ventura - inhaltbeilage: jahresregister 2008 zum thema bildungsstandards – ein weg zu gutem...

28
Impressum 2 Editorial 3 Berichte 4 THEMA Von informatischen Kompetenzen zu Aufgaben im Informatikunterricht von Steffen Friedrich und Hermann Puhlmann 11 Aufgabensammlungen auf dem Prüfstand von Peter Brichzin, Katharina Embacher, Martin Hölzel und Stefan Hörmann 16 Abenteuer Informatik: Das Affenpuzzle von Jens Gallenbacher 26 DISKUSSION Begriffe begreifen – Kleines Glossar zum Thema ,,Bildungsstandards und Kompetenzen“ von Rüdeger Baumann und Bernhard Koerber 31 Aufgaben in Lehrbüchern für Schülerinnen und Schüler der Sekundarstufe I von Peter Brichzin, Helmar Fischer, Thomas Knapp, Ute Heuer und Markus Steinert 37 PRAXIS & METHODIK Chatbots – Teil 1: Einführung in eine Unterrichts- reihe zu ,,Informatik im Kontext“ (IniK) von Helmut Witten und Malte Hornung 51 Mein Computer spricht mit mir – Kontextbezogene Unterrichtseinheit zur Mensch-Maschine-Kommunikation von Norbert Breier, Sabrina Hilger, Nico Lange und Johan Schulz 61 Ziffernanalyse zwecks Betrugsaufdeckung – Beispiel für kompetenzorientierten und kontextbezogenen Informatikunterricht von Rüdeger Baumann 68 Kompetenzorientierte Aufgaben von Jürgen Poloczek 74 Die Katze im Computer – Das Programmierwerkzeug SCRATCH im Informatikunterricht der Sekundarstufe I von Thomas Stoll, Klaus Thalheim und Bettina Timmermann 81 Phrasendreschmaschine und Text-Evolution – Unterrichtsideen für Zeichenketten mit PYTHON von Reinhard Oldenburg 91 Ameisenalgorithmen – Von der Biologie zur Informatik-Unterrichtseinheit von David Van de Water 99 Werkstatt – Experimente & Modelle: Einblicke in die Informationstheorie von Jürgen Müller 106 COMPUTER & ANWENDUNGEN Software: Ein Lernspiel zum Thema ,,Verteilte Systeme“ 111 Bildungsstandards Informatik online 115 Hardware & Software: Podcasts im Unterricht (Teil 2) 117 Online 122 FORUM Rezension: Knuth, D. E.: The Art of Computer Programming 123 Info-Markt 124 Computer-Knobelei: Hyperkubus 125 Leserbriefe 127 Veranstaltungskalender 127 Vorschau 128 LOG OUT 128 Beilage: Jahresregister 2008 ZUM THEMA Bildungsstandards – Ein Weg zu gutem Unterricht Mit der Veröffentlichung der ,,Grundsätze und Stan- dards für die Informatik in der Schule – Bildungsstan- dards Informatik für die Sekundarstufe I“ Anfang des Jahres 2008 (Beilage zum LOG-IN-Heft Nr. 150/151) ist ein wichtiger Meilenstein erreicht worden, um sich über die Kompetenzen klar zu werden, die jede Schüle- rin und jeder Schüler besitzen sollte, um sich in einer Welt zurechtzufinden, die unzweifelhaft von Informatik geprägt ist. Wie der Weg zum Erreichen dieser Kompe- tenzen aussieht, wird allerdings nur in ersten Ansätzen in den dort vorangestellten ,,Grundsätzen guten Infor- matikunterrichts“ beschrieben. So ist guter Unterricht stets auch mit guten Aufgaben verknüpft, die systema- tisch den Kompetenzzuwachs der Schülerinnen und Schüler begleiten. Das Konstruieren solcher kompe- tenzorientierter Aufgaben steht deshalb im Mittel- punkt des Themas dieser Ausgabe von LOG IN. Das Titelbild zum Thema wurde von Jens-Helge Dahmen, Berlin, für LOG IN gestaltet. LOG IN Heft Nr. 154/155 (2008) 1 I N H A L T

Upload: others

Post on 28-Feb-2021

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Ventura - INHALTBeilage: Jahresregister 2008 ZUM THEMA Bildungsstandards – Ein Weg zu gutem Unterricht Mit der Veröffentlichung der ,,Grundsätze und Stan- dards für die Informatik

Impressum 2Editorial 3Berichte 4

THEMA

Von informatischen Kompetenzen zu Aufgaben imInformatikunterrichtvon Steffen Friedrich und Hermann Puhlmann 11Aufgabensammlungen auf dem Prüfstandvon Peter Brichzin, Katharina Embacher, Martin Hölzel und Stefan Hörmann 16

Abenteuer Informatik: Das Affenpuzzlevon Jens Gallenbacher 26

DISKUSSION

Begriffe begreifen – Kleines Glossar zum Thema,,Bildungsstandards und Kompetenzen“von Rüdeger Baumann und Bernhard Koerber 31Aufgaben in Lehrbüchern für Schülerinnen undSchüler der Sekundarstufe Ivon Peter Brichzin, Helmar Fischer, Thomas Knapp,Ute Heuer und Markus Steinert 37

PRAXIS & METHODIK

Chatbots – Teil 1: Einführung in eine Unterrichts-reihe zu ,,Informatik im Kontext“ (IniK)von Helmut Witten und Malte Hornung 51Mein Computer spricht mit mir – Kontextbezogene Unterrichtseinheit zurMensch-Maschine-Kommunikationvon Norbert Breier, Sabrina Hilger, Nico Lange und Johan Schulz 61Ziffernanalyse zwecks Betrugsaufdeckung – Beispiel für kompetenzorientierten undkontextbezogenen Informatikunterrichtvon Rüdeger Baumann 68

Kompetenzorientierte Aufgabenvon Jürgen Poloczek 74Die Katze im Computer – Das ProgrammierwerkzeugSCRATCH im Informatikunterricht der Sekundarstufe Ivon Thomas Stoll, Klaus Thalheim und Bettina Timmermann 81Phrasendreschmaschine und Text-Evolution –Unterrichtsideen für Zeichenketten mit PYTHONvon Reinhard Oldenburg 91Ameisenalgorithmen – Von der Biologie zurInformatik-Unterrichtseinheitvon David Van de Water 99Werkstatt – Experimente & Modelle:Einblicke in die Informationstheorievon Jürgen Müller 106

COMPUTER & ANWENDUNGENSoftware: Ein Lernspiel zum Thema ,,Verteilte Systeme“ 111Bildungsstandards Informatik online 115Hardware & Software:Podcasts im Unterricht (Teil 2) 117Online 122

FORUM

Rezension:Knuth, D. E.: The Art of Computer Programming 123Info-Markt 124Computer-Knobelei: Hyperkubus 125Leserbriefe 127Veranstaltungskalender 127Vorschau 128LOG OUT 128

Beilage: Jahresregister 2008

ZUM THEMA

Bildungsstandards – Ein Weg zu gutem Unterricht

Mit der Veröffentlichung der ,,Grundsätze und Stan-dards für die Informatik in der Schule – Bildungsstan-dards Informatik für die Sekundarstufe I“ Anfang desJahres 2008 (Beilage zum LOG-IN-Heft Nr. 150/151)ist ein wichtiger Meilenstein erreicht worden, um sichüber die Kompetenzen klar zu werden, die jede Schüle-rin und jeder Schüler besitzen sollte, um sich in einerWelt zurechtzufinden, die unzweifelhaft von Informatikgeprägt ist. Wie der Weg zum Erreichen dieser Kompe-tenzen aussieht, wird allerdings nur in ersten Ansätzenin den dort vorangestellten ,,Grundsätzen guten Infor-matikunterrichts“ beschrieben. So ist guter Unterrichtstets auch mit guten Aufgaben verknüpft, die systema-tisch den Kompetenzzuwachs der Schülerinnen undSchüler begleiten. Das Konstruieren solcher kompe-tenzorientierter Aufgaben steht deshalb im Mittel-punkt des Themas dieser Ausgabe von LOG IN.Das Titelbild zum Thema wurde von Jens-Helge Dahmen, Berlin, für LOG IN gestaltet.

LOG IN Heft Nr. 154/155 (2008) 1

I N H A L T

Page 2: Ventura - INHALTBeilage: Jahresregister 2008 ZUM THEMA Bildungsstandards – Ein Weg zu gutem Unterricht Mit der Veröffentlichung der ,,Grundsätze und Stan- dards für die Informatik

HerausgeberFachbereich Erziehungswissenschaft und Psychologieder Freien Universität Berlin,zusammen mit

der Gesellschaft für Informatik (GI) e. V., Bonn,dem FWU Institut für Film und Bild in Wissenschaft und Unter-richt gemeinnützige GmbH, München,dem Arbeitsbereich Prozesstechnik und berufliche Bildung derTechnischen Universität Hamburg-Harburg,dem Fachbereich Informatik der Universität Dortmund,dem Fachbereich Informatik und Elektrotechnik der UniversitätSiegen,der Fakultät Informatik der Technischen Universität Dresden,dem Institut für Informatik der Universität Stuttgart,dem Institut für Informatik der Universität Zürich unddem Institut für Informatik-Systeme der Alpen-Adria-UniversitätKlagenfurt.

LOG IN wurde 1981 als Fachzeitschrift aus den Informationsschriften ,,INFO – ein In-formationsblatt zur Integration der Informatik in Berliner Schulen“ (1975–1979) desInstituts für Datenverarbeitung in den Unterrichtswissenschaften, Berlin, und ,,log in –Mitteilungen zur Informatik in der Schule“ (1979–1980) des Instituts für die Pädagogikder Naturwissenschaften, Kiel, begründet.

RedaktionsleitungBernhard Koerber (verantwortlich).

Freie Universität Berlin, FB Erziehungswissenschaft u. PsychologieGEDiB – Redaktion LOG INHabelschwerdter Allee 45, D-14195 BerlinTelefon: 030-83 85 63 36 – Telefax: 030-83 85 67 22E-Mail: [email protected]: http://www.log-in-verlag.de/wwwredlogin/index.html

Bitte senden Sie Manuskripte für Beiträge, Anfragen zum LOG-IN-Service und sonstigeKorrespondenz an die Redaktionsleitung.

RedaktionRüdeger Baumann, Garbsen; Jens-Helge Dahmen, Berlin (Grafik);Heinz Faatz, Berlin (Layout); Hannes Gutzer, Halle/Saale; Gabrie-le Kohse, Berlin (Redaktionssekretariat); Jürgen Müller, Gera;Ingo-Rüdiger Peters, Berlin (stellv. Redaktionsleitung); AchimSahr, Berlin; Herbert Voss, Berlin.

Ständige MitarbeitWerner Arnhold, Berlin (Colleg); Günther Cyranek, Zürich (Be-richte: Schweiz); Jens Fleischhut, Berlin (DV in Beruf & Alltag);Annemarie Hauf-Tulodziecki, Soest (Praxis & Methodik: Informa-tische Bildung in der Sekundarstufe I); Hanns-Wilhelm Heibey,Berlin (Datenschutz); Alfred Hermes, Jülich (Praxis & Methodik:Werkstatt); Ingmar Lehmann, Berlin (Praxis & Methodik: Infor-matik im Mathematikunterricht); Ernst Payerl, Erlensee (Praxis &Methodik: Informatische Bildung in der Sekundarstufe II); SigridSchubert, Siegen (Fachliche Grundlagen des Informatikunter-richts); Andreas Schwill, Potsdam (Aktuelles Lexikon); Martin Vie-ring, München (Medien); Joachim Wedekind, Tübingen (Praxis &Methodik: Informatik in naturwissenschaftlichen Fächern); Hel-mut Witten, Berlin (Grundbildung).

Verantwortlich für die Mitteilungen des Fachausschusses ,,Infor-matische Bildung in Schulen“ (FA IBS) der Gesellschaft für Infor-matik (GI) e. V. ist der Sprecher des Fachausschusses, SteffenFriedrich (Dresden).

Wissenschaftlicher BeiratWolfgang Arlt, Berlin; Peter Diepold, Göttingen; Steffen Friedrich,Dresden; Peter Gorny, Oldenburg; Rul Gunzenhäuser, Stuttgart;Immo O. Kerner, Nienhagen; Wolf Martin, Hamburg; PeterMicheuz, Klagenfurt; Helmut Schauer, Zürich; Sigrid Schubert,Siegen; Peter Widmayer, Zürich.

Mitarbeit an dieser AusgabeKristin Albert, Norbert Breier, Peter Brichzin, Katharina Embacher,Bernhard Ertl, Helmar Fischer, Jens Gallenbacher, Ivonne Günther,Anne Hellriegel, Henry Herper, Ute Heuer, Sabrina Hilger, MartinHölzel, Stefan Hörmann, Malte Hornung, Cosmin Jurma, ThomasKnapp, Nico Lange, Gabor Meißner, Andreas Müller, Reinhard Ol-denburg, Jürgen Poloczek, Axel Schröder, Johan Schulz, Markus Stei-nert, Thomas Stoll, Katrin Thalemann, Klaus Thalheim, Bettina Tim-mermann, Jürgen Wagner, David Van de Water.

Koordination des Themenschwerpunkts in diesem Heft:Steffen Friedrich, Hermann Puhlmann.

BezugsbedingungenLOG IN erscheint fünfmal jährlich (4 Einzelhefte, 1 Doppelheft).

Abonnementpreis (4 Einzelhefte zu je 72 Seiten, 1 Doppelheft): In-land 59,80 EUR, Ausland 66,40 EUR, jeweils inkl. Versandspesen.Ausbildungsabonnement: 20 % Ermäßigung des Abonnementprei-ses (nach Vorlage einer Studien- oder Referendariatsbescheinigung).Einzelheft: 16,00 EUR, Doppelheft: 32,00 EUR, jeweils inkl. Ver-sandspesen.Die Preise enthalten bei Lieferung in EU-Staaten die Mehrwert-steuer, für das übrige Ausland sind sie Nettopreise.

Bestellungen nehmen der Verlag, die Redaktion oder jede Buch-handlung an. Die Kündigung von Abonnements ist mit einer Fristvon 8 Wochen zum Ende jedes Kalenderjahres möglich.

Mitglieder der Gesellschaft für Informatik, die als Lehrer an allge-mein- oder berufsbildenden Schulen oder als Dozenten tätig sind,können die Zeitschrift im Rahmen ihrer Mitgliedschaft beziehen.

VerlagLOG IN Verlag GmbHPostfach 33 07 09, D-14177 BerlinFriedrichshaller Straße 41, D-14199 BerlinTelefon: 0178 5 60 46 69 – Telefax: 030-8 62 16 45E-Mail: [email protected]: http://www.log-in-verlag.de/

Verantwortlich für den Anzeigenteil: Ingo-Rüdiger Peters,Telefon: 030-83 85 63 36 (Anschrift siehe Redaktionsleitung).Anzeigenverkauf: Hagen Döhner Media-Service,Telefon: 0511-55 23 25 – Telefax: 0511-55 12 34.Zurzeit gilt die Anzeigenpreisliste Nr. 23 vom 1. Januar 2007.

© 1993 LOG IN Verlag GmbH

Die Zeitschrift und alle in ihr enthaltenen Beiträge und Abbildun-gen sind urheberrechtlich geschützt. Mit Ausnahme der gesetzlichzugelassenen Fälle – insbesondere für Unterrichtszwecke – ist eineVerwertung ohne Einwilligung des Verlags strafbar.

Satz/DTP: FU Berlin – FB ErzWiss./Psych. – GEDiB, Berlin.Belichtung und Druck: MediaBogen Fiedler-Klotz-Nöschel GbR, Berlin.Versand: DKS-Integral GmbH, Berlin.

LOG IN erscheint 2008 im 28. Jahrgang.

ISSN: 0720-8642.

LOG IN Heft Nr. 154/155 (2008)2

I M P R E S S U M

Page 3: Ventura - INHALTBeilage: Jahresregister 2008 ZUM THEMA Bildungsstandards – Ein Weg zu gutem Unterricht Mit der Veröffentlichung der ,,Grundsätze und Stan- dards für die Informatik

Meilensteine,,Erstes und letztes Ziel unserer

Didaktik soll es sein, die Unter-richtsweise aufzuspüren und zu er-kunden, bei welcher die Lehrer we-niger zu lehren brauchen, die Schü-ler dennoch mehr lernen“, ist nichtetwa eine Forderung an die deut-sche Schule in der Zeit nach TIMSSund PISA, sondern ein knapp 400Jahre alter Anspruch an den Unter-richt. Zwischen 1627 und 1638 inböhmischer Sprache formuliert und1657 in Latein veröffentlicht hatdies Johann Amos Comenius in sei-ner Didactica magna, in der ,,Gro-ßen Didaktik“. Und er forderte Bil-dung für alle Menschen: ,,Aberüber Grundlagen, Ursachen undZwecke der wichtigsten Tatsachenund Ereignisse müssen alle belehrtwerden, die nicht nur als Zuschau-er, sondern auch als künftig Han-delnde in die Welt eintreten.“ Dievom Arbeitskreis ,,Bildungsstan-dards“ der Gesellschaft für Infor-matik vorgelegten ,,Grundsätze undStandards für die Informatik in derSchule“ werden genau von jenenLeitgedanken Comenius’ getragen.Mit der Veröffentlichung dieserGrundsätze und Standards ist da-her ein wichtiger Meilenstein füreine notwendige informatische All-gemeinbildung gesetzt worden, hin-ter den im Grunde niemand mehrzurückkehren sollte.

In diesem Dokument wurde erst-mals benannt, welche informati-schen Kompetenzen alle Schülerin-nen und Schüler entwickeln sollen.Es wird allerdings mit den Stan-dards nicht gesagt, auf welchemWeg dies geschehen soll. Eine Rei-he von Anregungen dazu ergibtsich zwar aus den vorangestellten,,Grundätzen guten Informatik-unterrichts“, doch es gehört eineMenge dazu, um diesen nächstenMeilenstein ebenfalls zu erreichen.So bedeutet die postulierte Chan-cengleichheit eben auch, einen In-formatikunterricht für alle über-haupt erst zu ermöglichen, um dortdie als minimal charakterisiertenKompetenzen zu erreichen – beimgegenwärtigen Stand in den einzel-

nen Bundesländern schon ein ambi-tioniertes Ziel!

Darüber hinaus ist bei vielenMenschen die Vorstellung über in-formatische Bildung häufig zwi-schen Programmier-Freak und Soft-ware-Bediener angesiedelt, abseitsjeglicher allgemeiner Bildung. In-formatische Bildung ist eben nichtauf den Computer zu reduzieren.Die Sicherheit im Umgang mitComputern ist für viele Anforde-rungen im Alltag hilfreich, aber siequalifiziert beispielsweise nichtdazu, Computer und Software-Werkzeuge sinnvoll einzusetzenund erst recht nicht dazu, das FachInformatik in der Schule zu unter-richten – wie einige Politiker mei-nen.

