblick auf Umfang und Inhalt der Eintragung gerechnet werden. Hinsichtlich der angebotenen Kommunikations- und Hilfsmedien ergab sich ein durchaus einheitliches Bild. Erwartet wurde, dass neben dem Projekttagebuch vor allem das Forum, als asynchrones Kommunikationsmittel (z.b. zur Diskussion von gruppeninternen Fragen außerhalb der Unterrichtszeit), eine breite Nutzung erfahren würde. Diese These konnte nicht bestätigt werden. Kommunikation in Foren wurde nicht betrieben. Für die Schüler war synchrone Kommunikation via Chat von großer Bedeutung. Dabei spielte weniger der kursinterne Instant Messenger eine Rolle als vielmehr Chatdienste von externen Anbietern (wie vor allem ICQ 15 ). Bei dringenden Fragen wurde auch zum Telefon gegriffen. Das Angebot zum Datenaustausch über die bereitgestellte Datenbank und innerhalb des Projekttagebuchs 16 wurde rege angenommen ( ) 16 Im Moodle-Wiki können zu jeder Seite auch digitale Anlagen hinterlegt werden. 321

322 Die Kritik der Schüler konzentrierte sich vor allem auf zwei Punkte. Gerade im ersten Projektabschnitt hatten einige Gruppen Probleme zusammen zu finden. Die Arbeit miteinander war wegen persönlicher Diskrepanzen oft wenig effizient. Als Folge fiel in den folgenden Stunden der Fortschritt immer geringer aus. Da gegenseitige Schuldzuweisungen die Weiterentwicklung nicht vorantrieben, musste doch im Team gearbeitet werden. So ist es auch leicht zu verstehen, dass ein Hauptkritikpunkt die Zusammensetzung der Gruppen war. Eng verzahnt mit diesem Argument gestaltet sich die weitere Kritik. Als Mangel wurde angeführt, dass man sich selten außerhalb der Unterrichtszeit treffen konnte bzw. dass einige Schüler zu wenig Leistungswillen zeigten. Beide Aussagen sind verständlich. Wenn in einer Gruppe wenig Teamgefühl existiert, dann erklärt sich ein geringes Interesse an einem Treffen mit anderen wenig engagierten Mitschülern. 4 Diskussion In der Summe fand das Projekt bei der Mehrheit der Schüler Zuspruch. Stellvertretend für viele Aussagen steht die folgende Schülernotiz: Während des Schuljahres mussten wir öfters mit Datenbanken arbeiten. Deshalb fand ich es interessant selbst eine Datenbank zu erstellen. Es hat mir gefallen, etwas mit meinen Mitschülern zu erstellen, was man benutzen kann und nicht nur die Theorie zu dem Thema. Man konnte selber ausprobieren und dadurch noch besser lernen mit dem Thema umzugehen. Die erzielten Schülerergebnisse und die Stellungnahmen der Kursteilnehmer täuschen aber nicht darüber hinweg, dass neben Fachwissen vor allem soziale Kompetenzen (wie Teamfähigkeit) gefordert waren. Im Hinblick auf die Verwendung eines teambezogenen digitalen Lerntagebuchs hat sich gezeigt, dass dessen Einsatz gewinnbringend für nahezu alle Schüler war. Aus den Erfahrungen mit der Führung von individuellen Lerntagebüchern, hätte man dieses durchaus positive Ergebnis nicht ableiten können. Aufgrund der in der Gruppe verteilten Tätigkeiten, konnte so scheinbar das Projekttagebuch intrinsisch motiviert werden. Diese Tendenz findet sich auch in der Literatur wieder. Lerntagebücher, die zu ähnlichen Zweck verwendet wurden, ermöglichen eine [ ] positive Veränderung von motivationalen Überzeugungen [ ] (vgl. [Pa09]). Aus diesem Grund erscheint der gewählte Ansatz durchaus plausibel, inhaltsgebundene Kommunikation und den Einsatz von Fachsprache unter Zuhilfenahme von digitalen Medien zu fördern. In Bezug auf Umfang und Sprachqualität der Beiträge sollten zweifellos noch weitere Anstrengungen unternommen werden. Literaturverzeichnis [Be10] Bernack, C. et.al.: Forschungshefte als Instrument der Professionalisierung von Mathematiklehrerinnen und Mathematiklehrern (ForMat). In (Neubrand, M. Hrsg.): Beiträge zum Mathematikunterricht WTM-Verlag, Münster, 2010; S [Di10] Didacta Magazin für lebenslanges Lernen. Agentur für Werbung und Produktion, München, 1/2010; S

323 [Fa07] [Fi08] Fabriz, S. et.al.: Förderung von Selbstregulationskompetenz mit standardisierten Lerntagebüchern. In (Krämer, M.; Preiser, S., Hrsg.): Psychologiedidaktik und Evaluation VI,. V&R unipress, Göttingen, 2007; S Fink, M.: eportfolio Selbstständig lernen mit einem eportfolio. In: Computer+Unterricht, Nr. 69, S [He01] Heske, H.: Lerntagebücher. In: Mathematik lehren, Nr. 104, S [Ho05] Hochscheid, U.: Eigenständiges Lernen mit Hilfe eines fragennavigierten E- Lerntagebuchs. In: Computer+Unterricht, Nr. 60, S [Ho09] Holzäpfel, L. et.al.: Lerntagebücher im Mathematikunterricht: Diagnose und Förderung von Lernstrategien. In (Neubrand, M. Hrsg.): Beiträge zum Mathematikunterricht 2009,. WTM-Verlag, Münster, 2009; S [Hu03] Hussmann, S.: Lerntagebücher Mathematik in der Sprache des Verstehens. In (Elschenbroisch, H.-J., et.al., Hrsg.): Mathematik-Didaktik. Praxisbuch für die Sekundarstufe I und II. Cornelson-Scriptor, Berlin, 2003.S [Kr07] Krause, D., Eyerer, P.: Schülerprojekte managen. Bertelsmann, Bielefeld, [Jä07] Jäger, R.: Beobachten, beurteilen, fördern! Verlag Empirische Pädagogik, Landau, [Pa09] [Pe09] Pachner, A.: Entwicklung und Förderung von selbst gesteuerten Lernen in Blended- Learning-Umgebungen. Waxmann, Münster, Perels, F., et.al.: Is it possible to improve mathematical achievement by means of selfregulation strategies? Evaluation on an intervention in regular math classes. European Journal of Psychology of Education, Vol. XXIV, 2009, S [Ru98] Ruf, U., Gallin, P.: Dialogisches Lernen in Sprache und Mathematik, Band 2. Kallmeyersche Verlagsbuchhandlung, Seelze-Velber, [We07] Wetzel, C.: Soft Skills und Erfolg in Studium und Beruf. Waxmann, Münster,

324 Lernen im Informatikunterricht verstehen und fördern Otto Thiele Carl-Zeiss-Gymnasium Jena Erich-Kuithan-Straße 7 D Jena otto.thiele@imaginata.de Abstract: Thüringer Informatiklehrerinnen und -lehrer arbeiten kollegial in einer Gruppe an ihrer beruflichen Kompetenz, um das Lernen der Schülerinnen und Schüler im Unterricht individuell begleiten und fördern zu können. Dazu verbinden sie die Erkenntnisse der pädagogischen Theorie des Verständnisintensiven Lernens mit ihrer Unterrichtspraxis. Das heißt, sie integrieren die Erkenntnisse der Theorie in ihr pädagogisches Handlungsrepertoire und versuchen dadurch, den Unterricht wirksam auf das Lernen auszurichten. Die Lehrergruppe wird im Rahmen eines Forschungsschwerpunkts Lehrerhandeln im Informatikunterricht wissenschaftlich durch den Autor dieses Beitrags betreut. 1 Lernen Im Buch Kunterbunte Schulinformatik wird im Abschnitt Tausch zweier Werte das Lösen des Problems des Tauschens der Werte von Variablen aufgegriffen. Der Buchautor gibt methodische Anregungen, wie im Unterricht Lösungen des Problems erarbeitet werden können (siehe [Fot10, S. 18]). Diese Anregungen zeigen Lehrerinnen und Lehrern exemplarisch Möglichkeiten auf, den Unterricht zu individualisieren, d. h. auf das Lernen der Schülerinnen und Schüler auszurichten. Das folgende Beispiel aus dem Unterricht schließt an die Ausführungen zur Standard-Lösung des Tauschens zweier Werte an und illustriert die Individualität von Lernen. Ein Schüler entwarf selbstständig den in der Abbildung 1 dargestellten Algorithmus. Er c := a a := b b := c Abbildung 1: Algorithmus des Schülers löste damit das ihm vom Lehrer gestellte Problem des Tauschens der Werte der Integer- Variablen a und b. Bei der Lösung des Schülers handelt es sich um die Standard-Lösung, die zum Tauschen die Hilfsvariable c benötigt. 324

325 Auf die Frage des Lehrers, wie er beim Entwerfen des Algorithmus vorgegangen sei, antwortete der Schüler, dass er sich die Variablen a und b als Becher vorgestellt habe, die mit Wasser gefüllt waren. Das habe er sich deshalb so vorgestellt, weil er das Austauschen der Inhalte zweier Becher schon einmal ausgeführt hatte. Dazu hatte er zusätzlich einen dritten leeren Becher benötigt. Sich daran erinnernd, habe er gedanklich in der Vorstellung das Wasser aus dem ersten Becher in den dritten gegossen, danach das Wasser aus dem zweiten Becher in den ersten und abschließend das Wasser aus dem dritten Becher in den zweiten. Die in der Vorstellung gedanklich ausgeführten Handlungen hat der Schüler skizziert. Die Skizze ist in der Abbildung 2 dargestellt. Abbildung 2: Skizze des Schülers Des Weiteren sagte der Schüler, dass er die in der Vorstellung ausgeführten gedanklichen Handlungen auf die Variablen a und b und das Tauschen ihrer Werte übertragen habe. Dazu habe er jedoch zusätzlich noch die Variable c benötigt. Der Lehrer erkannte den Weg zur Lösung des Problems des Tauschens der Werte zweier Integer-Variablen an und würdigte diese Leistung gegenüber dem Schüler. Er forderte ihn jedoch auch auf, den Algorithmus Anweisung für Anweisung abzuarbeiten und dabei stets die Werte der drei Variablen zu ermitteln. Der Schüler wählte 3 und 4 als Ausgangswerte, arbeitete den Algorithmus ab und dokumentierte die Werte der Variablen so, wie sie in der Tabelle 1 angegeben sind. a b c Tabelle 1: Dokumentierte Werte der Variablen Die beim Abarbeiten des Algorithmus dokumentierten Werte der Variablen veranlassten den Schüler dazu, über seine Vorstellung und Analogiebildung nachzudenken. Einerseits trug die von ihm gefundene Analogie zur Lösung des Problems bei, andererseits machte der Schüler die Erfahrung, dass seine Vorstellung von Variablen nicht mit dem (imperativen) Variablenkonzept stimmig war, da beispielsweise der erste Becher bei einem 325

326 Umfüllvorgang zwischenzeitlich leer wird, was dem Wert 0 entspricht. Er implementierte den Algorithmus in einem Computerprogramm. Als er während des Programmablaufs die Wertbelegungen der Variablen a, b und c verfolgte, kam zudem noch die Erfahrung hinzu, dass auch die Variable c einen Anfangswert hatte. In seinem Lernprozess konstruierte sich der Schüler durch analogisches Denken in der Vorstellung ein mentales Modell. Mentales Modell: Nach Schnotz handelt es sich bei einem mentalen Modell um eine Art inneren Gegenstand, ein hypothetisches Quasi-Objekt, das aufgrund einer entsprechenden Ananlogie zum Wissensgegenstand dazu dient, bestimmte Aufgaben und Probleme mental zu lösen [Sch94, S. 158]. Durch die von ihm gefundene Analogiebeziehung löste der Schüler mit Hilfe des mentalen Modells das Problem des Tauschens der Werte zweier Variablen. Über die Grenzen seiner Analogiebildung dachte der Schüler nicht nach. Das wäre jedoch ebenso wichtig gewesen wie das Finden der Analogie. Erst nach der Intervention des Lehrers, den Algorithmus Anweisung für Anweisung abzuarbeiteten und die Werte der Variablen zu dokumentieren, dachte er darüber nach. Das Nachdenken trug zum fachlichen Verstehen des Begriffs Variable als logischer Speicherplatz bei. Noch weiter vertieft wurde dieses fachliche Verstehen durch das praktische Handeln am Computer. Ein solches erfolgreiches Lernen ist nach Fauser verständnisintensiv [Fau03, S. 263 ff.]. Gemeint ist damit ein schulisches Lernen, bei dem das Verstehen grundlegend und qualitätsbestimmend ist. Für verständnisintensives Lernen entwickelte Fauser im Rahmen seiner gleichnamigen pädagogischen Lerntheorie des Verständnisintensiven Lernens 1 ein Strukturmodell. In dem Modell sind Erfahrung (Wahrnehmen und Handeln), Vorstellung, Begreifen und Metakognition als die zum Lernen gehörenden Strukturdimensionen erfasst: Erfahrung ist der Bezug auf die äußere Wirklichkeit, der praktische und emotionale Kontext des Erlebens und Handelns im Zusammenhang mit Problemen, Aufgaben und Situationen [F + 08, S. 1]. Vorstellung(en) gehören zur inneren Wirklichkeit und sind sinnesnahe, gedankliche Gebilde, durch die Erfahrungen verarbeitet werden und Handeln geplant wird [ebd., S. 2]. Begreifen ist das Denken in Kategorien und Zusammenhängen und die Bearbeitung von Aufgaben, Problemen, Wahrnehmungen mit Hilfe abstrakter Kategorien und symbolischen Mitteln der verschiedenen Disziplinen, Fächer oder Domänen [FRW09, F + 08, S. 5, S. 1]. Metakognition ist die kritische und selbstreflexive Begleitung und Optimierung des Lernens [FRW09, S. 4]. Sie bezeichnet die Fähigkeit, sich mit den eigenen kognitiven Prozessen auseinanderzusetzen [Ges08, S. 6]. 2 1 Die pädagogische Lerntheorie des Verständnisintensiven Lernens verfolgt einen konstruktivistischen Ansatz. Sie hebt die aktiv-konstruktive [... ] Qualität des Lernens hervor und fordert ein Lernen, das zu intelligentem Wissen führt sowie auf Kompetenzen aus ist [Fau03, Fau08, S. 272, S. 9]. 2 Metakognition wird auch als das Nachdenken über das Denken bezeichnet. 326

327 Das Modell beschreibt strukturell verständnisintensives Lernen (Lernen durch Verstehen) als einen kognitiven Modellierungsprozess, in dem die Dimensionen Erfahrung, Vorstellung, Begreifen und Metakognition dynamisch zusammenwirken. In der Abbildung 3 sind die Strukturdimensionen beziehungsvoll und zusammenwirkend in einem Tetraeder dargestellt. 3 Metakognition Erfahrung Begreifen Vorstellung Abbildung 3: Strukturmodell für verständnisintensives Lernen [Fau03, S. 269] Mit Hilfe des Strukturmodells können sich Lehrerinnen und Lehrer Vorstellungen davon machen, wie der kognitive Modellierungsprozess beim Lernen der Schülerin oder des Schülers abläuft. Beispielsweise kann man sich den kognitive Modellierungsprozess beim Lernen des Schülers, der das Problem des Tauschens der Werte zweier Integer-Variablen löste, wie folgt vorstellen: Das anfängliche Zusammenwirken von Vorstellung und Begreifen trug zum Lösen des Tauschproblems bei. 4 Dabei diente die Vorstellung vom Umgießen der Inhalte der Becher als mentales Modell zum Lösen des Problems des Tauschens der Werte der zwei Integer- Variablen. Die modellbasierte Entwicklung des Algorithmus und seine formale Darstellung sind kognitive Leistungen des Begreifens. Mit der Lösung des Problems war der Lernprozess des Schülers jedoch nicht abgeschlossen. Um die metakognitiven Fähigkeiten des Schülers zu fördern, intervenierte der Lehrer. Durch diese Intervention wurde der Lernprozess weiter angeregt, da der Schüler nun auch über die Grenzen der Analogiebildung nachdachte. Das Zusammenwirken von Metakognition, Erfahrung (das Abarbeiten des Algorithmus mit Werten) und Begreifen trugen dazu bei, dass sich das Verstehen des Schülers von einer anfänglich begrifflichen Vorstellung einer Variablen als gefüllter oder ungefüllter Becher zu einem fachlichen Begriff der Variablen als logischer Speicherplatz weiterentwickelte. Der erfolgreiche Lernprozess des Schülers ging mit dem Erleben von Autonomie, Kompetenz und Eingebundenheit einher. 3 Bei dem Strukturmodell handelt es sich um eine theoretische Vorstellung bezüglich des kognitiven Prozesses des Lernens (vgl. [Fau03, S. 266]). 4 Begreifen und Verstehen werden oft synonym verwendet. Im Strukturmodell für verständnisintensives Lernen ist Begreifen eine Dimension des Verstehens. 327

328 Autonomie: Der Schüler ist es gewesen, der selbstbestimmt und eigenständig das Problem des Tauschens der Werte zweier Integer-Variablen löste und der sich nach der Intervention des Lehrers kritisch und fachlich vertiefend mit seiner Problemlösung auseinandersetzte. Kompetenz: Der Schüler konnte das Problem lösen und hat das Tauschen der Werte zweier Integer-Variablen und den Fachbegriff Variable verstanden. Eingebundenheit: Der Schüler hat sich vom Lehrer verstanden gefühlt, erfuhr Anerkennung für das Lösen des Problems und ließ durch die Intervention des Lehrers anregen, mit dem Lernen fortzufahren. Zusammenfassend sei hervorgehoben, dass die Qualität eines verständnisintensiven Lernens durch das Verstehen und die Verstehenstiefe sowie das Erleben von Autonomie, Kompetenz und Eingebundenheit im Lernprozess bestimmt wird. 2 Lehren Im Buch Kunterbunte Schulinformatik wird eine Lösung vorgestellt, bei der die Integer- Variablen x und y die Werte tauschen. Die Lösung ist in der Abbildung 4 dargestellt. x := x + y y := x - y x := x - y Abbildung 4: Zwei Integer-Variablen tauschen die Werte [Fot10, S. 18] Der Algorithmus tauscht die Werte der Variablen x und y ebenso korrekt wie die vom Schüler gefundene Standard-Lösung. Nur benötigt die im Buch vorgestellte Lösung keine Hilfsvariable zum Tauschen der Werte. Jemand, der eine andere Lösung des Problems des Tauschens der Werte zweier Integer- Variablen vor Augen hat, beispielsweise die in der Abbildung 1 dargestellte Standard- Lösung, wird sicherlich eine Differenzerfahrung zwischen dem eigenen Verstehen und dem Verstehen, das zur im Buch vorgestellten Lösung geführt hat, machen. 5 Bezogen auf Unterricht und Lernen bedeutet das für Lehrerinnen und Lehrer, die Unterschiede zwischen dem eigenen Verstehen und dem Verstehen, das der Lernende entwickelt, wahrnehmen zu können (vgl. [FRW09, S. 5]). So zum Beispiel, wenn Lernende beim Lösen von Problemen Wege gehen, die anders sind als der Weg, den die Lehrerin oder der Lehrer gegangen ist bzw. gehen würde. Wie oft werden jedoch Lernprozesse von Schülerinnen und 5 Was gedanklich zu der in der Abbildung 4 dargestellten Lösung führen kann, ist in Kunterbunte Schulinformatik nachlesbar (siehe [Fot10, S. 18]). 328

329 Schülern dadurch behindert, dass Lehrerinnen und Lehrer die Unterschiede zwischen dem eigenen Verstehen und dem, das der Lernende entwickelt, nicht wahrnehmen. Sind Lehrerinnen und Lehrer in der Lage, diese Unterschiede wahrzunehmen, so ergibt sich dadurch für sie die Möglichkeit, das Lernen jeder Schülerin und jedes Schülers co-konstruktiv zu begleiten und durch pädagogisches Handeln zu fördern sowie das didaktisch-methodische Vorgehen auf das Fördern des Lernens auszurichten (vgl. ebd., S. 7). Wie beispielsweise co-konstruktives Begleiten und Fördern von Lernen verlaufen könnte, soll am Lösen des Problems des Tauschens der Werte zweier Integer-Variablen ohne Benutzen einer Hilfsvariablen 6 erläutert werden: Ausgehend davon, dass die Lehrerin ihr oder der Lehrer sein eigenes Verstehen bzgl. der Lösung des Problems entwickelt hat, wird sie oder er damit konfrontiert werden, dass die Schülerinnen und Schüler nach ersten Überlegungen meinen, dass das Problem nicht lösbar ist. Das erscheint auch erst einmal aus der Sicht der Lernenden nicht unverständlich zu sein. Für die Lehrerin oder den Lehrer wird die Ursache für den Unterschied zwischen ihrem oder seinem Verstehen und dem Unverständnis, das die Schülerinnen und Schüler zeigen, unschwer erkennbar sein. Ohne eine Lösung vorzugeben, kann die Lehrerin oder der Lehrer die Schülerinnen und Schülern beim Lösen des Problems anregen, auf bereits bekanntes Wissen zurückzugreifen, beispielsweise darauf, dass sich aus der Kenntnis der Summe zweier Zahlen und einer der beiden Zahlen [... ] sich die andere Zahl ermitteln lässt [Fot10, S. 18]. Für die Schülerinnen und Schüler wird die Erfahrung bedeutsam sein, dass sie doch ein Problem lösen konnten, das anfänglich ihrer Meinung nach unlösbar erschien. Wie hat der Lehrer das im Abschnitt 1 beschriebene Lernen des Schülers co-konstruktiv begleitet und gefördert? Der Lehrer hat das Lernen des Schülers durch die Problemstellung, die der Schüler angenommen hat, in Gang gebracht. Der Schüler hat selbstständig gearbeitet und die Standard- Lösung des Problems des Tauschens der Werte zweier Integer-Variablen ermittelt. Der Lehrer gab sich jedoch nicht sofort mit dem Ergebnis zufrieden. Er wollte den Lernprozess des Schülers verstehen. Aus diesem Grund ließ er sich vom Schüler das Vorgehen beschreiben und erklären. Der Lehrer erkannte, dass sich der Schüler aufgrund einer Analogie eines mentales Modells zum Lösen des Problems bediente. Zugleich machte der Lehrer auch eine Differenzerfahrung bezüglich seines und des Schülers Verstehens. Der Grund war die Analogie, bei der der Schüler von einer Alltagsvorstellung einer Variablen als leerer oder gefüllter Becher ausging. Um den Lernprozess des Schülers aufrecht zu erhalten, intervenierte der Lehrer. Der Schüler sollte über die Grenzen seiner Analogiebildung nachdenken und dadurch ein fachliches Verständnis des Begriffs Variable als logischer Speicherplatz entwickeln. Das Beispiel zeigt, dass für ein co-konstruktives Begleiten und Fördern des Lernens wesentlich ist, wann, weshalb und wie Lehrerinnen und Lehrer intervenieren. 6 In Kunterbunte Schulinformatik wird vorgeschlagen, das Problem von leistungsstarken Schülerinnen und Schülern lösen zu lassen (siehe [Fot10, S. 18]). 329

330 3 Kollegiale Zusammenarbeit von Lehrerinnen und Lehrern Das Lernen jeder Schülerin und jedes Schülers im Unterricht verstehen, begleiten und fördern zu können ist eine der wichtigsten Kompetenzen im Lehrerberuf. So verständlich dieser Gedanke ist, so schwer scheint er in der tagtäglichen Unterrichtspraxis realisierbar zu sein. Eine berechtigte Frage von Lehrerinnen und Lehrern ist deshalb in diesem Zusammenhang, wie es ihnen im Informatikunterricht überhaupt möglich wird, das individuelle Lernen adäquat zu begleiten und zu fördern. Auf der Suche nach Antworten auf diese Frage arbeiten in Thüringen Informatiklehrerinnen und -lehrer kollegial in einer Lehrergruppe zusammen 7 und werden dabei wissenschaftlich betreut. Das Ziel der kollegialen Zusammenarbeit besteht darin, dass die Lehrerinnen und Lehrer ihre Fähigkeit verbessern, im Informatikunterricht die Unterschiede zwischen dem eigenen Verstehen und dem Verstehen, das der Lernende entwickelt, wahrzunehmen und dadurch das Lernen jeder Schülerin und jedes Schülers co-konstruktiv begleiten und fördern zu können (vgl. [FRW09, S. 5 ff.]). In der Abbildung 5 ist dies grafisch veranschaulicht. 8 Lehrer/in Verstehen Co-Konstruktion Gegenstand Lernen/Verstehen Schüler/in Abbildung 5: Grundstruktur eines verständnisintensiven Unterrichts Das Wahrnehmen von Verstehensunterschieden und co-konstruktives Begleiten und Fördern des Lernens erfordert von den Lehrerinnen und Lehrern die konstruktivistische Grundhaltung, dass jeder Lernende sein Wissen in konkreten Situationen jeweils neu auf dem Hintergrund der eigenen Erfahrungswelt selbst konstruieren muss. Das Wissen wird dadurch dauerhaft gespeichert und der Lernende wird so in die Lage versetzt, dieses Wissen auf andere Situationen anzuwenden und seine Erfahrungen adaptiv zu nutzen [Ges08, S. 5]. Um das Ziel zu erreichen, arbeiten die Lehrerinnen und Lehrer an ihren subjektiven Theorien. 9 Ihnen geht es dabei darum, mithilfe der pädagogischen Lerntheorie des Verständnisintensiven Lernens und deren Strukturmodell ihr theoretisches Wissen über das Lernen 7 Die Lehrergruppe wird durch das Entwicklungsprogramm für Unterricht und Lernqualität (E.U.LE.) und Thüringer Institut für Lehrerfortbildung, Lehrplanentwicklung und Medien (ThILLM) unterstützt. 8 Die in der Abbildung 5 dargestellte Grafik stellt eine Konkretisierung des didaktischen Dreiecks dar (didaktisches Dreieck siehe [SZ07, 173]). 9 Das pädagogische Handeln von Lehrerinnen und Lehrern gegenüber den Lernenden wird mehr oder weniger bewusst von Strategien, Routinen, Überzeugungen gesteuert, die von dem abhängig sind, was Lernen insgesamt für sie bedeutet [Fau03, S. 278]. Bezüglich subjektiver Theorien von Lehrerinnen und Lehrern sei insbesondere auf Wahl [Wah06] verwiesen. 330