Mit der Formulierung von Bil-dungsstandards sollen vor allemauch Hilfen gegeben werden, durchMaßnahmen zur Qualitätssicherungden Lernprozess und den Lernfort-schritt der Schülerinnen und Schü-ler kontinuierlich zu begleiten undzu unterstützen. ,,Sofern alle Maß-nahmen und Verfahren zur Quali-tätssicherung transparent sind“, soheißt es in den Grundsätzen einesguten Informatikunterrichts, ,,bietensie große Chancen für die Lehren-den, aber auch für die Lernenden.Lehrerinnen und Lehrer erfahrenmehr über die Wirkung ihrer Ar-beit; Schülerinnen und Schüler kön-nen deutlich erkennen, was sie leis-ten, aber auch, was sie noch nichtleisten können.“ Die Bildungsstan-dards sind damit ein wesentlicherAspekt des Lehrens und Lernensund deshalb eine Grundlage derKompetenzentwicklung als Ganzemund nicht nur der Nachweis des Er-reichens von Punkten in Testsitua-tionen. Häufig werden Standardsnur noch mit Blick auf solche Test-situationen diskutiert. Mit den In-formatik-Bildungsstandards sind je-doch Mindeststandards formuliertworden, die auf diese Weise auch ei-nen Maßstab für einen möglichenUnterricht bzw. eine notwendige in-formatische Mindestbildung bietensollen. Dabei wird von einem Un-

terricht im Umfang von einer Wo-chenstunde ausgegangen, der fest inder Stundentafel aller Schulen ver-ankert ist und von ausgebildetenLehrkräften unterrichtet wird –weitere Meilensteine, die es noch zuerreichen gilt, um Bildung tatsäch-lich nachhaltig und zukunftsfähigwirken zu lassen, in einem Land,das dringend auf den Rohstoff,,Wissen“ angewiesen ist.

Eine Qualitätssicherung ist we-sentlich an Aufgaben und Problem-stellungen gebunden, die von denSchülerinnen und Schülern bewäl-tigt werden sollen. Damit kann füralle Beteiligten der Kompetenzzu-wachs deutlich gemacht werden,den der Unterricht einerseits unddie Eigenaktivitäten der Lernendenandererseits bewirkt haben. GuterUnterricht ist schließlich immerauch mit guten Aufgaben verknüpft,die systematisch einen Kompetenz-zuwachs begleiten. Dies sind so-wohl Aufgaben, die zum Üben, Fes-tigen und Anwenden unterschiedli-cher Fähigkeiten und Fertigkeitenführen, als auch Aufgaben, die einÜberprüfen der erreichten Kompe-tenzen ermöglichen.

Mit Aufgaben dieser Art mussFolgendes im Blick behalten wer-den: Die Aufgabenkonstruktion hatdas Zusammenwirken der inhalts-bezogenen und der prozessbezoge-nen Kompetenzen – wie sie in denBildungsstandards formuliert wor-den sind – gleichermaßen zu be-rücksichtigen. Diese Forderung er-wächst auf der einen Seite aus denGrundsätzen guten Informatik-unterrichts, andererseits aus denMindestforderungen der vorliegen-den Bildungsstandards, insbesonde-re aus den erläuternden Texten. De-ren schrittweise Verwirklichung istder Weg zum nächsten Meilensteinguten Informatikunterrichts undführt über kompetenzorientierteAufgaben. In diesem Heft sind ers-te Wegweiser dahin aufgestellt.

Steffen FriedrichBernhard Koerber

Hermann Puhlmann

3LOG IN Heft Nr. 154/155 (2008)

E D I T O R I A L

Page 4: Ventura - INHALTBeilage: Jahresregister 2008 ZUM THEMA Bildungsstandards – Ein Weg zu gutem Unterricht Mit der Veröffentlichung der ,,Grundsätze und Stan- dards für die Informatik

Kontexte als Leitbild

7. bundesweites Treffender Informatikfachleiterund -fachseminarleiter

Die Reinhardswaldschule inFuldatal bei Kassel war erneut vom18. bis zum 20. Juni 2008 das Zen-trum der Informatikfachleiter und-fachseminarleiter; diesmal bereitszum siebten Mal. An drei Tagen be-schäftigten sich die 20 Teilnehme-rinnen und Teilnehmer aus allenBundesländern und allen Bildungs-gängen mit aktuellen und wichtigenThemen der Lehrerausbildung, z. B.mit Informationszentrierung undKompetenzorientierung.

In einem umfassenden Impulsvor-trag stellte Professor Torsten Brinda(Universität Nürnberg-Erlangen)die Grundlagen des bayerischenRahmenlehrplans sowie die Grund-züge der Umsetzung in den Klassen6 und 7 dar. Mit der Beschreibungdes informationszentrierten Ansat-zes des bayerischen Curriculums,nach dem am Beispiel der objektori-entierten Analyse (OOA) informa-tikpropädeutische Inhalte schonsehr früh vermittelt werden, stelltesich für die Teilnehmer in der Dis-kussion um die Anwendbarkeit die-ses Konzepts vor allem die Fragenach dem Nutzen für die Lernenden.Der Meinungsaustausch zeigte, dasses wichtig ist, eine Balance zu findenzwischen Wissensaneignung auf Vor-rat und dem Anspruch, grundlegen-de Strukturen zu vermitteln.

Auf dieser Grundlage arbeiteteeine Gruppe der Teilnehmerinnen

und Teilnehmer unter der Leitungvon Monika Seiffert und BärbelKibben weiter zum Thema ,,Infor-matik in der Sekundarstufe I“. DieGruppe legte schließlich eine um-fangreiche Themensammlung vor,mit der grundlegende informati-sche Ideen für Schülerinnen undSchüler der Sekundarstufe I eröff-net werden können. Als Schwer-punkt kristallisierte sich dabei dasLeitbild der Einbindung in Kontex-te heraus, damit die Lernendenkein isoliertes Häppchenwissenvermittelt bekommen.

Eine weitere Teilnehmergruppebeschäftigte sich mit dem Thema,,Hausarbeiten im Rahmen der 2.Staatsprüfung“. Ziel der Arbeit wardas Erstellen eines Bewertungsras-ters, das für alle Bundesländer an-wendbar ist. Aufgrund der vollkom-men unterschiedlichen formalenVoraussetzungen in den Bundeslän-dern wurde diese Zielsetzung da-hingehend verändert, zunächst dieVerschiedenheiten zu dokumentie-ren und so eine Transparenz in Be-wertung und damit eine Vergleich-barkeit der Ausbildung zu doku-mentieren.

Einen weiteren Schwerpunkt lei-tete Jürgen Poloczek (Goethe-Uni-versität, Frankfurt a. M.) mit sei-nem Vortrag zum Stand der Ent-wicklung des kompetenzorientier-ten Informatikunterrichts ein. Hierwurde deutlich, dass sowohl dieCurricula als auch die Empfehlun-gen der Gesellschaft für Informatik(,,Grundsätze und Standards fürdie Informatik in der Schule“, vgl.Beilage von LOG IN 150/151)handhabbar sind, dass es aber anAufgabenbeispielen fehlt.

Schließlich wurde auch bereitsdas nächste Treffen vereinbart: Eswird vom 15. bis 17. Juni 2009 wie-der in der Reinhardswaldschulestattfinden. Vereinbart wurde, überfolgende Themen ab Anfang Januarabzustimmen und die ausgewähltendann entsprechend vorzubereiten:

� Seminardidaktische Themen:– Vorbereitung einer Seminar-

sitzung,– Kompetenzorientierung,– Unterrichtsanalyse,– Allgemeinbildung.

� Themen aus dem Unterricht:– Kompetenzorientierte Aufga-

ben,– Informatik im Kontext.

� Schwerpunkt berufliche Bildung:– Projektartiges Arbeiten.

Interessenten zur Teilnahme andem Treffen 2009 wenden sich bittean Ludger Humbert (E-Mail: [email protected]).

Katrin ThalemannE-Mail:

[email protected]

Was wirklich gebraucht wird

Wünsche und Anforderungen vonSoftwareproduzenten hinsichtlich

der Informatik-Kompetenzen ihrerderzeitigen und künftigen

Mitarbeiter

Der Besuch von Firmen lohnt fürLehrkräfte immer. Einerseits kön-nen Lehrerinnen und Lehrer damitein wenig mehr vom ,,wirklichen“Leben erfahren, und andererseitsweitet ein solcher Besuch auch denBlick auf das, was die Schülerinnenund Schüler in ihrem Leben nachihrem Schulabschluss an Bildungund Ausbildung tatsächlich benöti-gen, um die Anforderungen desAlltags in ihrem privaten, aber vorallem auch in ihrem beruflichen Le-ben bewältigen zu können.

Im Rahmen der Regionalen Fort-bildungen in Berlin für Berufliche

,,Natur pur“ gehört bei denTreffen in derReinhardswald-schule immerdazu.

http

://w

ww

.rei

nhar

dsw

alds

chul

e.de

/gra

fik/i1

07.jp

g

LOG IN Heft Nr. 154/155 (2008)4

B E R I C H T E

Page 5: Ventura - INHALTBeilage: Jahresregister 2008 ZUM THEMA Bildungsstandards – Ein Weg zu gutem Unterricht Mit der Veröffentlichung der ,,Grundsätze und Stan- dards für die Informatik

und zentral verwaltete Schulenwurde im April 2008 die FirmamicroTOOL GmbH in Berlin-Wed-ding besucht und ein Gespräch mitdem Geschäftsführer, Diplom-In-formatiker Thomas Klingenberg,geführt. Die Firma microTOOLGmbH besteht bereits seit mehr als20 Jahren und gehört als Dienstleis-tungsunternehmen zu den führen-den deutschen Anbietern von Soft-ware-Werkzeugen für eine ,,maßge-schneiderte“ Software-Entwicklungsowie von Optimierungsverfahrendes IT-Managements anderen Fir-men (siehe http://www.microtool.de/).

Das Gespräch mit Thomas Klin-genberg hatte insbesondere die In-formatik-Kompetenzen zum Ge-genstand, die vor allem aus derSicht von Softwareproduzenten be-reits in der Schule gefordert werdensollten. Im Folgenden wird eine Zu-sammenfassung dieses Gesprächswiedergegeben.

Notwendige Anforderungen

Die Softwareproduktion großerSysteme wird heute bestimmt durcheine von Modellen getriebene Ent-wicklung. Die Sicht auf die Schich-

ten des Produkts bestimmt denEntwicklungsprozess. Dabei erstellteine ,,Softwarefactory“ wesentlicheCodeteile, die erst zuletzt und nurin begrenztem Umfang von Handerstellt werden. Die allgegenwärti-ge Anbindung an Datenbankenspielt eine zentrale Rolle, wenigerdie Algorithmik des im Kleinen er-zeugten Quellcodes. Häufig geht esum die Skalierbarkeit zu einer sehrgroßen Anzahl von Nutzern.

Damit die Mitarbeiter dies leis-ten können, ist unbedingt eine kor-rekte und sichere Beachtung des je-weiligen Vorgehensmodells not-wendig. Die Reifegradmessungenerfolgen z. B. mit CMMI oderSPICE. CMMI (Capability MaturityModel Integration) ist eine Familievon Referenzmodellen für unter-schiedliche Anwendungsgebiete,vor allem für die Produktentwick-lung, den Produkteinkauf und dasErbringen von Dienstleistungen,wobei ein CMMI-Modell eine sys-tematische Aufbereitung bewährterPraktiken beinhaltet, um die Ver-besserung einer Organisation zuunterstützen. SPICE (SoftwareProcess Improvement and Capabi-lity Determination) ist ein interna-tionaler Standard zur Durchfüh-rung von Bewertungen von Unter-nehmensprozessen mit Schwer-punkt auf der Software-Entwick-lung und als ISO 15504 genormt.Wie seit Einführung der ISO 9000müssen Produktentwicklungsmo-delle zertifiziert werden; sie sindAusschreibungsmerkmale, z. B. derKfz-Industrie.

Bei der Software-Entwicklungstellt sich immer die Frage nach derTeam-Fähigkeit der Mitarbeiterin-nen und Mitarbeiter. So werdenvorgegebene Rollen, Aufgaben undderen Koordination beispielsweisedurch Schulungen in SCRUM si-chergestellt. Eigentlich bedeutetdas englische Wort scrum aufDeutsch ,,Gedränge“ und wirdauch als Fachausdruck im Rugbyverwendet. Bei der Software-Ent-wicklung stellt es ein Vorgehensmo-dell hinsichtlich der Zusammenar-beit beim Erstellen von Software-Produkten mit Meetings, Rollen,Werten und Grundüberzeugungendar. Die Teammitglieder organisie-ren ihre Arbeit weitgehend selbstund wählen auch die eingesetztenSoftware-Entwicklungswerkzeuge

und -Methoden. Das traditionelleWasserfall-Modell der Software-Entwicklung ist hier längst durchadaptive Schleifen gekennzeichnet.

Selbst wenn die Mitarbeiter diebis hier genannten Strukturen undTechniken anwenden, bedarf es inwesentlichen Momenten der siche-ren Rhetorik und Präsentations-technik. Absolventen der Schulenund Hochschulen verfügen aller-dings darüber eher weniger.

Softwaretechniker haben in derRegel einen der drei Ausbildungs-wege durchlaufen: Nach dem Abi-tur

� studieren sie an einer Hochschu-le oder Fachhochschule,

� absolvieren einen dualen Studi-engang bei einer Berufsakademieoder

� machen eine Ausbildung zumFachinformatiker (FachrichtungAnwendungsentwicklung).

Prägend ist in jedem dieser Fälleder Informatikunterricht in derOberstufe. Dabei wird aktuell be-obachtet, dass HTML/PHP man-cherorts zu einer Spielwiese gewor-den ist.

Wenn’s um Software-Entwicklunggeht, sind neue Konzepte gefragt.Bleek, W.-G.; Wolf, H.: Agile Softwareentwicklung – Werte,Konzepte und Methoden. Heidelberg: dpunkt.verlag, 2008.

Scrum ist nicht nur ein Gedrängeim Rugby.Pichler, R.: Scrum – Agiles Projektmanagement erfolgreicheinsetzen. Heidelberg: dpunkt.verlag, 2007.

LOG IN Heft Nr. 154/155 (2008) 5

B E R I C H T E

Page 6: Ventura - INHALTBeilage: Jahresregister 2008 ZUM THEMA Bildungsstandards – Ein Weg zu gutem Unterricht Mit der Veröffentlichung der ,,Grundsätze und Stan- dards für die Informatik

Erwartete Grundkenntnisse

Die Programmiererfahrungen ineiner beliebigen, objektorientiertenProgrammierhochsprache (z. B.DELPHI, JAVA, C#) sollten sich nachder Meinung Klingenbergs bis aufdas Niveau komplexer Algorithmenerstrecken und nicht bei elementa-ren Steuer- und Datenstrukturenverharren. Hier ist z. B. eine gründ-liche Betrachtung der Rekursionvon Bedeutung. Diese Grunderfah-rung soll möglichst früh und mög-lichst gründlich gewonnen werden.Zu den nicht relevanten Grund-kenntnissen werden etwa Schalt-werke und logische Bausteine ge-zählt. An die Stelle umfangreicherProgrammierübungen im Kleinensoll das Beherrschen zweier Model-lierungstechniken treten:

� Um Probleme der Datenhaltungzu bewältigen, gehört das Kon-zept der Relationalen Datenban-ken zu den Grundkenntnissen.Diese Modellierungstechniksteht in enger Beziehung mitERM-Dokumentationen – d. h.mit Dokumentationen des je-weils zugrunde liegenden Entity-Relationship-Modells –, weniger

mit umfangreichen SQL-Anwen-dungen.

� Ebenso ist das objektorientierteParadigma eine notwendigeGrundkenntnis. Die Begriffe (vorallem) der Vererbung und derPolymorphie sind so wesentlich,dass sie unverzichtbar erschei-nen. Entsprechend soll aus demGesamtumfang der Unified Mo-deling Language (UML) das Er-stellen und Lesen von Klassen-diagrammen erlernt werden.

Als weitere Teile der UML fallenallenfalls noch Zustandsdiagrammean, schon Sequenzdiagramme wer-den nicht zu den Grundkenntnissenzu zählen sein. Auch wenn die Ob-jektorientierung zu den wesentlichenGrundkenntnissen gezählt wird, soist ihre Bedeutung für professionelle,große Software heute eher geringerals vor einigen Jahren zu bewerten,weil andere Anforderungen den der-zeitigen Stand der Softwaretechnikcharakterisieren: Wieder ist es dieFrage der persistenten Datenhaltung,insbesondere weil heute verteilte An-wendungen zu entwickeln sind, diemit sehr großen Datenmengen undsehr großen Anwenderzahlen einher-gehen.

Wie schon bei den notwendigenAnforderungen dargestellt, ist eseine fachtypische Anforderung, imTeam arbeiten zu können. In schuli-scher Projektarbeit soll daher früh inagile Softwareprozesse eingeführtwerden. Die Methode des extremeprogramming (vgl. z. B. LOG IN, 21.Jg. (1991), Heft 5/6, S. 51) und agileVerfahren sind tatsächlich auch fürkleine Projekte gut einsetzbar. Ins-besondere ist es ja das Ziel agilerSoftwareentwicklung, den Software-entwicklungsprozess flexibler undschlanker zu machen, als das bei denklassischen Vorgehensmodellen derFall ist. Grundidee ist dabei, sichmehr auf die zu erreichenden Zielezu fokussieren und auf technischeund soziale Probleme bei der Soft-wareentwicklung einzugehen. Deraffektiv-schöpferische Prozess solleher gestärkt werden, als eine inge-nieurmäßige Zugangsweise. Derzeitin den Schulen beobachtbare dyna-misch-Web-orientierte Softwarepro-jekte, die von der Aktualität leben,sind sicher für Schülerinnen undSchüler motivierend, für die genann-ten Grundkenntnisse werden sie als

nicht notwendig und als wenig hilf-reich eingeschätzt.

Christian SteinbruckerE-Mail: [email protected]

APM sorgt dafür, dass Software-Projekte gelingen können.Oesterreich, B.; Weiss, Chr.: APM – Agiles Projektmanage-ment – Erfolgreiches Timeboxing für IT-Projekte. Heidel-berg: dpunkt.verlag, 2007.

Mädchen amComputer fördern

Die Universität der Bundes-wehr München untersucht imRahmen eines europäischenProjekts, wie sich digital literacy,also Fertigkeiten zum Umgangmit Computer und Internet, ge-zielt entwickeln und fördern las-sen. In Zentrum der Aufmerk-samkeit steht dabei vor allem,aber nicht ausschließlich, dieFörderung von Mädchen undjungen Frauen in vorwiegendnaturwissenschaftlichen undtechnischen Fächern und der In-formatik. Kern des Projekts ist,einen Leitfaden mit Vorschlägenzur Förderung der digital literacyvon Mädchen und jungen Frau-en zu entwickeln und diesen inZusammenarbeit mit Lehrerin-nen und Lehrern auf seine An-wendbarkeit hin zu überprüfen.Im Rahmen des Projekts wer-den zudem eine Übersicht inno-vativer Projekte und Unter-richtskonzepte verfasst und eineRessourcenbibliothek erstellt,die Projekte, Methoden und For-schungsergebnisse im Bereichder Förderung von digital liter-acy aufzeigen.

Falls Sie bereits eigene Pro-jekte in diesem Kontext durch-geführt haben, die unsere Zu-sammenstellung bereichernkönnten, Interesse an der Er-stellung, Umsetzung oder Über-prüfung des Leitfadens habenoder generell am Fortschritt desProjekts interessiert sind, wür-den wir uns über eine Mittei-lung freuen. Weitere Informa-tionen erhalten Sie bei:

Dr. Bernhard ErtlUniversität der Bundeswehr MünchenFakultät für PädagogikWerner-Heisenberg-Weg 3985577 NeubibergTel.: (089) 60 04 - 30 96E-Mail: [email protected]

LOG IN Heft Nr. 154/155 (2008)6

B E R I C H T E

Page 7: Ventura - INHALTBeilage: Jahresregister 2008 ZUM THEMA Bildungsstandards – Ein Weg zu gutem Unterricht Mit der Veröffentlichung der ,,Grundsätze und Stan- dards für die Informatik

In memoriamIngo Wegener

Am 26. November 2008 verstarbProfessor Ingo Wegener in Biele-feld kurz vor Vollendung seines 58.Lebensjahrs. Sein Engagement galt– neben seiner wissenschaftlichenArbeit – insbesondere der Förde-rung des jugendlichen Nachwuch-ses.

Sechs Jahre war Ingo WegenerBeiratsvorsitzender des Bundes-wettbewerbs Informatik. Darüberhinaus war er unter anderem vieleJahre Mitglied der Bundesjury vonJugend forscht.

Am 4. Dezember 1950 in Bremengeboren, studierte Ingo Wegener inBielefeld Mathematik, promovierte1978 und habilitierte sich 1981.Nach einer Professur in Frankfurtwurde er 1987 an die TechnischeUniversität Dortmund auf denLehrstuhl ,,Effiziente Algorithmenund Komplexitätstheorie“ berufen.

Den Leserinnen und Lesern vonLOG IN dürfte Ingo Wegener eben-falls nicht unbekannt sein. Im Heft 1des 20. Jahrgangs 2000 erschien seinAufsatz ,,Evolutionäre Algorith-men“ (S. 62–64), und 1994 plädierteer ,,Für eine lebendige und anschau-liche Fachsprache“ (LOG IN, 14. Jg.,H. 4, S. 22–24). Darüber hinaus stell-te er im Heft 6/1997 die Aufgabender Endrunden des Bundeswettbe-werbs Informatik von 1996 und 1997ausführlich vor (S. 29–34).

Seine wissenschaftlichen Arbei-ten und Verdienste führten unteranderem dazu, dass er als Mitglieddes Wissenschaftsrates der Bundes-regierung und der Regierungen derLänder berufen wurde, als Gutach-ter der Deutschen Forschungsge-meinschaft arbeitete sowie Mitgliedder Deutschen Akademie der Na-turforscher Leopoldina und derNordrhein-Westfälischen Akade-mie der Wissenschaften wurde.

Für seine besonderen Verdiensteum die Informatik erhielt Ingo We-gener als elfter Preisträger im Jahr2006 die Konrad-Zuse-Medaille, dieals die höchste Auszeichnung fürInformatik im deutschsprachigenRaum gilt und nur alle zwei Jahreverliehen wird.

koe

Mitteilungen desFachausschusses

Informatische Bildungin Schulen

Aus der Arbeit desFachausschusses IBS

Bericht über die Sitzung desFA IBS am 19./20. September 2008

Der Fachausschuss traf sich am 19.und 20. September 2008 am Austra-gungsort der INFOS 2009, der FreienUniversität Berlin. An der Sitzungnahmen als Gäste teil: Frau Winterals Stellvertreterin des GI-Geschäfts-führers, Herr Professor Desel alsSprecher des GI-Fachbereichs Infor-matik und Ausbildung/Didaktik derInformatik (IAD), Herr ProfessorModrow für den Deutschen Vereinzur Förderung des mathematischen

und naturwissenschaftlichen Unter-richts (MNU), Herr Peters für dasOrganisationskomitee der INFOS2009 und Herr Professor Schulte fürdie GI-Fachgruppe Didaktik der In-formatik (DDI).

Wichtiges Thema war die Fort-entwicklung des Fachausschussesund insbesondere der Fachgruppenin den Bundesländern. KonkreteBeschlüsse wurden zu den künfti-gen Landes-Fachgruppen Ham-burg/Schleswig-Holstein, Nieder-sachsen/Bremen, Sachsen/Thürin-gen, Sachsen-Anhalt, Hessen/Rheinland-Pfalz und Bayern ge-fasst. Die Veränderungen sollenzum 1. Januar 2009 wirksam wer-den. Die Mitglieder der bisherigenFachgruppe für Informatiklehrerin-nen und Informatiklehrer (ILL) er-halten die Möglichkeit, in eine Lan-des-Fachgruppe ihrer Wahl zuwechseln. Mit den beschlossenenVeränderungen liegt ein fast flä-chendeckendes Angebot der GI fürInformatiklehrerinnen und -lehrerin den Regionen vor. Die Sprecherder Landes-Fachgruppen verabre-deten, künftig ganz speziell Lehre-rinnen und Lehrer von beruflichenSchulen zu ihren Veranstaltungeneinzuladen.

Weitere wichtige Themen warender Stand der Vorbereitung der IN-FOS 2009 (http://www.infos2009.de/),die Zusammenarbeit mit MNU unddie gemeinsamen Forderungen –auch mit dem Verein Deutscher In-genieure (VDI) – zur informatischenund technischen Bildung an allge-meinbildenden Schulen, die im Prä-sidium der GI diskutiert wurden (siehehttp://www.gi-ev.de/fileadmin/redaktion/Download/GI-MNU-VDI-Memorandum-Schulunterricht.pdf).

Der Fachausschuss sprach sichnach der Information über den Standder Arbeiten und nach einerDiskussionen zu den ,,Grundsätzenund Standards für die Informatik inder Schule“ dafür aus, die Tätigkeitdes Arbeitskreises ,,Bildungsstan-dards“ und der Koordinierungs-gruppe zur Erarbeitung von Bil-dungsstandards Informatik offizielleinzustellen, da das gemeinsame Zielerreicht ist: Die GI-Empfehlungen zuBildungsstandards Informatik wur-den in der Zwischenzeit veröffent-licht (siehe LOG IN 150/151 undhttp://www.informatikstandards.de/) undsind von der GI-Geschäftsstelle an

FA IBS der Gesellschaftfür Informatik (GI) e. V.Verantwortlichfür den Inhalt:Steffen Friedrich,Sprecherdes Fachausschusses

Prof. Dr. Ingo Wegener(† 26. November 2008).

Fot

o: T

echn

isch

e U

nive

rsitä

t Dor

tmun

d

LOG IN Heft Nr. 154/155 (2008) 7

B E R I C H T E

Page 8: Ventura - INHALTBeilage: Jahresregister 2008 ZUM THEMA Bildungsstandards – Ein Weg zu gutem Unterricht Mit der Veröffentlichung der ,,Grundsätze und Stan- dards für die Informatik

zahlreiche Entscheidungsträger inPolitik, Wissenschaft und Wirtschaftgesandt worden. Auf der Basisbisheriger Aktivitäten und weitererÜberlegungen will der Fachausschussauf seiner nächsten Sitzung (März2009) zur Weiterführung der Arbeitmit den Bildungsstandards beraten,insbesondere zu deren Wirkung fürden Unterricht. Zu diesem Themasind Ideen und Aktivitäten gerngesehen.

Nach Ablauf der Wahlperiode2005–2008 standen Wahlen imFachausschuss an. Gewählt wurdenProfessor Steffen Friedrich (Dres-den) als Sprecher und HermannPuhlmann (Nürnberg) als stellver-tretender Sprecher des Fachaus-schusses. Der Fachausschuss gratu-lierte beiden zu ihrer Wahl undwünschte Kraft und Erfolg für diekommenden drei Jahre. Gleichzei-tig dankte der Fachausschuss dembisherigen Leitungsteam ProfessorMichael Fothe (Jena) und GerhardRöhner (Darmstadt) für die geleis-tete Arbeit.

Der Fachausschuss wird seinenächsten Sitzung am 22. und 23.März 2009 in Dresden durchführen.

Steffen FriedrichMichael Fothe

InformatischeBildung

in Sachsen-Anhalt

Seit 1990 wird in Sachsen-Anhaltam Aufbau einer informatischenBildung gearbeitet. In dieser Zeit

wurden unter-schiedliche An-sätze erprobt undauch deutschland-weit einmaligeLösungen gefun-den. Dazu gehö-ren die Unter-richtsfächer Ein-

führung in die Arbeit mit dem PCund Moderne Medienwelten. In denStundentafeln des Gymnasiums istdie informatische Bildung etabliert,

im Sekundarschulbereich gibt esnoch Nachholbedarf.

An einigen Grundschulen desLandes werden im Bereich Ergän-zende schulische Angebote (EsA)im Rahmen der schulischen Mög-lichkeiten die Schülerinnen undSchüler an die Nutzung des Com-puters herangeführt. Der Zeitum-fang beträgt eine Wochenstunde.Dabei liegt der Schwerpunkt aufder Arbeit mit Lernprogrammenund einer Einführung in den Um-gang mit Anwendungssoftware undKommunikation.

Informatische Bildungin der Sekundarstufe I

Ein Fach Informatik gibt es in derSekundarstufe I in Sachsen-Anhaltnicht. Bis 2003 wurde die gesamte in-formatische Bildung durch eine inte-grierte Informations- und Kommuni-kationstechnische Grundbildungschwerpunktmäßig in den FächernMathematik, Deutsch, Sozialkunde,Wirtschaft/Technik und Physik reali-siert. Da dieses Konzept nicht zurhinreichenden Ausbildung von infor-matischen Kompetenzen führte, wur-de mit dem Schuljahr 2003/04 anGymnasien ein Unterrichtsfach mitder Bezeichnung Einführung in dieArbeit am PC als einstündiges, ver-pflichtendes Fach für die Klassenstu-fen 7 und 8 in den Fächerkanon auf-genommen. Mit dem Fach ist dieAufgabe verbunden, Schülerinnenund Schülern Grundbegriffe, Grund-kenntnisse und Grundfertigkeitenim Umgang mit dem PC und für dieNutzung ausgewählter Softwarepro-dukte zu vermitteln. Dabei werdenFachsprache und Methodik der In-formatik angewendet. Die Einfüh-rung in die Anwendungssoftwaresoll nicht als produktspezifischerKurs durchgeführt werden. Auf der

Grundlage objektorientierter Be-trachtungsweisen werden die Ge-meinsamkeiten der verschiedenenAnwendungen herausgearbeitet, amBeispiel eines konkreten Systemsrealisiert und auf andere Anwendun-gen übertragen. Dieses Fach hat dasZiel, bei den Schülerinnen und Schü-lern Nutzungskompetenzen von An-wendersoftware und grundlegendeFertigkeiten im Umgang mit dem PCherauszubilden. Diese Kompetenzenbilden die Grundlage für die Ver-wendung des Computers in anderenUnterrichtsfächern durch die Schü-lerinnen und Schüler. Der Unter-richt wird in der Regel von ausgebil-deten Informatiklehrkräften durch-geführt. Eine Besonderheit diesesFaches liegt darin, dass die Teilnah-me auf dem Zeugnis bescheinigtwird, jedoch keine zeugnisrelevanteZensierung erfolgt.

Die Situation an den Sekundar-schulen ist noch nicht befriedigend.Hier gibt es den Kurs Einführungin die Arbeit mit dem PC ebenfallsin den Klassenstufen 7 und 8. Lei-der ist aber dafür kein eigenes Fachin der Stundentafel vorgesehen.Die technischen Grundlagen wer-den im Umfang von 10 Stunden imFach Technik in der Klassenstufe 7vermittelt. Für die anderen Themensoll die sogenannte Klassenstundeverwendet werden. Die Klassen-stunde in den Schuljahrgängen 5 bis9 soll – wie es in der Konzeptionfür Sekundarschulen heißt – für dieFörderung und Intensivierung dererzieherischen Möglichkeiten, fürdie Entwicklung von Handlungs-kompetenzen der Schülerinnen undSchüler sowie für sozial integrativeMaßnahmen genutzt werden. DerUnterricht wird vom Klassenlehrerdurchgeführt. Da wesentlich weni-ger Zeit als am Gymnasium zurVerfügung steht, liegt der Schwer-punkt auf den Nutzungskompeten-

Schul-jahrgang Thema Zeit-

richtwert

7/1 Grundaufbau und Bedienung einesComputersystems 10 Std.

7/1–7/2 Textverarbeitung und -gestaltung 12 Std.

7/2 Internet – Recherche und Kommunikation 6 Std.

8/1 Tabellen und Diagramme 14 Std.

8/2 ComputergestütztePräsentationsgestaltung 14 Std.

Tabelle 1: Inhalte desUnterrichts-fachs ,,Einfüh-rung in dieArbeit mitdem PC“ anGymnasien.

LOG IN Heft Nr. 154/155 (2008)8

B E R I C H T E

Page 9: Ventura - INHALTBeilage: Jahresregister 2008 ZUM THEMA Bildungsstandards – Ein Weg zu gutem Unterricht Mit der Veröffentlichung der ,,Grundsätze und Stan- dards für die Informatik

zen. Auch hier erfolgt keine zeug-nisrelevante Zensierung.

Ein weiteres Unterrichtsfach mitinformatischen Inhalten ist Moder-ne Medienwelten. Dieses Fach ist1998 eingeführt worden und wird inSekundarschulen in den Jahrgangs-stufen 7 bis 10 und an Gymnasienin der Jahrgangsstufe 9 als Wahl-pflichtkurs angeboten. Im Wahlbe-reich werden Themen mit einemhohen Anteil an informatischer Bil-dung angeboten. Dazu gehören dieThemen ,,Computer machen Druck– Visuelle Gestaltungsmöglichkei-ten von Printmedien“, ,,Jederzeitund weltweit – Kommunikation imInternetzeitalter“ und ,,Computer-spiele – nur zum Spaß? – Auch dasLernen geht neue Wege“. DerComputer wird als Medium be-trachtet und der Schwerpunkt aufKompetenzentwicklung zur Com-puternutzung in speziellen Anwen-dungskontexten ausgerichtet.

Informatik in der gymnasialen Oberstufe

Der Informatikunterricht in dergymnasialen Oberstufe wurde 1994für das zu dieser Zeit noch achtjäh-rige Gymnasium eingeführt. DasFach wurde mit zwei Wochenstun-den in den Klassen 10 bis 12 unter-richtet und hatte den Status eines

Wahlpflichtfachs auf Grundkursni-veau. Mit dem Schuljahr 1997/98wurde die Förderstufe eingeführt.Das Gymnasium wurde insgesamtauf sieben Jahre reduziert, begannjedoch erst mit der Klasse 7, d. h.nach einer einjährigen gymnasialorientierten Förderstufenzeit.

Seit Jahre 2003 gibt es das acht-jährige Gymnasium mit den Klas-sen 5 bis 12. Informatik hat seitdemden Status eines Wahlpflichtfachs,das von der 10. bis zur 12. Klasseauf Grundkursniveau mit zwei Wo-chenstunden belegt werden kann.Die gymnasiale Oberstufe umfasstdie Klassen 10 bis 12 und ist in eineeinjährige Einführungsphase undeine zweijährige Qualifikationspha-se gegliedert. Die Schülerinnen undSchüler haben die Möglichkeit,nach der Einführungsphase dieKurswahl zu ändern. Das hat auchAuswirkungen auf die Curricular-gestaltung. In Klasse 10 dürfen kei-ne Themen behandelt werden, diefür das Verständnis des Unterrich-tes in Klasse 11 oder 12 notwendigsind. Hat eine Schülerin oder einSchüler Informatik durchgängig inder Sekundarstufe II belegt, so be-steht die Möglichkeit, eine mündli-che Abiturprüfung abzulegen. Auf-grund der Oberstufenverordnungmuss jedoch in diesem Fall eineschriftliche Abiturprüfung im FachGeschichte abgelegt werden, da

sonst das gesellschaftswissenschaft-liche Aufgabenfeld nicht abgedecktwird. Das trug dazu bei, dass dieAnzahl der Abiturprüfungen imFach Informatik in den letzten Jah-ren zurückgegangen ist.

Aufbauend auf den Grundlagender informatischen Bildung in derSekundarstufe I werden in der Ein-führungsphase als erstes dieGrundlagen der Informationstech-nik vermittelt. Dieses Thema eignetsich sehr gut zur Verknüpfung mitdem 2. Themenschwerpunkt, derProjektarbeit zur Nutzung vonStandardsoftware. Das Ziel diesesThemas ist, die im Rahmen der in-formatischen Grundbildung gewon-nenen Kompetenzen weiter zu fes-tigen und aus informatischer Sichtzu systematisieren.

Im 2. Kurshalbjahr der Klasse 10wird das Thema ,,Computernetz-werke“ bearbeitet. Neben den tech-nischen Grundlagen sind auchAspekte der selbstbestimmten Nut-zung von Computernetzen und derDatenschutz ein Schwerpunkt. ImRahmen eines Web-Projekts erstel-len die Schülerinnen und Schülerselbstständig eine Webseite.

In der Qualifikationsphase liegtder Schwerpunkt in der Klasse 11auf dem informatischen Modellie-ren. Die Schülerinnen und Schüler

Tabelle 2: Inhalte des Kurses ,,Einführung in die Arbeit am PC“an Sekundarschulen.

Thema Zeit-richtwert

Textverarbeitung und -gestaltung 10 Std.

Internet – Recherche und Kommunikation 5 Std.

Tabellen und Diagramme 6 Std.

Computergestützte Präsentationsgestaltung 9 Std.

Der sachsen-anhaltinische Bildungsserver bietet eine Fülle an Informationen – hier die Seite mitden Lehrplänen und Rahmenricht-linien.http://www.rahmenrichtlinien.bildung-lsa.de/

LOG IN Heft Nr. 154/155 (2008) 9

B E R I C H T E

Page 10: Ventura - INHALTBeilage: Jahresregister 2008 ZUM THEMA Bildungsstandards – Ein Weg zu gutem Unterricht Mit der Veröffentlichung der ,,Grundsätze und Stan- dards für die Informatik

erwerben Kompetenzen beim infor-matischen Problemlösen. Dazuwerden die algorithmischen Grund-strukturen und die Datentypen ver-mittelt. Die Implementierung derAlgorithmen erfolgt mit einer Pro-grammiersprache. Diese ist nicht inden Rahmenrichtlinien vorgegeben.Es wird gefordert, dass diese Pro-grammiersprache mindestens diekomponentenbasierte Softwareent-wicklung und die grafische Daten-ausgabe ermöglichen muss.