331 zu erweitern oder neu aufzubauen. In der kollegialen Zusammenarbeit streben die Lehrerinnen und Lehrer an, dass sich bei jedem von ihnen aufgrund des theoretischen Wissens über das Lernen adäquates pädagogisches Handlungswissen herausbildet. 10 Das erfolgt dadurch, dass die Lehrerinnen und Lehrer - Unterricht besuchen und das Lernen beobachten, wobei es dabei insbesondere auf das Wahrnehmen der Vielfalt und Unterschiedlichkeit der individuellen Lernwege ankommt. Nach jedem Unterrichtsbesuch tauschen sie sich über das Beobachtete aus und hinterfragen es. - Unterrichtssequenzen mit der Rollenverteilung Lehrer, Lernende und Beobachter spielen und die gespielten Unterrichtssequenzen auswerten. Das Spielen von Unterrichtssequenzen bietet ihnen Möglichkeiten zum Experimentieren, beispielsweise dadurch, dass sie die eine oder andere Unterrichtssequenz mit Änderungen wiederholen. - kollegial Unterricht mit dem Focus auf ein verständnisintensives Lernen (Lernen durch Verstehen) vorbereiten und diesen in Schülergruppen durchführen. Sie werten den Unterricht unter Einbeziehen der Meinungen der Schülerinnen und Schüler aus. In der Lehrergruppe bereiten sie den Unterricht nach. - das Lernen und Verstehen im Fach Informatik hinsichtlich seiner Domänenspezifität untersuchen zum einen Problem- und Aufgabenstellungen suchen, die einem auf Verstehen ausgerichteten Lernen im Informatikunterricht förderlich sind und zum anderen selbst dementsprechende Aufgaben entwickeln. - Erkenntnisse aus der Arbeit der Gruppe in ihren Unterricht vor Ort einfließen lassen und die dabei gemachten Erfahrungen wiederum in die Arbeit der Gruppe einbringen. Zudem machen sie die Ergebnisse ihrer kollegialen Zusammenarbeit interessierten Thüringer Informatiklehrerinnen und -lehrern zugänglich. 4 Wissenschaftliche Betreuung der kollegialen Zusammenarbeit Im Rahmen der Professur für Didaktik der Informatik und Mathematik der Friedrich-Schiller-Universität Jena ist das Lehrerhandeln im Informatikunterricht ein wissenschaftlicher Forschungsschwerpunkt (siehe [Fot06]). Der Autor dieses Beitrags ist in diese Forschung eingebunden und arbeitet in diesem Zusammenhang mit einer Gruppe von Informatiklehrerinnen und -lehrern zusammen (Lehrerhandeln in einem auf Verständnisintensives Lernen ausgerichteten Informatikunterricht). 10 Subjektive Theorien von Lehrerinnen und Lehrer bestehen zum einen aus deklarativem und zum anderen aus prozeduralem Wissen. 11 Unter der Annahme, dass kognitive Prozesse [... ] bereichsspezifisch operieren [MP08, S. 419]. 331

332 Dabei werden Untersuchungen zu vier Forschungsfragen durchgeführt: 1. Bietet die pädagogische Lerntheorie des Verständnisintensiven Lernens Implikationen für ein lernförderliches Lehrerhandeln im Informatikunterricht? 2. Wie kann die pädagogische Lerntheorie des Verständnisintensiven Lernens für die Beurteilung sowie Realisierung didaktischer und methodischer Informatikunterrichtskonzepte genutzt werden? 3. Lässt sich die pädagogische Lerntheorie des Verständnisintensiven Lernens durch das Beschreiben verständnisintensiven Lernens (Lernen durch Verstehen) im Informatikunterricht und des dafür erforderlichen Lehrerhandelns konkretisieren? 4. Sind gegebenenfalls aus einer Konkretisierung Rückschlüsse auf die pädagogische Lerntheorie des Verständnisintensiven Lernens möglich und wird dadurch die Lerntheorie weiter ausgebaut? Den Untersuchungen zu den Forschungsfragen liegen Beobachtungen und Interviews als Methoden der qualitativen empirischen Forschung zu Grunde. Teilnehmende Beobachtung: Zum einen wird an der kollegialen Zusammenarbeit der Lehrerinnen und Lehrer teilgenommen und zum anderen werden die kollegialen Arbeits- und Lernprozesse innerhalb der Lehrergruppe beobachtet. Strukturierte Beobachtung: Die Lehrerinnen und Lehrer der Gruppe werden im Informatikunterricht beobachtet, wie sie durch ihr pädagogisches Handeln das Lernen und Verstehen der Schülerinnen und Schüler begleiten und fördern. Leitfadeninterviews: Mit den Lehrerinnen und Lehrern werden durch Leitfäden gesteuerte Interviews geführt. Die Interviews werden so gestaltet, dass die Lehrerinnen und Lehrer der Gruppe auch eigene und neue Gedanken einbringen können. Die Untersuchungen zu den Forschungsfragen findet in drei Phasen statt: 1. Die pädagogische Lerntheorie des Verständnisintensiven Lernens wird analysiert, eine Position zur Lerntheorie, insbesondere unter Berücksichtigung der Domänenspezifität von Verstehen in der Schulinformatik, bestimmt und die Lerntheorie von dieser Positionsbestimmung aus aufgearbeitet. 2. Die Informatiklehrerinnen und -lehrer der Gruppe eignen sich die pädagogische Lerntheorie des Verständnisintensiven Lernens in kollegialer Zusammenarbeit und im praktischen Kontext an, so dass sich die Lerntheorie über ihre subjektiven Theorien auf das Handeln im Informatikunterricht lernförderlich auswirkt. 3. Über die Ergebnisse der 1. und 2. Phase wird reflektiert. Zum Abschluss die Antwort eines Informatiklehrers der Gruppe auf die Frage, ob er das Strukturmodell des Verständnisintensiven Lernens auf das Lernen der Schülerinnen und Schüler anwenden konnte. Während ich die Schüler beim Lernen begleitet habe, war mir das Modell [... ] nicht bewusst zugegen. Erstaunlicherweise (oder auch nicht) wird mir 332

333 rückwirkend klar, dass ich genau nach diesem Modell mit den Schülern gearbeitet habe. Die Antwort des Lehrers illustriert, dass der Weg, mittels der pädagogischen Lerntheorie des Verständnisintensiven Lernens Einfluss auf die subjektiven Theorien der Lehrerinnen und Lehrer zu nehmen, durchaus Erfolg versprechend zu sein scheint. Dadurch kann sich die Lerntheorie über die subjektiven Theorien auf das Lernen im Informatikunterricht auswirken. Literatur [F + 08] Fauser, P. et al.: Faltblatt zu E.U.LE. Fragen und Antworten. Entwicklungsprogramm für Unterricht und Lernqualität (E.U.LE.), [Fau03] [Fau08] Fauser, P.: Lernen als innere Wirklichkeit. Über Imagination, Lernen und Verstehen. In Rentsch, Madelung und Fauser, Hrsg., Bilder im Kopf. Texte zum Imaginativen Lernen. Kallmeyer, Fauser, P.: II. Vom Lehren zum Lernen. In Fauser, Prenzel und Schratz, Hrsg., Was für Schulen! Konzepte und Dynamik guter Schulen in Deutschland. Der Deutsche Schulpreis Kallmeyer, Klett, [Fot06] Fothe, M.: Unterricht bald nur noch mit Computer? (id) informatica didactica, (7), [Fot10] Fothe, M.: Kunterbunte Schulinformatik. Ideen für einen kompetenzorientierten Informatikunterricht in den Sekundarstufen I und II. LOG IN Verlag, [FRW09] Fauser, P., Rißmann, J. und Weyrauch, A.: Das Entwicklungsprogramm für Unterricht und Lernqualität Theoriegeleitete Intervention als Professionalisierungsansatz. Dieser Bericht beruht auf der Arbeit der Konzeptgruppe des Entwicklungsprogramms für Unterricht und Lernqualität, [Ges08] Gesellschaft für Informatik (GI) e. V.: Grundsätze und Standards für die Informatik in der Schule. Bildungsstandards Informatik für die Sekundarstufe I. Beilage zu LOG IN, 28. Jg.(150/151), [MP08] Müssler, J. und Prinz, W., Hrsg.: Allgemeine Psychologie. Springer, [Sch94] [SZ07] Scholtz, W.: Aufbau von Wissensstrukturen. Untersuchungen zur Kohärenzbildung beim Wissenserwerb mit Texten. Beltz, Psychologie-Verlags-Union, Schaub, H. und Zenke, K. G.: Wörterbuch Pädagogik. Deutscher Taschenbuch Verlag, [Wah06] Wahl, D.: Lernumgebungen erfolgreich gestalten. Vom trägen Wissen zum kompetenten Handeln. Klinkhardt,

334 Magische Informatik Einsatzmöglichkeiten im Informatikunterricht Ulrich Kiesmüller Didaktik der Informatik Friedrich-Alexander-Universität Erlangen Nürnberg Martensstraße Erlangen ulrich.kiesmueller@informatik.uni-erlangen.de Abstract: In diesem Beitrag wird geschildert in welcher Weise Kartentricks, wie sie z. B. im Projekt Magic of Computer Science der Queen Mary Universität in London [OC08, Ow09] beschrieben werden, im Informatikunterricht eingesetzt werden können. Es werden exemplarisch Ideen für Unterrichtseinstiege gezeigt sowie auch Einsatzmöglichkeiten in anderen Unterrichtsphasen (z. B. Vertiefung, Anwendung) dargestellt. Der Blick im Informatikunterricht wird durch den Einsatz dieswr Kartentricks von der Sicht des Benutzers weg auf die dahinter liegenden Prinzipien gelenkt. Die oft im Dunkeln bleibende Übertragbarkeit der informatischen Lehrinhalte in viele Bereiche des Alltags führt oft dazu, dass die Informatik als Zauberei manchmal sogar im Sinne von Hexenwerk empfunden und daher gemieden wird. Mit Hilfe der in diesem Beitrag aufgezeigten Methoden kann eine Entmystifizierung erreicht werden, die Lernende motiviert, den Blick hinter die Kulissen zu wagen. 1 Einführung Immer wieder begeistern Mentalisten mit Gedankenlese- und Vorhersagekunststücken ihr Publikum. Fernsehsendungen, in denen Zauberer auftreten, haben hohe Einschaltquoten insbesondere, wenn die Tricks dann auch noch erklärt werden. Straßenmagier faszinieren ihr Publikum mit kleinen hautnah erlebbaren Kunststücken. Diese Faszination kann genutzt werden, um Lernende zu motivieren, ihre Aufmerksamkeit zu erhalten und ihnen abstrakte oder komplexe Sachverhalte zu veranschaulichen. In diesem Artikel werden basierend auf dem Prinzip der Magic of Computer Science der Queen Mary Universität in London [OC08, Ow09] einige Kartentricks gezeigt, deren Funktionsweise auf Prinzipien der Informatik beruht und die sich zum Einsatz im Informatikunterricht eignen. Sie können in verschiedenen Unterrichtsphasen (z. B. Motivation, Vertiefung) eingesetzt werden und je nach Auswahl des Tricks werden verschiedene Teilbereiche der Informatik von Grundlagen des binären Zahlensystems über Algorithmen und Datenstrukturen sowie Korrektheitsbeweise bis hin zur Nachrichtenübermittlung und Software-Engineering angesprochen. Für alle genannten Einsatzmöglichkeiten stehen Kartentricks zur Verfügung, die als didaktische Veranschaulichung (im Sinne von [Th02]) abstrakter informatischer 334

335 Sachverhalte eine hohe Verständlichkeit und gute Memorierbarkeit des vermittelten Lehrstoffs erreichen lassen. In diesem Artikel wird nach einem kurzen Überblick zum Einsatz von Modellen und didaktischen Veranschaulichungen im Informatikunterricht an einem Beispiel aufgezeigt, wie vielfältig die Einsatzmöglichkeiten von Kartentricks im Informatikunterricht innerhalb eines Themenbereichs (hier objektorientierte Modellierung und Programmierung) sind. Anschließend wird exemplarisch aufgezeigt, wie auch der Unterricht in anderen Teilgebieten der Informatik von geeigneten Kartentricks profitieren kann. 2 Modelle und Veranschaulichungen im Informatikunterricht Einige Beispiele, wie hilfreich Spielkarten für das Verständnis von Informatik sein können, sind in [Sch09] aufgeführt. Die wohl bekannteste Einsatzmöglichkeit von Spielkarten im Informatikunterricht ist die Veranschaulichung von Such- und Sortieralgorithmen. Das Sortieren von Karten eignet sich in diesem Bereich sowohl zum entdeckenden Lernen im Sinne von [Ar05] als auch als didaktische Veranschaulichung mentaler Modelle, wie sie in [Th02] beschrieben wird. Derartige Veranschaulichungen können dann selbst wiederum als Originale für abstrakte Modelle verwendet werden. 3 Kartentricks im Informatikunterricht 3.1 Der Magier mit den Röntgenaugen Der Effekt Ein freiwilliger Zuschauer erhält ein gut gemischtes Kartendeck (Set mit 52 Karten vier Farben, Werte von As bis König). Er wird aufgefordert sich eine Zahl zu denken, die er während des gesamten Tricks im Kopf behalten muss. Anschließend manipuliert der Zuschauer den Stapel in Abhängigkeit von dieser Zahl nach den Anweisungen des Magiers. Schließlich bedeckt er die oberste Karte des verbleibenden Stapels mit seiner Hand. Der Magier schaut durch die Hand des Zuschauers und die Rückseite der obersten Karte und nennt deren Wert. Die Technik Den Zuschauern wird ein gut gemischtes Kartendeck in Form eines Fächers gezeigt. Hierbei merkt sich der Magier die n-te Karte (grau hervorgehobene Herz 10 im linken Teil von Abbildung 1 als sechste Karte) des Fächers. Dann werden die Karten als Stapel mit der Rückseite nach oben an den Zuschauer gegeben, der sich die Zahl x (kleiner als 20) gemerkt hat. Jetzt muss der Zuschauer x Karten einzeln von oben vom Stapel abziehen und auf einen neuen Stapel legen, dann in gleicher Weise 2 n weitere Karten und abschließend noch einmal x Karten. Die übrigen Karten werden beiseite gelegt. Jetzt muss der Freiwillige jeweils abwechselnd eine Karte von oben auf einen verdeckten Stapel A und eine von unten auf einen verdeckten Stapel B legen solange bis alle Karten aufgeteilt sind. Er erhält dann den Stapel B, von dem er noch einmal x Karten von oben abzieht. Der 335

336 Abbildung 1: links: aufgefächertes gemischtes Kartenspiel mit zu merkender Karte (grau gefärbt) rechts: verdeckter Stapel mit zu merkender Karte (grau gefärbt) an n-ter Stelle von oben Zuschauer bedeckt den Reststapel mit seiner Hand und der Magier nennt die oberste Karte es ist die von ihm gemerkte n-te Karte. Die Informatik Nach der Vorführung dieses verblüffenden Tricks können verschiedene Lehrinhalte des Informatikunterrichts anschaulich besprochen werden. So besteht zum Beispiel die Möglichkeit, den Einstieg in die Grundlagen der Objektorientierung anzuschließen. Das Geheimnisprinzip erschließt sich den Lernenden in der Form, dass nur eine Spielkarte selbst ihre Farbe und ihren Wert kennt. Möchte man in einem Kartenstapel von einer bestimmten Karte eine dieser Informationen wissen, so wird man als Agierender zuerst den Stapel nach einer Karte an einer bestimmten Position (von oben) befragen müssen. Der Stapel findet eine Karte an dieser Stelle, muss dann aber die Karte nach ihrem Wert oder ihrer Farbe fragen. Auch die für die spätere Implementierung notwendigen gib- und setze-methoden ergeben sich in einleuchtender Weise. Somit erhält man schnell die Klasse Karte mit den Attributen Farbe und Wert. p u b l i c c l a s s K a r t e { / / V a r i a b l e n p r i v a t e S t r i n g f a r b e ; p r i v a t e S t r i n g wert ; / / K o n s t r u k t o r K a r t e n f a r b e und K a r t e n w e r t j e w e i l s a l s Z e i c h e n k e t t e p u b l i c K a r t e ( S t r i n g f, S t r i n g w) { / / I n i t i a l i s i e r u n g f a r b e = f ; wert = w; } / / Methoden zum Auslesen, S e t z e n und A n z e i g e n der V a r i a b l e n w e r t e p u b l i c S t r i n g g i b F a r b e ( ) { return f a r b e ;} p u b l i c S t r i n g gibwert ( ) { return w ert ;} p u b l i c void s e t z e F a r b e ( S t r i n g f ) { f a r b e = f ;} p u b l i c void s e t z e W e r t ( S t r i n g w) { w ert = w;} } p u b l i c void z e i g e n ( ) {System. o u t. p r i n t ( f a r b e + + w e rt ) ;} Listing 1: Java-Klasse für Spielkarten 336

337 Diese Klasse kann dann bei allen weiteren Implementierungen von Kartentricks sowie Such- und Sortieralgorithmen mit Spielkarten wiederverwendet werden. In den thematischen Bereich der Datenstrukturen gelangt man, wenn man sich die Implementierung der Klasse Kartenstapel betrachtet. Ein solcher besteht rekursiv gesehen immer aus einer obersten Karte und einem Reststapel. p u b l i c c l a s s K a r t e n s t a p e l { / / V a r i a b l e n p r i v a t e K a r t e o b e r s t e ; p r i v a t e K a r t e n s t a p e l r e s t ; / / K o n s t r u k t o r p u b l i c K a r t e n s t a p e l ( ) { / / I n i t i a l i s i e r u n g o b e r s t e = n u l l ; } / / Methoden z u r K a r t e n s t a p e l b e h a n d l u n g p u b l i c void s e t z e O b e r s t e ( K a r t e k ) { o b e r s t e = k ;} p u b l i c K a r t e g i b O b e r s t e ( ) { return o b e r s t e ;} p u b l i c void s e t z e R e s t ( K a r t e n s t a p e l s ) { r e s t = s ;} } p u b l i c K a r t e n s t a p e l g i b R e s t ( ) { return r e s t ;} Listing 2: Java-Klasse für Kartenstapel Weitere Implementierungsmöglichkeiten wie z. B. die Umsetzung als eindimensionales Feld können hinsichtlich Vor- und Nachteilen mit den Lernenden an dieser Stelle diskutiert werden. Die Aspekte der direkten Indizierung sowie die Dynamik der Datenstruktur lassen sich jeweils mit Hilfe des Kartenstapels veranschaulichen. Das nächste Teilgebiet der Informatik, in dem dieser Kartentrick (ebenso wie viele andere) eingesetzt werden kann, Abbildung 2: Nassi-Shneiderman-Diagramm zum Kartentrick der Magier mit den Röntgenaugen 337

338 Abbildung 3: links: Reststapel aus x + 2 n + x Karten mit zu merkender Karte (grau gefärbt) an n-ter Stelle von unten rechts: Teilstapel aus jeweils x + n Karten mit zu merkender Karte (grau gefärbt) an n-ter Stelle von unten in Teilstapel B ist offensichtlich die Algorithmik. Die Lernenden können das Gesehene in eine umgangssprachliche Handlungsvorschrift umsetzen, ggf. formalisiert darstellen (z. B. mit Nassi- Shneiderman-Diagrammen) und anschließend als Methode(n) implementieren. Hierbei ist es günstig, zusätzliche Methoden kartedrauf(karte k, Kartenstapel s), die eine Karte auf einen Kartenstapel oben hinzufügt, und ausgebenstapel(kartenstapel s) zur Ausgabe eines Kartenstapels zu implementieren, statt diese Methoden an jeder Stelle der main()-methode jeweils wieder neu zu schreiben. Somit wird auch an dieser Stelle den Lernenden der Vorteil der Wiederverwendbarkeit von Codeteilen verdeutlicht. Einen Auszug aus der Implementierung der Hauptklasse Trick stellt der Codeausschnitt 3 auf der nächsten Seite dar. Die Abbildungen 1 bis 4 zeigen anschaulich, wie die vom Magier gemerkte Karte (im ursprünglichen Kartenfächer an n-ter Stelle von links - siehe linker Teil von Abb.1) Schritt für Schritt an die oberste Stelle wandert. Der Zuschauer soll sich hierbei die Zahl x gedacht haben. Schiebt man den Kartenfächer zusammen, so erhält man einen Kartenstapel mit der gemerkten Karte an der n-ten stelle von oben (siehe rechter Teil von Abb.1). Die anschließenden Manipulationen der Karten führen letztendlich zu einer Teilung des Stapels. Da mit dem unteren Teil weiter gearbeitet wird, hat man also einen Teilstapel mit x + n Karten mit der zu merkenden Karte an n-ter Stelle von unten vor sich (siehe rechter Teil von Abb. 3). Werden jetzt noch die oberen x Karten entfernt, liegt in einem Stapel aus n Karten, die gemerkte an n-ter Stelle von unten und damit also oben! Abbildung 4: Teilstapel aus jeweils n Karten mit zu merkender Karte (grau gefärbt) an n-ter Stelle von unten also oben 338

339 import j a v a. i o. ; p u b l i c c l a s s T r i c k { / / V a r i a b l e n... / / K o n s t r u k t o r... / / Auszug aus der Mainmethode p u b l i c void main ( ) { / / B i l d e n e i n e s S t a p e l s aus 52 g e m i s c h t e n Karten... / / Auswählen zu merkende Karte... / / Auswählen der Z u s c h a u e r z a h l... System. o u t. p r i n t l n ( I c h z i e h e nun vom S t a p e l von oben so v i e l e K a r t e n e i n z e l n ab, wie I h r e Zahl es v e r l a n g t. ) ; s t a p e l A = new K a r t e n s t a p e l ( ) ; f o r ( i n t i = 1 ; i <= z a h l ; i ++) { i f ( i == 1) { s t a p e l A. s e t z e O b e r s t e ( s t a p e l G e s a m t. g i b O b e r s t e ( ) ) ;} e l s e { s t a p e l A = k a r t e D r a u f ( s t a p e l G e s a m t. g i b O b e r s t e ( ), s t a p e l A ) ;} stapelgesamt = stapelgesamt. gibrest ( ) ;} System. o u t. p r i n t l n ( Nun z i e h e n wir vom S t a p e l von oben + 2 pos + Karten e i n z e l n ab. ) ; f o r ( i n t i = 1 ; i <= 2 pos ; i ++) { s t a p e l A = k a r t e D r a u f ( s t a p e l G e s a m t. g i b O b e r s t e ( ), s t a p e l A ) ; stapelgesamt = stapelgesamt. gibrest ( ) ;} System. o u t. p r i n t l n ( I c h z i e h e nun vom S t a p e l noch e i n m a l von oben so v i e l e Karten e i n z e l n ab, wie I h r e Zahl es v e r l a n g t. ) ; f o r ( i n t i = 1 ; i <= z a h l ; i ++) { s t a p e l A = k a r t e D r a u f ( s t a p e l G e s a m t. g i b O b e r s t e ( ), s t a p e l A ) ; stapelgesamt = stapelgesamt. gibrest ( ) ;} System. o u t. p r i n t l n ( Nun wird j e w e i l s e i n e K a r t e des neuen S t a p e l s v o n oben a u f e i n e n S t a p e l B und e i n e von u n t e n a u f e i n e n S t a p e l A g e l e g t s o l a n g e b i s a l l e K a r t e n v e r t e i l t s i n d. ) ;... f o r ( i n t i = 1 ; i <= z a h l + pos ; i ++) { s t a p e l B = k a r t e D r a u f ( s t a p e l A. g i b O b e r s t e ( ), s t a p e l B ) ; s t a p e l A = s t a p e l A. g i b R e s t ( ) ;} System. o u t. p r i n t l n ( I c h z i e h e nun vom S t a p e l A e i n l e t z t e s Mal von oben so v i e l e K arten e i n z e l n ab, wie I h r e Zahl es v e r l a n g t. ) ; f o r ( i n t i = 1 ; i <= z a h l ; i ++) { s t a p e l A = s t a p e l A. g i b R e s t ( ) ;} } System. o u t. p r i n t l n ( Die o b e r s t e K a r t e des v e r b l e i b e n d e n S t a p e l s i s t nun d i e... ) ; s t a p e l A. g i b O b e r s t e ( ). z e i g e n ( ) ; p u b l i c K a r t e n s t a p e l k a r t e D r a u f ( K a r t e k, K a r t e n s t a p e l s ) { K a r t e n s t a p e l h i l f s s t a p e l = new K a r t e n s t a p e l ( ) ; h i l f s s t a p e l. s e t z e R e s t ( s ) ; h i l f s s t a p e l. s e t z e O b e r s t e ( k ) ; return h i l f s s t a p e l ;} p u b l i c void a u s g e b e n S t a p e l ( K a r t e n s t a p e l s ) { i f ( s. g i b R e s t ( ) == n u l l ) {System. o u t. p r i n t l n ( ) ;} e l s e { a u s g e b e n S t a p e l ( s. g i b R e s t ( ) ) ;} s. g i b O b e r s t e ( ). z e i g e n ( ) ;} / / ü b l i c h e Methdoe z u r T a s t a t u r a b f r a g e e i n e s I n t e g e r Wertes s t a t i c i n t e i n g a b e ( ) {... } } Listing 3: Auszug der Java-Klasse für den Trickablauf 339

340 Einen weiteren Teilbereich der Informatik betritt man dann, wenn man die Korrektheit dieses Algorithmus nicht nur anschaulich plausibel machen, sondern formal beweisen will. Die Notwendigkeit und den Nutzen solcher Korrektheitsbeweise verstehen die Lernenden im Bezug auf den Kartentrick sehr schnell. Denn welcher Magier riskiert schon, dass ein Trick vor Publikum eventuell nicht klappt, obwohl er korrekt durchgeführt wird? Und dass der Zaubernde bei diesem Kartentrick nicht wirklich über Röntgenaugen verfügt, ist auch einleuchtend. Also muss der oben implementierte Algorithmus als immer funktionierend nachgewiesen werden. Dazu sind hier nur einige Schritte ergänzt durch einfache mathematische Gleichungen notwendig. Karte an Stelle n im verdeckten Gesamtstapel merken x Karten abziehen 2 n Karten abziehen x Karten abziehen gemerkte Karte an Stelle n von unten im Stapel mit x + 2 n + x = 2 (x + n) Karten Stapel halbieren gemerkte Karte an Stelle n von unten im Stapel mit 2 (x + n) : 2 = x + n Karten x Karten abziehen gemerkte Karte an Stelle n von unten im Stapel mit x + n x = n Karten Karte liegt oben Solange man also darauf achtet, nicht mehr Karten abzuziehen als auf dem Anfangsstapel liegen, sind diese Schlussfolgerungen unabhängig von der Wahl von n und x und die Durchführung des Algorithmus führt somit immer zum selben Ergebnis Karten Dieser in [Ki09] ausführlich beschriebene Trick ermöglicht in besonderer Weise einen Einstieg in das Them Datenstrukturen. Es werden hier nämlich sowohl ein Feld von Karten als auch ein Stapel benötigt. Sollten schon vorher (z. B. bei der Implementierung des im vorigen Abschnitts erläuterten Tricks) die Klassen Karte und Kartenstapel erzeugt worden sein, können diese jetzt einfach wiederverwendet werden. Für die aufzulegende 3x7-Matrix wird ein entsprechendes Array von Karten benötigt. In der Klasse Kartenfeld werden dann zusätzlich Methoden zum Befüllen des Feldes mit Karten sowie zum spaltenweise Einsammeln der Karten erstellt. Hierbei erfolgt also eine Transformation einer Menge von Karten hinsichtlich ihrer Struktur (Stapel Feld Stapel). Auch eine Diskussion, welche Möglichkeiten zur Implementierung eines Stapels zur Verfügung stehen (z. B. rekursive Definition eines Stacks, verkettete Liste, Array) und welche Vor- und Nachteile diese hinsichtlich der Implementierung des Kartentricks jeweils haben, kann hier mit den Lernenden an Hand des anschaulichen Beispiels gut geführt werden. Das in der Informatik in vielen Zusammenhängen eingesetzte Teile und Herrsche -Prinzip 340

341 ist Basis des diesem Trick zu Grunde liegenden Suchalgorithmus. Er lässt sich somit zur Veranschaulichung dieses Prinzips verwenden, kann aber auch den Einstieg bilden für eine Unterrichtseinheit zum Thema (effektive) Suchalgorithmen. 3.3 Weitere Tricks In einen völlig anderen Teilbereich der Informatik führt der ebenso in [Ki09] beschriebene Trick Außerhalb-Körper-Wahrnehmung. Kommunikationstechnik und hier insbesondere die Nachrichtenübermittlung und deren Korrektheitsprüfung bilden den thematischen Schwerpunkt. Wieder wird durch die Spielkarten eine didaktische Veranschaulichung für abstrakte Prinzipien (Paritätsprüfung, gekippte Bits) gegeben. Durch exploratives Vorgehen können die Lernenden herausfinden, wo die Grenzen und Probleme der einfachen Prüfung auf ein Paritätsbit liegen. Es ist sogar möglich, dass sie selbstständig ein besseres Verfahren zur Überprüfung und ggf. Korrektur einer übermittelten Nachricht entwickeln können. Die Grundlagen der Codierung von Informationen im binären Zahlensystem und darauf aufbauende Algorithmen sind die informatischen Teilbereiche, die den in [Ki10] ausführlich erläuterten Tricks Ein unglaubliches Gedächtnisexperiment und Zukunftsvorhersage zu Grunde liegen. Fernab von algorithmischen Problemen sind insbesondere die in [Ow09] aufgeführten Kartentricks wie zum Beispiel Das führende As, die im Bereich der Softwareentwicklung eingesetzt werden können, speziell für das Thema Gestaltung einer graphischen Benutzungsoberfläche. Die Lernenden, denen die Einhaltung bestimmter Regeln bei der GUI-Gestaltung oft nur schwer näher zu bringen ist, erleben hier am eigenen Leib, wie leicht sich der Aufmerksamkeitsfokus verschiebt und daraus Fehler resultieren können. Sie lassen sich dadurch motivieren, sich mit Regeln z. B. zur Platzierung, Gestaltung und Beschriftung von Schaltflächen in Benutzungsoberflächen auseinanderzusetzen und diese bei der Gestaltung ihrer eigenen Softwareprodukte zu beachten. Die Bandbreite der Einsatzmöglichkeiten von Kartentricks im Informatikunterricht ist also sehr groß. Die Verbindung der einzelnen Tricks zur Informatik ist manchmal offensichtlich und manchmal nicht ganz so nahe liegend. Die Möglichkeit des gewinnbringenden Einsatzes existiert aber bei allen Tricks durch die didaktische Veranschaulichung abstrakter informatischer Sachverhalte. 4 Fazit und Ausblick Bei ersten Einsätzen von magischer Informatik im Unterricht in der oben beschriebenen Form wurde wiederholt beobachtet, dass die Lernenden zum Beispiel während der Implementierung von Algorithmen oder Datenstrukturen immer wieder ihre eigenen Spielkarten verwendeten als veranschaulichende Hilfestellung. Sie beschäftigten sich länger und intensiver mit auftretenden Problemen und lösten diese auch öfter als ohne den Einsatz der Spielkarten. Die Motivation der Ergründung, warum ein Trick funktioniert, führte dazu, 341

342 dass sie sich ohne der sonst üblichen Distanz Themenbereichen wie zum Korrektheitsbeweise von Algorithmen näherten und gerne damit befassten. Die sich ergebende Beschäftigung mit informatischen Sachverhalten über den aktuellen unterrichtlichen Rahmen hinaus führte zum Beipiel zur Entwicklung des in Abschnitt 3.1 vorgestellten Kartentricks und dessen informatischer Umsetzung durch einen Zwölfjährigen. Somit sind auch in der Zukunft Weiterentwicklungen im Bereich der magischen Informatik zu erwarten. Literaturverzeichnis [Ar05] [Ki09] Arnold, R.; Hartmann, W.; Reichert, R.: Entdeckendes Lernen im Informatik-Unterricht. In: GI-Edition Lecture Notes in Informatics zur INFOS 2005, 11. Fachtagung Informatik und Schule der Gesellschaft für Informatik, S Dresden, Deutschland, September Kiesmüller, U.: Magische Informatik. In: LOG IN Informatische Bildung und Computer in der Schule (2009) Nr. 160/161 S [Ki10] Kiesmüller, U.: Ist Informatik Zauberei? Alltagsfern? Oder einfach bezaubernd? Überall nah? IN: CD Austria 25 Jahre Schulinformatik Zukunft mit Herkunft (Sonderheft des bm:uk Juni 2010) S [OC08] [Ow09] [Sch09] [Th02] McOwan, P.; Curzon, P.: The Magic of Computer Science Card Tricks Special or A plethora of pasteboard paradoxes purporting the principles of Computer Science. London: Queen Mary University of London, Department of Computer Science, McOwan, P.; Curzon, P.; Black, J.: The Magic of Computer Science II Now we have your attention... A medley of magnificently magical marvels mischievously manipulating mind mistakes. London: Queen Mary University of London, School of Electronic Engineering and Computer Science, magic/downloads/cs4fnmagicbook2.pdf Schwill, A.: Unterrichtshilfen Informatik. In: LOG IN Informatische Bildung und Computer in der Schule (2009) Nr. 160/161 S Thomas, M.: Informatische Modellbildung Modellieren von Modellen als ein zentrales Element der Informatik für den allgemeinbildenden Schulunterricht. Diss., Universität Potsdam,

343 Kann man durch Abgucken (Beobachten) von Hochleistern lernen? Bertold Kujath Didaktik der Informatik Universität Potsdam August-Bebel-Straße Potsdam Abstract: Worin unterscheiden sich die Problemlösemethoden starker und schwacher Problemlöser? Dieser Frage wurde in einer Vergleichstudie mit schwachen und starken Problemlösern nachgegangen. Bei der Bearbeitung der während der Studie den Teilnehmern präsentierten Informatikaufgaben traten signifikante Unterschiede zwischen beiden Problemlösegruppen auf. Die deutlich effizienteren Problemlösemethoden der Hochleister wurden nun didaktisch aufgearbeitet und in einem Lehrvideo zusammengefasst. Die Gestaltung des Videos erlaubt den Zuschauern, einem fiktiven Hochleister bei der Bearbeitung eines vergleichsweise schwierigen Färbeproblems direkt zuzuschauen. Erste Evaluationsergebnisse mit Studienanfängern zeigen eine hohe Akzeptanz dieses Konzepts seitens der befragten Studenten. Weiterhin skizzieren wir verschiedene Einsatzmöglichkeiten für ein solches Video im Informatikunterricht. 1 Hintergrund Der Frage, worin sich die Problemlöseprozesse starker von denen schwacher Problemlöser unterscheiden und welche unterschiedlichen Strategien bei ihnen zum Einsatz kommen, wurde in einer Studie mit der Methode des Lauten Denkens nachgegangen. Bei dieser als sog. Kontraststudie konzipierten Untersuchung, wurden insgesamt 16 Teilnehmer zunächst in zwei Gruppen zu je acht Teilnehmern aufgeteilt. Die erste Gruppe, im folgenden als die Gruppe der Hochleister bezeichnet, setzte sich aus Bundessiegern des Bundeswettbewerbs Informatik der Jahre 2005 und 2006 zusammen. Diese Teilnehmer waren 17 bis 19 Jahre alt. Als Teilnehmer der im weiteren als Niedrigleister bezeichneten Kontrastgruppe wurden Studenten der Informatik im Alter zwischen 22 und 30 Jahren an der Universität Potsdam angeworben. Diese Teilnehmer wiesen in theoretisch-formal ausgerichteten Teilgebieten überwiegend mittlere bzw. schlechte Studienleistungen auf. Die Verbalisierungen sowie die während der Aufgabenbearbeitung von den Versuchspersonen angefertigten Skizzen wurden mittels einer Videokamera aufgezeichnet und später ausgewertet. Genauere Beschreibungen des Versuchsablaufes und der Auswertemethodik finden sich in [Ku06], eine Diskussion der Ergebnisse in [Ku07]. 343

344 Bei einem 3-Färbeproblem wurden die Unterschiede im Problemlöseverhalten zwischen den beiden Gruppen besonders deutlich. Beispielsweise zielten die ersten Aktivitäten der Hochleister auf eine ausführliche Problemanalyse ab. In dieser Phase auftretende Schlüsselerkenntnisse konnten in dieser Gruppe später bei der Bearbeitung der Lösung zielgerichtet eingesetzt werden. Diese Schlüsselerkenntnisse hingegen fehlten den Niedrigleistern, die ohne Problemanalyse sofort mit der Bearbeitung der Lösung begannen. Während der konkreten Bearbeitung der Lösung gingen Niedrigleister überwiegend enaktiv durch mehr oder weniger zielgerichtetes Ausprobieren aller möglichen Farbkombinationen vor, um in der Folge aus der Menge der notierten Farbsequenzen Aussagen zur Lösung zu generieren. Wenn auch die Lösungen in einigen Fällen in Teilen richtig waren, führte diese zeit- und schreibintensive Art der Bearbeitung häufiger zu zufälligen Fehlern. In den Bearbeitungsprozessen der Hochleister indessen fanden sich ausgeprägte fundamentale Ideen der Informatik wie Baumstrukturen und rekursive Verfahrensweisen, beispielsweise beschrieben in [SS04]. Die Sichtweise auf die Aufgabe war nicht wie bei Niedrigleistern durch Betrachtung vieler konkreter Einzelfälle eher statisch, sondern kann durch die Frage nach den Besonderheiten beim Einfärben eines Rechtecks von links nach rechts als dynamisch bezeichnet werden. Als Konsequenz daraus wies die Gruppe der Hochleister überwiegend kürzere und weniger fehlerbehaftete Problemlöseprozesse auf. Siehe hierzu Tabelle 1. Hochleister Schnelles und sicheres Problemverständnis Klare Trennung in Teilprobleme Intensive Problemanalyse, gezieltes Einsetzen von Schlüsselerkenntnissen Hohes Abstraktionsniveau, Konkretisierungen wenn notwendig Ausgeprägte fundamentale Ideen der Informatik Frage: Was ändert sich beim Übergang von n zu n + 1? iedrigleister Häufig sofortiges achfragen beim VL, unkorrigierte Fehlinterpretationen Keine oder späte Trennung in Teilprobleme Keine Problemanalyse, Schlüsselerkenntnisse häufig zufällig und unbeachtet Enaktive Vorgehensweisen, ausschließlich konkrete Inhalte Unspezifisches Herangehen durch Ausprobieren, Trial and Error Frage: Wieviele Möglichkeiten habe ich bei n = 1, 2, 3,... Tabelle 1: Beschreibung der Abbildung 344

345 Bei der anschließenden Befragung zu ihrem Problemlöseverhalten äußerten sämtliche Versuchsteilnehmer aus der Gruppe der Niedrigleister, dass ihnen informatik-spezifische Problemlösewerkzeuge wie Baumstrukturen und Rekursion aus Vorlesungen oder Schulunterricht geläufig waren. Jedoch hat keiner von ihnen während der Aufgabenbearbeitung in Erwägung gezogen, diese auch anzuwenden. Als Grund für den fehlenden Einsatz informatischer Prinzipien wurde u.a. angegeben, die fundamentalen Ideen der Informatik in der Vorlesung lediglich als Faktenwissen und ohne problembezogene Anwendungsbeispiele vermittelt bekommen zu haben. Eine Folge davon ist, dass von vielen schwachen Problemlösern das Bearbeiten informatischer Problemaufgaben über das absolut unvermeidbare Maß hinaus gemieden oder bereits in einem sehr frühen Stadium aufgegeben wird. Dies wurde im Interview durch Äußerungen wie Ich bekomme ja doch nie etwas heraus, deshalb versuche ich es gar nicht erst offensichtlich. 2 Motivation Infolge der langwierigen Bearbeitungszeiten aus den oben geschilderten Gründen und dem antizipierten Misserfolg, scheuen gerade schwache Problemlöser die Konfrontation mit Informatik-Problemen. Aber gerade das Bearbeiten solcher Probleme fördert nach [Fu06, Fr01] das tiefere Verständnis der Materie und führt zu einem immer größer werdenden Fundus an Problemlöseschemata, infolgedessen wiederum die weitere Exploration auch komplexerer informatischer Zusammenhänge ermöglicht wird. Die offensichtliche Lücke zwischen der Vermittlung deklarativer Wissensinhalte in der Vorlesung und der Ausprägung prozeduraler Fähigkeiten soll mittels eines Lehrvideos durch die didaktische und multimediale Aufarbeitung der Ergebnisse aus der vorangegangenen Studie geschlossen werden. Lernenden ohne fachspezifische Problemlöseerfahrung soll durch die audio-visuelle Präsentation der Herangehensweisen starker Problemlöser aufgezeigt werden, in welcher Weise informatische Prinzipien wie die Fundamentalen Ideen der Informatik im Problemlösekontext Anwendung finden können. Die in dem Lehrvideo gezeigten Hochleisterstrategien beim Bearbeiten von Informatikaufgaben sollen die Lernenden für die Problematik typischer Anfängerfehler wie mangelndes Problemverständnis, fehlende Problemanalyse oder unspezifische Herangehensweisen nach dem Trial-and-Error-Prinzip sensibilisieren und zu einer auf den Einsatz informatikspezifischer Problemlösetechniken ausgerichtete Denkweise beim Bearbeiten von Ü- bungsaufgaben hinführen. 345

346 3 Lehrvideo Das Medium Video besitzt eine hohe Informationsdichte sowie die Möglichkeit, durch Visualisierungen und dynamische Bildsequenzen ein hohes Maß an Anschaulichkeit zu erreichen. Unser etwa 30-minütiges Lehrvideo beinhaltet neben einer einführenden Rahmenhandlung einen didaktischen Teil. In diesem bearbeitet ein fiktiver Hochleister ein Färbeproblem mit Papier und Stift und unter lautem Denken. Die von ihm dabei eingesetzten Methoden sind Baumstrukturen und Rekursion. Die Zuschauer können den gesamten Bearbeitungsprozess, also die fortlaufend angefertigten Skizzen und die verbalisierten Gedankengänge des Hochleisters aus der Perspektive einer Übertischkamera quasi live mitverfolgen. Die im Video gezeigten Problemlöseaktivitäten sowie die Äußerungen des Problemlösers stellen eine didaktisch aufgearbeitete Zusammenfassung des Problemlöseverhaltens der Studienteilnehmer aus der Gruppe der Hochleister dar. An insgesamt drei prägnanten Stellen in der Problemlösebearbeitung wird das Video für einen kurzen Erklärungsteil unterbrochen, in dem die zurückliegenden Problemlöseaktivitäten mit animierten Bildsequenzen zusammengefasst und vertiefend kommentiert werden. Das Video zeigt auf diese Weise unterhaltsam und verständlich zugleich den Einsatz informatischer Problemlösemethoden an einem konkreten Beispiel. Durch mehrfache inhaltliche Redundanzen innerhalb des Videos zum einen die Bearbeitungssequenzen des Hochleisters, die abschnittweise durch Animationen noch einmal aus einem anderen Blickwinkel erklärt werden und zum anderen die simultane Präsentation verbaler und bildlicher Informationen in den Animationen selbst wird die Behaltensleistung der Lernenden gefördert. 4 Evaluation Das Lehrvideo wurde 24 Erstsemester-Studenten der Informatik zur Bewertung vorgeführt. Über 70% der Teilnehmer bezeichneten ihre eigene Problemlösefähigkeit als eher schwach. Diese Teilnehmer gehörten somit zur Zielgruppe des Videos. Die Auswertung des Fragebogens ergab eine hohe Akzeptanz des im Video umgesetzten Konzeptes und signalisierte einen Bedarf an gezielter Vermittlung konkreter Problemlösetechniken. Mehrheitlich erklärten die Befragten, das Video hätte ihnen weiterführende Erkenntnisse beim Bearbeiten von Informatikproblemen gebracht. 58% der Teilnehmer äußerten, durch das Video eine höhere Motivation zur Beschäftigung mit Informatikproblemen zu haben. Mehr als 70% der befragten Studenten würden nach den vorliegenden Ergebnissen befürworten, auch andere informatische Methoden nach einem solchen Konzept zu erlernen. 346

347 5 Das Video im Unterricht Das Video ist als Unterrichtshilfe zum Thema Informatische Problemlösemethoden gedacht und kann beispielsweise am Anfang einer 90-minütigen Unterrichtseinheit präsentiert werden. Im Anschluss daran kann mit den Lernenden der Stoff aus dem Video aufgearbeitet werden. Denkbar wäre eine angeleitete Diskussion unter den Schülern zum Inhalt des Videos und den gezeigten Problemlöseaktivitäten. Hierbei kann auch auf alternative Bearbeitungswege eingegangen werden. Auch kann das Video bei der Präsentation an ausgewählten Stellen unterbrochen werden und mit den Lernenden zunächst diskutiert werden, wie etwa die weiteren Bearbeitungsschritte des Hochleisters ablaufen könnten. Anschließend wird die Vorführung fortgesetzt, um die Diskussionsergebnisse mit der tatsächlichen Fortführung zu vergleichen. Hierzu hat das Video einen Präsentationsmodus, der nur die Bearbeitung des Hochleisters ohne die zusätzlichen Erklärungen zeigt. Literaturverzeichnis [Fr01] Friege, G.: Wissen und Problemlösen. Logos Verlag, Berlin, 2001 [Fu06] Fuchs, M.: Vorgehensweisen mathematisch potentiell begabter Dritt- und Viertklässler beim Problemlösen. LIT Verlag, Berlin, 2006 [Ku06] Kujath, B.: Ein Test- und Analyseverfahren zur Kontrastierung von Problemlöseprozessen informatischer Hoch- und Niedrigleister erste Ergebnisse einer Pilotstudie. In: Schwill, A.; Schulte, C.; Thomas, M. (Hrsg.): GI-Edition-Lecture Notes in Informatics Band 99, Gesellschaft für Informatik, Bonn, 2006, S [Ku07] Kujath, B.: Vergleichende Analysen zweier Problemlöseprozesse unter dem Aspekt des Problemlöseerfolgs. In: Schubert, S. (Hrsg.): GI-Edition-Lecture Notes in Informatics Band 112, Gesellschaft für Informatik Bonn, 2007, S [SS04] Schubert, S.; Schwill, A.: Didaktik der Informatik. Spektrum Akademie Verlag, Heidelberg,

348 Informatik im Kontext (IniK) Entwicklungen, Merkmale und Perspektiven Ira Diethelm Carl von Ossietzky Universität Didaktik der Informatik Oldenburg Jochen Koubek Universität Bayreuth Digitale Medien Bayreuth Helmut Witten Brandenburgische Str Berlin Abstract: Trotz weit zurück reichender Wurzeln und konsensfähiger Säulen ist Informatik im Kontext konzeptuell noch in der Selbstfindung. Was ist ein Kontext? Welche Kriterien soll ein kontextorientierter Unterrichtsentwurf erfüllen? Wie können Interessenten mitmachen? In dem vorliegenden Beitrag sollen aus den Wegmarken der Vergangenheit und dem Diskussionsstand der Gegenwart mögliche Entwicklungsrichtungen für die Zukunft von IniK begründet werden. 1 Einleitung Die offizielle Geburtsstunde von IniK war ein Workshop auf den fachdidaktischen Gesprächen in Königstein 2008, der auf Vorschlag von Jochen Koubek, Norbert Breier und Helmut Witten durchgeführt wurde. Seitdem gibt es die Website und einen Wiki (verantwortlich: Jochen Koubek), auf dem alle Interessierten nach Anmeldung Beiträge einstellen können. Ergebnisse der Arbeit an der Konzeption von IniK und zu einzelnen Unterrichtsreihen sind auf der Website und im IniK-Wiki dokumentiert. 2 Was ist und soll IniK? Informatik im Kontext ist ein Konzept zur Planung, Durchführung und Auswertung von Informatikunterricht, der an der Lebenswelt der Schülerinnen und Schüler ausgerichtet ist. Dieses Konzept basiert auf verschiedenen Beobachtungen, dass informationstechnische Kompetenzen alleine nicht ausreichen, um die Durchdringung der Lebenswelt mit Informatiksystemen wahrzunehmen, richtig beurteilen und selbstbestimmt nutzen zu können. Informationstechnik ist kein Selbstzweck. Das Wissen und Verständnis der Funktionsprinzipien von Informatiksystemen und die Fertigkeiten zu ihrer Modellierung, Konstruktion und Bedienung erfordern auch die Fähigkeiten, ihre Einsatzmöglichkeiten und -grenzen bestimmen zu können. Bei Informatik im Kontext geht es primär um die Bewältigung lebensweltlicher Herausforderungen in Verbindung mit Informatik- 348