Für das erste Kurshalbjahr derKlasse 12 werden in den Rahmen-richtlinien verschiedene Wahlthe-men zu speziellen Gebieten der In-formatik vorgeschlagen. Jede Schu-le hat aber die Möglichkeit, eigeneWahlthemen zu erarbeiten, die demAnspruch einer Vertiefung in ei-nem ausgewählten Gebiet der In-formatik genügen.

Aufbauend auf die in Klasse 11erlangten Kompetenzen im infor-matischen Modellieren und den ge-wonnenen Spezialkenntnissen imKurshalbjahr 12/1 wird im Kurs-halbjahr 12/2 eine Projektarbeit zurSoftwareentwicklung erstellt. Fürdiese Projektarbeit stehen nur achtWochen zur Verfügung, da in die-sem Kurshalbjahr die Abiturprü-fungen liegen. Das Projekt sollte inGruppenarbeit realisiert werden.

An Fachgymnasien kann dieserKurs in den Klassenstufen 11 bis 13unter Verwendung der gleichenRahmenrichtlinien wie am Gymna-sium belegt werden. Im Rahmender beruflichen Bildung gibt es so-wohl länderspezifische als auch diedurch die KMK festgelegten Inhal-te.

Lehreraus- und -weiterbildung

Für einen qualitativ hochwertigenInformatikunterricht ist eine Voraus-setzung, dass dieser durch ausgebil-dete Lehrkräfte durchgeführt wird.In Sachsen-Anhalt wird die Lehrer-ausbildung an den UniversitätenHalle und Magdeburg durchgeführt.In Halle kann Informatik als zweitesUnterrichtsfach für Gymnasien undSekundarschulen studiert werden.An der Universität Magdeburg wer-den Direktstudenten für das LehramtInformatik an berufsbildenden Schu-len ausgebildet. Weiterhin gibt es dieberufsbegleitenden StudiengängeLehramt Informatik für Gymnasien,Sekundarschulen und Berufsschulen.Dieses Studium wird mit einerStaatsexamensprüfung oder einervergleichbaren Prüfung abgeschlos-sen. An der Universität Magdeburgwurden in den letzten zehn Jahrenmehr als 250 Lehrkräfte für dasLehramt Informatik ausgebildet. Ab-gerundet wird dieses Ausbildungs-

konzept durch ein einsemestriges, be-rufsbegleitendes Aufbaustudium, dasspeziell für Informatiklehrkräfte an-geboten wird.

Henry HerperE-Mail:

[email protected]

Internetquellen

Die Textfassungen der Rahmenrichtlinien undweitere Informationen zur Einordnung der in-formatischen Bildung können auf dem Lan-desbildungsserver Sachsen-Anhalt unter derAdressehttp://www.rahmenrichtlinien.bildung-lsa.de/eingesehen werden.[zuletzt geprüft: 30. Dezember 2008]

Kurs-halbjahr Thema Zeit-

richtwert

10/1 Grundlagen der Informationstechnik 16 Std.

10/1 Projektarbeit unter Nutzung von Standardsoftware 10 Std.

10/2 Informatik und Gesellschaft 6 Std.

10/2 Computer-Netzwerke 20 Std.

11/1 Algorithmenstrukturen und ihreImplementierung 26 Std.

11/2 Strukturierte Datentypen 10 Std.

11/2 Informatisches Modellieren 16 Std.

12/1 Wahlthema 26 Std.

12/2 Projektarbeit zurSoftwareentwicklung 12 Std.

Tabelle 3: Themen fürden Wahl-pflichtkurs,,Informatik“entsprechendder Rahmen-richtlinienvon 2003.

Wahlthemen für das Kurshalbjahr 12/1 Zeit-richtwert

1. Modellbildung und Simulation 26 Std.

2. Analyse und Design eines Informatiksystems 26 Std.

3. Computergrafik 26 Std.

4. Abstrakte Datentypen und ihre Implementierung 26 Std.

5. Suchen und Sortieren von Daten 26 Std.

6. Endliche Automaten und formale Sprachen 26 Std.

7. Kryptologie 26 Std.

8. Einsatz von Datenbanken zur dynamischen Webseitengenerierung 26 Std.

Tabelle 4: Wahlthemenfür das Kurs-halbjahr 12/1.

Die Universitäten in Halle undMagdeburg sind bei der Ausbil-dung von Lehrkräften fürs Fach Informatik stark engagiert (oben:Martin-Luther-Universität Halle-Wittenberg; unten: Otto-von-Guericke-Universität Magdeburg).

LOG IN Heft Nr. 154/155 (2008)10

B E R I C H T E

Page 11: Ventura - INHALTBeilage: Jahresregister 2008 ZUM THEMA Bildungsstandards – Ein Weg zu gutem Unterricht Mit der Veröffentlichung der ,,Grundsätze und Stan- dards für die Informatik

Software

Ein Lernspielzum Thema

Verteilte Systeme

Unter einem verteilten System ver-steht man ,,eine Menge voneinanderunabhängiger Computer, die demBenutzer als ein einzelnes, kohären-tes System erscheinen“ (Tanen-baum/Steen, 2003, S. 18). Man kannauch sagen, dass verteilte Systemeaus unabhängigen Funktionseinhei-ten bestehen, die mittels Nachrich-ten untereinander kommunizierenund dadurch Aufgaben bewältigen(Bengel, 2004, S. 5). Als Thema desInformatikunterrichts sind verteilteSysteme bisher in den Schulen nochnicht angekommen, obwohl sie einewichtige Rolle innerhalb der Infor-matik spielen und einige Fachdidak-tiker sie bereits thematisierten (vgl.z. B. Burger u. a., 2000, S. 25 ff.).

Dabei ist offensichtlich, dass ver-teilte Systeme innerhalb der Infor-matik und auch in der Alltagsweltvon Jugendlichen aufgrund der zu-nehmenden Vernetzung und ,,Com-putisierung“ sehr unterschiedlicherGeräte (PCs, Apple-Computer, Mo-biltelefone, Haushaltsgeräte, PDAs,Sensoren usw.) an Bedeutung gewin-

nen. Jugendliche arbeiten öfter mitverteilten Systemen, auch wenn siesie nicht als solche wahrnehmen. Essollte daher Aufgabe des Informatik-unterrichts sein, den Lernenden eineErweiterung der einfachen Benutzer-sicht zu ermöglichen. In absehbarerZeit könnten also verteilte Systemeein Thema des Informatikunterrichtswerden. Weiterhin ist vorstellbar,dass Forschungsergebnisse über ver-teilte Systeme mit wichtigen Unter-richtsthemen wie Computernetzenoder dem Internet verknüpft werden.

In diesem Beitrag soll ein elek-tronisches Lernspiel vorgestellt undgezeigt werden, wie Lehrende rela-tiv einfach grundlegende Funkti-onsweisen von verteilten Systemenunterrichten und mithilfe des Spielsvertiefen können.

Ein Lernspielüber verteilte Systeme

Es wurde ein elektronischesLernspiel entwickelt, das Schülerin-nen und Schülern ermöglicht, aufeinfache und besonders motivieren-de Weise grundlegende Funktionenverteilter Systeme kennenzulernen.Die Lernenden werden vor die Auf-gabe gestellt, Kommunikationspro-bleme zu lösen. Damit erfahren sieimplizit, wie diese Systeme aufge-baut sind und funktionieren. Wei-terhin werden Werkzeuge alsDenkhilfen zur Verfügung gestellt,mit denen sich die angesprochenenProbleme lösen lassen. Als Voraus-

setzung für den Umgang mit demProgramm ist lediglich eine intuiti-ve Vorstellung des Algorithmus-begriffs empfehlenswert.

Bei der Entwicklung des Lern-spiels wurde davon ausgegangen,dass mithilfe von (elektronischen)Lernspielen angst- und risikofrei,schnell und auch nachhaltig gelerntwerden kann. Diese Annahme be-ruht auf Untersuchungen, die Lern-vorgänge in herkömmlichen kom-merziellen Computerspielen ein-drucksvoll aufzeigen (vgl. z. B.Bopp, 2006), sowie auf einer Ver-gleichsstudie mit hochschuldidakti-schen Methoden wie Vorlesung undTextstudium (vgl. Kerren, 2003,S. 6–9). Lernvorgänge in Spielensind durchaus komplex und bezie-hen sich immer wieder auf Inhalte,die zu einem früheren Zeitpunkt imSpiel schon gelernt wurden. Siesind oftmals ,,versteckt“, werdenalso weniger als herkömmlicheLernmethoden von den Schülerin-nen und Schülern wahrgenommen.Sie sind situiert, d. h. in einen Kon-text eingebunden, planvoll, selbst-gesteuert, konstruktiv und geradein jüngster Zeit auch sozial bzw. pa-rasozial. Dies sind alles Merkmale,die von vielen pädagogischen Psy-chologen als besonders lernför-dernd eingeschätzt werden (Rein-mann/Mandl, 2006).

Allerdings resümiert Bopp, derviele Möglichkeiten des Lernens inkommerziellen Spielen herausgear-beitet hat, dass diese Möglichkeitenkaum in Lernspielen genutzt wer-den. Die Dominanz klassischerLernmethoden sei demnach zustark. Bopp begründet dies mit ei-nem Fehlen von Wissen über dendidaktischen Aufbau von kommer-ziellen Spielen, einem Fehlen der fi-nanziellen Ressourcen (z. B. zur Im-plementierung einer modernenOberfläche) oder mit dem Vorur-teil, dass Konzepte aus Unterhal-tungsspielen nur begrenzt zum Ler-nen geeignet seien (Bopp, 2006,S. 35). Ein ähnliches Programm, wiedas hier vorgestellte, ist Filius (As-schoff u. a., 2007), das an der Uni-

Bild 1: Die Oberfläche des Spiels(mit Textinformationen links undeiner Animation rechts).

LOG IN Heft Nr. 154/155 (2008) 111

C O M P U T E R & A N W E N D U N G E N

Page 12: Ventura - INHALTBeilage: Jahresregister 2008 ZUM THEMA Bildungsstandards – Ein Weg zu gutem Unterricht Mit der Veröffentlichung der ,,Grundsätze und Stan- dards für die Informatik

versität Siegen entstanden ist undsich mit Computernetzen und de-ren Konfiguration beschäftigt.

Die Szenarien im Lernspiel

Das Spiel versetzt die Lernendenin eine fiktive moderne Stadt, de-ren Wirtschaft und Wissenschaftblüht, und die deswegen Agentenangelockt hat, die am Erfolg derStadt teilhaben wollen. Die Ein-wohner fanden sich mit dieser Si-tuation ab, die Agenten gerietenaber immer öfter untereinander inKonflikte. Der Bürgermeister sahdeswegen den Frieden gefährdetund bat einen Techniker darum,daran mitzuwirken, dass Konfliktevermieden werden, die auf Missver-ständnissen in der Kommunikationberuhen. Die Lernenden schlüpfenin die Rolle des Technikers.

Als inhaltliche Basis des Pro-gramms wurden fünf Probleme aus-

gewählt, die sich grafisch und the-matisch in der Spielewelt modellie-ren lassen und einen Bezug zu ver-teilten Systemen haben. Die Pro-bleme werden in zufälliger Reihen-folge aufgerufen und können vomBenutzer auch übersprungen wer-den. Die Interaktionen der Lernen-den werden vom Programm mitPunkten bewertet und damit ver-gleichbar gemacht.

Um die Möglichkeiten des Pro-gramms zu zeigen, werden zweiProbleme kurz vorgestellt: der Ver-lust von Nachrichten und derLauschangriff. Geht eine Nachrichtverloren, bleiben (erwartete) Reak-tionen auf Empfängerseite aus, undder Adressat erhält eventuell wich-tige Informationen nicht. Das Pro-gramm zeichnet alle Probleme undBearbeitungszustände in einer Ani-mation. Bei dem Verlorene-Nach-richten-Problem unterscheiden sichBild 2 (oben): Das Werkzeug-

fenster. (Die Werkzeuge links können einem Ereignis rechts zu-geordnet werden.)

Bild 3 (rechts): Übersichtsanima-tion zum Problem der verlorenenNachrichten.

Bild 4 (rechts unten): Werkzeugeund Ereignisse zum Problem derverlorenen Nachrichten.

LOG IN Heft Nr. 154/155 (2008)112

C O M P U T E R & A N W E N D U N G E N

Page 13: Ventura - INHALTBeilage: Jahresregister 2008 ZUM THEMA Bildungsstandards – Ein Weg zu gutem Unterricht Mit der Veröffentlichung der ,,Grundsätze und Stan- dards für die Informatik

ankommende Nachrichten farblichvon denen, die auf dem Weg zumEmpfänger verloren gehen. Damitist das Problem auch visuell wahr-nehmbar. Wie bei allen Problemengibt es aber auch einen Informati-onstext. Die Lösungsbausteine, dieder Benutzer zur Verfügung hat,müssen per ,,drag and drop“ Ereig-nissen zugeordnet werden. Ein Er-eignis ist das Absenden und dasEmpfangen einer Nachricht von ei-nem bestimmten Typ. Beim vorlie-genden Problem gibt es zwei Typenzu unterscheiden: normale Nach-richten und Bestätigungsnachrich-ten.

Das Programm überprüft fortlau-fend, ob eine verlorene Nachrichtdoch noch ankommt, dann wäre dasProblem gelöst. Die zur Verfügungstehenden Werkzeuge sind Nach-richtenwiederholung und -bestäti-gung. Kommt eine Nachricht an,muss sie vom Empfänger bestätigtwerden. Der Absender kann danneine vorgegebene Zeit warten undbewerten, ob er die Sendung wie-derholen muss.

Das Problem Lauschangriff be-steht darin, dass ein dritter Agentdie Kommunikation zwischen zweianderen Agenten mitliest. Um dasProblem realitätsnah zu gestalten,steht der Benutzer jedoch nicht nurvor der Aufgabe, das Mitlesen zuverhindern. Er muss ebenfalls si-cherstellen, dass der Empfängersich auf die Identität des Absendersverlassen kann. Dies wird mit einerdoppelten Verschlüsselung erreicht;als Verschlüsselungsmethode wurdedas RSA-Verfahren gewählt (sieheRivest u. a., 1978).

Grafisch wird das Problem sodargestellt, dass ein dritter Agentdie Nachricht ebenfalls empfangenkann. Es wird dabei unterschieden,ob die Nachricht verschlüsselt (vgl.Bild 6) ist oder nicht (vgl. Bild 5)und ob der Empfänger bzw. derMitleser die Nachricht entschlüs-seln kann. Das Problem ist gelöst,wenn der Empfänger die Nachrichtlesen und der Mitleser die Nach-richt aufgrund der Verschlüsselungnicht mehr lesen kann.

Für dieses Problem wird nur derStandardnachrichtentyp benötigt.Demnach gibt es auch nur zwei Er-eignisse: das Absenden und dasEmpfangen einer Standardnachricht.Als Werkzeuge stehen dem Benutzer

jeweils das Ver- und Entschlüsselnmit dem eigenen oder fremden öf-fentlichen bzw. mit dem eigenen ge-heimen Schlüssel zur Verfügung. ZurSicherstellung, dass nur der Empfän-ger die Nachricht lesen kann, musseine Nachricht vor dem Absendenmit dem öffentlichen Schlüssel desEmpfängers verschlüsselt werden.Die Entschlüsselung findet mit demgeheimen Schlüssel des Empfängersstatt. Für die zweite Aufgabe, die Si-cherstellung der Identität des Ab-senders, muss die Nachricht mit demgeheimen Schlüssel des Absenderschiffriert, und auf Empfängerseite

muss sie mit dem öffentlichenSchlüssel des Absenders dechiffriertwerden. Da beide Vorgänge mit ei-ner Nachricht durchgeführt werdenmüssen, ist auch auf die Reihenfolgeder Werkzeuge zu achten.

Weitere Probleme und Lösungs-ideen sind

� falsche Nachrichtenreihenfolge(logischer Zeitstempel, Emp-fangsbestätigung, Sortierungbeim Empfänger),

� Inkonsistent-Werden einer ge-meinsamen Ressource (quorum-basierte Konsistenz),

Bild 5 (oben): Im Ursprungszustand sendet der Agent links eine Nach-richt an den Agenten unter ihm. Der Agent rechts unten kann die Nach-richt mitlesen, da sie nicht verschlüsselt ist.

Bild 6 (unten): Das Problem ist noch nicht gelöst. Der Absender ist derAgent unten links und der Empfänger der Agent unten rechts. Der Mit-leser befindet sich am mittleren rechten Bildrand. Die Nachricht wurdevom Absender zwar verschlüsselt, kann aber vom Empfänger nicht ent-schlüsselt werden.

LOG IN Heft Nr. 154/155 (2008) 113

C O M P U T E R & A N W E N D U N G E N

Page 14: Ventura - INHALTBeilage: Jahresregister 2008 ZUM THEMA Bildungsstandards – Ein Weg zu gutem Unterricht Mit der Veröffentlichung der ,,Grundsätze und Stan- dards für die Informatik

� Verfälschen von Nachrichten(Nachrichten-Digest).

Ausführliche Informationen ausfachlicher Sicht über die Problemeund ihre Lösungen sind in Tanen-baum/Steen (2003) nachzulesen.

Das Lernspielim Informatikunterricht

Ganz allgemein kann man sagen,dass Lernsoftware gut begleitet imUnterricht eingebettet werdenmuss. Vergleichbar ist dies etwa mitvielen klassischen Methoden wieTextarbeiten, naturwissenschaftli-chen Experimenten oder Videofil-men. Sie müssen von den Lehrper-sonen genau studiert und ihr Ein-satz muss stets begründet werden.Genauso muss das Thema, mit demsich eine Lernsoftware beschäftigt,im Unterricht vor- und nachberei-tet werden. Das folgende Unter-richtsprojekt soll am Beispiel derSoftware über verteilte Systemezeigen, welche Kenntnisse Voraus-setzung für den Einsatz des Spielssind, und wie eine sinnvolle Aus-wertung aussehen könnte. Das Pro-jekt wurde im Unterricht bisher indieser Form zwar noch nicht reali-siert, die Darstellung beruht jedochauf einem Test mit Schülern, derzum Ziel hatte, die Qualität und dieLernerfolge evaluieren zu können.

Für das Unterrichtsprojekt wirdeine Doppelstunde benötigt. Zu-

nächst beziehen sich die Inhalte desProgramms hauptsächlich auf fünfwichtige Probleme und ihre Lö-sungsstrategien. Den Benutzernwird nicht explizit etwas über dieStruktur und das Funktionierenverteilter Systeme mitgeteilt. Des-wegen sollten diese Inhalte sowieihre Beziehung zu verwandten Be-reichen wie dem Internet oderComputernetzen im Allgemeinenvor dem Einsatz der Software dar-gestellt werden.

Ferner ist empfehlenswert, dieProbleme und ihre Lösungen imKlassenverband zu diskutieren.Hier gibt es vier Möglichkeiten:Man könnte Probleme und Lösun-gen vor oder nach dem Einsatz derSoftware besprechen oder die Pro-bleme vorher und die Lösung hin-terher. Weiterhin könnte man kom-plexere Probleme vorher genauerbesprechen. Hier ist eine Differen-zierung sinnvoll, wie der Software-test zeigte. Im Unterrichtsprojektwerden alle fünf Probleme sowiedie Lösungen der Probleme des In-konsistent-Werdens einer gemein-sam genutzten Ressource und diefalsche Nachrichtensortierung vordem Einsatz der Software bespro-chen. Im Anschluss folgt eine Aus-wertung aller Probleme und ihrerLösungen, wobei den komplexerenProblemen mehr Zeit eingeräumtwerden sollte. Die Bedienung derSoftware kann hingegen in wenigenSätzen abgehandelt werden. Hierhat ein erster Unterrichtsversuchgezeigt, dass die Schüler intuitiv mitdem Programm umgehen konnten.

Auswertung und Ausblick

Mit der hier vorgestellten Lern-software soll es ermöglicht werden,Kernprobleme verteilter Systemeim Unterricht zu vermitteln. We-sentlich daran ist, dass die Kompe-tenzvermittlung durch ein speziellentwickeltes Computerspiel erfolgt.Es wird damit gezeigt, dass dieMeinung, Computerspiele seien nureine Freizeitbeschäftigung von Ju-gendlichen (Kringel, 2008), nichtaufrechterhalten werden kann.Ohne darüber diskutieren zu wol-len, welche Gefahren von diesenSpielen ausgehen, lässt sich dochfeststellen, dass sie vielen Jugendli-chen Spaß bereiten und dass diese

mit Spielen lernen können. Dieskann man für den Unterricht nut-zen, vor allem, wenn die Spiele gutin das übrige Unterrichtsgescheheneingebettet werden.

Der Einsatz des Programms inder Schule hat auch die Aussageder Kerren-Studie bestätigt, dassLernsoftware besonders gut dazugeeignet ist, die Relevanz undTransformation des erlernten Wis-sens bei den Schülerinnen undSchülern zu verdeutlichen (Kerren,2003). Ohne es im Versuch explizitthematisiert zu haben, konnten zuden Problemen Anwendungsbei-spiele genannt werden, und die Be-deutung für den Alltag wurde rela-tiv hoch eingeschätzt. Diese Ergeb-nisse sind dabei keineswegs selbst-verständlich und deswegen auchsehr erfreulich.

Zur Weiterentwicklung des Pro-gramms ist es möglich, neben denfünf bereits vorgesehenen Proble-men weitere zu gestalten und somitLehrerinnen und Lehrern eine grö-ßere Auswahl zu ermöglichen.

Gabor Meißner

E-Mail:[email protected]

Die Software kann kostenfrei unter http://www.gabor-meissner.de/ heruntergeladen werden.

Literatur und Internetquellen

Asschoff, A.; Bade, J.; Dittrich, C.; Gerding, T.;Haßler, N.; Klebert, J.; Weyer, M.: Abschluss-bericht Projektgruppe FILIUS. Siegen: 2007.http://www.die.informatik.uni-siegen.de/pgfilius/download/Dokumentation2.pdf[zuletzt geprüft: 30. Dezember 2008]

Bengel, G.: Verteilte Systeme. Wiesbaden: Vie-weg, 32004.

Bopp, M.: Didactic Analysis of Digital Gamesand Game-based Learning. In: Pivec, M.(Hrsg.): Affective and Emotional Aspects ofHuman-computer Interaction – Game-basedand Innovative Learning Approaches: The Fu-ture of Learning. Amsterdam: IOS Press, 2006,S. 8–37.

Burger, H.; Galata, R.; Hechenleitner, A.;Kreisel, K.; Leppmeier, M.; Liessel, W.; Wiede-mann, A.: Informatik und Schule – Schwer-punkte, Hinweise auf Materialien, Informati-onsquellen. Augsburg: 2000.

Kerren, A.: Exploratives Lernen mit partiellgenerierter Lehr- und Lernsoftware. In: Ta-

Zeit Inhalt

5 Minuten Vorstellung derUnterrichtsziele

20 Minuten Lehrervortrag zufolgenden Themen:– Struktur, Funktionen und Bedeutung von Verteilten Systemen– Vorstellung der Probleme– Lösungsansätze für komplexere Probleme

50 Minuten Arbeit mit der Software

15 Minuten Auswertung und Diskus-sion über die Lösungen,Klärung offener Fragen

Tabelle: Eine Doppelstunde zum ThemaVerteilte Systeme.

LOG IN Heft Nr. 154/155 (2008)114

C O M P U T E R & A N W E N D U N G E N

Page 15: Ventura - INHALTBeilage: Jahresregister 2008 ZUM THEMA Bildungsstandards – Ein Weg zu gutem Unterricht Mit der Veröffentlichung der ,,Grundsätze und Stan- dards für die Informatik

gungsband zum Workshop ,,Grundfragen mul-timedialer Lehrer“ – GML 2003, Potsdam 2003.http://www.ads.tuwien.ac.at/people/kerren/pubs/kerren-gml03.pdf[zuletzt geprüft: 30. Dezember 2008]

Kringiel, D.: Games in der Schule – Lehrerbringen Schülern das Spielen bei. 2008.http://www.spiegel.de/netzwelt/spielzeug/0,1518,550345,00.html[zuletzt geprüft: 30. Dezember 2008]

Reinmamm, G.; Mandl, H.: Unterrichten undLernumgebungen gestalten. In: Krapp, A.;Weidenmann, B. (Hrsg.): Pädagogische Psy-chologie. Weinheim, 2006, S. 613–658.

Rivest, R.; Shamir, A.; Adleman, L.: A Methodfor Obtaining Digital Signatures and PublicKey Cryptosystems. In: Communications ofthe ACM, 21 Jg. (1978), H. 2, S. 120–126.

Tanenbaum, A. ; Steen, M. van: Verteilte Syste-me – Grundlagen und Paradigmen. München:Pearson, 2003.

BildungsstandardsInformatik online

Ein Angebot zum Mitmachen

Mit der Veröffentlichung derGrundsätze und Standards der In-formatik in der Schule wurden Min-deststandards der informatischenBildung im Sekundarbereich I anallgemeinbildenden Schulen formu-liert. Die Adresse

http://www.informatikstandards.de/

hat bestimmt bei vielen Informatik-lehrenden bereits einen Platz inden Bookmarks bzw. Lesezeichengefunden. Sicher sind diese Grund-sätze und Standards lediglich ein

Anfang, um informatische Kompe-tenzen zeitgemäß zu entwickeln.Insbesondere sollten diese in denFokus der Informatiklehrerinnenund -lehrer gelangen, um im Unter-richt auf die hier formulierten An-forderungen hinwirken zu können.Neben verschiedenen Möglichkei-ten der Unterstützung durch Erfah-rungsberichte oder Workshops er-schien uns für den Informatikunter-richt die Bereitstellung von Werk-zeugen sinnvoll, mit denen im Un-terricht gearbeitet werden kannund mit denen die Schülerinnenund Schüler auch die Kompetenzenerwerben können, die ein Lehren-der anstrebt.

Die nun vorgelegte Sammlungbietet einen ersten Einstieg und dieMöglichkeit, schnell und direkt In-formationen zu hilfreichen Werk-zeugen abzurufen und auch zu be-werten. Das Portal bietet seinenNutzern die Möglichkeit der Erwei-

terung durch eigene Tools, Gele-genheit zum Meinungsaustauschsowie eine fachlich-administrativeBetreuung. Die Erweiterung um ei-nen Bereich mit kompetenzorien-tierten Aufgaben ist begonnen undsoll im Herbst 2009 fertig gestelltsein.

Einige Details

Ziel des Portals ist, den Informa-tiklehrkräften kostenfreie, unter-stützende Werkzeuge und in Kürzeauch Aufgaben zur Verfügung zustellen. Der Werkzeugbereich ent-hält momentan ein ausgewähltesAngebot von den Unterricht unter-stützenden Programmen und On-line-Nachschlagewerken, die deneinzelnen Inhalts- und Prozessbe-reichen zugeordnet sind. Beim Aus-wählen eines Werkzeugs werdendem Nutzer zusätzlich eine aus-führliche Vorstellung des Werk-zeugs mit Screenshot(s), Aufgabenbzw. Tutorials angeboten.

Jedem Nutzer der Internetseitesteht es frei, sich zu registrieren undanzumelden. Dadurch wird die Mög-

Die Kompetenz-bereiche derBildungs-standards.

Beispiel eines Software-Angebots:Krypto – ein Verschlüsselungspro-gramm, mit dem verschiedene Ver-schlüsselungsmethoden demon-striert werden können.

LOG IN Heft Nr. 154/155 (2008) 115

C O M P U T E R & A N W E N D U N G E N

Page 16: Ventura - INHALTBeilage: Jahresregister 2008 ZUM THEMA Bildungsstandards – Ein Weg zu gutem Unterricht Mit der Veröffentlichung der ,,Grundsätze und Stan- dards für die Informatik

lichkeit geboten, zusätzliche Werk-zeuge in das System einzupflegenoder auch durch eine Vergabe vonPunkten kommentarlos zu bewerten.Hierfür steht den Nutzern ein um-fangreiches Eingabeformular zurVerfügung. Ein Editieren und damitaktuell Halten ist natürlich auchmöglich. Sollte dennoch ein Werk-zeug nicht mehr aktuell sein, so wirdjedem eingeloggten Nutzer die Gele-genheit geboten, den Seitenadminis-trator zu informieren. Besonderswichtig erschien uns, dass jeder an-gemeldete Nutzer dazu angeregtwird, vorhandene Werkzeuge zukommentieren, und auf diesemWege ein Austausch über etwaigeStärken, Schwächen, aber auch dasEinbringen eigener Erfahrungenoder von Aktualitätshinweisen ange-stoßen werden kann. Da bei einemstetig wachsenden Werkzeugangeboteine schnelle Navigation nötig ist,

wurde eine zusätzliche einfache underweiterte Suche integriert. Die er-weiterte Suche ermöglicht den Nut-zern somit, gezielt nach bestimmtenKriterien der Werkzeuge zu suchen.

Gegenwärtig steht der Werkzeug-bereich der Internetseite in vollemFunktionsumfang zur Verfügung.Für das kommende Jahr ist ein Aus-bau der Seite um diverse Aufgaben-sammlungen geplant. Auch hier giltes, die Plattform so zu gestalten,dass es den Nutzern möglich ist, ei-gene Aufgaben einzustellen und da-mit die Seite kontinuierlich nach ei-genen Überlegungen mitgestaltenzu können bzw. anderen Nutzernauf diesem Wege Anregungen zuliefern.

Ziel bei der Gestaltung der Inter-netseite war, eine hohe Dynamikund Erweiterbarkeit der Plattformzu erreichen. Daher wurde die In-ternetseite an eine Datenbank an-gebunden, der ein detailliertes Da-tenbankschema zugrunde liegt. In-teressierte finden im Bild ,,Das Da-tenbankschema“ (oben) weitere In-formationen.

Bei der Nutzung der Webseitewird zwischen den drei RollenGast, Administrator und angemelde-ter Nutzer unterschieden.

Die Gastrolle entspricht einemnicht registrierten Nutzer und bie-tet lediglich Zugriff auf allgemeineInformationen der Webseite. EinGast-Nutzer kann alle Informatio-nen zu den Werkzeugen abrufenund diese bei Bedarf herunterladenund weiterverwenden. Ihm ist esaber nicht erlaubt, Bewertungenund Kommentare zu den einzelnenWerkzeugen zu hinterlassen. DesWeiteren kann ein Gast keine neu-en Werkzeuge hinzufügen.

Für registrierte Nutzer erweitertsich die Gastrolle um zusätzlicheFunktionen. Dem angemeldetenNutzer ist es gestattet, vorhandeneWerkzeuge zu kommentieren undzu bewerten. Des Weiteren kann erveraltete Werkzeugbeschreibungenoder Fehler dem zuständigen Ad-ministrator melden. Er kann neueWerkzeuge einstellen, die nach ei-ner administrativen Kontrolle je-dem Besucher der Seite zur Verfü-

Das Datenbankschema.

LOG IN Heft Nr. 154/155 (2008)116

C O M P U T E R & A N W E N D U N G E N

Page 17: Ventura - INHALTBeilage: Jahresregister 2008 ZUM THEMA Bildungsstandards – Ein Weg zu gutem Unterricht Mit der Veröffentlichung der ,,Grundsätze und Stan- dards für die Informatik

gung gestellt werden. Seine eigensinserierten Werkzeuge kann der an-gemeldete Nutzer jederzeit aktuali-sieren und so auf dem neuestenStand halten.

Die Verwaltung bestimmter Be-reiche ist über die Gruppe der Ad-ministratoren organisiert, beispiels-weise die Nutzerverwaltung unddie Verwaltung der Werkzeuge.

Das Projekt selbst entstand imRahmen eines Komplexpraktikumsdes Studiengangs Medieninforma-tik an der TU Dresden im Bereichder AG Didaktik der Informatik.Für die Umsetzung des Projektsstand uns bereits umfassendes Ba-sismaterial von Lehrern und Stu-denten anderer Projekte zur Verfü-gung.

Für eine zielgerichtete Entwick-lung waren Zwischenpräsentatio-nen vor Lehrern und Tests mit Leh-rern und Studenten sehr hilfreich.Während der Abschlusspräsentati-on wurde die Plattform mithilfevon rund 20 Informatiklehrern imRahmen eines ,,Feldtests“ evalu-iert. Dadurch konnten auftretendeFehler im Layout und bei der Be-dienung der Plattform behobenwerden.

Die angebotene Plattform bieteteine Grundlage eines Werkzeugan-gebots für den Informatikunter-richt und damit auch zur Umset-zung der Bildungsstandards Infor-matik. Wünschenswert ist nun eineaktive Mitgestaltung durch Infor-matiklehrkräfte. Dabei sollten diebereits vorhandenen Werkzeugemit Kommentaren und Bewertun-gen versehen und selbst verwende-te Werkzeuge hinzugefügt werden.

Weitere Hinweise und Anfragensenden Sie bitte an:[email protected]

Kristin AlbertIvonne GüntherAnne Hellriegel

Cosmin JurmaAndreas Müller

Axel Schröder

TU DresdenFakultät Informatik

Studiengang Medieninformatik

Hardware &Software

Podcastsim Unterricht

(Teil 2)

Im ersten Teil dieser Beitragsserie(siehe LOG IN Heft 153, S. 77–82)wurden Podcasts als Audio- oder Vi-deobeiträge eingeführt, die über dasInternet veröffentlicht und auf denheimischen Computer heruntergela-den werden können. Eine Übertra-gung der Dateien auf digitale Endge-räte wie Handy oder MP3/4-Playerermöglicht das örtlich unabhängigeAnhören bzw. Anschauen, sodass fürSchülerinnen und Schüler schon dieFahrt zur Schule zu einer Bildungs-reise werden kann. Podcasts werdenvon Medienanstalten, völlig verschie-denen Institutionen und auch vonPrivatpersonen zu einer Fülle unter-schiedlicher Themen bereitgestellt.In diesem Teil der Serie wird darge-stellt, wie mit Podcasts umgegangenwerden kann und wie sie insbesonde-re im Unterricht nutzbar sind.

Vorabonnierte Podcasts

Mithilfe der Web-2.0-AnwendungProtopage (http://www.protopage.com/)lassen sich Podcasts per RSS-Feedfür mehrere Sprachen ,,vorabonnie-

ren“. So können Lehrkräfte, die vor-bereitete Links an ihre Schülerinnenund Schüler bzw. Kolleginnen undKollegen weitergeben, auch diesenermöglichen, jederzeit topaktuelleHörressourcen zu nutzen. Beispieledafür stehen unter folgenden Adres-sen zur Verfügung:

http://protopage.com/wagjuerhttp://protopage.com/baladobloghttp://protopage.com/elepodcasts

Die in diesem Beitrag angeführ-ten Podcasts und Internetquellenfinden sich hier:

http://protopage.com/zeitschrift_login

Neben den rein audiobasiertenPodcasts gibt es auch videogestützteAngebote, die man Videopodcasts(Vodcasts) nennt. Ein herausragen-des Beispiel dieser Gattung sind dieSendungen von Teachers’ TV (RSS-Feed: http://www.teachers.tv/news/feed/rss.xml) Diese Vodcasts lassen sichüber iTunes abonnieren und bei-spielsweise mit dem iPod wiederge-ben (siehe Bild 1).

Abonnieren von aktualisierten Inhalten

Nutzung kostenfreier Software

Mit der auch unter Windowslauffähigen Apple-Software iTunes(http://www.apple.com/de/itunes/) las-sen sich Podcasts abonnieren. DasProgramm muss dazu allerdingsheruntergeladen und installiertwerden. Man gibt ein Verzeichnisfrei, in das iTunes neue Podcastsherunterlädt, sobald man sich mit

Bild 1: Podcasts lassensich mit derkostenfreienSoftware iTunes abonnieren.

LOG IN Heft Nr. 154/155 (2008) 117

C O M P U T E R & A N W E N D U N G E N

Page 18: Ventura - INHALTBeilage: Jahresregister 2008 ZUM THEMA Bildungsstandards – Ein Weg zu gutem Unterricht Mit der Veröffentlichung der ,,Grundsätze und Stan- dards für die Informatik

iTunes verbindet. Der ebenfallskostenfreie Juice Receiver (http://juicereceiver.sourceforge.net/) funk-tioniert in etwa analog wie iTunes,wird aber als Open-Source-Produktvon Nutzern vorgezogen, die sichnicht gerne von Apple auf die Fest-platte schauen lassen wollen.

Einsatz von Feedreader-Diensten

Bei der Nutzung dieser Dienste istkeine Installation erforderlich. Dafürist aber eine kostenfreie Registrie-rung obligatorisch. Feedreader sindbedienerfreundlich und leistungsfä-hig. Beispiele sind der Google Reader(http://www.google.de/reader/), für des-sen Nutzung eine Anleitung der Au-toren zur Verfügung steht(http://www.lpm.uni-sb.de/el/files/BlogAbonnierenmitGoogleReader.doc), bzw.Bloglines (http://www.bloglines.com/);auch für das Arbeiten mit dem letzt-genannten Programm gibt es ein Tu-torial (http://teachers20.ning.com/video/video/show?id=598604:Video:82).