349 systemen, die Kontexte beziehen sich immer auf Kontexte der Lebenswelt der Schülerinnen und Schüler. Dass Kontexte auch einen motivierenden Unterrichtseinstieg und -verlauf vereinfachen, ist ein positiver Nebeneffekt. Er sollte nicht instrumentalisiert werden, indem nach dem kontextbezogenen Anfang zügig zum technikzentrierten Unterricht zurückgekehrt wird. Vielmehr sollte der Kontext über den gesamten Unterrichtsverlauf sichtbar bleiben bzw. durch regelmäßige Unterrichtsabschnitte rückgebunden werden. 3 Vorläufer von IniK innerhalb der Didaktik der Informatik Über den anwendungsorientierten Informatik-Unterricht als Vorläufer von IniK ist schon ausführlich geschrieben worden, am ausführlichsten in [SW09], aber auch in [Ko09], so dass hier nur kurz das Wesentliche in Erinnerung gerufen werden soll. Der anwendungsorientierte Informatik-Unterricht wurde in den 70er Jahren des vorigen Jahrhunderts in Berlin (West) entwickelt. Zentral war dabei der Begriff der Betroffenheit der künftigen Nutzer von den Anwendungen der verschiedenen Informatiksysteme. Da diese inzwischen alle Lebensbereiche durchdrungen haben, ist das Anliegen des anwendungsorientierten Unterrichts heute aktueller denn je. Es ist nämlich der durch den Einsatz der Datenverarbeitung in unserer Gesellschaft betroffene Schüler zu berücksichtigen und zur Selbst- und Mitbestimmung zu befähigen, wie Renate Schulz-Zander bereits 1978 schrieb (zitiert nach [SW09]). Natürlich blieb dieser auf die Aufklärung und Emanzipation der Lernenden gerichtete Ansatz nicht ohne Kritik. Der Kern der Kritik war und ist, dass es bei diesem Konzept polemisch zugespitzt eher um Gesellschaftskunde als um Informatik gehe. Rüdeger Baumann forderte nach dem altväterlichen Rezept Schuster, bleib bei deinem Leisten, dass sich doch bitte die Gesellschaftskundelehrer um Fragen der Anwendungen und Auswirkungen kümmern sollen. Die Frage, ob die ohnehin überlasteten Sozialkundelehrer, denen gerne die Behandlung aller möglichen gesellschaftsbezogenen Probleme und Defizite aufgebürdet werden, dies überhaupt leisten können, stellte sich Baumann offenbar nicht. In der Konsequenz liefe das Rezept also darauf hinaus, dass die gesellschaftlich und individuell bedeutsamen Auswirkungen der Anwendungen von Informatiksystemen in der Schule gar nicht thematisiert würden, vgl. [SW09]. Dieter Engbring und Arno Pasternak gehen sogar so weit, den anwendungsorientierten Ansatz rundheraus als gescheitert und abschreckendes Beispiel für ein nicht hinreichend fundiertes Konzept darzustellen ([EP10a], [EP10b]). Sie berufen sich dabei auf die Habilitationsschrift von Hermann-Josef Forneck, der die fachdidaktische Entwicklung der informationstechnischen Bildung bis zum Jahr 1992 sehr detailliert untersucht hat. Wenn auch viele der dort genannten Kritikpunkte bedenkenswert sind, sollte aber nicht verkannt werden, dass der anwendungsorientierte Ansatz z. B. in der von Monika Seiffert geleiteten Hamburger Rahmenplanarbeit für den Informatikunterricht durchaus erfolgreich weiterlebt. 349

350 Wir haben uns aus anderen Gründen entschieden, für unsere fachdidaktischen Bestrebungen das Etikett anwendungsorientierter Unterricht nicht mehr zu verwenden: Der Begriff der Anwendungsorientierung [erfuhr] im Zuge der Einführung der informationstechnischen Grundbildung (ITG) in den 80er Jahren einen Bedeutungswandel. In diesem Unterricht stand vielfach die Beschäftigung mit fertigen Computer-Anwendungen im Vordergrund, es sollte nicht mehr programmiert werden. Insofern entwickelten sich die Anwendungen zu einem Synonym für Textverarbeitung, Tabellenkalkulation und Datenbank. Damit hat der Begriff der Anwendungsorientierung für den Informatikunterricht alle Trennschärfe verloren [Ko09]. Inzwischen betrifft Informatik jeden Menschen im täglichen Leben. Die Phänomene, die Informatik im Alltag auslöst, sind vielfältiger als die verursachenden Systeme und nicht länger auf Dinge beschränkt, die als Informatiksystem oder digitales Artefakt erkennbar sind. Einen noch zu formulierenden Ansatz, der von den Phänomenen ausgeht und einen Zugang zu informatisch bedeutsamen Gegenstandsbereichen liefert, benennt Humbert als Phänomenorientierung, vgl. [Hu06, S. 56]. Humbert und Puhlmann unterscheiden in [HP04] drei Arten informatischer Phänomene (vgl. auch [DD11], gekürzte Übersetzung durch die Autoren): 1. Phänomene, die direkt mit Informatiksystemen verbunden sind. Sie treten auf, wenn ein Informatiksystem bewusst genutzt wird, z. B. ein Mobiltelefon. 2. Phänomene, die indirekt mit Informatiksystemen verbunden sind. Sie treten in Alltagssituationen auf, die mit Informatiksystemen einhergehen ohne direkt wahrgenommen zu werden. Die Verbindung tritt erst deutlich hervor, wenn das Phänomen analysiert wird, z. B. an der Supermarktkasse. 3. Phänomene, die nicht mit Informatiksystemen verbunden sind, aber eine inhärente informatische Struktur beinhalten oder informatisches Folgern nahe legen wie Suchen und Sortieren. Wenn man nun den Weg zwischen den Phänomenen und der [...] Denkwelt, hin und auch immer wieder zurück (vgl. [Wag76]) im Informatikunterricht beschreitet, kommt man zu unserem kontextorientierten Ansatz, vgl. auch [DD11]. Die in einem Kontext auftretenden Phänomene können nicht nur den verschiedenen Arten von Phänomenen zugeordnet werden. Sondern: Über die Fragen, die Schüler zu dem Kontext und den Phänomenen stellen können, erhält man auch Aufschluss über die Dimensionen, die von einem Kontext berührt werden, vgl. auch [DBW10]. 4 Wie der Kontext zur Informatik kam Kurz, nachdem mit Chemie im Kontext (ChiK) das erste der kontext-orientierten Unterrichtskonzepte ins Leben gerufen wurde, hat Monika Seiffert vorgeschlagen, sich auch in der Informatik solchen Überlegungen zu öffnen [Se03]. Im Jahr darauf erschien die Dissertation von Dieter Engbring, die mit der doppelten Begriffsbildung Informatik im Kontext kontextuelle Informatik einerseits einen Bezugsrahmen für das Hochschulgebiet Informatik und Gesellschaft herstellen wollte, andererseits aber auch mögliche 350

351 Konsequenzen für den Informatik-Unterricht aufgezeigt hat ([En04], [EP10a]). Im Jahr 2005 wurde der Artikel Was ist guter Informatik-Unterricht? von Bernhard Koerber und Helmut Witten in der Zeitschrift LOG IN veröffentlicht [KW05]. Aus diesem Artikel entstand später das einleitende Kapitel Grundsätze und Prinzipien der Informatik-Standards der GI, in dem mehrfach auf das Projekt ChiK als positives Beispiel verwiesen wurde. Ebenfalls im Jahr 2005 erschien ein Artikel vom Wolfgang Coy, der ursprünglich den Titel Informatik im Kontext tragen sollte und Unterrichtsideen darlegt, die heute im IniK-Projekt aufgegriffen werden [Coy05]. Jochen Koubek entwickelt ebenfalls im Jahr 2005 einen Begriff der vieldimensionalen informatischen Allgemeinbildung, die neben Technik auch soziale, ethische, rechtliche, ökonomische oder ökologische Dimensionen umfasst. Eine solche Allgemeinbildung ist gekennzeichnet durch Wissen und Erfahrung um gesellschaftliche Bedeutung, Möglichkeiten und Grenzen von Informations- & Kommunikationstechnologien, um Chancen und Risiken der Informationsgesellschaft. Sie richtet sich nach dem Orientierungsbedarf und den Interpretationsanforderungen der sich abzeichnenden Informationsgesellschaft. Sie behandelt das uns Alle Angehende und richtet sich an Alle. ([Ko05], S. 5). Auf der INFOS 2007 stellten Koubek und Kurz eine Reihe von Unterrichtsentwürfen vor, in denen die bislang vernachlässigten Dimensionen behandelt werden [KK07]. Im Gegensatz zum Unterricht, der sich allein auf die Kerninformatik konzentrierte, war dies allerdings reiner Informatik-Mensch-Gesellschaft-Unterricht. Die Synthese beider Ansätze erfolgte in der von Helmut Witten gegründeten Initiative Informatik im Kontext, deren Grundprinzipien (1. Orientierung an Kontexten, 2. Orientierung an Standards, 3. Methodische Vielfalt) auf der INFOS 2009 von Koubek, Schulte, Schulze und Witten vorgestellt wurden [Ko09]. 5 IniK als Graswurzelprojekt 5.1 Erfahrungen der Lehrersets in ChiK Wie bringt man eine gute Idee und vor allem ein gutes Unterrichtskonzept in der Breite in die Schule? Gräsel und Parchmann beschreiben in [GP04] den steinigen Weg Unterricht zu verändern. Das Hauptproblem sei seit den 1970ern bekannt: Lehrer nehmen Konzepte, die von dritten, z.b. von Didaktikern an Universitäten, entwickelt wurden, einfach nicht an. Zahllose Versuche mit Multiplikatoren Konzepten von oben nach unten (top down) in die Schule zu bekommen, sind gescheitert. Ein zentraler Grund für das Misslingen zahlreicher Reformen kann darin identifiziert werden, dass die Innovationen [ ] die Bedürfnisse der Praxis häufig zu wenig beachten., vgl. [GP04]. Die Einstellung der Lehrenden gegenüber der Neuerung ist für die Umsetzung entscheidend. Daher wurde im Rahmen von Chemie im Kontext (ChiK) die sog. symbiotische Implementationsstrategie entwickelt und damit eine breite Akzeptanz und Verankerung in den Schulen ermöglicht. Darin arbeiten mehrere Akteure mit unterschiedlicher Expertise gemeinsam an Unterrichtskonzepten, so werden möglichst vieler Sichtweisen berücksichtigt und eine größere Identifikation und Akzeptanz geschaffen. 351

352 Konkret bilden Lehrer, Didaktiker und ggf. andere Experten sog. Lehrersets, in denen jeder für seinen Bereich als Experte betrachtet wird. Jeweils zwei Lehrer von derselben Schule treffen sich darin alle 6-8 Wochen und erarbeiten und reflektieren dabei Unterrichtsmaterial, mit dem sie sich identifizieren. Im Schnitt wird auf diese Weise eine Unterrichtseinheit pro Halbjahr erarbeitet. Die Achtung der Aktivitäten durch die Bildungsadministration ist von der Begleitforschung zu ChiK neben der Identifikation mit dem Material als weiterer wichtiger Motivationsfaktor identifiziert worden, den Unterricht umzugestalten, vgl. [GP04]. Diese kann z.b. durch Freistellung vom Unterricht für Set-Treffen, Entlastungsstunden oder Erstattung der Reisekosten, manchmal auch einfach durch ein anerkennendes Schreiben des Ministeriums an den Schulleiter erfolgen, um die Aktivitäten zu dokumentieren. Immer möglichst zwei Lehrer von derselben Schule im Set zu haben, ist wichtig, damit bei Ausfall eines Lehrers das Konzept an der Schule weiterleben kann und sich der Lehrer auch vor Ort in der Schule mit seinem Kollegen darüber austauschen kann und nicht bis zum nächsten Set warten muss. 5.2 Lehrersets und Zusammenarbeit in IniK Bei IniK gibt es aber weder eine breite Förderung der Entwicklung von Materialien noch eine übergeordnete Organisation der Lehrersets. Viele der zu IniK arbeitenden Gruppen treffen sich sporadisch und ohne Unterstützung durch die Bildungsadministration. Eine Entwicklung in Teams und Reflektion der durchgeführten Unterrichtsreihen und Weiterentwicklung aufgrund der Erfahrungen wird aber auch bei IniK immer angestrebt. Eine feste und regelmäßige Zusammenarbeit in Lehrersets wäre aber gerade für die Informatik besonders wichtig, da Informatiklehrer im Gegensatz zu Chemielehrern oft nur sehr wenige Kollegen an der gleichen Schule haben oder sogar allein sind und sich somit ohnehin schon seltener über ihren Unterricht austauschen können. Informatiklehrer sind leider immer noch oftmals nicht ausreichend, z.b. durch ein Studium, ausgebildet. Somit kann um so weniger erwartet werden, dass ein Informatiklehrer sich einen Kontext vollständig allein erarbeitet. Zusätzlich dazu verändern sich die Informatik-Kontexte schneller als die der Chemie (z.b. Seife vs. Internet-Kommunikation). Dies alles sind Gründe, um die Treffen und die Arbeiten in Lehrersets als hohes Gut zu betrachten. Erfreulicherweise gelang es bereits ein IniK-Set in Berlin aufzubauen, das von der Bildungsadministration Anerkennung in Form von Entlastungsstunden erfährt. Das Projekt InTech, vgl. [SN08] und [Pe10], wird vom niedersächsischen Kultusministerium seit 2005 unterstützt um mit dieser Arbeitsweise Informatikunterricht mit technischen Aspekten für die Klassen 7-9 zu entwickeln und Schulen bei der Einführung des Fachs im Wahlpflichtbereich zu unterstützen. Damit verschiedene Menschen sich freiwillig unter einem gemeinsamen Label zusammen finden, haben sich einige Vorgehensweisen als sinnvoll erwiesen: 1. Substanz schaffen. Konzeptvorträge und Grundlagendokumente sind schön und gut, aber der Wert von IniK entscheidet sich im Klassenraum bzw. noch besser im Leben der Schülerinnen und Schüler. Die Konzepte helfen bei der 352

353 Entscheidung, was dazu gehört und was nicht, das Projekt aber lebt von der Qualität der Unterrichtsentwürfe. 2. Vielfalt begrüßen. Jede/r kann etwas beitragen und jeder Beitrag ist willkommen. Über den Gehalt entscheidet die Community und nicht Einzelpersonen. 3. Wer es haben will, muss es machen. Neue Ideen sind hilfreich, es gibt kein Komitee, das über die Einrichtung von Teilprojekten abstimmt. Damit gibt es aber auch keine Stelle, an die Aufträge eingereicht werden können. Wer einen Entwurf zu einem bestimmten Thema haben will, muss ihn im Zweifelsfall selber machen. 4. Wer macht, entscheidet mit. Informatik im Kontext basiert zwar auf den drei benannten Säulen, das Projekt gewinnt aber sein spezifisches Profil erst durch die konzeptionelle und inhaltliche Arbeit vieler. Die in dem vorliegenden Beitrag vorgestellten Qualitätsmerkmale für IniK-Entwürfe sind ein Versuch, dem aus dieser Haltung natürlicherweise folgenden Erosionsprozess entgegen zu wirken. Dies kann aber nicht top-down im Sinne einer zentral verordneten Corporate Identity erfolgen, sondern als Beitrag, der von der Community diskutiert werden kann. 5. Koordinieren statt führen. Eine selbstorganisierte Gruppe benötigt keinen Anführer, der sagt, wo es lang geht, aber jemanden, der Treffen, Dokumente oder Diskussionen koordiniert. Eine Rednerliste ist sinnvoll, damit abzusehen ist, wer wann dran ist. Dennoch darf sie nicht als Machtinstrument missbraucht werden, um die Meinungsbildung zu steuern. 6. Infrastruktur pflegen. Bewährt hat sich eine dreigliedrige Infrastruktur: (1) Teilprojekte tauschen sich aus wie es am besten passt: Diskussionsrunden, , Groupware, Dropbox etc. (2) Die Kommunikation der Teilprojekte erfolgt über ein Wiki, in das zwar auch ins Unreine geschrieben werden kann, das aber eine höhere Sichtbarkeit hat als die Dokumente der Ebene 1. In diesem Wiki kann jeder mitmachen, allerdings ist eine Anmeldung erforderlich. Dies führt dazu, dass Interessenten sich i.d.r. erst auf Einladung bzw. Aufforderung um Zugang bemühen. (3) Entwürfe, Vorträge und Veröffentlichungen werden auf der Website informatik-im-kontext.de eingestellt. Die höhere Exklusivität des Zugangs stellt dabei eine höhere Qualität der Veröffentlichungen sicher. 7. Teilprojekten vertrauen. Bei der Veröffentlichung auf der Website ist entscheidend, dass der Webmaster der Qualitätskontrolle der Teilprojekte vertraut und nicht auf den Inhalt der Veröffentlichungen einwirkt. Eine rasche Veröffentlichung von eingesendeten Dokumenten unterstützt den Eindruck, dass Ergebnisse ernst genommen werden. 353

354 6 Qualitätskriterien für Kontexte und Unterrichtsentwürfe Die Entscheidung, was eine IniK-Einheit ist und was nicht, ist nicht leicht zu treffen. Aufgrund der Nähe zu anderen Ansätzen der Informatikdidaktik wird dies auch nicht immer eindeutig zu klären sein. In Königstein 2011 wurden hierfür Kriterien definiert, die bei der Einordnung helfen sollen und sowohl aktiven Lehrern als auch Studierenden, die an die Kontextorientierung herangeführt werden sollen, die Planung und Einschätzung erleichtern sollen. Diese sollen hier im Folgenden dargelegt werden. Die Leitfragen und Kriterien zum Kontext, den für den Unterricht genutzten informatischen Phänomenen und der Unterrichtsgestaltung, die Diethelm und Dörge in [DD11] anbieten, können als erster Ausgangspunkt dienen, um zu einem gut durchdachten Unterrichtskonzept zu einem Kontext zu gelangen. 6.1 Kriterien für die Auswahl von Kontexten Der Unterricht, der als Informatik im Kontext bezeichnet werden soll, orientiert sich an jeweils einem Kontext, der folgende fünf Kriterien erfüllen soll: Mehrdimensionalität: Ein Kontext hat immer mehrere Dimensionen, z.b. eine rechtliche, ökonomische, ökologische, ethische oder informatische Dimension, vgl. [Ko09]. Die Dimensionen werden aufgrund der Fragestellungen deutlich, die anhand des Kontextes möglich sind. Diese Fragen können durch Schüler, aber auch durch Fachkollegen formuliert werden oder aus Publikationen entnommen werden. So zielen z.b. Fragen nach der Funktionsweise, der Sicherheit oder der Verbesserung eines Sachverhalts in einem Kontext (z.b. oder Internet allgemein) oft auf die informatische Dimension, Fragen nach sinnvollen Verhaltensweisen dagegen oft auf die rechtliche, ökonomische oder ethische Dimension. Breite: Die vieldimensionale Ausformung eines Kontexts soll gesellschaftlich relevant und nicht nur technisch-mathematisch interessant sein. Der Kontext muss daher von vielen Menschen als relevant empfunden und nicht nur als Beitrag zu Spezialdiskursen wahrgenommen werden (vgl. auch [DD11], [Ko05]). Tiefe: Der Kontext muss informatisch relevant sein, d.h. es ist solides Hintergrundwissen aus der Informatik nötig, um die Phänomene, die den Kontext ausmachen, zu verstehen. Anzeichen für die fachliche Tiefe sind die enge Verknüpfung des Kontexts mit informatischen Fachbegriffen und Grundprinzipien (z.b. EVA-Prinzip, Protokoll, Schnittstelle, Algorithmus), entsprechend [DD11, Kriterien K3 und K4]. Unterricht im Rahmen dieses Kontexts vermittelt möglichst viele Kompetenzen der GI- Bildungsstandards [GI08] oder künftiger Standards für die Sek II, bzw. zum Verständnis eines solchen Kontexts sind diese Kompetenzen nötig. Lebenswelt: Ein Kontext für IniK soll direkten Bezug und Handlungsrahmen in der Lebenswelt der Schülerinnen und Schüler aufweisen. Genderaspekte sind hier zu 354

355 beachten, d.h. der Kontext muss auch für beide Geschlechter potentiell erlebbar und interessant sein, vgl. [DD11, K2]. Er soll eine mögliche Betroffenheit aufweisen, die sich darin zeigt, dass er geeignet für Schulhof- oder Abendbrotgespräche mit den Eltern ist. Die potentielle Erlebbarkeit nimmt dabei mit der Entfernung aus der Schulzeit ab. Stabilität: Der Kontext und die ihm innewohnenden informatischen Prinzipien und die mit ihm vermittelten Kompetenzen sollen über einen längeren Zeitraum Bestand haben. 6.2 Kriterien für die Erstellung von Entwürfen Da gerade für die Interessensbildung und Berufsorientierung die Sekundarstufe I eine wichtige Funktion übernimmt, ist sie die primäre Schulstufe für IniK-Entwürfe wie bei den anderen Kontextprojekten auch. Trotzdem sei explizit auch dazu aufgefordert, Unterrichtsentwürfe nach diesem Leitgedanken für die Sekundarstufe II anzufertigen. Aufgrund fehlender Bildungsstandards für die Sek II lässt sich aber falls dies überhaupt für die Sek I möglich ist die Tiefe nicht anhand einer definierten Liste an Kompetenzen messen. Eine IniK-Unterrichtsreihe soll für Lehrer und Schüler von erfassbarer Komplexität in der Breite bleiben. So wird man nicht alle Dimensionen eines Kontexts auch in der zugehörigen Unterrichtsreihe ansprechen wollen und können. Die informatische Dimension darf aber keineswegs die einzige adressierte Dimension in einer Unterrichtsreihe zu IniK bleiben. Die Dokumentation einer IniK-Reihe soll immer auch die fachliche Tiefe angeben. Darunter verstehen wir einerseits die voraussichtlich damit vermittelten Kompetenzen anzugeben (die aber je nach Unterrichtsverlauf, Klasse und Lehrer variieren werden) als auch andererseits die dem Kontext zugrundeliegenden und in der Unterrichtsreihe genutzten informatischen Prinzipien und Fachbegriffe, möglichst mit Quellenangaben für weitergehende Informationen zum Sachverhalt. Dies soll sowohl als Hilfestellung für Unterrichtsanfänger und Quereinsteiger als auch zur Reflektion und Transparenz für die Wiederverwendung dienen. Der Handlungsrahmen der Schülerinnen und Schüler im Unterricht bezüglich des Kontexts soll klar formuliert werden. Welche Aktivitäten führen die Schülerinnen und Schüler aus? Inwiefern wird die mögliche Betroffenheit aus dem Alltag mit dem Handlungsrahmen im Unterricht verknüpft? An dieser Stelle sei erwähnt, dass die an einen innerfachlich gehaltenen Informatikunterricht anschließende Betrachtung eines Anwendungsbezuges in einem Kontext keine IniK-Reihe ist, da die ggf. zuvor erarbeiteten Kompetenzen nicht in Bezug zum Kontext vermittelt wurden und somit mindestens vier Kriterien des vorangehenden Abschnitts nicht erfüllt sind. Aus der erfassbaren Komplexität in der Breite, der einem Kontext innewohnenden begrenzten fachlichen Tiefe und einem geforderten Handlungsrahmen für die Schüler und einer zu vermeidenden Überforderung der Schüler ergibt sich zwangsläufig eine begrenzte Länge. Die Länge oder Kürze einer IniK-Reihe kann nicht in genauen Stunden angegeben werden, wird aber in der Regel wenige Wochen nicht überschreiten. Auch ist, 355

356 wie im Beispiel (nur) für dich, eine Verkettung mehrerer verwandter Kontexte zu einer längeren Gesamteinheit möglich, bei der aber zur Orientierung für Lehrer und Schüler klar Module abgegrenzt werden sollen. 6.3 Zur Struktur der IniK-Unterrichtseinheiten Die ChiK-Standard-Struktur zur Unterrichtsgestaltung ist ein 4-Phasen-Schema: 1. Begegnungs-, 2. Neugier- und Planungs-, 3. Erarbeitungs-, 4. Vernetzungsphase. Es ist hilfreich bei der Unterrichtsplanung, sollte aber (besonders bei größeren, modularisierten Unterrichtsreihen wie der -Reihe) nicht dogmatisch gesehen werden (vgl. [Ko09]). Bei ChiK ist dieses Schema ebenfalls ein Orientierungsrahmen, kein Ausschlusskriterium. Will man aber den Unterricht am Kontext ausrichten, so wird sich die Reihenfolge ggf. gefolgt von einer weiteren Runde 2-3 zu einer verpflichtend irgendwann folgenden 4. (Vernetzungs-)Phase nicht anders ordnen lassen, wenn man die o.g. Kriterien für kontextorientierten Unterricht erfüllen will. Wir plädieren außerdem dafür eine 5. Phase, die Rekontextualisierung, hinzuzunehmen und in den Entwürfen auszuweisen. In dieser Phase soll die Übertragung der gelernten Kompetenzen und Prinzipien auf andere Kontexte erfolgen (vgl. [DD11]) und damit den Schülerinnen und Schülern die Frage zu beantworten, wofür in anderen Bereichen (Kontexten) das Gelernte relevant ist. Für die Lehrkräfte ist diese 5. Phase außerdem wichtig, da erst die Übertragung auf andere Kontexte ermöglicht echte Kompetenz von auswendiggelernten Handlungsmustern zu unterscheiden. 7 Ausblick Informatik im Kontext orientierte sich in seiner Anfangszeit stark an bestehenden Konzepten von Chemie im Kontext, gewinnt seitdem aber zunehmend an eigenständigem Profil. Dies erfolgt in Workshops, Vorträgen, Veröffentlichungen aber vor allem im Alltags-Unterricht. Denn Ziel und Prüfstein jedes didaktischen Konzepts ist seine Verwendbarkeit in Lehr-/Lernzusammenhängen. IniK als Community-Projekt benötigt klare Konzepte, aber es lebt von der Qualität seiner Entwürfe. An ihrer (Weiter)-Entwicklung kann sich jede/r Interessierte beteiligen. Hierfür hoffen wir, einige hilfreiche und klärende Hinweise angeboten zu haben. Literaturverzeichnis [Coy05] Coy, W.: Informatik... im Großen und Ganzen. Log In Heft Nr. 136/137, 2005, S [En04] Engbring, Dieter: Informatik im Herstellungs- und Nutzungskontext. Paderborn (Dissertation) Online (2009): [EP10a] Engbring, D. und Pasternak, A.: IniK Versuch einer Begriffsbestimmung. In: Brandhofer, G.; Futschek, G.; Micheuz, P.; Reiter, A. und Schroder, K. (Hrsg.). 25 Jahre Schulinformatik. Zukunft mit Herkunft. Tagungsband. Oesterreichische Computergesellschaft. 2010, S

357 [DD11] Diethelm, I. und Dörge, C.: Zur Diskussion von Kontexten und Phänomenen in der Informatikdidaktik, in: INFOS 2011, 14. GI-Fachtagung - Informatik in der Schule, Münster, [DBW10] Diethelm, I.; Borowski, C.; Weber,T.: Identifying relevant CS context using the Miracle Question, 10th Baltic Sea Conference on Computing Education, Koli Calling, Koli, Finnland, 2010 [EP10b] Engbring, D. und Pasternak, A.: Einige Anmerkungen zum Begriff IniK. In: Diethelm, I.; Dörge, C.; Hildebrandt, C. und Schulte, C. (Hrsg.). Didaktik der Informatik. Möglichkeiten empirischer Forschungsmethoden und Perspektiven der Fachdidaktik. 6. Workshop der GI-Fachgruppe DDI, Köllen Verlag, 2010, S [GI08] Gesellschaft für Informatik (GI): Grundsätze und Standards für die Informatik in der Schule Bildungsstandards Informatik für die Sekundarstufe I. Log In, Heft 150/151, 28. Jahrgang, [Hu06] Humbert, L.: Didaktik der Informatik. 2. überarbeite Auflage, Teubner Verlag, 2006 [HP04] Humbert, L. & Puhlmann, H.: Essential Ingredients of Literacy in Informatics. In: Magenheim, J. (Hrsg.); Schubert, S. (Hrsg.): Informatics and Student Assessment. Concepts of Empirical Research and Standardisation of Measurement in the Area of Didactics of Informatics, Köllen Druck + Verlag, Bonn, 2004, S [KK07] Koubek, Jochen; Kurz, Constanze: Informatik-Mensch-Gesellschaft im Schulunterricht. In: Schubert (Hg.): Informatische Bildung in Theorie und Praxis. Siegen, S [Ko05] Koubek, Jochen: Informatische Allgemeinbildung. In: Friedrich (Hg.): Unterrichtskonzepte für informatische Bildung. Dresden, S [KW05] Koerber, B.; Witten, H.: Was ist guter Informatik-Unterricht? In: LOG IN 135 (2005). [KW08] Koubek, J. und Witten, H.: Informatik im Kontext. Fachdidaktische Gespräche, Königstein 2008 [Ko09] Koubek, J.; Schulte, C.; Schulze, P. und Witten, H.: Informatik im Kontext (IniK) Ein integratives Unterrichtskonzept für den Informatikunterricht. In: Zukunft braucht Herkunft. 25 Jahre INFOS Informatik in der Schule, 2009, S [Pe10] Peters, E.: Technisches Denken und Handeln fördern - Gemeinschaftsprojekt InTech geht in zweite Runde, Treffpunkt Technik in der Schule, Nr. 2/2010, zuletzt besucht [Se03] Seiffert, M.: Informatik in der Sekundarstufe II Vom Gesamtkonzept zum Curriculum: Planung von Kurssequenzen. In: LOG IN 124 (2003). [SN08] Stiftung Niedersachsenmetall: Der Modellversuch InTech , [SW09] [Wag76] zuletzt besucht Sack, Lothar; Witten, Helmut: Zurück in die Zukunft? Zur Geschichte der Rahmen(lehr)pläne Informatik SekII in Berlin (West). In: Zukunft braucht Herkunft. 25 Jahre INFOS - Informatik in der Schule, Wagenschein, M.: Rettet die Phänomene! Der Vorrang des Unmittelbaren. Scheidewege 6, Nr. 1, 1976, S

358 Unsere Schule geht Online und wir machen mit Content Management Systeme im Informatikunterricht Michael Nelles Universität Münster Heimersheimer Str Sinzig micha.nelles@gmx.de Abstract: Schülerinnen und Schüler der Mittel- und Oberstufe gestalten in dieser Unterrichtssequenz eine Website für die Schule mit einem kostenlosen Content Management System. Aus verschiedenen freien Systemen wählen die Schüler ein geeignetes System für die Schulwebseite aus und stellen die Vor- und Nachteile heraus. Durch das anschließende Installieren eines Webservers sowie eines Content Management System lernen die Schüler den Aufbau und die Funktionsweise kennen. Im Vordergrund steht bei diesem Workshop das Einrichten eines Content Management System auf einem USB-Stick. Nach dem Installieren und Einrichten des Webservers kann jeder Teilnehmer ein freies Content Management System auf seinem USB-Stick aufsetzen und die Vor- und Nachteile dieses Systems kennen lernen. Ergänzend wird auf das Verändern und Anpassen von Designs, das Integrieren von Modulen und Erweiterungen eingegangen. Ebenso werden verschiedene Unterrichtsszenarien vorgestellt, wie CMS im Informatikunterricht eingesetzt werden. Dabei wird auf verschiedene Aufgaben und Erfahrungen aus dem Unterricht eingegangen. 1 Einleitung 1990 wurde von Tim Berners-Lee die Sprache HTML entwickelt [Wö04]. Hypertext- Links waren zu diesem Zeitpunkt ein wichtiges Element, um mit HTML verteilte Dokumente zu verbinden. Vier Jahre später gründete Tim Berners-Lee das World Wide Web Consortium (W3C). Als Erfinder des World Wide Web machte er sich zur primären Aufgabe das WWW weiter zu entwickeln. 40 Spezifikationen wie HTML, XML und CSS wurden dabei verabschiedet [Wö04]. Die Sprache HTML wurde stetig weiter entwickelt und im Jahr 1997 wurde die Version HMTL 3.2 veröffentlicht. Zurzeit arbeitet das World Wide Web Consortium an der Entwicklung von HTML 5, welche in naher Zukunft veröffentlicht werden soll. Es wurden begleitend zur HTML-Sprache viele neue Technologien fürs Web entwickelt. XML, CSS, JavaScript, PHP, Ajax und andere, die es ermöglichen, moderne Web-Applikationen für viele verschiedene Anwendungsfälle zu generieren. Die Komplexität der Web-Applikationen wird immer größer, und somit schwieriger diese zu verwalten und aktuell zu halten. 358

359 Das Einpflegen von neuen Inhalten und das Aktualisieren von bestehenden Artikeln erfordern erweiterte Programmierkenntnisse. In der Schule werden oft im Informatikunterricht die Grundkenntnisse von HTML unterrichtet. Die Schüler lernen mit Hilfe eines einfachen Editors oder WYSIWYG-Editoren (WHAT YOU SEE IS WHAT YOU GET) den Aufbau von statischen HTML-Seiten kennen. Durch die Vorschau-Funktion im aktuellen Browser können die Schüler ihre statisch programmierte HTML Seite bewerten. Seit einigen Jahren sind vermehrt Content-Management-Systeme(CMS) im Internet im Einsatz. Viele dieser CMS sind Open-Source Produkte und frei im Internet verfügbar. Durch den Einsatz dieser CMS kann nach der Installation mit einfachen Schritten der Inhalt verwaltet werden. Das Austauschen von aktualisierten Bildern, neuen Texten oder Erweiterungen durch Bildergalerien sind mit grundlegenden HTML Kenntnissen sehr einfach. Aus diesem Grund habe ich meinen Informatikunterricht daraufhin erweitert und Content-Management-System mit in die Unterrichtsplanung genommen und unterrichtet. In diesem Beitrag möchte ich die Vorgehensweise darstellen, wie die Schüler zu einem lauffähigen Content-Management-System gekommen sind und ebenfalls auf die Eindrücke und Rückmeldungen der Schüler eingehen. 2 Didaktisches Potential des Themas Selbst eine Internetseite zu gestalten und zu programmieren, kann ein interessantes Thema für Schülerinnen und Schüler im Informatikunterricht sein. Nach der bekannten Definition des Kompetenzbegriffs [We01] gehören auch die Fähigkeiten und Fertigkeiten zur Kompetenz, bestimmte Probleme zu lösen, sowie die damit verbundenen motivationalen und volitionalen Voraussetzungen, welche im Unterricht eine Rolle spielen. Weinert spricht beim kompetenzorientierten Unterricht davon, intelligentes Wissen entstehen zu lassen und vom verantwortungsvollen Umgang mit den erworbenen Fähigkeiten. Intelligentes Wissen ist auch auf andere Bereiche transferierbar und kann lernergesteuert erarbeitet werden. Die Schülerinnen und Schüler sich täglich mehrere Stunden im Internet. Seit Tim O`Reilly den Begriff Web 2.0 geprägt hat und immer mehr spezifische Technologien das Internet und die primäre Nutzung verändert haben, ist es auch wichtig, dass Schülerinnen und Schüler verantwortungsvoll mit dem Internet umgehen. Sie erstellen, bearbeiten und verteilen verschiedene Inhalte in qualitativ und quantitativ entscheidendem Maße selbst und werden von interaktiven Anwendungen im Web unterstützt. Junge Schülerinnen und Schüler surfen gerne aktiv im Internet. Egal ob die letzten Klassenfahrt-Fotos in Facebook hochgeladen werden oder über ICQ den Freunden die Wochenendnews mitgeteilt werden, oder ob im Blog noch schnell die Tagesstimmung festgehalten wird. Aus diesem Grund ist es für Schülerinnen und Schüler ein interessantes Thema, eine eigene Internetseite zu gestalten und zu programmieren. Somit können Sie selbst und verantwortungsvoll eine eigene Seite für den Sportverein, die Jugendgruppe oder als Team für die Schule gestalten. 359

360 2.1 Technische Möglichkeiten Um eine Internetseite mit Content-Management-Systemen zu gestalten, benötigt man keine besondere technische Ausstattung. Ein Standard Office Computer reicht für das Programmieren und Gestalten von Webseiten mit CMS aus. Jedes Content Management System benötigt für die Speicherung der Daten eine Datenbank. Viele Provider bieten für einen geringen monatlichen Beitrag Webspace an, wo oft eine Datenbank inklusive ist. Das Prozedere Webspace in Klassenstärke zu beantragen wäre ein großer Kostenfaktor. Aus diesem Grund ist es sinnvoll, einen eigenen Apache-Webserver zu installieren. Die Software mit der Bezeichnung XAMPP (Apache, MySQL, PHP & PEAR, Perl, phpmyadmin, ) ermöglicht, auf dem Schülercomputer ein Webserver zu integrieren und somit als Basis für ein Content Management zu agieren. Oft sind Schüler- und Lehrercomputer mit entsprechenden Rechten geschützt, damit Schüler und Lehrer keine Software installieren können. Damit dies kein Problem darstellt, bietet die Software XAMPP die Möglichkeit, auf einem USB-Stick installiert zu werden. Diese Möglichkeit ist meiner Meinung nach zu favorisieren, damit die Schüler in der Schule und am heimischen Computer ohne Installationsaufwand an der Webseite arbeiten können. Bei der Anschaffung der USB- Sticks sollten jedoch ein paar USB-Sticks zur Auswahl gestellt werden. Die Datenübertragung von PC zum USB-Stick beim Lesen und Schreiben sollten nicht zu gering ausfallen, um unnötige Wartezeiten bei der Programmierung des CMS zu minimieren. USB-Stick: Flash Voyager GT ( 3 Unterrichtsbeispiele 3.1 Beispiel 1: Unsere Schule geht Online und wir machen mit Als Einstieg in die Unterrichtsreihe betrachten die Schüler verschiedene Webseiten von Schulen. Die Schüler sollen sich ein Bild darüber machen, welche verschiedenen Typen, Designs und Features auf Schulhomepages verwendet werden. Die Schülerteams sollen sich dabei die verschiedenen Seiten analysieren und in einer Mindmap festhalten, welche positiven Features sie auf einer neuen Schulhomepage verwenden möchten. Die entstandenen Mindmaps können in jeder Unterrichtsphase erweitert werden und anschließend als Leitfaden bei der Umsetzung dienen. Beispiel-Website I: Beispiel-Website II: Beispiel-Website III: 360

361 Beispiel-Website IV: Mind-Manager-Smart, Literatur, Design (Web2.0), Beispiel 2: Übersicht Content Management Systeme Content Management Systeme, und ich bin der Herr über Inhalt und Aussehen im Web Viele verschiedene Content Management Systeme sind seit einigen Jahren im Internet kostenlos verfügbar. Typo3, Joomla, Drupal oder Redaxo, um nur einige zu nennen, sind freie Open-Source-Systeme und somit kostenlos und kommerziell verwendbar. Jedoch bringen die Systeme auch einige Unterschiede mit sich. Moderne Chat-Module, Bildergalerien, veränderbare Head-Banner oder eine große Auswahl an Designs (Templates) bringen die verschiedenen Systeme mit. Aus diesem Grund ist es wichtig zu analysieren, welches CMS für die entsprechende Webseite das passende ist. In dieser Unterrichtsphase erarbeiten sich die Schüler den Aufbau und die Funktionsweise eines Content-Management-Systems. An Hand der gewünschten Features aus der Mindmap werden die Systeme untersucht und gruppenweise analysiert und bearbeitet. Somit bekommt die Gruppe jeweils einen tiefen Einblick in ein CMS und kann dieses System den anderen Schülern vorstellen. Literatur, Info zu dem CMS-System Joomla, Literatur, Info zu dem CMS-System Drupal, Literatur, Info zu dem CMS-System Typo3, Literatur, Info zu dem CMS-System Typo3, Beispiel 3: Aufbau und Funktion von Content Management Systeme PHP meets MySQL. Durchführbarkeitsanalyse Viele Content-Management-Systeme sind als Open-Source-Software frei im Internet erhältlich. Damit die Systeme lauffähig sind, bestehen besondere Anforderungen an die Voraussetzungen, die erfüllt werden müssen. Die Skriptsprache PHP sollte nicht fehlen und das Einrichten und Einbinden von Datenbanken sollte ebenfalls möglich sein. Somit ist es wichtig, das bevorzugte CMS nach den benötigten Voraussetzungen zu analysieren und daraufhin den Webspace des Providers oder den selbst erstellten Webserver durch XAMMPP auf die Notwendigkeiten hin zu überprüfen. 361

362 Mit Hilfe der Durchführbarkeitsanalyse, die die Schüler für das gewünschte CMS erstellen sollen, können sie feststellen, ob der Einsatz eines CMS möglich ist oder an bestimmten Bausteinen scheitert. Benötigte Features, wie Datenbanken, PHP oder MySQL werden vom Provider als Option angeboten oder müssen durch einen Providerwechsel realisiert werden. Ohne diese Features kann die neue CMS Website nicht in Dienst gestellt werden. 3.4 Beispiel 4: Webserver einrichten. Ein Webserver wird in Dienst gestellt Damit ein Content-Management-System in den Dienst gestellt werden kann, ist ein Webserver notwendig. Im Internet werden von verschiedenen Providern Speicherplätze für Internetseiten angeboten, die für CMS geeignet sind. Damit ein Contentmanagement-System korrekt installiert werden kann, müssen die Skriptsprache PHP sowie die Möglichkeit des Anlegens einer Datenbank vorhanden sein. Für die Schule und für einfache Testsysteme zu Hause gibt es eine Möglichkeit, einen einfachen Webserver auf dem Schulcomputer oder auf einem Schüler-USB-Stick zu installieren. Nach dem Downloaden der Software XAMPP (Webserver für Windows) ist es möglich, durch das Starten der Install-Datei den Webserver auf einem lokalen Computer oder durch Angabe des Laufwerksbuchstabens des USB-Sticks den Webserver auf einem portablen USB-Stick zu installieren. Die Schüler können somit auf ihrem eigenen Wechseldatenträger einen Webserver installieren. Für die Installation sollte ein längerer Zeitraum reserviert werden, weil bei der Installation ca. 150 MB auf den USB-Stick übertragen werden müssen. Am Ende der Installationsroutine wird der User gefragt, ob die Installation auf einem USB-Stick erfolgt ist, um eine Laufwerksbuchstaben unabhängige Installation in die Konfigurationsdatei zu schreiben. Ebenso wird die Zeitzone Berlin/Europe in die Konfigurationsdatei geschrieben, welche für die Skriptsprache PHP und das anschließende CMS sehr wichtig ist, um keine Fehlermeldungen zu bekommen. Abschließend kann das Kontroll-Panel des Webserver mit Hilfe der Batch-Datei XAMPP-Control gestartet werden. Mit dem sich anschließend öffnenden Fenster können der Webserver Apache und die Datenbank-Software MySQL gestartet werden. Um zu überprüfen, ob die Installation erfolgreich war, kann jeder Schüler nach der Installation und dem Starten des Webservers in seinem Browser dies überprüfen. Durch die Eingabe kann der frisch installierte Webserver aufgerufen werden und die Statusseite von XAMPP ist sichtbar. Für den Fall, wenn die Seite nicht erscheint, müssen die Proxyeinstellungen des Browsers überprüft werden. 362

363 3.5 Beispiel 5: Datenbanken, CMS Systeme, Templates, Module Belebung und Aussehen von CMS Systeme In der obigen Unterrichtsphase konnte jeder Schüler auf seinem USB-Stick einen eigenen Webserver installieren. Durch die Installation des eigenen Webservers können die Schüler ohne Internet-Speicherplatz ihr Content-Management-System installieren. Als nächster Schritt muss eine leere Datenbank mit dem Tool phpmyadmin angelegt werden. Durch den Aufruf bei einem laufenden Webserver mit MYSQL kann das Datenbank-Verwaltungsmodul aufgerufen werden. Mit diesem Modul kann eine leere Datenbank angelegt werden. Als zweiter Schritt muss unter dem Punkt Rechte ein Benutzer angelegt werden, welcher Zugriff auf die Datenbank hat. Diese Daten sollte man sich notieren, weil diese Daten bei der anschließenden CMS Installation eingetragen werden müssen. Nach dem die Datenbank angelegt ist, muss das entsprechende CMS in den Ordner htdocs des Webservers entpackt werden. Für diesen Vorgang sollte man genügend Zeit reservieren, weil größere Datenmengen auf den USB-Stick kopiert werden müssen. Wenn dies erledigt ist, steht dem Einrichten des CMS-Systems nichts mehr im Wege. Egal welches CMS eingesetzt wird, ist der Einrichtungsprozess sehr ähnlich. Mit Hilfe eines Assistenten können die Schülerinnen und Schüler schnell und einfach das System aktivieren. Der Name der neuen Webseite, die des Administrators und eine Beschreibung der Webseite werden abgefragt. Anschließend muss der Name der Datenbank, sowie der selbst angelegte Benutzername mit Passwort eingetragen werden. Mit dem Tool PHPMyAdmin haben die Schüler in einer vorherigen Unterrichtsphase eine Datenbank in XAMPP angelegt. Diese Daten werden beim Einrichten des CMS abgefragt. Als Speicherort für die Datenbank kann eingetragen werden, wenn der lokale Webserver mit XAMPP verwendet wird. Abschließend kann man noch Beispieldateien in das CMS implementieren lassen, was für Einsteiger sehr hilfreich ist. Dadurch kann direkt ein funktionierendes CMS im Browser betrachtet und nach eigenen Wünschen individuell verändert werden. 363

364 3.6 Beispiel 6: Projekt: Wir erstellen ein CMS System Eine Schulhomepage wird geboren Jetzt sollen alle Schüler auf ein funktionierendes CMS zurückgreifen können. Durch die Installation des Webservers XAMMPP auf dem USB-Stick und die anschließende Einrichtung eines Open-Source-CMS können die Schüler in der Schule und am heimischen Computer mit der anschließenden Bearbeitung und Umsetzung der Webseite beginnen. Mit Hilfe des Mindmaps aus den Anfangsstunden können die Schüler beginnen, die einzelnen Features und das Design (Templates) für die gewünschte Schulhomepage anzupassen. Ergänzend kann von jeder Gruppe ein Konzept für die Schulhomepage erarbeitet werden. Durch das Anfertigen eines Konzeptes, fällt die Umsetzung der Webseite in ein CMS für die Schüler leichter. Als Ergänzung können die Schüler mit dem Tutorial Joomla Einsteiger-Tutorial [Hä06] arbeiten. In diesem Tutorial wird der Aufbau und das Einrichten eines Joomla CMS gut erklärt und kann beim Erstellen der Schulhomepage sehr hilfreich sein. Der Zeitumfang für die Fertigstellung der Homepage soll großzügiger gewählt werden. Auf Grund meiner Erfahrung benötigen die Schüler mindestens so lange zum Gestalten und Einrichten der Features, wie für die Vorarbeiten notwendig ist. 4 Fazit Das Gestalten, Programmieren und Einrichten von Content-Management-Systemen stellt für die Schülerinnen und Schüler eine Bereicherung des Unterrichts dar. Das schnelle Einrichten und Erzeugen von gut strukturierten Webseiten ist eine große Motivation. Grundlegende Programmiererfahrung im Bereich HTML und CSS reicht für das Erstellen einer Webseite mit Content-Management-Systemen aus. Somit kann dieses Thema auch als guten Einstieg in die Webprogrammierung verwendet werden. Durch das Verwenden von freien Templates und Modulen kann schnell der Webseite ein gewünschtes Aussehen gegeben werden, welches schnell mit geringen Kenntnissen in einem Grafikprogramm oder mit HTML/CSS verändert werden kann. Durch das unabhängige Installieren des Webservers von der Schul-IT gibt es auch keine Konflikte mit verschiedenen Schulcomputern. Ebenso können die Schüler auch über den angefertigten USB-Stick zu Hause weiter programmieren. Schüler Christian S: Ich habe mich nach langem Programmieren mit Dreameaver in HTML/CSS dazu entschlossen, Joomla zu nutzen. Es ist so viel einfacher, weil wir einige Leute im Team haben, die wenig Wissen von der Programmierung in HTML/CSS haben. Somit würde ohne den Einsatz eines CMS die Arbeit an mir hängen bleiben. Da wir jetzt Joomla nutzen, ist das Erstellen der Webseite im Team viel einfacher geworden. Jeder kann sogar von seinem Iphone einen Liveticker machen oder ähnliches und muss nicht einmal Ahnung von HTML und CSS haben. PERFEKT!!!! Das war meine erste Joomla Seite Einfach perfekt ein CMS einzusetzen. 364

365 Meine Schülerinnen und Schüler haben mir in den letzten Wochen sehr viele positive Rückmeldungen zu dem Thema CMS gegeben. Das eigenständige Arbeiten mit einem selbstgewählten CMS ist bei den Schülerinnen und Schülern gut angekommen. Als weitere Unterrichtseinheit wäre das Programmieren eines eigenen Templates oder das Programmieren von Features wie Chat-Module, Bildergalerien oder eigenen Foren möglich. Durch die große Motivation der Schülerinnen und Schüler bei diesem Thema könnte ich mir auch noch andere individuelle Umsetzungsmöglichkeiten mit CMS vorstellen. Literaturverzeichnis [Hä06] Joomla Einsteiger-Tutorial, Die erste Website mit einem Content-Management-System, Martin Häberle, Nebil Messaoudi, Theresa Rickmann, Frank Ully, Version 1.4.3, 2006 Ezgarani, O.: The Magic Format Your Way to Pretty Books, Noah & Sons, geprüft: [We01] Weinert, F. E., Vergleichende Leistungsmessung in Schulen, Beltz Verlag 2001, Weinheim [Wö04] Wöhr, H.: Web-Technologien, Konzepte-Programmiermodelle-Architekturen. dpunkt- Verlag, Heidelberg 365