Einsatz der Standardprogramme Internet Explorer, Firefox undThunderbird

Der Browser Firefox und der E-Mail-Client Thunderbird bringen

von vornherein alles mit, was zumAbo von Podcasts benötigt wird. Esreicht aus, beim Internet Explorerund bei Firefox die Adresse desPodcasts in die Adresszeile einzuge-ben (siehe Bild 2). Ein Klick auf dasRSS-Icon im rechten äußerenAdressfeld, das Inhalte als abon-nierbar kennzeichnet, genügt beiFirefox 2, um ein dynamisches Le-sezeichen anzulegen, ähnlich siehtes bei Firefox 3 aus. RSS-Feeds wer-den als Lesezeichen abgelegt – eineSpezialität des Firefox-Browsers.Die Schlagzeilen werden bei jedemBrowser-Start neu geladen, die be-troffenen Lesezeichen automatischaktualisiert. Im Internet Explorerist diese Funktionalität seit Version7 integriert (siehe Bild 3), und auchdie neue Opera-Software kann diesleisten.

Auch das Mailprogramm Thun-derbird (http://www.mozilla-europe.org/de/products/thunderbird/) bietet eineintegrierte Unterstützung für RSS-Feeds. Unter folgender Adresse sinddie notwendigen Schritte aufgeführt,

um mit Thunderbird RSS-Feeds zuempfangen: http://www.reporter-ohne-grenzen.de/rss-feeds-abonnieren.html.

Nutzung von Podcasts in Moodle

Lehrkräfte, die mit dem objekt-basierten KursmanagementsystemMoodle an ihrer Schule arbeiten,haben die Möglichkeit, Podcasts,die sie ihren Schülerinnen undSchülern anbieten wollen, per RSS-Feed in den Bereich ,,Blöcke“ zuintegrieren.

Eine Schritt-für-Schritt-Ein-bauanleitung hierzu wurde vomAutor auf dem Server des Lan-desinstituts für Pädagogik und Me-dien in Saarbrücken hinterlegt:http://www.lpm.uni-sb.de/el/files/spotoninmoodleblock.doc.

Auch ein kostenfrei und einfachmit Blogger (https://www.blogger.com/)oder WordPress (http://de.wordpress.com/) erstellter Blog ermöglicht dasEinbinden von Podcasts im Seitenbe-reich.

Bilder 2 und 3: Podcasts lassensich in den neueren Versionen derBrowser Firefox (Bild 2, rechts)und Internet Explorer (Bild 3, un-ten) benutzerfreundlich abonnie-ren.

LOG IN Heft Nr. 154/155 (2008)118

C O M P U T E R & A N W E N D U N G E N

Page 19: Ventura - INHALTBeilage: Jahresregister 2008 ZUM THEMA Bildungsstandards – Ein Weg zu gutem Unterricht Mit der Veröffentlichung der ,,Grundsätze und Stan- dards für die Informatik

Nützliche Hilfsmittel zum Bearbeiten von Podcasts

Transkription von Podcasts

Die Mitschrift eines Audio-Do-kuments wird als Transkription be-zeichnet.

Für die Transkription hat sich dasnützliche Gratistool F4 (siehe Bild 4)bewährt, das eine stufenlose Verlang-samung der Wiedergabegeschwindig-keit erlaubt sowie die Festlegung ei-nes konstanten Rückspulintervalls(http://www.audiotranskription.de/f4.htm).Ein ähnliches Freeware-Progammbietet die Herstellerfirma für dieTranskription von Video-Dateien:http://www.audiotranskription.de/deutsch/transkription/f4-video-pc/f4-video.html.

Tempo gesprochener Texte ändern

Manche Podcaster von Sprachlern-episoden stellen gern einer in norma-ler Geschwindigkeit aufgenomme-nen Episode eine langsamere Versionvoran. Dazu genügt eine Aufnahme,deren verlangsamte Kopie mithilfeeines Audioschnittprogramms vorneeingefügt wird.

Diese Funktion lässt sich mit demOpen-Source-Programm Audacityrealisieren (http://audacity.sourceforge.net/). Audacity wird in dem nächstenTeil dieser Artikelserie näher vorge-stellt, wenn es um das Erstellen vonPodcasts geht. Eine Besonderheitdieser Software: Ohne Auswirkungenauf die Tonhöhe kann man per stu-fenlosen Schieberegler die Sprechge-schwindigkeit reduzieren bzw. erhö-hen. Der Landesbildungsserver Ba-den-Württemberg bietet eine Schritt-für-Schritt-Anleitung für die Tem-poänderung: http://lbsneu.schule-bw.de/unterricht/faecher/franz/meth/outils/ralenti.html.

Podcasts produktiv nutzen

Podcasts können auf verschiede-ne Arten und Weisen im Unterricht

eingesetzt werden. Grundsätzlichist zu entscheiden, ob man Podcastseinfach als Materialquelle nutzenmöchte oder ob man selbst, ggf. ge-meinsam mit den Schülerinnen undSchülern Podcasts erstellen möchte.Beide Fälle bieten eine Fülle an un-terschiedlichen Möglichkeiten, dieim Folgenden an Beispielen vorge-stellt werden.

Podcasts im Unterricht einsetzen

Podcasts stellen eine wertvolleBereicherung des Materialfundusfür den Fachunterricht dar. Kopier-kosten entfallen – die Daten sind jadigital abrufbar. In dieser Form aufbestehende Podcasts zurückzugrei-fen und sie in den Unterricht zu in-tegrieren, ist der rezeptive Weg.

In der Schule können Podcastsüber die Internetseiten von Anbie-tern wie Quarks & Co, Galileo usw.während der Unterrichtsstunde ab-gerufen werden. Ein vorherigerDownload durch die Lehrkraft istnatürlich ebenso möglich. Ge-schieht dies in einem Computer-netzwerk mit einer entsprechendenAnzahl von Arbeitsplätzen, kannzudem jede Schülerin und jederSchüler die Arbeitsaufträge zum

Bild 4: Das Verlangsamen der Wiedergabegeschwindigkeit isteine nützliche Hilfe bei Transkrip-tionen. Das kostenfreie Tool F4 er-möglicht darüber hinaus auch dieFestlegung eines konstanten Rück-spulintervalls.

http

://w

ww

.aud

iotr

ansk

riptio

n.de

/f4.h

tm

LOG IN Heft Nr. 154/155 (2008) 119

C O M P U T E R & A N W E N D U N G E N

Page 20: Ventura - INHALTBeilage: Jahresregister 2008 ZUM THEMA Bildungsstandards – Ein Weg zu gutem Unterricht Mit der Veröffentlichung der ,,Grundsätze und Stan- dards für die Informatik

Podcast oder Film im individuellenTempo bearbeiten und bei BedarfSzenen stoppen oder wiederholen,was bei einer frontalen Präsentati-on in dieser individualisierten Formnicht möglich wäre.

Die im Unterricht verwendetenPodcasts sind anders als die klassi-schen Unterrichtsfilme audiovisuelleMedien, die nicht nur in der Schuleverfügbar sind. Auch von zu Hauseaus können die Lernenden die imUnterricht verwendeten Podcastsabrufen, herunterladen und auf digi-tale Endgeräte wie Handy oderMP3/4-Player übertragen und anden schulischen Arbeitsaufträgenweiterarbeiten. Ist auch das persönli-che Interesse für ein Thema geweckt,können sich die Lernenden perPodcasts weiter auf dem Laufendenhalten und tiefer in die Thematikeindringen.

Fundorte von Podcasts für denEinsatz im naturwissenschaftlichenUnterricht und der informatischenBildung sind im Folgenden zusam-mengefasst:

Podcasts von Massenmedien

Podcast: Sendung mit der MausAnbieter: Westdeutscher RundfunkKommentar: Die Sendung mit der Maus.Ort: http://podcast.wdr.de/maus.xml

Podcast: Quarks & CoAnbieter: Westdeutscher RundfunkKommentar: Quarks & Co – Das Wis-senschaftsmagazin.Ort: http://podcast.wdr.de/quarks.xml

Podcast: Wissen macht Ah!Anbieter: Westdeutscher RundfunkKommentar: Wissen macht Ah! ver-sorgt Klugscheißer – und alle, die eswerden wollen – mit dem gewissen Ah!Ort: http://podcast.wdr.de/wissenmachtah.xml

Podcast: GalileoAnbieter: SevenOne Intermedia GmbHKommentar: Wie werden Pommes her-gestellt? Was ist der genetische Finger-abdruck? Warum ist der Himmel blau?,,Galileo“ greift aktuelle und alltäglicheEreignisse auf und überrascht die Zu-schauer mit faszinierenden Bildern so-wie illustrierenden Grafiken zu zahlrei-chen neuen Rubriken rund um Technik,Leben und skurriles Wissen – wie im-mer verblüffend einfach und für jedenverständlich erklärt.Ort: http://pro7-galileo.feedplace.de/rss+all

Podcast: Das Computermagazin – B5aktuell

Anbieter: BR-ONLINE AdministratorKommentar: Neue Produkte und Trendsaus Computertechnik und Telekommu-nikation: Was bringen uns die neuenTechnologien? Was gibt es Spannendesim Netz? Eine Orientierung im Dschun-gel der Bits und Bytes. ,,Das Computer-magazin“ – jeden Sonntag von 16.35 bis17.00 Uhr und von 20.35 bis 21.00 Uhr inB5 aktuell und als Podcast. Ein gemein-sames Magazin der Redaktionen Wis-senschaft, Wirtschaft und Jugend/Zünd-funk.Ort: http://www.br-online.de/podcast/computermagazin/cast.xml

Podcast: SWR2 WissenAnbieter: SWR2 WissenKommentar: Ausgewählte Sendungenzum Nach-Hören. Neugierige und Wis-sensdurstige finden hier das Spannend-ste von Naturforschern, Schriftstellern,Philosophen, Historikern! Das Aufre-gendste aus Wissenschaft, Medizin,Technik und dem internationalen For-schungsbetrieb! Das Neueste und Bri-santeste aus Bildung, Gesellschaft undZeitgeschehen!Ort: http://www1.swr.de/podcast/xml/swr2/wissen.xml

Podcast: neues.podcastAnbieter: 3sat-ComputerredaktionKommentar: Alle Sendungen von ,,neu-es“ auch als Podcast.Ort: http://www.3sat.de/neues/sendungen/magazin/112080/index.html

Podcasts aus den Bereichen Naturwissenschaft und Technik

Podcast: Wanhoffs Wunderbare Weltder WissenschaftAutor: Thomas WanhoffKommentar: Thomas Wanhoffs Podcastmit Wissenschaftsnachrichten.Ort: http://wissenschaft.wanhoff.de/podcast.xml

Podcast: PodpediaAutor: Jan EhrhardtKommentar: In gewissen Abständenwerden Audioversionen von Wikipedia-Artikeln veröffentlicht. Dadurch solldas Wissen der freien Enzyklopädie denMenschen auf anderem Wege näher ge-bracht werden. Die Aufnahmen stehenselbstverständlich unter der GFDL, wo-durch sie gemäß den Regeln der Wiki-pedia frei verfügbar sind.Ort: http://podpedia.podspot.de/rss

Podcast: KOSMOpodAutor: astronomie heute – Sterne undWeltraumKommentar: Beiträge von ,,Spektrumder Wissenschaft“ über Astronomie.Ort: http://www.spektrum.de/blatt/d_sdwv_podcast_rss&id=847185

Podcast: Z! – Zeitgeist, Entwicklung,TechnikAutor: Matthias Niess, Timon RoyerKommentar: Z! – Das ist die Woche in30 Minuten. Die Autoren berichten unddiskutieren über alle wichtigen Themenim Bereich Zeitgeist, Entwicklung undTechnik. Jeden Montag neu.Ort: http://feeds.feedburner.com/z-pod

Podcasts für die informatische Bildung

Podcast: Computergrafik 2006Autor: Oliver VornbergerKommentar: Videoaufzeichnung zurVorlesung Computergrafik im SS 2006an der Universität Osnabrück. Inhaltli-che Schwerpunkte: 2-D-Grundlagen, 2-D-Füllen, 2-D-Clipping, 2-D-Transfor-mationen, Kurven, Farbe, Pixeldateien,Flash, SVG, Fraktale, 3-D-Transforma-tionen, Projektionen, Betrachtungs-transformationen, 3-D-Repräsentation,Culling, Rasterung, Texturing, VRML,OpenGl, Radiosity, Raytracing. DieAufzeichnung besteht aus einer gecap-turten PowerPoint-Präsentation zusam-men mit dem Dozenten-Kommentarund den Studenten-Fragen.Ort: http://www-lehre.inf.uos.de/~cg/2006/camtasia/podcast.xml

Podcast: Objektorientiertes Program-mierenAutor: Prof. Dr.-Ing. B. J. KrämerKommentar: Das Hörbuch zum Kurs,,Objektorientiertes Programmieren“des Lehrgebiets Datenverarbeitungs-technik der Fernuniversität in Hagen.Ort: http://vu.fernuni-hagen.de/lvuweb/lvu/file/FeU/EITech/2005WS/20022/oeffentlich/hoerbuch/rss.xml

Podcast: Chaosradio, Chaosradio Ex-press, Chaosradio International undChaos TVAutor: Chaos Computer ClubKommentar: Das Chaosradio PodcastNetwork beinhaltet eine Reihe von Ra-diosendungen, Podcasts und anderenInhalten, die via Podcasting angebotenwerden. In diesem Podcast sind folgen-de Kanäle zusammengefasst: Chaosra-dio, Chaosradio Express, Chaosradio In-ternational und Chaos TV. Alle Kanälekönnen aber auch einzeln abonniertwerden.Ort: http://chaosradio.ccc.de/podcast/podcast.xml

Podcast: Programmieren im InternetAutor: Marian HeddesheimerKommentar: Software-Entwicklung fürInternet-Anwendungen mit HTML,CSS, PHP und MySQL.Ort: http://heddesheimer.podspot.de/rss

Podcast: RadioTuxAutor: Ingo Ebel

LOG IN Heft Nr. 154/155 (2008)120

C O M P U T E R & A N W E N D U N G E N

Page 21: Ventura - INHALTBeilage: Jahresregister 2008 ZUM THEMA Bildungsstandards – Ein Weg zu gutem Unterricht Mit der Veröffentlichung der ,,Grundsätze und Stan- dards für die Informatik

Kommentar: Wöchentliches Magazinüber Open Source, IT und Gesell-schaftspolitische Themen.Ort: http://blog.radiotux.de/

Podcast: dradio-Computer und Kom-munikationAutor: Redaktion dradio.deKommentar: Beiträge des Deutschland-radio.Ort: http://www.dradio.de/rss/podcast/sendungen/computer/

Podcast: videotutorials’s PodcastAutor: Robert FarthoferKommentar: VideoTutorials zu OS X,Grafik, Bildbearbeitung, DTP, AdobePhotoshop, Adobe Illustrator undMacromedia Flash. Der Autor zeigtTipps und Tricks in kurzen VideoClips.Diese Videos sind direkt in iTunes mit-tels Quicktime zu empfangen. Sie sindin hoher Auflösung und in Stereo ver-fügbar und eignen sich, um direkt amBildschirm zu lernen. Benötigt werdenQuicktime (7.1.5) und die aktuellsteVersion von iTunes (7.0).Ort: http://www.videotutorials.tv/rss

Podcast: DigitalUpgradeAutor: DigitalUpgradeKommentar: DigitalUpgrade ist der ers-te plattformübergreifende Video Podcastfür Technik-Begeisterte. Mit Tipps, Tricksund News zu Microsoft Windows, AppleMac OS und Linux sowie vielen Free-ware- und Open-Source-Vorstellungenist hier für jeden etwas dabei.Ort: http://feeds.feedburner.com/digitalupgrade

Produktion eigener Podcasts als lerner-aktivierendes Unterrichtsprojekt

Was Blogs im Bereich Text geleis-tet haben, vollziehen Podcasts fürden Bereich Audio nach. Sie ermög-lichen die Produktion und Weiter-verbreitung von Audioinhaltenauch für Laien.

Der Nutzer verliert im Web 2.0seinen Status des passiven Konsu-menten (consumer) und wird selbstzum Produzenten (producer) vonInhalten (content), zum sogenann-ten Prosumenten (prosumer). Die-ser Begriff wurde 1980 von AlvinToffler in dem Buch Die dritte Welle(The Third Wave) eingeführt. ImFolgenden werden einige Beispieleals Anregung für eigene Unter-richtsprojekte vorgestellt.

Our City PodcastURL:http://www.learninginhand.com/OurCity/

Bei diesem Unterrichtsprojektwerden Jugendliche aufgefordert,mithilfe selbsterstellter Podcast-Episoden ihre Stadt anderen Ju-gendlichen vorzustellen (siehe Bild5). Es finden sich zahlreiche Res-sourcen für Lehrkräfte, die denPodcast im Unterricht einsetzenwollen und Anleitungen zur Pro-duktion eigener Episoden (http://learninginhand.com/OurCity/ideas.html).Eine ausführliche Anleitung stehtonline bereit: http://www.learninginhand.com/OurCity/OurCity.pdf (17-sei-tiges PDF-Dokument).

eTwinning: Podcasting mit PartnerklassenURL: http://www.etwinning.net/de/pub/index.htm

eTwinning wurde 2005 alsHauptaktion des E-Learning-Pro-gramms der Europäischen Kommis-sion (http://ec.europa.eu/education/life-long-learning-programme/doc78_de.htm/)gestartet (siehe auch Bild 6). Die zen-trale Koordinierungsstelle wird vomEuropean Schoolnet betrieben. Das Eu-ropean Schoolnet (http://www.eun.org/)

ist eine internationale Partnerschaft,bestehend aus 31 europäischen Minis-terien für Unterricht und Bildung, undentwickelt Lehr- und Lernmöglichkei-ten für Schulen in ganz Europa.

Auf dem lehrer-online.de-Portalhttp://lehrer-online.de/podcast-partnerklasse.php?sid=58858712539474614720219721973380 ist eine Unter-richtsreihe beschrieben, in der Part-nerklassen französische Podcastserstellen und sich darin mündlichüber für sie relevante Themen aus-tauschen. Damit werden Hör- undSprachkompetenzen sowie der Um-gang mit zielsprachigen Dokumen-ten nachhaltig gefördert.

FORSCHERREPORTERURL: http://www.forscherreporter.de/

Schülerinnen und Schüler kön-nen am Rudolf-Virchow-Zentrum,dem DFG-Forschungszentrum ander Universität Würzburg, in einemrichtigen Labor experimentieren.Das Ziel: ein sendefähiger Radio-beitrag zu einem aktuellen wissen-schaftlichen Thema. Beispiele ste-hen unter folgender Adresse bereit:http://www.virchow-zentrum.uni-wuerzburg.de/_data/ForscherReporter.xml

Bild 5: Our City – Jugendliche stellen mittels selbsterstellterPodcast-Episoden ihre Stadt anderen Jugendlichen vor.

http

://w

ww

.lear

ning

inha

nd.c

om/O

urC

ity/

Bild 6: Bei eTwinning sollen Partnerklassen eigene Podcasts erstellen und sich darin mündlichüber für sie relevante Themen austauschen.

http

://w

ww

.etw

inni

ng.n

et/d

e/pu

b/in

dex.

htm

LOG IN Heft Nr. 154/155 (2008) 121

C O M P U T E R & A N W E N D U N G E N

Page 22: Ventura - INHALTBeilage: Jahresregister 2008 ZUM THEMA Bildungsstandards – Ein Weg zu gutem Unterricht Mit der Veröffentlichung der ,,Grundsätze und Stan- dards für die Informatik

Didaktisierung von Material

Aus der Tatsache, dass vielePodcasts zwar die Hördateien kos-tenfrei anbieten, die Begleitmate-rialien (oft sogar die Transkriptio-nen) aber kostenpflichtig sind, er-gibt sich die Chance für eigene Di-daktisierungsansätze oder Didakti-sierungsaufträge für die Schülerin-nen und Schüler, die sich etwa andas Vorbild von Sean Banville’sBreaking News English CurrentEvent Podcasts anlehnen könnten(http://www.breakingnewsenglish.com/podcast.html).

Im Idealfall führen die Schülerbeispielsweise im Englischunter-richt eine Hörverstehensstunde imSinne eines Lernens durch Lehren(LdL-Methode) auch noch selbstdurch.

Nützliche Tipps zur Planung undRealisierung eigener Podcasts gibtPraktiker Charles Kelly in seinenGuidelines to Consider When MakingESL/EFL Podcasts (http://www.manythings.org/pod/guidelines.html).

Die Technik wird immer bedie-nerfreundlicher, die Eingangs-schwelle immer niedriger. Dadurchwird es auch technisch weniger be-gabten Lehrkräften möglich, Pod-casting in einem produktiven Sinnzu verwenden. So können – etwa imRahmen der Projektwoche einerSchule – Schülerinnen und Schülereigene Episoden schreiben, dieseaufnehmen und kostenfrei veröf-fentlichen. Lehrkräfte, die dies be-absichtigen, sollten vorher aller-dings die elterliche Erlaubnis ein-holen.

Im abschließenden Teil dieserArtikelserie wird erläutert, wie undmit welchen Mitteln Podcasts er-stellt werden können.

(wird fortgesetzt)

Jürgen [email protected]

LOG IN ServiceAls LOG-IN-Service finden Sie die in diesem Beitrag ange-führten Podcasts und Internetquellen unterhttp://protopage.com/zeitschrift_login

Darüber hinaus sind alle URLs, auf die verwiesen wird, imLOG-IN-Service für diese Ausgabe (http://www.log-in-ver-lag.de/service/2008.html) zusammengestellt.

Alle im Beitrag aufgeführten Internetquellen wurden zuletztam 30. Dezember 2008 geprüft.

Online

Lagebericht zurIT-Sicherheit

,,Die Bedrohungslage der IT-Si-cherheit bei Verwaltungen, Unter-nehmen und Privatanwendern istauf anhaltend hohem Niveau“,stellt das Bundesamt für Sicherheitin der Informationstechnik (BSI)fest. Vor allem die immer weitervoranschreitende Professionalisie-rung der Internetkriminalität berei-tet dem Bundesamt Sorge.

Der Lagebericht, in dessen Titelzwar das Jahr 2009 genannt wird, indem aber die Entwicklungen desJahres 2008 analysiert werden, lässtim Vergleich zum vorangegangenenBericht aus dem Jahr 2007 einigequantitative Trends erkennen: Ge-stiegen ist sowohl die Anzahl der Si-cherheitslücken, die von entferntenAngreifern ausgenutzt werden, alsauch die Anzahl der sogenanntenDenial-of-Service-Angriffe, bei de-nen Internetseiten lahmgelegt wer-den. Ebenso hat sich der Anteil anSpam-Mails im E-Mail-Verkehr er-höht wie auch die Zahl sogenannterDrive-by-Downloads, wobei Anwen-der praktisch im ,,Vorbeisurfen“ un-wissentlichschädliche Soft-ware von mani-pulierten oderentsprechendpräpariertenWebseiten he-runterladen.

Qualitativlässt sich eben-falls eine Verän-derung im Auf-bau von Schad-programmen

feststellen: Sie werden immer kom-plexer. Künftig ist mit Schadpro-grammen zu rechnen, die dem Be-triebssystem eine virtuelle Umge-bung unterschieben, sodass sie vonherkömmlichen Schutzprogrammennicht mehr entdeckt werden können.Zu erhalten ist der Bericht unter:

http://www.bsi.bund.de/literat/lagebericht/Lagebericht2009.pdf

koe

Entwicklungvon IT-Bedro-hungen nachEinschätzungdes BSI.

Quelle: BSI

Der Bericht des BSI.

LOG IN Heft Nr. 154/155 (2008)122

C O M P U T E R & A N W E N D U N G E N

Page 23: Ventura - INHALTBeilage: Jahresregister 2008 ZUM THEMA Bildungsstandards – Ein Weg zu gutem Unterricht Mit der Veröffentlichung der ,,Grundsätze und Stan- dards für die Informatik

Rezension

Knuth, Donald Ervin: The Art ofComputer Programming, Volume 4,Fascicle 0 – Introduction to Combi-natorial Algorithms and BooleanFunctions. New York u. a.: Addison-Wesley, 2008. ISBN 0-321-53496-4.216 S., 19,21 EUR.

Der inzwi-schen siebzig-jährige DonaldErvin Knuthhat nunmehr –nach einer Pau-se von 35 Jah-ren; Band 3 er-schien 1973 –den Beginn vonBand 4 (Kapitel7) über Kombi-natorische Al-

gorithmen vorgelegt. (Die Pause ver-brachte er u. a. damit, die ersten dreiBände zu überarbeiten, da die rascheEntwicklung der Algorithmik sie im-mer wieder veralten ließ.) Er publi-ziert das Werk zur ,,Kunst der Com-puter-Programmierung“ inzwischenin Gestalt von sogenannten Faszi-keln (d. h. Heften oder Lieferungen,von lat.: fasciculum = Aktenbündelbzw. fasces = Rutenbündel der römi-

schen Liktoren). Seit April 2008 liegtFaszikel Nr. 0 vor; während FaszikelNr. 3 (über Kombinationen und Per-mutationen) bereits im Jahr 2005 er-schienen ist. In der Vorrede zum vor-liegenden Faszikel kündigt Knuthan, dass Kapitel 7 (über Kombinato-rische Suche) das weitaus längste desgesamten Werkes werden und dreiBände (4A, 4B, 4C) füllen soll – ,,as-suming that I’m able to remain heal-thy“ (er kuriert seit 2006 ein Krebs-leiden).

Der vorliegende Faszikel ist inso-fern interessant, als Knuth (in ei-nem längeren Vorspann zu Kapitel7) sowohl einen Rückblick als auchAusblick auf das gesamte Werk gibtund insbesondere seine Vorstellun-gen bezüglich Computer-Program-mierung – das heißt für ihn: Ent-wurf und Analyse von Algorithmen– darlegt. Zunächst gesteht er, dassdie Kombinatorik die von ihm ammeisten geliebte und ihn interessie-rende Materie ist. Sie beschäftigtsich mit dem Studium der Art undWeise, wie diskrete Objekte in un-terschiedlichen Mustern angeord-net werden können. Dabei tretenfünf typische Fragestellungen auf:

� Existenz: Gibt es überhaupt einArrangement X, das mit demMuster übereinstimmt?

� Konstruktion: Wenn ja, kann esschnell gefunden werden?

� Aufzählung: Wie viele verschie-dene Arrangements gibt es?

� Erzeugung: Lassen sich alle Ar-rangements X1, X2, … systema-tisch aufzählen?

� Optimierung: Welche Arrange-ments X maximieren oder mini-mieren f(X) bei gegebener Ziel-funktion f ?

Knuth diskutiert ausführlich zweiBeispiele: Langford-Paare (sieheKnobelei ,,Das Reiterspiel“ in

LOG IN 1/1984, S. 77 und ,,Lateini-sche Quadrate“ in ,,Sudoku-Ge-schichte“, LOG IN Heft 152, 2008,S. 75), um zu zeigen, dass eine einzi-ge gute Idee den Rechenaufwandum einige Größenordnungen redu-zieren kann. Wie diese beiden Auf-gaben gehen viele kombinatori-schen Probleme aus der Unterhal-tungsmathematik hervor; Knuthfragt daher, ob die Beschäftigungdamit nicht Zeitverschwendung sei,und man sich in Lehrbüchern nichteher mit den Anwendungen desComputers in der Industrie und für,,world progress“ befassen solle(S. 7). Er verneint die Frage: SeinWerk will demgegenüber allgemei-ne Methoden des Problemlösens,zusammen mit mathematischenIdeen und Modellen vermitteln;nicht so wichtig erscheinen ihm dieGründe, weshalb diese Methodenfür die Anwendungen brauchbar,nützlich und wichtig sind. Würdeman vom Anwendungskontext aus-gehen, so käme man eventuell vomWesentlichen des Problems ab undverfinge sich in zeitbedingtenSchwierigkeiten, während anderer-seits die allgemeine Methode selbsteine Fülle von Anwendungsmög-lichkeiten in sich birgt, die jetztvielleicht noch gar nicht erkennbarsind. Knuth ist also mit seiner (seit1965) gelehrten und praktizierten,,Kunst des Programmierens“ sichselbst treu geblieben – einer Praxis,die im Unterricht gemäß Bildungs-standards Informatik nur in einemder Inhaltsbereiche eine gewissebegrenzte Rolle spielen kann.

Der eigentliche Inhalt von Faszi-kel 0 heißt Zeros and Ones (Ab-schnitt 7.1 des Gesamtwerks) mitden Unterabschnitten Boolean Ba-sics und Boolean Evaluation. Imersten Unterabschnitt geht es alsoum Boole’sche Algebra, die in derAnfangszeit des Informatikunter-

Als D. E. Knuth noch glaubte, 12 Kapitel schaffen zu können … (bei der Verleihung 1971 des vonGrace M. Hopper gestifteten Prei-ses durch diese selbst).

Que

lle: L

OG

-IN

-Arc

hiv

Knuth-Scheck fürdie Mel-dung von 4 Fehlern.

http://www.smartmoneydaily.com/personalfinance/15-historical-interesting-bank-checks.aspx

LOG IN Heft Nr. 154/155 (2008) 123

F O R U M

Page 24: Ventura - INHALTBeilage: Jahresregister 2008 ZUM THEMA Bildungsstandards – Ein Weg zu gutem Unterricht Mit der Veröffentlichung der ,,Grundsätze und Stan- dards für die Informatik

richts bekanntlich im Vordergrundstand, heute aber nur noch neben-bei, etwa anlässlich der Bedingun-gen von Verzweigungen oderSchleifen, behandelt wird. Diezweite Sicht auf diesen Gegenstandberuht auf dem Umstand, dass derComputer eine ,,binäre Maschine“(S. 47) ist, die ,,logische“ und ,,bit-weise“ Operationen genauso gutwie numerische Operationendurchführt – bzw. dass beide imGrunde das Gleiche sind. Der zwei-te Unterabschnitt handelt von dereffizienten Auswertung Boole’scherFunktionen und dem Zusammen-hang zu binären Schaltnetzen. Esschließen sich 66 Seiten Lösungenfür insgesamt 366 Aufgaben an.

Eine Kuriosität am Rande: Knuthpflegte bisher jede erste Meldungeines typografischen, mathemati-schen oder historischen Fehlers mit2,56 US-Dollar zu entlohnen (256 =162, also 10 Cent im Sedezimalsys-tem; siehe Bild, vorige Seite). Daaber seine Hausbank in den Strudelder aktuellen Bankenkrise gerissenwurde, müssen sich die Finder seitOktober 2008 mit ,,immortal gloryinstead of mere money“ in Gestaltdes Eintrags ihres Namens in eineListe begnügen bzw. mit einemScheck der fiktiven Bank von SanSerriffe in Thirty Point, Caissa Infe-riore, San Serriffe, Pincus (http://www-cs-faculty.stanford.edu/~knuth/boss.html).

Rüdeger Baumann

Info-Markt

Leitfaden:Rechtsfragen beim

E-Learning

Bei Inhalten aus dem Internetund bei der Produktion von E-Learning-Modulen dürfen Texte,Fotos oder Filme nicht frei verwen-det werden. Ebenso sind OpenContent und Open Source keine

rechtsfreien Räume, sondern auchhier gelten besondere Nutzungsbe-dingungen. Der Hamburger Rechts-anwalt Till Kreutzer ist der Autoreines Leitfadens, der zu vielfältigenRechtsfragen im Internet Informa-tionen und Hinweise bietet.

Auf 43 Seiten wird über das Ur-heberrecht, aber auch über gesetzli-che Nutzungsfreiheiten, über Per-sönlichkeitsrechte und über dasMarkenrecht informiert.

Der Leitfaden wurde im Rahmendes Projekts ,,Marketing Offensi-ve“ erstellt, das das MultimediaKontor Hamburg zur Unterstüt-zung der Vermarktung von Projek-ten eines Hamburger Förderpro-gramms zum Thema ,,E-Learningund Multimedia“ durchgeführt hat.Er wurde unter einer CreativeCommons Lizenz veröffentlichtund steht kostenfrei zum Herunter-laden bereit:

http://www.mmkh.de/index.php?client=1&lang=1&parent=9&idcat=46&idart=442

jm/koe

Geheimtipps

Wer sich mir Sprachcomputernherumschlagen muss (siehe in die-sem Heft S. 61 ff.), kann einen Trickanwenden, um sofort mit einemMenschen verbunden zu werden:Er muss singen. Bettina Seute vomTelekommunikationsportal teltarif.de gab diesen Ratschlag vor kur-zem und betonte: ,,Man darf aberkeine verständlichen Worte sin-gen.“ Der Chatbot versucht zwar,den Gesang zu verstehen, kannaber damit nichts anfangen. Daherwird man dann schnell mit einemmenschlichen Berater verbunden.Dies hat seinen Grund darin, dassTelefonauskünfte auch Menschenmit Sprachbehinderungen gerechtwerden müssen.

In den USA hat sich darüber hi-naus die Frage an einen vermutetenChatbot bewährt: ,,Are you a realhuman?“ Da Chatbots (noch) nichtlügen, wird die Frage dann korrektbeantwortet, und man weiß zumin-dest, dass man es nur mit einemComputer zu tun hat.

koe

Praxistipps

Das Unabhängige Landeszen-trum für Datenschutz Schleswig-Holstein hat ein ,,PraxishandbuchSchuldatenschutz“ veröffentlicht.

Auf über 170 Seiten wird in demHandbuch darüber Auskunft gege-ben, wie gesetzeskonform undfunktional mit den personenbezo-genen Informationen von Schüle-rinnen, Schülern und Eltern umge-gangen werden muss.

Zu erhalten ist das Handbuch alskostenfreie PDF-Datei über dieSeite

https://www.datenschutzzentrum.de/schule/praxishandbuch-schuldatenschutz.php

jm/koe

Astronomieund Informatik

Im internationalen Jahr derAstronomie 2009 – in Deutschlandkein ,,offizielles Wissenschaftsjahr“– können auch im Rahmen der in-formatischen Bildung Anregungenfür Himmelsbeobachtungen im Un-terricht gegeben werden. Ausführli-che Tipps gibt:http://www.astronomy2009.de/

jm/koe

LOG IN Heft Nr. 154/155 (2008)124

F O R U M

Page 25: Ventura - INHALTBeilage: Jahresregister 2008 ZUM THEMA Bildungsstandards – Ein Weg zu gutem Unterricht Mit der Veröffentlichung der ,,Grundsätze und Stan- dards für die Informatik

Computer-Knobelei

Hyperkubus

Im Unterricht – oder häufigernoch vor oder nach einer Unter-richtsstunde – werden Lehrer gele-gentlich gefragt, wie man sich dievierte Dimension vorzustellenhabe. Die Gründe dafür sind unter-schiedlich. Häufig haben die Schü-lerinnen und Schüler etwas von derRelativitätstheorie gehört, in der esmehr als drei Dimensionen gebe.Oder man verallgemeinert in derVektorgeometrie Formeln, die fürEbene und Raum formal gleichaussehen, auf höhere Dimensionen.

Ist es möglich, sich vierdimensio-nale Strukturen bildlich vorzustel-len? Begrifflich geht es einfach, so-gar für Dimensionszahlen n ≥ 4: Einn-dimensionaler Hyperkubus (Hy-perwürfel) Hn ist ein Graph, dessenEcken die 0/1-Folgen (Vektoren)der Länge n sind, wobei zwei Vek-toren durch eine Kante miteinan-der verbunden sind, wenn sie sichan genau einer Stelle unterschei-den. Hn besitzt, wie leicht zu sehen,2n Ecken und n � 2n–1 Kanten (Bei-spiel: H3 ist der Einheitswürfel mit23 = 8 Ecken und 3 � 22 = 12 Kan-ten; vgl. dazu die Knobelei in Heft121, S. 121). Ferner lässt sich bewei-sen, dass Hn zweigeteilt (engl.: bi-partite) ist und einen Hamilton-kreis besitzt.

Einen Anwendungsfall schildertPaturi (2008, S. 32 ff.): Er sollte imJahr 1963 an der TH Darmstadt eineInformatik-Diplomarbeit zur ma-schinellen Lesbarkeit von Schrift-zeichen erstellen. Zu diesem Zweckerarbeitete er zunächst fünf Parame-ter, die das Lesen einer Schrift er-schweren können:

(1) zu geringer Helligkeitskontrast,(2) teilweises Fehlen von Schrift- elementen,(3) unterschiedliche Schräglage der Buchstaben,(4) Entstellungen der Buchstaben- form,(5) Abweichungen von der Schreibzeile.

Diese Größen spannen, wenn manUnabhängigkeit voraussetzt, einenfünfdimensionalen reellen Vektor-raum auf. ,,Wie eigentlich alles inmeinem Leben verführte mich auchdiese Arbeit zum Spielen. Direktaus meiner Zeichnung eines fünfdi-mensionalen Würfels ging Jahrespäter spontan der Wunsch hervor,Hyperwürfel verschiedener Dimen-sion völlig symmetrisch zu zeich-nen“ (Paturi, 2008, S. 35).

Bei der isometrischen Projektionsind alle Kanten gleich lang, d. h.gegenüber dem ,,wirklichen“ Hy-perkubus gleich stark verkürzt dar-gestellt (Walser, 2003, S. 8).

Im dreidimensionalen Fall sehenwir nur 7 der 8 Würfelecken, da inder Mitte zwei davon aufeinanderfallen (Bild 1); entsprechendes giltfür n = 5, 6, 7, 9, …, 15. Für n = 2, 4, 8,16 erscheint dagegen in der Mitteder Darstellung keine Ecke (Bild 2).

Zahlsysteme, Gebetsschnüre und ein Kartenspiel

In der Knobelei ,,Zahlsysteme,Gebetsschnüre und ein Karten-spiel“ (LOG IN, Heft 148/149, S.