366 Entwicklung von Android-Apps als Beispiel für einen Projektkurs in der gymnasialen Oberstufe in NRW Jan Holz, Nils Jan van den Boom Lehr- und Forschungsgebiet Informatik 9 RWTH Aachen Ahornstr Aachen Holz@informatik.rwth-aachen.de Nils.van-den-Boom@rwth-aachen.de Abstract: Über den Fachkräftemangel gerade in den MINT-Fächern wird viel in den Medien berichtet. Schülerinnen und Schüler müssen heutzutage bereits in der Schule für diese Fächer begeistert werden, damit sie später ein Studium oder eine Ausbildung in diesem Bereich aufnehmen. Das NRW-Schulministerium sieht im Rahmen der G8-Schulreform vor, dass sogenannte Projektkurse in der Oberstufe für die Schülerinnen und Schüler angeboten werden. Das Ernst-Moritz-Arndt-Gymnasium Bonn wird daher ab dem kommenden Schuljahr in Kooperation mit dem Lehr- und Forschungsgebiet Informatik 9 das Thema Entwicklung mobiler Android-Applikationen im Rahmen der Informatik-Projektkurse für die Schülerinnen und Schüler anbieten. Die Konzeption dieses Kurses wird im Folgenden genauer dargestellt. 1 Was ist Android? Android ist ein auf dem Linux-Kernel basierendes Betriebssystem, das speziell für mobile Geräte wie Handys, Smartphones, Tablets oder Netbooks entwickelt worden ist. Android wird von der Open Handset Alliance unter Federführung von Google entwickelt. Es ist mit einem Marktanteil von 32,9% 1 am Smartphone- Betriebssystemmarkt zum größten Konkurrenten zu Apples ios geworden. Dabei läuft Android im Gegensatz zu Apples ios auf zahlreichen Geräten verschiedener Hardware- Hersteller, die das Betriebssystem auf ihre eigenen Anforderungen anpassen können. Dies hat dazu geführt, dass Android mittlerweile stark fragmentiert vorliegt, also in verschiedenen Betriebssystemversionen html 366

367 Software für Android, sogenannte Apps, werden zum Beispiel in der Programmiersprache Java entwickelt. Es gibt ein spezielles Android-Software- Development-Kit, welches beispielsweise den einfachen Zugriff auf die Bluetooth- Schnittstelle, die GPS-Daten oder die Kamera des Smartphones zulässt. Google stellt für Eclipse ein Plugin zur Verfügung, welches die Entwicklung von Android-Apps ermöglicht. Die Anwendung selbst kann dann direkt auf dem Smartphone installiert und ausgeführt werden oder über den Android-Market auch anderen Smartphone-Nutzern verfügbar gemacht werden. 2 Was ist überhaupt ein Projektkurs? Im Rahmen der G8-Schulreform in Nordrhein-Westfalen werden ab dem Schuljahr 2011/2012 Projektkurse angeboten, die das reguläre Kursangebot ergänzen sollen. Sie ermöglichen vertieftes wissenschaftspropädeutisches Arbeiten an thematischen Schwerpunkten und setzen von daher in der Einführungsphase erworbene Grundlagenkenntnisse sowie einen vorausgehenden oder begleitenden Fachunterricht in der Qualifikationsphase voraus. Ohne Bindung an inhaltliche Vorgaben der Lehrpläne und durch Fokussierung auf einen thematischen Schwerpunkt geben sie Raum für selbstständige Recherche und Planung, eigenverantwortliche Arbeit im Team und adressatenbezogene Dokumentation der Arbeitsergebnisse, die zur Auseinandersetzung mit der Thematik einlädt. [ ] Projektkurse werden in der Qualifikationsphase in zwei aufeinander folgenden Halbjahren als zweistündige Kurse, ggf. auch jahrgangsstufenübergreifend, angeboten. [ ] Fachlich sind die Projektkurse an ein oder maximal zwei Referenzfächer (Leistungskurse oder Grundkurse) angebunden. [ ] Der Projektkurs ist so angelegt, dass sich die Teilnehmer bezogen auf das Rahmenthema des Projektkurses einzeln oder im Team individuellen Vorhaben widmen, die im Kurs abgestimmt, dann aber weitgehend selbstständig geplant und bearbeitet werden. Diese Konzeption unterscheidet den Projektkurs vom herkömmlichen Unterricht, in dem Inhalte und Gegenstände sequenziell wechseln, und eröffnet durch den geforderten langen Atem die Möglichkeit zu intensiver wissenschaftspropädeutischer Auseinandersetzung mit einem Thema. [ ] Der Projektkurs führt immer zu einem Produkt, das, bei aller Vielfalt der Einzelproduktionen, den thematischen Zusammenhang der Einzelbeiträge augenfällig macht. [MW11] 367

368 3 Wie ist der Projektkurs Android-Programmierung organisiert? Die durch das Ministerium an einen Projektkurs gestellten Anforderungen lassen sich gerade im Fach Informatik besonders gut umsetzen. In diesen Kursen ist anders als im Unterricht die Zeit gegeben sich intensiv mit dem Projekt zu befassen. In diesen Kursen können die Schülerinnen und Schülern hervorragende und vor allem motivierende Projekte auf die Beine stellen. Die Android-Smartphones sind ähnlich wie das Apple iphone bei den Schülerinnen und Schülern sehr bekannt. Die Entwicklung von Apps für Android kann daher sehr motivierend sein. Darüber hinaus bietet sich die Android-Plattform für die Schule an, da zur Entwicklung auf die Programmiersprache Java zurückgegriffen werden kann, die im Informatikunterricht in der gymnasialen Oberstufe in vielen Schulen NRWs eingesetzt wird. So ist den Schülerinnen und Schülern die erste Hürde genommen, eine völlig neue Programmiersprache zu erlernen. Dennoch sollten sich die Teilnehmerinnen und Teilnehmer des Projektkurses in Java recht sicher fühlen. Der Einstieg in die Entwicklung von Android-Apps ist aber trotzdem nicht ganz leicht. Einige Prozesse sind grundlegend anders als bei der Programmierung von normalen Java-Anwendungen. Um diesen Umstieg den Schülerinnen und Schülern möglichst einfach zu gestalten ist am Lehr- und Forschungsgebiet Informatik 9 der RWTH Aachen eine elearning-einheit entstanden, welche selbstständig von den Schülerinnen und Schülern bearbeitet werden kann und an deren Ende eine App zur Bluetooth-Steuerung eines Lego Mindstorms Roboter steht. Diese Einheit wird in Kapitel 5 dieses Praxisberichtes näher beschrieben. Die elearning-einheit wird von den Schülerinnen und Schülern des Projektkurses zu Beginn bearbeitet. Nachdem damit die Grundlagen und der Umgang mit der Entwicklungsumgebung gelegt sind, sollen die Schülerinnen und Schüler eine App entwickeln, welche den Vertretungsplan des Ernst-Moritz-Arndt-Gymnasiums auf einem Android-Smartphone anzeigt. Dazu wurde bereits im Vorfeld eine Web-Schnittstelle entwickelt, welche die aktuellen Daten des Vertretungsplans als XML-Daten zur Verfügung stellt. Aufgabe für die Schülerinnen und Schüler ist es nun diese Daten auszulesen und geeignet darzustellen. Hierbei erhalten sie keine weiteren Hilfen, sondern müssen sich mit dem bereits erworbenen Vorwissen und Internet- bzw. Buchquellen zurechtfinden. Das Problem ist allerdings so gewählt, dass dies auch gut möglich sein sollte. Zum Abschluss werden die Schülerinnen und Schüler eine App nach ihren eigenen Vorstellungen erstellen. Dabei wird insbesondere auf eine gute Planung und Dokumentation und eine abschließende Projektpräsentation Wert gelegt. 368

369 4 Wie sieht die Übertragbarkeit auf andere Schulen aus? Für die Entwicklung der Apps wird nur ein PC mit der Entwicklungsumgebung Eclipse, dem Android-Plugin und dem Java-SDK benötigt. Diese Voraussetzungen sollten eigentlich alle Schulen erfüllen können. Die elearning-einheit zur Bluetooth- Programmierung kann kostenlos unter herunterladen und benutzen. Durch eine Kooperation mit einem IT-Unternehmen stehen dem Ernst-Moritz-Arndt- Gymnasium zehn moderne Android-Smartphones zur Verfügung, so dass die entwickelten Apps auch direkt getestet werden können. Gerade das Austesten der Applikationen an den Geräten bringt nämlich das besondere Aha-Erlebnis : Etwas selbst Entwickeltes funktioniert auch in der realen Anwendung (oder auch nicht und dann muss man nachbessern). Die Smartphones werden daher das größte Problem sein, da natürlich nicht allen Schulen diese zur Verfügung stehen. Eventuell besitzen aber auch die interessieren Schülerinnen und Schüler privat solche Smartphones, die benutzt werden könnten. Ansonsten bietet das Android-SDK einen Emulator an, mit dem die Apps auf einem normalen PC ausgetestet werden können. Sicherlich geht damit aber die Attraktivität dieses Themas etwas verloren. Eine weitere Möglichkeit bietet das Schülerlabor Informatik an der RWTH Aachen 2. Dort werden zwei Android-Kurse angeboten, in denen Schülerinnen und Schüler an einem Vormittag in die App-Programmierung für Android eingeführt werden. Die benötigten Smartphones sind im Schülerlabor in ausreichender Anzahl vorhanden. 5 elearning-einheit Mindstorms-App In Rahmen der elearning-einheit wird von den Schülerinnen und Schülern eine Android-App entwickelt, mit der sie einen Lego Mindstorms NXT Roboter durch Auslesen des Smartphone-Lagesensors über eine Bluetooth-Verbindung fernsteuern können. Durch neigen des Smartphones, kann so die Fahrtrichtung des Roboters bestimmt werden

370 Abbildung 1: GUI der Android App NXT Remote Die elearning-einheit ist eine Selbstlerneinheit, welche von den Schülerinnen und Schülern in Zweiergruppen an Laptops im Browser und in Eclipse bearbeitet wird. Im Idealfall gibt es pro Person einen Laptop, sodass alleine gelesen werden kann, während die Programmierung gemeinsam zu zweit an einem Laptop erfolgt. Neben der zuvor beschriebenen Programmierumgebung wird den Schülerinnen und Schülern bereits das funktionslose Grundgerüst der App als Android-Projekt in Eclipse zur Verfügung gestellt. Auf diese Weise kann direkt in das eigentliche, motivierende Thema der Bluetooth-Programmierung eingestiegen werden. Des Weiteren wird natürlich ein Lego Mindstorms NXT benötigt, um die App nach der Fertigstellung auch sinnvoll einsetzen zu können. Der Lego Roboter ist im Auslieferungszustand und ohne weitere Vorbereitungen bereits einsetzbar. Die Lernumgebung im Browser ist mit HTML und jquery gestaltet und kann somit leicht lokal auf den PCs eingerichtet werden. Der inhaltliche Aufbau orientiert sich in erster Linie an der Struktur der App und den Komponenten, die für die Bluetooth- Kommunikation implementiert werden müssen. Daraus ergibt sich folgende Kapitelstruktur: 1. Einstieg in die Android-Programmierung 2. Das Grundgerüst der App 370

371 3. Die verschiedenen Zustände der App 4. Eine Bluetooth-Verbindung aufbauen 5. Der Roboter bewegt sich! 6. Bonus: Der Arm Einschließlich Kapitel 5 sind alle Inhalte obligatorisch um eine funktionierende Fernsteuerung zu erhalten. In Kapitel 6 kann optional ein Button zum An- und Abschalten des rotierenden Arms des Roboters implementiert werden. Abbildung 3: UML der Android App NXT Remote Die Lerneinheit wurde in Anlehnung an das Leitprogramm-Prinzip entwickelt [Ki99]. Bei der Bearbeitung werden den Schülerinnen und Schülern diverse Orientierungshilfen geboten: Zunächst wird die elearning-einheit kurz vorgestellt und eine Übersicht über die kommenden Kapitel gegeben. Es wird zudem eine Farbcode eingeführt, mit dessen Hilfe die Schülerinnen und Schüler Inhalte sofort zuordnen können: Grün steht für Fragen, Blau für Informationen rund um Bluetooth und Schwarz für Quelltextausschnitte. Diese Inhalte befinden sich in farblich gekennzeichneten Boxen und lockern so den Text der Lerneinheit auf: 371

372 Abbildung 2: Screenshot der elearning-einheit im Browser Gemäß dem Leitprogramm-Prinzip wechseln sich neue Inhalte häufig mit Aufgaben ab. Die Lösungen können von den Schülerinnen und Schülern bei Bedarf direkt unter den Fragen als Selbstkontrolle eingeblendet werden. Auch finden sich am Ende jedes Kapitels Hilfestellungen in Form größerer, kommentierter Quelltextpassagen, die eingeblendet werden können und verhindern sollen, dass Schülerinnen und Schüler an einem Detail scheitern und dadurch nicht weiter kommen. Im Unterschied zu Leitprogrammen wird in diesem Modul das Mastery-Learning- Prinzip nicht in der klassischen Form als obligatorischer Test am Kapitelende umgesetzt [KW06]. Stattdessen steht es den Schülerinnen und Schülern zunächst frei durch die komplette Lerneinheit vor- und zurück zu navigieren. Jedes Kapitel erweitert die Android App jedoch um bestimmte Funktionen, die in dem darauf folgenden Kapitel zwingend benötigt werden. 372

373 Daraus ergibt sich ganz automatisch, dass die Schülerinnen und Schüler ein Kapitel zuerst erfolgreich absolvieren müssen, bevor sie zum nächsten Kapitel übergehen können. Im Gegensatz zu Blooms klassischem Mastery Learning entsteht dabei jedoch nicht der Eindruck eines Prüfungszwangs. Da das erfolgreiche Abschließen eines Kapitels zum normalen Entwicklungsprozess der App gehört, sind die Schülerinnen und Schüler eher von sich aus daran interessiert und somit auch eher intrinsisch motiviert erfolgreich zu sein. Während der Bearbeitung der einzelnen Kapitel werden die Schülerinnen und Schüler inhaltlich stark geleitet. Diese Herangehensweise wurde aus mehreren Gründen gewählt: Ein wichtiger Punkt betrifft den Unterschied zwischen leistungsstarken und leistungsschwachen Schülerinnen und Schülern in Kombination mit dem häufig sehr heterogenem Vorwissen, das besonders in der Informatik ein ausgeprägtes Problem ist. Je offener eine Lerneinheit gestaltet ist, desto eher fühlen sich leistungsschwächere Schülerinnen und Schüler verloren oder überfordert. Dies ist selbstverständlich zu vermeiden, insbesondere wenn Begeisterung für die Informatik geweckt werden soll. Das geleitete Arbeiten ermöglicht es auch, dass im Rahmen der elearning-einheit nicht systematisch sämtliche Grundlagen der Android-Programmierung besprochen werden müssen, sondern schnellstmöglich von der Theorie zur Entwicklung einer sinnvollen und motivierenden App übergegangen werden kann. Ausgehend von der beschrieben elearning-einheit können die Schülerinnen und Schüler anschließend selbstständig zahlreiche weitere, vielseitige Inhalte zur Android- Programmierung in freieren Arbeitsphasen des Projektkurses be- und erarbeiten. Literaturverzeichnis [Ki99] Kirchgraber, U. et al.: Manual zur Entwicklung von Leitprogrammen. ETH Zürich [KW06] Krapp, A., Weidenmann, B. (Hrsg.): Pädagogische Psychologie. Beltz Verlag, Weinheim, Basel 2006; S. 620 [MW11] Ministerium für Schule und Weiterbildung des Landes Nordrhein-Westfalens, Rahmenbedingungen eines Projektkurses durch die Verordnung über den Bildungsgang und die Abiturprüfung (APO-GOSt)", abgerufen am

374 Praxisbericht: Objektorientierte Programmierung mit geometrischen Figuren als Komponenten Christian Wolf Luisenschule, Gymnasium der Stadt Mülheim an der Ruhr An den Buchen Mülheim an der Ruhr Abstract: Die Vorgaben und Empfehlungen [Mi99, Br08, Ku89] legen verbindlich den Bereich Modellieren und Implementieren als Aufgabe und Ziel des Informatikunterrichts fest. Dabei kommt in der gymnasialen Oberstufe bei der Wahl des objektorientierten Paradigmas und der Programmiersprache Java häufig das Konzept Stifte und Mäuse (SuM) [Sc06] zum Einsatz. Aus guten Gründen erfreut sich SuM der Beliebtheit, insbesondere aufgrund seines einfachen, Stift-basierten Zeichenansatzes. Aufgrund einiger Problematiken jedoch, wird dieses Konzept als durchaus nicht unkritisch für einen zeitgemäßen Informatikunterricht gesehen. Dieser Praxisbericht 1 stellt eine alternative Grafikbibliothek für den Einführungsunterricht in die objektorientierte Modellierung und Programmierung mit Java vor, die die SuM-Problematiken vermeidet, indem sie geometrische Figuren als Komponenten implementiert. 1 Einleitung und Motivation Bei der Einführung in eine Programmiersprache bietet es sich an, Problemstellungen mit grafischen Ausgaben zu behandeln. Dafür spricht simpel die Anschauung, vielmehr jedoch die durch sie gegebene Möglichkeit einer visuellen Rückmeldung und damit teilweisen Überprüfbarkeit von Programmlösungen. Geradezu ein Paradebeispiel für eine anschauliche Problemstellung ist die Programmierung einer grafischen Verkehrsampel. Diese lässt sich simpel durch ein Rechteck (Ampelgehäuse) und drei darin positionierte sowie ggf. farbig gefüllte Kreise (Lampen) visualisieren. Wie diese Lösung erfordern auch die grafikorientierten Lösungen zahlreicher anderer Problemstellungen die Implementierung und die Handhabung geometrischer Figuren. Im schulischen Kontext wird bei der Einführung in die objektorientierte Modellierung (OOM) und Programmierung (OOP) mit Java das SuM-Konzept mit dessen gleichnamiger Bibliothek verbreitet eingesetzt. In der Beispiellernsequenz,,(2) Sequenz,,objektorientiert 1 Der Großteil dieses Berichts basiert auf [Wo11]. Zur Wahrung der Leserlichkeit sind Passagen und Sätze, die jener Quelle dem Wortlaut oder Sinn nach entnommen sind, nicht als Entlehnung kenntlich gemacht. 374

375 allgemein des Lehrplans [Mi99] wird es als,,ausgangspunkt erster Anwendungsentwicklungen nach dem objektorientierten Paradigma gesehen. SuM unterstützt grafikorientierte Lösungen durch seinen einfachen, dennoch universell einsetzbaren, Zeichenansatz: Ein Stift-Objekt wird über eine Zeichenfläche navigiert und hinterlässt im abgesetzten Zustand eine Zeichenspur auf dieser. Didaktisch ist der Ansatz sehr wertvoll und legitimiert, weil sich den Schülerinnen und Schülern aufgrund der Analogie zu einem realen Stift das programmgesteuerte Zeichnen intuitiv sowie einleuchtend erschließt. Weitere Gründe sprechen für SuM, z.b. erlaubt es die Schulung grundlegender Programmierkenntnisse (wie Kontrollstrukturen) bei ersten Problemlösungen, die eher einen imperativen Charakter aufweisen. Den Vorzügen von SuM stehen jedoch auch Problematiken gegenüber, aufgrund derer SuM zur Schulung des Prozessbereiches Modellieren und Implementieren nicht uneingeschränkt empfohlen werden kann: Problematik 1 (Probleminadäquate OOM [Sp04, Sp06]): Kommt man dem Aufforderungscharakter des Stift-Ansatzes zu einer einfachen und naheliegenden Modellierung der grafischen Ampel nach, so besteht diese aus der Klasse Ampel, welche einen Stift zum Zeichnen aggregiert. Sicherlich ist dieses naive Modell zulässig und es existiert auch nicht das richtige Modell. Allerdings erscheint mit objektorientiertem Verstand das Modell bestehend aus einer Ampel, welche drei Lampen aggregiert, angemessener. Die Lampen stellen schließlich abgrenzbare Objekte mit eigenen Attributen (An-Aus-Zustand und Leuchtfarbe) und Diensten (an- und ausschalten) dar, die auch als solche gehandhabt werden wollen. Überdies ist dieses Modell geeigneter für die Implementierung (siehe Problematik 2). Spollwig bezeichnet diese Modellierungsproblematik gar als Dilemma und konstatiert [Sp06]:,,SuM bewirkt [...], dass jedes Objekt prinzipiell Attribute aus der Kern-Bibliothek haben muss, ein eigenartiges Abbild der gefundenen Objekte. Überspitzt könnte man auch sagen, wer als einziges Werkzeug einen Stift hat, für den besteht die ganze Welt aus Strichen. Damit wird die Forderung nach sauberer Modellierung konterkariert und den Schülern vom ersten Tage an ein falsches Bild von den Entwurfsaufgaben der Informatik und den Möglichkeiten der OOP vermittelt. [...] Zusammengefasst kann man feststellen, dass das SuM-Konzept zwar alle wichtigen Merkmale von OOP darstellt, aber lediglich die objektorientierte Programmiertechnik aufzeigen kann, jedoch OOA 2 und OOD 3 im Anfangsunterricht nicht richtig unterstützt und so nicht empfohlen werden kann.. Problematik 2 (Fokussierung von Zeichenprimitiven): Das naive Modell und das Stift-basierte Zeichnen offenbaren eine weitere Problematik. Dazu betrachte man die Programmierung eines Phasenwechsels der Ampel, beispielsweise von Grün auf Gelb, dessen Lösung in etwa so aussieht: Stift hochsetzen, Stift an die Position des grün gefüllten Kreises bewegen, Stift absetzen, Löschen dieses Kreises, Zeichnen eines neuen und mit anderer Farbe gefüllten Kreises, Stift hochsetzen, Stift an die Position des mit gelb zu 2 OOA: Objektorientierte Analyse 3 OOD: Objektorientiertes Design 375

376 füllenden Kreises bewegen, Stift absetzen, Löschen dieses Kreises sowie Zeichnen eines neuen und mit gelber Farbe gefüllten Kreises. Man erkennt leicht, dass zur eigentlichen Problemlösung der Fokus erheblich auf Zeichenprimitiven liegen muss. Auch tritt damit eine Vermischung von Zuständigkeiten ein, wie man sie eigentlich beim Programmieren zu vermeiden versucht (Paradigma des Separation of Concerns). Dabei liegt doch eher der Wunsch nahe, objektorientiert zu programmieren und, statt eines Stift-Objekts, Lampen- Objekte zu benutzen: Schalte die grüne Lampe aus und schalte die gelbe Lampe an. Ein weniger gravierender Nachteil ist, dass Quelltexte aufgebläht werden und sie weniger gut lesbar sind. Es ist leicht einsehbar, dass die genannten Problematiken beim grafikorientierten Programmieren, z.b. bei der Erstellung grafischer Benutzeroberflächen in realen Software- Projekten, möglichst nicht anfallen dürfen. Java bietet mit Swing [LEW02] eine modular aufgebaute, mächtige und vor allem objektorientierte Grafikbibliothek, die sich für die Entwicklung selbst komplexer Oberflächen eignet. Warum also sollte nicht der Versuch unternommen werden, Swing in didaktisch aufbereiteter Form im schulischen Informatikunterricht einzusetzen? 2 GeoFaSC: Geometric Figures as Swing Components 2.1 Entwicklung des Konzeptes Beobachtung 1 (Grafische Lösungen erfordern geometrische Figuren): Das Beispiel der grafischen Ampel deutete bereits an, dass grafische Lösungen häufig die Implementierung geometrischer Figuren, die Komposition dieser zu komplexen Figuren und die Handhabung dieser Figuren erfordern. Weitere treffende Beispiele aus [Sc06] verdeutlichen dies: Pfeil und Dartscheibe (Linie, Kreis und mehrere konzentrische Kreise), abprallende Kugeln (Kreise), Wolf und Rotkäppchen (Polygonzug/ Polylinie und Kreis) oder auch Lokomotive, Güter- und Personenwagen (Rechtecke, Kreise und Linien). Beobachtung 2 (Swing als objektorientierte, komponentenbasierte Grafikbibliothek): Zwar stellt Swing grafische Elemente zur Benutzerinteraktion zur Verfügung, diese werden aber objektorientiert erzeugt, behandelt und können einfach zu Komponenten zusammengesetzt werden. Zudem können fertige Swing Komponenten ohne Verwendung von Zeichenprimitiven verwaltet werden. Beobachtung 3 (Grafikbibliothek ugrafik): Spollwig schlägt in [Sp06, Sp08] eine Grafikbibliothek mit Grafikklassen für Delphi namens ugrafik vor. ugrafik soll,,zum 376