105–107) sollte ein Programm ge-schrieben werden, das eine gegebe-ne ganze Zahl n im Dreiersystemdarstellt; ferner war ein einfachesKriterium dafür zu finden, ob n ge-rade oder ungerade ist (Aufgabe1a). Der legendäre Paul Weisen-horn (inzwischen achtzigjährig)schrieb dazu: ,,Die Parität einerZahl im Dreiersystem stimmt mitder ihrer Quersumme überein“ undbegründete diese Aussage; sie istäquivalent dazu, dass die Anzahlder Einsen über die Parität ent-scheidet. Beispiel: n = 123456 =200211001103, Quersumme 8, n hateine gerade Anzahl von Einsen,also ist n gerade. Bezüglich der An-zahl der Ziffer 2 in einer Zweierpo-tenz (Aufgabe 1b) gelangt manrasch zur Vermutung, dass außerbei den Exponenten 2 und 8 stetsZweien auftreten; Weisenhorn hatsie bis zum Exponenten 200 als zu-treffend nachgewiesen. Das heißt:Keine Zweierpotenz außer 22 = 31

+ 30 und 28 = 243 + 9 + 3 + 1 = 35 +32 + 31 + 30 ist eine Summe von ein-fachen Dreierpotenzen. Die Vermu-tung ist bisher unbewiesen (vgl.Erdös/Graham, 1980).

Zum Spiel Satzsuche (engl.:SET!) haben drei Schüler ausBuxtehude, Lüneburg und Oedeme,die sich beim Verein Talentförde-rung in Hamburg kennenlerntenund u. a. von LOG-IN-Autor KlausBöttcher (Buxtehude) angeleitetwurden, eine Jugend-forscht-Arbeitangefertigt und damit einen viertenPreis gewonnen (siehe Behrenhoff/Krahmer/Sorge, 1999). In dieser Ar-beit sind die nachstehenden Aufga-ben 2 und 3 gelöst.

Eine Karte des Spiels lässt sichdurch ein Viertupel A = (x1, x2, x3, x4)repräsentieren, wobei die einzelnenKomponenten Werte aus der Menge{0, 1, 2} annehmen. Diese Viertupelkönnen geometrisch als Punkte imaffinen Raum Z(4) = {0, 1, 2}4 inter-pretiert werden, wobei die Koordi-naten modulo 3 addiert werden. InAufgabe 2 war zu zeigen, dass dreiPunkte A, B, C in Z(4) genau danneinen Satz bilden, wenn sie kollinearsind, d. h. wenn A + B + C = 0 gilt.Nun gilt aber xi + yi + zi = 0 (mod 3)genau dann, wenn alle gleich oderalle verschieden sind; dies ist aberdie Satzbedingung.

In Aufgabe 3 sollte gezeigt wer-den, dass jede Menge in Z(4) aus

Aufgabe: Es soll ein Programmgeschrieben werden, das PaturisWunsch erfüllt, also n-dimensio-nale Hyperwürfel (n ≥ 4) völligsymmetrisch, d. h. in isometri-scher Projektion zeichnet.

Bild 2:Hyper-kubus in isometri-scher Pro-jektion (n = 4).

Bild 1: Hyperkubusin isometri-scher Projek-tion (n = 3).

LOG IN Heft Nr. 154/155 (2008) 125

F O R U M

Page 26: Ventura - INHALTBeilage: Jahresregister 2008 ZUM THEMA Bildungsstandards – Ein Weg zu gutem Unterricht Mit der Veröffentlichung der ,,Grundsätze und Stan- dards für die Informatik

mindestens 21 Karten einen Satzenthalten muss. Dies ist gleichbedeu-tend mit der Aussage, dass es keinesatzfreie Kartenmenge mit mehr als20 Elementen gibt, oder dass 20 dieMächtigkeit einer maximalen satz-freien Kartenmenge in Z(4) ist. Die-se Aussage wurde zuerst von G. Pel-legrino im Jahr 1971 mit Methodender Projektiven Geometrie, d. h.ohne Computer bewiesen.

Angenommen, wir arbeiten nichtmit k = 4, sondern allgemein mit k≥ 2 Attributen. Dann lassen sich inanaloger Weise die Mengen Z(k) ={0, 1, 2}k für k ≥ 2 bilden und unter-suchen. Weisenhorn gibt 3k–1(3k –1)/2 als Anzahl der Sätze s(k) inZ(k) an. In Aufgabe 4 sollte dieMächtigkeit a(k) der maximalensatzfreien Menge bestimmt werden.Weisenhorn stellte mittels Pro-gramm Tabelle 1 auf.

Wägeprobleme und Dreiersystem

In der Knobelei ,,Wägeproblemeund Dreiersystem“ (LOG IN, Heft150/151, S. 98–99) ging es um die aus-gewogene Dreierschreibweise, die be-reits von Johannes Kepler für einpraktisches Wägeproblem erfundenworden war. Um eine ganze Zahl n

gemäß KeplersWägetabelle dar-zustellen (Aufga-be 1), dividierenwir n wiederholtdurch 3 und notie-ren jeweils denRest; erscheinteine 2 als Rest, soschreiben wir –1auf und erhöhen

den Quotienten um 1. Die folgendeProzedur verwendet p für 1 und qfür –1 (bzw. 1).String ausgewogen (int zahl) { String zahlwort = ""; int quotient = zahl; while (quotient > 0) { int ziffer = quotient % 3; if (ziffer == 0) zahlwort = ’o’ + zahlwort; else if (ziffer == 1) zahlwort = ’p’ + zahlwort; else {zahlwort = ’q’ + zahlwort; quotient++;} quotient /= 3; } // Ende while return zahlwort; } // Ende ausgewogen

(Das vollständige Programmkann über den LOG-IN-Service be-zogen werden.) Die Vorteile dieserSchreibweise sind offensichtlich:Positive Zahlen beginnen mit 1, ne-gative mit 1, ein Vorzeichenbit istnicht erforderlich. Subtraktion istAddition der entgegengesetztenZahl; diese wird durch Vertau-schung von 1 und 1 gewonnen. Setztman die Ziffer mit niedrigstem Stel-lenwert auf 0, wird automatisch aufdie nächstgelegene Dreierpotenzgerundet (Aufgabe 2). Diese günsti-gen Eigenschaften haben den Ama-teurmathematiker und ErfinderThomas Fowler (1777–1843) ausGreat Torrington (Devon, England)bewogen, eine mechanische Re-chenmaschine zu bauen, die mit derausgewogenen Dreierschreibweisearbeitet (Bild 3).

Das berühmte ,,Zwölf-Münzen-Problem“, bei dem sich unter 12

gleich aussehenden Münzen einegefälschte (leichtere oder schwere-re) befindet, die mit drei Wägungenauf einer Balkenwaage ohne Ge-wichtsstücke gefunden werden soll(Aufgabe 4), lässt sich wie folgt lö-sen. Zunächst fertigen wir eine Lis-te der Zahlen von 1 bis 12 im Drei-ersystem an (Tabelle 2) und schrei-ben unter jede Zahl ihr Zweier-komplement (Vertauschung derZiffern 0 und 2).

Aus den ersten beiden Zeilen bil-den wir eine dritte, indem wir die,,rechtsdrehenden“ Zahlen (fettge-druckt) übernehmen, d. h. die, beidenen jeweils der erste Ziffern-wechsel in der Richtung 1 → 2 → 0erfolgt. Bei der i-ten (i = 1, 2, 3)Wägung legen wir in die linke (bzw.rechte) Schale alle Münzen vonZeile 3 (Tabelle 2), die an der i-tenStelle eine 0 (bzw. eine 2) haben.Neigt sich die linke Schale nach un-ten, notieren wir eine 0, im Gleich-gewichtsfall eine 1 und im drittenFall eine 2. Das Ergebnis ist eineZahl im Dreiersystem, welche (ge-mäß Tabelle 2) die Nummer der ge-fälschten Münze anzeigt. Ist die Er-

k 1 2 3 4 5 6 7

s(k) 1 12 117 1080 9801 88452 796797

a(k) 2 4 9 20 45 112..114 ?

Tabelle 1: Sätze und maximale satzfreie Mengen imSpiel Satzsuche!

1 2 3 4 5 6 7 8 9 10 11 12

001 002 010 011 012 020 021 022 100 101 102 110

221 220 212 211 210 202 201 200 122 121 120 112

001 220 010 011 012 202 201 200 122 121 120 112

Tabelle 2: Dreierzahlen samt Zweierkomplement und Rechtsdrehung.

Bild 3: Fowlers Ternärziffern-Rechenmaschine von 1840 (Nach-bau 1997).

Fot

o: B

ill L

eung

, Mat

rix P

hoto

grap

hy

Bild 4: Dialog mit dem Programmzu Aufgabe 4.

LOG IN Heft Nr. 154/155 (2008)126

F O R U M

Page 27: Ventura - INHALTBeilage: Jahresregister 2008 ZUM THEMA Bildungsstandards – Ein Weg zu gutem Unterricht Mit der Veröffentlichung der ,,Grundsätze und Stan- dards für die Informatik

gebniszahl rechtsdrehend, so ist diegefundene Münze schwerer, an-dernfalls leichter (siehe Gardner,1979, S. 107). Dieses Verfahren lässtsich auf n Wägungen mit (3n – 3)/2Münzen verallgemeinern; bei 39Münzen kommen wir also mit vierWägungen aus, bei 120 Münzen mitfünf. Das (über den LOG-IN-Ser-vice erhältliche) Programm ermög-licht den in Bild 4 (vorige Seite) ge-zeigten Dialog.

Zuschriften bitte an:

Rüdeger BaumannFuchsgarten 330823 Garbsen

E-Mail:[email protected]

Im LOG-IN-Service (siehe S. 128) erhalten Sie drei JAVA-Programme zu den hier vorgestellten Lösungen.

Literatur und Internetquellen

Behrenhoff, W.; Krahmer, F; Sorge, A.: SET! –Ein mehrdimensionales Kartenspiel.http://www.behrenhoff.de/set/set.pdf[zuletzt geprüft: 30. Dezember 2008]

Erdös, P.; Graham, R. L.: Old and New Prob-lems and Results in Combinatorial NumberTheory. In: L’Enseignement Mathématique,Monographie No 28, 1980.

Gardner, M.: Mathematisches Labyrinth.Braunschweig: Vieweg, 1979.

Paturi, F. M.: Mathematische Leckerbissen –Ein Buch für Querdenker. Düsseldorf: Pat-mos, 2008.

Walser, H.: Der n-dimensionale Hyperwürfel.In: 22. Basler Kolloquium für Mathematiklehr-kräfte. Universität Basel, 2003.http://www.math.unibas.ch/~walser/Vortraege/Vortrag39/Skript/Hyperwuerfel.pdf[zuletzt geprüft: 30. Dezember 2008]

Leserbriefe

Betr.: LOG IN Nr. 153, S. 29–32

Kriegskunst in Azeroth – Einführung in die virtuellen Weltenvon Internet-Mehrbenutzerspielen

Mit großem Interesse habe ich dieBeiträge zum Thema ,,Internet-Ge-meinschaften“ gelesen. Ich denke, es

ist für alle Eltern, Lehrer und sonsti-ge an der Erziehung beteiligte Per-sonen sehr wichtig, über die neuenEntwicklungen Bescheid zu wissen.Nur so können sie der sehr wichtigenAufgabe der Medienerziehung ad-äquat nachkommen. Im Abschnitt,,Spiele als Thema der Politik“ hatder Autor die Debatte zu negativenAuswirkungen von Computerspielenleider sehr tendenziös und somitauch unwissenschaftlich dargestellt.Es ist schlichtweg unseriös, wennHerr Hirsch nur solche Studien zi-tiert, laut derer keine Steigerung desGewaltpotenzials durch Killerspielenachgewiesen werden kann. Es gibtzu diesem Thema mit Sicherheit kei-ne einhellige Auffassung in der For-schung.

Zum Beispiel fand am 20. No-vember 2008 an der MünchnerHochschule für Angewandte Wis-senschaften in Kooperation mit derLudwig-Maximilians-UniversitätMünchen ein internationaler Kon-gress zum Thema ,,Computerspieleund Gewalt“ statt. Dort präsentier-ten Medienforscher aus Deutsch-land und den USA vier neue Lang-zeitstudien, die den Gewaltkonsumdurch Computerspiele als Ursachefür Veränderungen der Persönlich-keit und reale Gewalttätigkeit bele-gen (http://www.hm-medienkongress.de/). Alarmierend sind auch diezentralen Ergebnisse der deutschenLangzeitstudie ,,Media Violenceand Youth Violence – a 2-Year Lon-gitudinal Study“ von Hopf, Huberund Weiss, die in der renommiertenFachzeitschrift Journal of MediaPsychology (Vol. 20, 2008, Number3, p. 79–96) veröffentlicht wurde.

Dass die Computerspiele nichtnur ein ,,Thema der Politik“ sind,beweist auch der ,,Kölner Aufrufgegen Computergewalt“ (http://www.nrhz.de/flyer/media/13254/Aufruf_gegen_Computergewalt.pdf), der vonvielen Fachleuten aus dem BereichMedizin, Psychologie, Pädagogiketc. unterzeichnet wurde.

Klaus Stärk,Böblingen

Die Redaktion von LOG IN behält sich vor, Leserbriefe ge-kürzt zu veröffentlichen.

Veranstaltungs-kalender

27.–31. Juli 2009:WCCE 2009 – 9th IFIP World Con-ference on Computers in EducationFundaparque, Bento Gonçalves (RS),Brasilien

Information:http://www.wcce2009.org/

14.–17. September 2009:DeLFI 2009 – 7. E-Learning Fach-tagung der Gesellschaft für Infor-matikFreie Universität Berlin

Information:http://www.e-learning2009.de/delfi/index.html

Die DeLFI-Tagung widmet sichallen Aspekten rechnergestütztenLernens und Lehrens. AusgewählteFragestellungen dieses Themen-komplexes werden durch Vorträgeintensiv behandelt. Der Schwer-punkt liegt auf den Anforderungenan die Informatik und den darausresultierenden Ergebnissen.

21.–24. September 2009:,,INFOS 2009“Freie Universität Berlin

Information:http://www.infos2009.de/

Die 13. GI-Fachtagung ,,Informa-tik und Schule“ steht unter demMotto ,,Zukunft brauch Herkunft –25 Jahre INFOS“. Näheres, insbe-sondere der ,,Call for Papers“ ist inLOG IN 153 (2008), S. 84 f. zu fin-den.

28. September – 2. Oktober 2009:,,Informatik 2009“ – 39. Jahresta-gung der Gesellschaft für Informa-tik e. V. (GI)Universität zu Lübeck:

Information:http://www.informatik2009.de/

LOG IN Heft Nr. 154/155 (2008) 127

F O R U M

Page 28: Ventura - INHALTBeilage: Jahresregister 2008 ZUM THEMA Bildungsstandards – Ein Weg zu gutem Unterricht Mit der Veröffentlichung der ,,Grundsätze und Stan- dards für die Informatik

LOG OUT

Apples technischeRevolution

Die Nachrichtenagentur OnionNews Network (ONN) brachte dieMeldung zuerst: Auf der MacWorld2009 wird ein neuer Apple Laptopohne Tastatur vorgestellt. Anstatteiner Tastatur gäbe es das schonvom iPod bekannte Rad, mit demsich der Nutzer durch die Menüsdrehen kann – das MacBook Wheel.Mit einer entsprechenden Video-Reportage wurde die Meldungüber das Verschmelzen von iPodund Mac belegt.

In Hunderten von Weblogs wur-de danach diese neue Entwicklungsofort gepostet und diskutiert. ,,Mirist nie aufgefallen, wie sehr ich dieTastatur eigentlich hasse!“ stelltenetliche Apple-Fans fest und durch-stöberten unverzüglich alle AppleStores, um das Gerät zu kaufen –2599 US-Dollar sollte es kosten.

Was die Fans allerdings nicht be-achteten: ONN ist auf ,,fake news“spezialisiert.

Wer’s genauer wissen will, kannsich hier informieren:http://www.theonion.com:80/content/video/apple_introduces_revolutionary

koe

Heft 156 – 29. Jg. (2009)

Thema: Ein Laptop für jedesKindKoordination: Joachim Wedekind

Thema von Heft 157:

� Informatikgeschichte im Infor-matikunterricht

Thema von Heft 158:

� Präsentieren – Eine Kompe-tenz im Informatikunterricht

Mitarbeit der Leserinnenund Leser

Manuskripte von Leserin-nen und Lesern sind will-kommen und sind an die Re-daktionsleitung in Berlin –am besten als Anhang per E-Mail – zu senden. Auch un-verlangt eingesandte Manu-skripte werden sorgfältig ge-prüft. Autorenhinweise wer-den auf Anforderung gernzugesandt.

Vorschau

LOG-IN-Service

Mit dem LOG-IN-Servicebietet die Redaktion seit demHeft 4/1991 regelmäßig Soft-ware, Unterrichtsmaterialienbzw. besondere Informationenkostenfrei für alle Abonnentenan.

LOG-IN-Service im Internet

Der LOG-IN-Service ist aufder Internetpräsenz des Ver-lags zu finden:

http://www.log-in-verlag.de/

Der Service ist über die Schaltfläche,,Service“ zu erreichen. Klicken Sie inder Jahrgangszeile einen Jahrgang an,um die Dateiliste des Angebots zu se-hen. Wenn Sie dann beispielsweise mitder rechten Maustaste die von Ihnenausgewählte Datei anklicken, könnenSie die Datei unter der Option ,,Zielspeichern unter …“ auf Ihren Rechnerladen.

Die Internetquellen, auf die in jedemHeft verwiesen wird, finden Sie eben-falls unter dem ,,Service“.

Service zum Heft 154/155

Im LOG-IN-Service dieses Hefts sindverfügbar:

� Zum Beitrag ,,Abenteuer Informatik:Das Affenpuzzle“ (S. 26–30) die Puz-zle-Teile in den vier Originalfarben.

� Zum Beitrag ,,Chatbots – Teil 1“ (S.51–61) eine ausführliche Liste mit In-ternetquellen zum Thema ,,Chatbots“.

� Zum Beitrag ,,Ziffernanalyse zwecksBetrugsaufdeckung“ (S. 68–73) dasProgramm Balkendiagramm.java.

� Zum Beitrag ,,Die Katze im Compu-ter“ (S. 81–90) die PDF-Dateien dervorgestellten Arbeitsblätter ein-schließlich erwarteter Arbeitsergeb-nisse.

� Zum Beitrag ,,Phrasendreschmaschi-ne und Text-Evolution“ (S. 91–98)die besprochenen PYTHON-Pro-gramme.

� Zum Beitrag ,,Ameisenalgorithmen“(S. 99–105) ein tabellarischer Über-blick über den Film Ameisen, die Ar-beitsblätter 1.1 bis 1.4 sowie das Pro-gramm FSv10.jar zum Lernspiel Fut-tersuche.

� Zum Beitrag ,,Einblicke in die Infor-mationstheorie“ (S. 106–110) die vor-gestellten Arbeitsblatt-Vorlagen.

� Zum Beitrag ,,Hyperkubus“ (S. 125–127) drei JAVA-Programme zu denvorgestellten Lösungen.

ONN berichtet über das neue Apple MacBook Wheel.

LOG IN Heft Nr. 154/155 (2008)128

F O R U M