377 gleichen didaktischen Ansatz im Anfangsunterricht verwendet werden wie SuM, allerdings,,mit einem entscheidenden Unterschied: Die Schüler arbeiten vom ersten Tage an durchgängig mit Objekten, die erzeugt und manipuliert werden. [Sp06]. Folgerung: Diese Beobachtungen führten zur Entwicklung des GeoFaSC-Konzeptes. Dieses Konzept steht namentlich für eine Sammlung geometrischer Figuren als Swing Komponenten. Leitgedanke des Konzeptes ist, dass jede Figur nicht als ein Artefakt eines (Zeichen)Werkzeuges, sondern selbst als Werkzeug verstanden wird. Die konzeptuellen Anforderungen an eine Figur sind: 1. Eine Figur ist ein Objekt. 2. Eine Figur ist ohne Zeichenaufwand erzeugbar und verwaltbar. 3. Eine Figur besitzt Attribute (z.b. Größe und Position), die die Figur eindeutig in einem Bezugssystem beschreiben. 4. Eine Figur besitzt Abfrage- und Änderungsdienste, mit denen man den Zustand der Figur lesen und schreiben kann. 5. Eine Figur ist eine (Swing) Komponente, d.h. sie kann andere Figuren inkludieren, andere Komponenten inkludieren und auch selbst inkludiert werden. Der genannte Leitgedanke stellt eine Maßnahme gegen Problematik 1 dar. Zum einen besteht beim Modellieren grafikorientierter Lösungen mit GeoFaSC nicht der Aufforderungscharakter, ständig nur ein Zeichenwerkzeug zu verwenden. Dies ist durch das Fehlen eines universellen Zeichenwerkzeuges gegeben. Zum anderen ermutigt der GeoFaSC- Ansatz eher, problemspezifische Klassen für nicht-triviale, wirklichkeitsnähere Modelle vorzusehen und diese dann auch einfacher zu implementieren (vgl. Teilkapitel 2.4). 2.2 Programmierwerkzeug des Konzeptes Die GeoFaSC-Bibliothek ist die Umsetzung des GeoFaSC-Konzeptes als Programmierwerkzeug in Java. Die Bibliothek stellt, aufbauend auf Swing und ihrem Komponentenansatz, die geometrischen Figuren Circle, Ellipse, LineSegment, Point, Polyline (geschlossen auch als Polygon nutzbar), Rectangle und Square wie Komponenten für grafische Benutzeroberflächen bereit. Diese Basisfiguren sind nach dem in Swing üblichen Architekturmuster Model-UI-Component [Fo] implementiert und trennen so die Zuständigkeiten Datenmodell, Präsentation und Programmsteuerung. Die Figuren sind über ihre UI-Klassen selbst verantwortlich, sich zu zeichnen. Änderungen auf ihnen führen zum automatischen Neuzeichnen. Das Zeichnen wird also gekapselt und liegt nicht zwingend in der Zuständigkeit des Programmierers. Dies stellt offensichtlich eine Maßnahme gegen Problematik 2 dar. Durch die Entlastung des Programmierers vom Zeichnen, kann dieser die Problemlösung besser fokussieren. Dennoch können zur Laufzeit Modell und Präsentation einer Figur bei Bedarf ausgetauscht werden. Damit besteht nach wie vor die Möglichkeit, die volle Kontrolle über das Zeichnen 377

378 Abbildung 1: Schnappschuss von GeoFaSC-Basisfiguren, den daraus kombinierten Ampel-Figuren und einem JButton in einem gemeinsamen Container (vgl. die Klasse FiguresDemo in den Quellen von GeoFaSC [Wo10]). einer Figur zu erlangen. Erfordernisse hierfür könnten beispielsweise das Zeichnen einer dickeren Linie oder die Notwendigkeit eines spezielleren Figurenmodells sein. Die Erzeugung einer komplexen Figur (z.b. für die Ampel die drei Kreise/ Lampen in einem Rechteck) oder Komponente (z.b. ein JLabel in einer Figur zur Beschriftung derselben) wird einfach durch Schachtelung einer Figur mit einer Figur bzw. einer Figur mit einer Komponente erreicht. Alle Anforderungen des Konzeptes sind mit dieser Bibliothek realisiert. Abbildung 1 zeigt GeoFaSC-Figuren in Ausführung. Abbildung 2 veranschaulicht die Architektur der GeoFaSC-Bibliothek und zeigt die Schnittstellen zu Swing. Die GeoFaSC-Bibliothek ist als Open-Source-Software mit ausführlicher Klassen-Dokumentation unter [Wo10] frei verfügbar. 2.3 Exemplarische Implementierung: Geometrische Figuren Die folgende Sequenz zeigt exemplarisch die objektorientierte Verwendung von Basisfiguren, insbesondere wird die Umsetzung der ersten vier konzeptuellen Anforderungen belegt: Rectangle rectangle = new Rectangle(width, height); rectangle.setroundedcorners(true); 378

379 Abbildung 2: Allgemeine Struktur von GeoFaSC (die weiteren Component-Klassen Circle, LineSegment, Point, Polyline und Square sowie deren Model- und UI-Klassen sind nicht dargestellt). Weitere Klassendiagramme können der Quelltextreferenz von GeoFaSC [Wo10] entnommen werden. rectangle.setarcsize(arcwidth, archeight);... Circle circle = new Circle(); // Zugriff auf den Kreis nur über sein Modell CircleModel model = circle.getmodel(); model.setradius(60); model.setfigurelocation(x, y);... // Die geschlossene Polylinie ist ein Polygon Polyline polygon = new Polyline(new Point(30,10), new Point(10,50), new Point(50,50), new Point(80,150), new Point(40,160), new Point(30,10)); polygon.removepoint(10,50);... LineSegment line = new LineSegment(x1, y1, x2, y2); // Austausch der Präsentation line.setui(new BasicLineSegmentUI() protected void paintfigure(graphics g, AbstractFigure f) { FigureModel model = f.getmodel(); 379

380 } }); // Zeichnen der Bounding-Box der Linie g.setcolor(color.light_gray); g.drawrect(0, 0, model.getwidth(), model.getheight()); // Zeichnen der Linie super.paintfigure(g, f); 2.4 Exemplarische Implementierung: Grafische Ampel Im Folgenden ist eine Implementierung des Beispiels der grafischen Ampel aufgeführt. Es zeigt die Umsetzung der fünften konzeptuellen Anforderung. Die Kernlösung umfasst die zwei Klassen Lamp und TrafficLight mit einer Kompositionsbeziehung zwischen diesen. Die grafische Ausgabe zweier TrafficLights zeigt Abbildung 1. Die Klasse Lamp ist aus Circle abgeleitet und repräsentiert namentlich Lampen als gefüllte Kreise, die an- und ausgeschaltet werden können. Beim Instanziieren einer Lampe werden ihre Position bezüglich eines Containers (hier eine TrafficLight), dem diese noch hinzugefügt werden kann, ihre Größe sowie An-Farbe und ihr initialer Zustand festgelegt. import java.awt.color; public class Lamp extends geofasc.swing.circle { private static Color OFF_COLOR = Color.DARK_GRAY; private Color moncolor; private boolean mison; public Lamp(int x, int y, int radius, Color oncolor, boolean ison) { super(x, y, radius); moncolor = oncolor; setfigurefilled(true); seton(ison); } public boolean ison() { return mison; } public void seton(boolean on) { mison = on; if (mison) setfigurefillcolor(moncolor); 380

381 } else setfigurefillcolor(off_color); } // class Lamp Die Klasse TrafficLight ist aus Rectangle abgeleitet und repräsentiert namentlich Ampeln mit ihren verschiedenen Phasen Rot, Rot-Gelb, Gelb und Grün. Der Konstruktor von TrafficLight verdeutlicht den Komponentenansatz von GeoFaSC. Dort werden die drei Lampen einer Ampel erzeugt und dieser einfach hinzugefügt. Die Positionen der Lampen sind relativ zur linken oberen Ecke des rechteckigen Ampelgehäuses. Eine Ampel wird damit zur komplexen Figur, dennoch kann auf dieselbe und ihre Lampen objektorientiert zugegriffen werden (siehe setstate-methode). import java.awt.color; public class TrafficLight extends geofasc.swing.rectangle { private Lamp mredlamp, myellowlamp, mgreenlamp; // 1 = RED, 2 = RED_YELLOW, 3 = GREEN, 4 = YELLOW private int mstate; public TrafficLight() { super(70, 190); setfigurefillcolor(color.black); setfigurefilled(true); mstate = 1; } mredlamp = new Lamp(10, 10, 50, Color.RED, true); myellowlamp = new Lamp(10, 70, 50, Color.YELLOW, false); mgreenlamp = new Lamp(10, 130, 50, Color.GREEN, false); add(mredlamp); add(myellowlamp); add(mgreenlamp); public void setnextstate() { setstate(mstate + 1); } public void setstate(int state) { mstate = state; if (mstate > 4) 381

382 } mstate = 1; switch (mstate) { case 1: // RED mredlamp.seton(true); myellowlamp.seton(false); mgreenlamp.seton(false); break; case 2: // RED_YELLOW } } // class TrafficLight Zur Visualisierung einer Ampel kann diese einem entsprechenden Container hinzugefügt werden. Aufgrund der Kompatibilität zu Swing ist man dabei nicht auf eigens implementierte Container angewiesen. TrafficLight tlight = new TrafficLight(); JLayeredPane canvas = new JLayeredPane(); JFrame frame = new JFrame("Traffic Light"); frame.setcontentpane(canvas); frame.setvisible(true); canvas.add(tlight); Grafische Änderungen der Ampel können wie folgt programmiert werden. Die Figur und ihre inkludierten Figuren werden automatisch und positionsgerecht neu gezeichnet. tlight.movefigurelocatioby(40, 30); tlight.setnextstate(); tlight.settooltiptext("i m a traffic light"); tlight.setnextstate(); tlight.movefigurelocationxby(-20);... 3 Praktischer Einsatz 3.1 Anwendungsmöglichkeiten GeoFaSC ist mächtig genug, um vielfältige Anwendungsmöglichkeiten zu schaffen. Ganz allgemein können mit GeoFaSC die einführenden, objektorientierten Themen und Konzep- 382

383 te unter Berücksichtigung verbesserter Modellierungen thematisiert werden. Hierzu lassen sich im Einzelnen zählen (vgl. orientierend [Sc06]): Klassen und Objekte: Erzeugung und Benutzung von Objekten aus vorgegebenen Klassen, Aufruf von Diensten der Objekte, Unterscheidung der Dienste hinsichtlich Anfragen und Aufträgen, Punktnotation hinsichtlich Attributen und Diensten. Struktur und Aufbau einer Java-Klasse und eines Java-Programms; Kontrollstrukturen; Programmierung eigener, auch abstrakter, Klassen, besonders unter Benutzung der verschiedenen Objekt- und Klassenbeziehungen (Assoziation, Aggregation, Komposition und Vererbung); Ereignisorientierung/ Ereignisbehandlung (allerdings Swing-like); Komponentenprinzip (Figuren enthalten Figuren oder Komponenten); Entwurfsmuster Model-View-Controller (MVC) z.b. durch die Erweiterung von GeoFaSC um die geometrische Figur Arc. Ein inhärenter Schwerpunkt des Konzeptes ist seine Grafikorientierung. Ganz allgemein eignet es sich damit besonders für Projekte und Aufgabenstellungen, deren Lösungen grafische Ausgaben umfassen. Hingegen definiert das Konzept ganz bewußt keine speziellen, über seine Zwecke hinausgehenden Klassen, mit denen sich weiterführende Themen, wie z.b. dynamische Datenstrukturen oder Netzwerkprogrammierung, behandeln ließen. Darüber hinaus eröffnet und übt GeoFaSC generelle sowie spezielle Programmierprinzipien grafischer Benutzeroberflächen. Dies liegt selbstverständlich an der Orientierung an Swing selbst. Dieses Wissen kann gewinnbringend bei der Programmierung von Benutzeroberflächen eingesetzt werden (z.b. Komponentenprinzip, Ereignisbehandlung). Beispiele für konkrete, unterrichtspraktische Beispiele basierend auf GeoFaSC sind die folgend aufgeführten. Deren Quelltexte und teilweise auch Unterrichtsmaterialien finden sich in [Wo10, Wo11]. Die Beispiele sind an die aus [Sc06] angelehnt, um die Anwendbarkeit von GeoFaSC als (Teil)Alternative für SuM aufzuzeigen: Lamp, TrafficLight und DiscoLights: Ein Objekt DiscoLights repräsentiert einen Kasten, in dem mehrere bunt leuchtende Lamps angeordnet sind. DiscoLights kann in Anlehnung an TrafficLight (vgl. Kapitel 2.4) implementiert werden. ( Klassenbeziehungen, Komponentenansatz, Arrays) Bullet und FlyingBullets: Eine Bullet soll eine Kugel (visualisiert als Kreis) repräsentieren, die man in eine bestimmbare Richtung bewegen kann. FlyingBullets 383

384 bewegt mehrere Bullets über eine abgegrenzte Zeichenfläche, wobei eine Bullet an den Rändern der Zeichenfläche abprallt (einfach erweiterbar auch zum Abprallen bei Kollision mit anderen Bullets). ( Klassenbeziehungen, Animation) Pencil, Wolf und Rotkaeppchen: Die Klasse Pencil ahmt die Stift-Klasse von SuM mit derselben Funktionalität nach. Implementiert wird sie mit Hilfe der Klasse Polyline. Mit dem eigenen Pencil lässt sich die Suchfährte eines Wolfes nach Rotkaeppchen programmieren. Alternativ lässt sich die Klasse Wolf auch direkt mit der Klasse Polyline realisieren. ( Eigene Klassen, Aufbau einer Java Klasse) Windradpark, Windrad und TwinFluegel: Selbstredend besteht ein Windradpark aus mehreren animierten Windrädern. Ein Windrad ist aus einem Twinfluegel und einem Mast zusammengesetzt. Ein Twinfluegel kann um beliebige Grad rotiert werden. ( Alle Kontrollstrukturen, Animation) 3.2 Voraussetzungen Für die Anwendung von GeoFaSC gibt es einige Voraussetzungen didaktischer und technischer Art zu beachten. GeoFaSC ist generell für Lerngruppen der Sekundarstufe II konzipiert. Zu den Lernvoraussetzungen der Schüler aus diesen Lerngruppen sollte gehören, dass sie die grundlegenden geometrischen Figuren und ihre mathematischen Bestimmungen beherrschen sollten. Letzt genannte Voraussetzung ist hilfreich, da die Bibliothek die Figuren nach ihren mathematischen Bestimmungen implementiert. Die Schüler sollten zudem den Koordinatenbegriff beherrschen und im Umgang mit Koordinatensystemen geübt sein. Der Grund ist, dass die GeoFaSC-Figuren überwiegend koordinatenabhängig gezeichnet und verwaltet werden. Auch für das Verschachteln von Figuren zu komplexen Figuren ist der Koordinatenbegriff essentiell. Da GeoFaSC gänzlich in englischer Sprache implementiert ist, sollten die Schüler über grundlegende Englisch-Kenntnisse verfügen. Der Wortschatz muss ggf. nur um wenige neue Begriffe, wie etwa Canvas oder Frame erweitert werden. Ansonsten sind alle Bezeichner möglichst selbstsprechend, beispielsweise movefigurelocation(x, y). Obwohl GeoFaSC die Zuständigkeiten Modell, Präsentation und Steuerung trennt, reichen für den Umgang mit GeoFaSC die Figurenklassen und einige wenige ihrer Konstruktoren und Methoden aus. Die Benutzung von Klassen für eigene Modelle und Präsentationen kann der Auseinandersetzung mit dem MVC-Entwurfsmuster vorbehalten bleiben. Einführend sollte das einfache Prinzip zum Anzeigen der Figuren in GeoFaSC geklärt werden. Es würde hierzu die Verwendung eines beliebigen Top-Level-Containers aus Swing als Elter-Container für die Figuren ausreichen. Viel einfacher verwendet man dazu aus dem Paket geofasc.swing.tool die Klassen Canvas und Frame: Ein Frame-Objekt hat ein Canvas-Objekt, welches beliebig viele Figuren aufnimmt und ebenenartig anordnet. 384

385 Zu den technischen Voraussetzungen gehören die Auswahl und Bereitstellung einer Java- Entwicklungsumgebung mit einem Java Development Kit ab Version GeoFaSC kann in BlueJ, Netbeans oder auch Eclipse als Bibliothek einfach eingebunden werden. Literaturverzeichnis [Br08] Brinda, T. et al: Grundsätze und Standards für die Informatik in der Schule. Bildungsstandards Informatik für die Sekundarstufe I. Empfehlungen der Gesellschaft für Informatik e. V. erarbeitet vom Arbeitskreis Bildungsstandards. LOG IN, 28(150/151), [Fo] Fowler, A.: A Swing Architecture Overview. Bericht, Oracle Sun Developer Network (SDN). architecture/ (abgerufen: 4. März 2011). [Ku89] Kultusministerkonferenz: Einheitliche Prüfungsanforderungen Informatik. http: // 1989/1989_12_01-EPA-Informatik.pdf (abgerufen: 31. März 2011), i.d.f. vom [LEW02] Loy, M.; Eckstein, R. und Wood, D.: Java Swing. O Reilly Media, [Mi99] Ministerium für Schule und Weiterbildung: Richtlinien und Lehrpläne für die Sekundarstufe II - Gymnasium/Gesamtschule in Nordrhein-Westfalen. Informatik. Ritterbach Verlag, [Sc06] Schriek, B.: Informatik mit Java - Eine Einführung mit BlueJ und der Bibliothek Stifte und Mäuse, Band I. Nili-Verlag, [Sp04] Spollwig, S.: Kritisches zu Stiften und Mäusen - Was ist objektorientierte Modellierung? LOG IN, 130, [Sp06] Spollwig, S.: Von Stiften und Mäusen oder,,was heisst objektorientierte Modellierung? informatik/didaktik/sum/sum-kritik.htm (abgerufen: 4. März 2011), [Sp08] Spollwig, S.: delphi class in a box. Cornelsen, [Wo10] Wolf, C.: GeoFaSC - Geometric Figures as Swing Components. geofasc.de (abgerufen: 4. März 2011), [Wo11] Wolf, C.: Geometrische Figuren als Swing Komponenten Ein Konzept zur Einführung in die objektorientierte Modellierung und Programmierung. Schriftliche Hausarbeit im Rahmen der Zweiten Staatsprüfung für das Lehramt an Gymnasien und Gesamtschulen,

386 Krümel & Monster ein Unterrichtskonzept zum Erlernen objektorientierter Modellierung und Programmierung Peter Brichzin Institut für Informatik LMU München Oettingenstr München Abstract: Krümel & Monster ist ein themenzentriertes Unterrichtskonzept in dem Schritt für Schritt ein Pacman ähnliches Computerspiel entwickelt wird. zum Lerninhalte sind dabei alle Wesentlichen Aspekte objektorientierter Programmierung und Modellierung. Das leitprogramm-artigen Unterrichtsmaterial ermöglicht in Kombination mit einer graphischen Rückmeldung hinsichtlich der Korrektheit oder Fehlfunktionen des Programms einen rein schülerzentrierten Unterricht. Diese Option der Schülerzentrierung ist eine wichtige Basis für binnendifferenzierten Unterricht. Es werden verschiedene Möglichkeiten innerer Differenzierung im Kontext von Krümel & Monster aufgezeigt, beispielsweise durch unterschiedliche Unterrichtsszenarien und ergänzende Methoden wie Rollenspiele. Weiterhin werden positive Erfahrungen für konstruktivistisches und individualisierten Lernens durch den Einsatz der Lernplattform Moodle im Informatikunterricht geschildert. 1 Zielsetzung und Zielgruppe Objektorientierte Modellierung (OOM) und objektorientierte Programmierung (OOP) ist in vielen Bundesländern Thema im Informatikunterricht. Wie motiviert man für diese durchaus komplexen Unterrichtsinhalte Schülerinnen und Schüler? Wie kann man den Lernenden wichtige Aspekte wie Objektkommunikation anschaulich vermitteln? Wie können Schülerinnen und Schüler von stark inhomogenen Lerngruppen differenziert gefördert und gefordert werden, wie sind individuelle Lerntempi trotz einer gemeinsamen Zielvorgabe möglich? Mit Einführung von Informatik als Pflichtfach in Bayern stellten sich diese Fragen umso mehr, da Informatik nicht mehr im Wahlbereich von besonderes Interessierten Schülerinnen und Schüler ausgewählt und eventuell in kleineren Gruppen, sondern in allen Klassen des naturwissenschaftlichen technologischen Zweigs unterrichtet wird. Aus diesem Grunde wurde das hier vorgestellte, 20 Kapitel umfassende, Unterrichtskonzept Krümel & Monster [Br07] entwickelt. Es orientiert sich an dem in Bayern geltenden Lehrplan [LP09] für die Jahrgangsstufe 10 und damit verbundenen zeitlichen Umfang von zwei Wochenstunden für ein ganzes Schuljahr. Bei Wahlkursen 386

387 mit einer homogenen Lerngruppe von weniger als 20 Schülern dürfte der Zeitumfang bei wöchentlich zwei Stunden ein gutes halbes Jahr betragen. Als Programmiersprache wurde Java mit (bzw. wegen) der Entwicklungsumgebung BlueJ gewählt. Die Zielgruppe sind Programmieranfänger in Java. Kenntnisse von einfachen algorithmischen Bausteinen und Grundbegriffen der Objektorientierung sind jedoch von Vorteil. Alternative Unterrichtskonzepte sind in den in Bayern zugelassenen Schulbücher [Br08], [Hu08] und [Eh08] zu finden, wobei [Br08] auch einen themenzentrierten Ansatz verfolgt. Ziel dieses Beitrags ist es, verstärkt auf die Methodik, insbesondere zur Binnendifferenzierung und zur Nutzung von Lernplattformen, einzugehen. 2 Themenzentrierung Ein Computerspiel selbst erstellen Abbildung 1: Screenshot des Spiels Krümel & Monster Themenzentrierung bedeutet, dass über einen längeren Zeitraum eine große Aufgabenstellung zu bearbeiten ist, an Hand derer verschiedene Lerninhalte erarbeitet werden. Vorteil dieser Themenzentrierung ist eine größere Motivation gegenüber neuen Lerninhalten, da die Aufgabe gelöst werden soll. Manch ein Lerninhalt benötigt keinen Anstoß des Lehrers, sondern wird von den Schülern themenbedingt eingefordert. Nachteil kann gerade bei leistungsschwächeren Schülern die durch den Umfang bedingte 387

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

2. Psychologische Fragen. Nicht genannt.

2. Psychologische Fragen. Nicht genannt. Checkliste für die Beurteilung psychologischer Gutachten durch Fachfremde Gliederung eines Gutachtens 1. Nennung des Auftraggebers und Fragestellung des Auftraggebers. 2. Psychologische Fragen. Nicht genannt.

Mehr

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Objektorientierte Programmierung für Anfänger am Beispiel PHP

Objektorientierte Programmierung für Anfänger am Beispiel PHP Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten

Mehr

Executive Summary das Startelement des Businessplanes

Executive Summary das Startelement des Businessplanes - das Startelement des Businessplanes Seite 1 das Startelement des Businessplanes entnommen aus dem Werk: Existenzgründung - Businessplan und Chancen Print: ISBN 978-3-938684-33-7-3.Auflage E-Book: ISBN

Mehr

Umgang mit Schaubildern am Beispiel Deutschland surft

Umgang mit Schaubildern am Beispiel Deutschland surft -1- Umgang mit Schaubildern am Beispiel Deutschland surft Im Folgenden wird am Beispiel des Schaubildes Deutschland surft eine Lesestrategie vorgestellt. Die Checkliste zur Vorgehensweise kann im Unterricht

Mehr

Richtlinien der Osteopathie Schule Deutschland zur Abschlussarbeit für die Erlangung der Ausbildungsbezeichnung D.O.OSD.

Richtlinien der Osteopathie Schule Deutschland zur Abschlussarbeit für die Erlangung der Ausbildungsbezeichnung D.O.OSD. Richtlinien der Osteopathie Schule Deutschland zur Abschlussarbeit für die Erlangung der Ausbildungsbezeichnung D.O.OSD. 1. Inhalt 1. Präambel... 3 2. Allgemeine Informationen... 3 3. Formatvorgaben...

Mehr

Mitarbeiterbefragung als PE- und OE-Instrument

Mitarbeiterbefragung als PE- und OE-Instrument Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die

Mehr

Anwendungshinweise zur Anwendung der Soziometrie

Anwendungshinweise zur Anwendung der Soziometrie Anwendungshinweise zur Anwendung der Soziometrie Einführung Die Soziometrie ist ein Verfahren, welches sich besonders gut dafür eignet, Beziehungen zwischen Mitgliedern einer Gruppe darzustellen. Das Verfahren

Mehr

Die 7 wichtigsten Erfolgsfaktoren für die Einführung von Zielvereinbarungen und deren Ergebnissicherung

Die 7 wichtigsten Erfolgsfaktoren für die Einführung von Zielvereinbarungen und deren Ergebnissicherung DR. BETTINA DILCHER Management Consultants Network Die 7 wichtigsten Erfolgsfaktoren für die Einführung von Zielvereinbarungen und deren Ergebnissicherung Leonhardtstr. 7, 14057 Berlin, USt.-ID: DE 225920389

Mehr

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig? Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung

Mehr

Robot Karol für Delphi

Robot Karol für Delphi Robot Karol für Delphi Reinhard Nitzsche, OSZ Handel I Version 0.1 vom 24. Januar 2003 Zusammenfassung Nach der Einführung in die (variablenfreie) Programmierung mit Robot Karol von Freiberger und Krško

Mehr

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion

Mehr

Pilotierung von Unterrichtsbeispielen

Pilotierung von Unterrichtsbeispielen Pilotierung von Unterrichtsbeispielen Prof. Dr. Manuela Paechter Karl-Franzens-Universität Graz Kick-Off-Veranstaltung 03. Oktober 2013, Linz Übersicht 1. Ziele der Pilotierung 2. Rückblick bisherige Pilotierungen,

Mehr

Selbstreflexion für Lehrpersonen Ich als Führungspersönlichkeit

Selbstreflexion für Lehrpersonen Ich als Führungspersönlichkeit 6.2 Selbstreflexion für Lehrpersonen Ich als Führungspersönlichkeit Beschreibung und Begründung In diesem Werkzeug kann sich eine Lehrperson mit seiner eigenen Führungspraxis auseinandersetzen. Selbstreflexion

Mehr

Insiderwissen 2013. Hintergrund

Insiderwissen 2013. Hintergrund Insiderwissen 213 XING EVENTS mit der Eventmanagement-Software für Online Eventregistrierung &Ticketing amiando, hat es sich erneut zur Aufgabe gemacht zu analysieren, wie Eventveranstalter ihre Veranstaltungen

Mehr

Zusammenfassende Beurteilung der Unterrichtsbeispiele für Wirtschaft und Recht

Zusammenfassende Beurteilung der Unterrichtsbeispiele für Wirtschaft und Recht Zusammenfassende Beurteilung der Unterrichtsbeispiele für Wirtschaft und Recht In die Auswertung der Beurteilungen der Unterrichtsbeispiele gingen von Seiten der SchülerInnen insgesamt acht Items ein,

Mehr

INNOVATIONEN UND QUALIFIZIERUNG WAS SAGEN BETRIEBSRÄTE?

INNOVATIONEN UND QUALIFIZIERUNG WAS SAGEN BETRIEBSRÄTE? INNOVATIONEN UND QUALIFIZIERUNG WAS SAGEN BETRIEBSRÄTE? Ergebnisse einer Befragung von Betriebsräten eines deutschen Großunternehmens olly / Fotolia.com Inhaltsverzeichnis Studiendesign Management Summary

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Zukunft braucht Herkunft 25 Jahre»INFOS - Informatik und Schule«INFOS 2009 13. GI-Fachtagung»Informatik und Schule«

Zukunft braucht Herkunft 25 Jahre»INFOS - Informatik und Schule«INFOS 2009 13. GI-Fachtagung»Informatik und Schule« Bernhard Koerber (Hrsg.) Zukunft braucht Herkunft 25 Jahre»INFOS - Informatik und Schule«INFOS 2009 13. GI-Fachtagung»Informatik und Schule«21. bis 24. September 2009 an der Freien Universität Berlin Technische

Mehr

Zahlen auf einen Blick

Zahlen auf einen Blick Zahlen auf einen Blick Nicht ohne Grund heißt es: Ein Bild sagt mehr als 1000 Worte. Die meisten Menschen nehmen Informationen schneller auf und behalten diese eher, wenn sie als Schaubild dargeboten werden.

Mehr

Mehr Interaktion! Aber einfach und schnell!

Mehr Interaktion! Aber einfach und schnell! Mehr Interaktion! Aber einfach und schnell! Dirk Böning-Corterier, Oliver Meinusch DB Systel GmbH Frankfurt am Main Schlüsselworte Interaktion, Umfrage, Wand, Impulse, Voting, Abfrage, APEX Einleitung

Mehr

Aussage: Das Seminar ist hilfreich für meine berufliche Entwicklung

Aussage: Das Seminar ist hilfreich für meine berufliche Entwicklung Nachhaltigkeitsüberprüfung der Breuel & Partner Gruppendynamikseminare In der Zeit von Januar bis Februar 2009 führten wir im Rahmen einer wissenschaftlichen Arbeit eine Evaluation unserer Gruppendynamikseminare

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Bewertung der Diplomarbeit

Bewertung der Diplomarbeit Bewertung der Diplomarbeit Name der Studentin / des Studenten: Studiengang: Angestrebter Studienabschluss: Titel der Diplomarbeit: = kaum ersichtlich = ansatzweise nachgewiesen = nachgewiesen = gut nachgewiesen

Mehr

Wärmebildkamera. Aufgabe 1. Lies ab, wie groß die Temperatur der Lippen (am Punkt P) ist. ca. 24 C ca. 28 C ca. 32 C ca. 34 C

Wärmebildkamera. Aufgabe 1. Lies ab, wie groß die Temperatur der Lippen (am Punkt P) ist. ca. 24 C ca. 28 C ca. 32 C ca. 34 C Wärmebildkamera Ob Menschen, Tiere oder Gegenstände: Sie alle senden unsichtbare Wärmestrahlen aus. Mit sogenannten Wärmebildkameras können diese sichtbar gemacht werden. Dadurch kann man die Temperatur

Mehr

Auswertung JAM! Fragebogen: Deine Meinung ist uns wichtig!

Auswertung JAM! Fragebogen: Deine Meinung ist uns wichtig! Auswertung JAM! Fragebogen: Deine Meinung ist uns wichtig! Im Rahmen des Projekts JAM! Jugendliche als Medienforscher wurden medienbezogene Lernmodule für den Einsatz an Hauptschulen entwickelt und bereits

Mehr

EinfÅhrung in die objektorientiere Programmierung (OOP) unter Delphi 6.0. EDV Kurs 13/2

EinfÅhrung in die objektorientiere Programmierung (OOP) unter Delphi 6.0. EDV Kurs 13/2 EinfÅhrung in die objektorientiere Programmierung (OOP) unter Delphi 6.0 EDV Kurs 13/2 Inhaltsverzeichnis 1 Objekte... 1 2 Klassen... 3 2.1 Beziehungen zwischen Klassen... 4 2.1.1 Vererbung... 4 2.1.2

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

1.4.1 Lernen mit Podcasts

1.4.1 Lernen mit Podcasts 20 Die Bachelorarbeit er gut gefallen hat oder auch nicht). Hier nun kurz skizziert die drei Beispiele, die wir im Verlauf dieses Buchs immer wieder heranziehen werden: Waltraud und Valerie 1.4.1 Lernen

Mehr

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! www.wee24.de. info@wee24.de. 08382 / 6040561 1 Experten sprechen Ihre Sprache. 2 Unternehmenswebseiten

Mehr

lernen Sie uns kennen...

lernen Sie uns kennen... KARRIERE lernen Sie uns kennen... Vielen Dank für Ihr Interesse an unserer Steuerberatungskanzlei. Nachfolgend möchten wir Ihnen Gelegenheit bieten, uns und unsere Denkweise näher kennenzulernen. Im Grunde

Mehr

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel

Mehr

FAQ Unsere Fachkräfte von morgen!

FAQ Unsere Fachkräfte von morgen! FAQ Unsere Fachkräfte von morgen! Wissensfabrik-Unternehmen für Österreich, c/o BASF Österreich GmbH, Handelskai 94-96, 1200 Wien Seite 1 / 5 F: Was ist das? Über die Wissensfabrik Die Initiative Wissensfabrik

Mehr

Ulmer Universitäts-Trainingscamp. 1. bis 24. September 2015

Ulmer Universitäts-Trainingscamp. 1. bis 24. September 2015 Ulmer Universitäts-Trainingscamp 1. bis 24. September 2015 Grußwort des Präsidenten der Universität Ulm Sehr geehrte Teilnehmer des Trainingscamps, liebe Erstsemester, ich bedanke mich ganz herzlich bei

Mehr

Bildungsstandards konkret formulierte Lernergebnisse Kompetenzen innen bis zum Ende der 4. Schulstufe in Deutsch und Mathematik

Bildungsstandards konkret formulierte Lernergebnisse Kompetenzen innen bis zum Ende der 4. Schulstufe in Deutsch und Mathematik Bildungsstandards Da in den Medien das Thema "Bildungsstandards" sehr häufig diskutiert wird, möchten wir Ihnen einen kurzen Überblick zu diesem sehr umfangreichen Thema geben. Bildungsstandards sind konkret

Mehr

Persönlichkeit und Persönlichkeitsunterschiede

Persönlichkeit und Persönlichkeitsunterschiede 9 Persönlichkeit und Persönlichkeitsunterschiede 1 Inhalt Die Beschäftigung mit der menschlichen Persönlichkeit spielt in unserem Alltag eine zentrale Rolle. Wir greifen auf das globale Konzept Persönlichkeit

Mehr

Woche 1: Was ist NLP? Die Geschichte des NLP.

Woche 1: Was ist NLP? Die Geschichte des NLP. Woche 1: Was ist NLP? Die Geschichte des NLP. Liebe(r) Kursteilnehmer(in)! Im ersten Theorieteil der heutigen Woche beschäftigen wir uns mit der Entstehungsgeschichte des NLP. Zuerst aber eine Frage: Wissen

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Rahmenbedingungen und Integrationsvoraussetzungen

Rahmenbedingungen und Integrationsvoraussetzungen Objektorientierte Modellierung unter Einsatz eines CASE-Tools im Informatikunterricht der Jahrgangsstufe 11 Stefan Moll GI-Workshop Bommerholz, 11.10.02 Rahmenbedingungen und Integrationsvoraussetzungen

Mehr

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,

Mehr

Objektorientierte Programmierung

Objektorientierte Programmierung Objektorientierte Programmierung 1 Geschichte Dahl, Nygaard: Simula 67 (Algol 60 + Objektorientierung) Kay et al.: Smalltalk (erste rein-objektorientierte Sprache) Object Pascal, Objective C, C++ (wiederum

Mehr

Symposium Forschendes Lernen im kulturellen Bereich Möglichkeiten und Herausforderungen im Kontext von Schule 23. und 24. September 2010 in Berlin

Symposium Forschendes Lernen im kulturellen Bereich Möglichkeiten und Herausforderungen im Kontext von Schule 23. und 24. September 2010 in Berlin Symposium Forschendes Lernen im kulturellen Bereich Möglichkeiten und Herausforderungen im Kontext von Schule 23. und 24. September 2010 in Berlin Protokoll AG INTERDISZIPLINÄRES ARBEITEN (Nena Osmers)

Mehr

Schulcurriculum Informationstechnische Grundkenntnisse und Informatik Stand: 18.09.2011

Schulcurriculum Informationstechnische Grundkenntnisse und Informatik Stand: 18.09.2011 Bezug zu den Leitideen der Bildungsstandards und den Kompetenzen, Inhalte Bemerkungen welche die Schülerinnen und Schüler erwerben Klasse 11 Informatik 4-stündig Einführung in die objektorientierte Modellierung

Mehr

QM: Prüfen -1- KN16.08.2010

QM: Prüfen -1- KN16.08.2010 QM: Prüfen -1- KN16.08.2010 2.4 Prüfen 2.4.1 Begriffe, Definitionen Ein wesentlicher Bestandteil der Qualitätssicherung ist das Prüfen. Sie wird aber nicht wie früher nach der Fertigung durch einen Prüfer,

Mehr

Information zum Prüfungswesen Geprüfte(r) Logistikmeister(in) Handlungsspezifische Qualifikationen

Information zum Prüfungswesen Geprüfte(r) Logistikmeister(in) Handlungsspezifische Qualifikationen Information zum Prüfungswesen Geprüfte(r) Logistikmeister(in) Handlungsspezifische Qualifikationen Grundlage für die Durchführung der Prüfung Verordnung über die Prüfung zum anerkannten Abschluss Geprüfter

Mehr

II. Zum Jugendbegleiter-Programm

II. Zum Jugendbegleiter-Programm II. Zum Jugendbegleiter-Programm A. Zu den Jugendbegleiter/inne/n 1. Einsatz von Jugendbegleiter/inne/n Seit Beginn des Schuljahres 2007/2008 setzen die 501 Modellschulen 7.068 Jugendbegleiter/innen ein.

Mehr

Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie

Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Executive Summary Zukunftsforschung und ihre Methoden erfahren in der jüngsten Vergangenheit ein zunehmendes Interesse. So

Mehr

Erfolg im Verkauf durch Persönlichkeit! Potenzialanalyse, Training & Entwicklung für Vertriebsmitarbeiter!

Erfolg im Verkauf durch Persönlichkeit! Potenzialanalyse, Training & Entwicklung für Vertriebsmitarbeiter! Wer in Kontakt ist verkauft! Wie reden Sie mit mir? Erfolg im Verkauf durch Persönlichkeit! Potenzialanalyse, Training & Entwicklung für Vertriebsmitarbeiter! www.sizeprozess.at Fritz Zehetner Persönlichkeit

Mehr

Kreativ visualisieren

Kreativ visualisieren Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns

Mehr

Kommunikationskompetenz von Schulleiterinnen und Schulleitern

Kommunikationskompetenz von Schulleiterinnen und Schulleitern Kommunikationskompetenz von Schulleiterinnen und Schulleitern Ergebnisrückmeldung zur Onlinebefragung Kontakt: Dipl.-Psych. Helen Hertzsch, Universität Koblenz-Landau, IKMS, Xylanderstraße 1, 76829 Landau

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Einstieg in die Physik / 1.-2. Schuljahr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Einstieg in die Physik / 1.-2. Schuljahr Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Einstieg in die Physik / 1.-2. Schuljahr Das komplette Material finden Sie hier: School-Scout.de Inhalt Vorwort 4 Hinweise zum Einsatz

Mehr

Unterrichtsentwurf. (Unterrichtsbesuch im Fach Informatik)

Unterrichtsentwurf. (Unterrichtsbesuch im Fach Informatik) Gymnasium - - -, 30. Juni 2014 Unterrichtsentwurf (Unterrichtsbesuch im Fach Informatik) Entwicklung verschiedener Strategien zum Knacken von Texten, die mit verschiedenen Techniken verschlüsselt wurden

Mehr

Wie bewerten. LehrerInnen & SchülerInnen. die MindMatters-Materialien?

Wie bewerten. LehrerInnen & SchülerInnen. die MindMatters-Materialien? Wie bewerten LehrerInnen & SchülerInnen die MindMatters-Materialien? Ergebnisse zur Initialtestung Wer hat an der Initialtestung teilgenommen? Befragt wurden 24 LehrerInnen (14 Frauen, 8 Männer) und 400

Mehr

Deutschland-Check Nr. 35

Deutschland-Check Nr. 35 Beschäftigung älterer Arbeitnehmer Ergebnisse des IW-Unternehmervotums Bericht der IW Consult GmbH Köln, 13. Dezember 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668

Mehr

Leseprobe. Bruno Augustoni. Professionell präsentieren. ISBN (Buch): 978-3-446-44285-6. ISBN (E-Book): 978-3-446-44335-8

Leseprobe. Bruno Augustoni. Professionell präsentieren. ISBN (Buch): 978-3-446-44285-6. ISBN (E-Book): 978-3-446-44335-8 Leseprobe Bruno Augustoni Professionell präsentieren ISBN (Buch): 978-3-446-44285-6 ISBN (E-Book): 978-3-446-44335-8 Weitere Informationen oder Bestellungen unter http://wwwhanser-fachbuchde/978-3-446-44285-6

Mehr

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden

Mehr

MuP-Arbeitshilfen. Kreativität organisieren Der innovative Prozess. Problem-Phase

MuP-Arbeitshilfen. Kreativität organisieren Der innovative Prozess. Problem-Phase MuP-Arbeitshilfen Kreativität organisieren Der innovative Prozess Kreativität und Organisation erscheinen zunächst als Gegensatz. Gerade die Verbindung aus einem eher sprunghaften, emotionalen und einem

Mehr

Software Engineering Interaktionsdiagramme

Software Engineering Interaktionsdiagramme Software Engineering Interaktionsdiagramme Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Nachrichtenaustausch Welche Nachrichten werden ausgetauscht? (Methodenaufrufe)

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Lernmaterial für die Fernuni Hagen effizient und prüfungsnah

Lernmaterial für die Fernuni Hagen effizient und prüfungsnah Lernmaterial für die Fernuni Hagen effizient und prüfungsnah www.schema-f-hagen.de Sie erhalten hier einen Einblick in die Dokumente Aufgaben und Lösungen sowie Erläuterungen Beim Kauf erhalten Sie zudem

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Unified Modeling Language (UML)

Unified Modeling Language (UML) Kirsten Berkenkötter Was ist ein Modell? Warum Modellieren? Warum UML? Viele, viele Diagramme UML am Beispiel Was ist ein Modell? Ein Modell: ist eine abstrakte Repräsentation eines Systems, bzw. ist eine

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

1. Was ihr in dieser Anleitung

1. Was ihr in dieser Anleitung Leseprobe 1. Was ihr in dieser Anleitung erfahren könnt 2 Liebe Musiker, in diesem PDF erhaltet ihr eine Anleitung, wie ihr eure Musik online kostenlos per Werbevideo bewerben könnt, ohne dabei Geld für

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Individuelles Qualifikationsprofil für beispiel@studentenspiegel.de

Individuelles Qualifikationsprofil für beispiel@studentenspiegel.de Individuelles Qualifikationsprofil für Sehr geehrte Teilnehmerin, dieses Qualifikationsprofil wurde für Sie im Rahmen der Initiative "Studentenspiegel" erstellt. An der Online-Befragung nahmen insgesamt

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung 1 Einleitung 1.1 Motivation und Zielsetzung der Untersuchung Obgleich Tourenplanungsprobleme zu den am häufigsten untersuchten Problemstellungen des Operations Research zählen, konzentriert sich der Großteil

Mehr

Modellbildungssysteme: Pädagogische und didaktische Ziele

Modellbildungssysteme: Pädagogische und didaktische Ziele Modellbildungssysteme: Pädagogische und didaktische Ziele Was hat Modellbildung mit der Schule zu tun? Der Bildungsplan 1994 formuliert: "Die schnelle Zunahme des Wissens, die hohe Differenzierung und

Mehr

E-Mail (nur?) für f r Dich

E-Mail (nur?) für f r Dich E-Mail (nur?) für f r Dich eine kontextorientierte Unterrichtsreihe SH-HILL-Tagung in Neumünster 13. November 2010 Andreas Gramm 1. Schulpraktisches Seminar Charlottenburg-Wilmersdorf, Berlin Was ist Informatik

Mehr

Eckpunkte Gymnasiale Oberstufe Saar

Eckpunkte Gymnasiale Oberstufe Saar Eckpunkte Im Bereich der Gymnasien bedarf es besonders qualitätvoller und vertiefter Ausbildung. Das Abitur soll die Studierfähigkeit sichern. Dem trägt die gymnasiale Oberstufe nicht hinreichend Rechnung.

Mehr

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,

Mehr

Leitfaden zum Personalentwicklungsgespräch für pflegerische Leitungen

Leitfaden zum Personalentwicklungsgespräch für pflegerische Leitungen Leitfaden zum Personalentwicklungsgespräch für pflegerische Leitungen auf der Grundlage des Anforderungs- und Qualifikationsrahmens für den Beschäftigungsbereich der Pflege und persönlichen Assistenz älterer

Mehr

International verständliche Titel für. die höhere Berufsbildung

International verständliche Titel für. die höhere Berufsbildung International verständliche Titel für die höhere Berufsbildung Abschlüsse der höheren Berufsbildung Die höhere Berufsbildung trägt wesentlich dazu bei, dass die Schweizer Wirtschaft ihre hohe Qualität

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Mein Zeugnis an der Gesamtschule. was habe ich erreicht? Informationen für die Jahrgangsstufen 9 und 10

Mein Zeugnis an der Gesamtschule. was habe ich erreicht? Informationen für die Jahrgangsstufen 9 und 10 Mein Zeugnis an der Gesamtschule was habe ich erreicht? Informationen für die Jahrgangsstufen 9 und 10 Liebe Schülerinnen und Schüler, sicher haben Sie sich schon Gedanken darüber gemacht, was Sie sich

Mehr

WP-Fach Informationen für Schülerinnen und Schüler der Jahrgangsstufe 5

WP-Fach Informationen für Schülerinnen und Schüler der Jahrgangsstufe 5 Schule der Sekundarstufe I in Trägerschaft der Stadt im Schulzentrum Rothenstein WP-Fach Informationen für Schülerinnen und Schüler der Jahrgangsstufe 5 Liebe Schülerinnen und Schüler, im 6. Schuljahr

Mehr

Qualitätsmanagement an beruflichen Schulen in Deutschland: Stand der Implementierung. Diplomarbeit

Qualitätsmanagement an beruflichen Schulen in Deutschland: Stand der Implementierung. Diplomarbeit Qualitätsmanagement an beruflichen Schulen in Deutschland: Stand der Implementierung Diplomarbeit vorgelegt an der Universität Mannheim Lehrstuhl für Wirtschaftspädagogik Prof. Dr. Hermann G. Ebner von

Mehr

h e l m u t h u b e r

h e l m u t h u b e r 1 Führungsfähigkeit Fachkompetenz ist selbstverständlich Sozialkompetenz macht Sie erfolgreich Egal, ob Sie ein Team, eine Abteilung oder ein Unternehmen führen, Ihre Fachkompetenz alleine reicht nicht

Mehr

Tipps für die praktische Durchführung von Referaten Prof. Dr. Ellen Aschermann

Tipps für die praktische Durchführung von Referaten Prof. Dr. Ellen Aschermann UNIVERSITÄT ZU KÖLN Erziehungswissenschaftliche Fakultät Institut für Psychologie Tipps für die praktische Durchführung von Referaten Prof. Dr. Ellen Aschermann Ablauf eines Referates Einleitung Gliederung

Mehr

Neun Strategien der Partnerarbeit

Neun Strategien der Partnerarbeit 1. Zusammenfassen Ein Partner A gibt dem anderen die gewünschte Information oder erklärt einen Prozess. Dann gibt der Partner B das Gehörte mit eigenen Worten wieder und A prüft, ob die Zusammenfassung

Mehr

Deutschland-Check Nr. 34

Deutschland-Check Nr. 34 Die Staatsverschuldung Deutschlands Ergebnisse des IW-Arbeitnehmervotums Bericht der IW Consult GmbH Köln, 12. November 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Daten sammeln, darstellen, auswerten

Daten sammeln, darstellen, auswerten Vertiefen 1 Daten sammeln, darstellen, auswerten zu Aufgabe 1 Schulbuch, Seite 22 1 Haustiere zählen In der Tabelle rechts stehen die Haustiere der Kinder aus der Klasse 5b. a) Wie oft wurden die Haustiere

Mehr

WERKZEUG KUNDENGRUPPEN BILDEN

WERKZEUG KUNDENGRUPPEN BILDEN Integrierter MarketinXervice Dr. Rüdiger Alte Wilhelm-Busch-Straße 27 99099 Erfurt Tel.: 0361 / 55 45 84 38 WERKZEUG GRUPPEN BILDEN Die folgenden Fragen mögen Ihnen helfen, Kriterien aufzustellen, anhand

Mehr

von: Oktay Arslan Kathrin Steiner Tamara Hänggi Marco Schweizer GIB-Liestal Mühlemattstrasse 34 4410 Liestal ATG

von: Oktay Arslan Kathrin Steiner Tamara Hänggi Marco Schweizer GIB-Liestal Mühlemattstrasse 34 4410 Liestal ATG von: Oktay Arslan Kathrin Steiner Tamara Hänggi Marco Schweizer GIB-Liestal Mühlemattstrasse 34 4410 Liestal ATG 20.03.2009 1 Inhaltsverzeichnis 1. Zusammenfassung S. 3 2. Aufgabestellung S. 3 3. Lösungsansätze

Mehr

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Herrn Dr. Theodor Windhorst Präsident der Ärztekammer Westfalen-Lippe Gartenstraße 210-214 48147 Münster

Herrn Dr. Theodor Windhorst Präsident der Ärztekammer Westfalen-Lippe Gartenstraße 210-214 48147 Münster Ministerium für Gesundheit, Emanzipation, Pflege und Alter des Landes Nordrhein-Westfalen Die Ministerin MGEPA Nordrhein-Westfalen 40190 Düsseldorf Dr. Theodor Windhorst Präsident der Ärztekammer Westfalen-Lippe

Mehr

Was sind Jahres- und Zielvereinbarungsgespräche?

Was sind Jahres- und Zielvereinbarungsgespräche? 6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren

Mehr

Verständlich schreiben

Verständlich schreiben Verständlich schreiben Ein Genie kann alles A ansprechend K kurz G gegliedert E einfach Einfach schreiben Wortwahl: geläufige Wörter verwenden, Fremdwörter erklären konkrete Wörter wählen, abstrakte Wörter

Mehr

Mathematische Grundlagen

Mathematische Grundlagen Mathematische Grundlagen für Wirtschaftsinformatiker Prof. Dr. Peter Becker Fachbereich Informatik Hochschule Bonn-Rhein-Sieg Wintersemester 2015/16 Peter Becker (H-BRS) Mathematische Grundlagen Wintersemester

Mehr

Ergebnis und Auswertung der BSV-Online-Umfrage zur dienstlichen Beurteilung

Ergebnis und Auswertung der BSV-Online-Umfrage zur dienstlichen Beurteilung Ergebnis und Auswertung der BSV-Online-Umfrage zur dienstlichen Beurteilung Es waren exakt 237 Rückmeldungen, die wir erhalten, gesammelt und ausgewertet haben und damit ein Vielfaches von dem, was wir

Mehr

igrow für Unternehmen

igrow für Unternehmen igrow für Unternehmen igrow ist kein klassisches Online-Coaching und auch kein traditionelles E-Learning. Wir nennen es elearning by doing. Was wir wissen ist, dass gerade erfolgreiche Unternehmen den

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr